Die E-Schrott•Halde wächst und wächst: Weltweit verlängern. Angeblich fehlende ReparatuNIIÖg-
waren es 2016 laut UN über 44 Millionen Tonnen, lichkeiten, etwa wegen eingeklebter Smartphone-
wozu wir Oeutschen ~räftig beitrugen. Darüber Akkus, sind oft nur Ausreden: Zählen Sie in der
hört man viel Gejanrner, doch es ändert sich nix. nächsten Großstadt mal die Handy- Repair-Shops,
Wer die Llllwelt schonen will, braucht aber keine die solche Akkus fOr 30 Euro tauschen.
schärferen Gesetze, Verbote oder Standards,
sondern kann sofort selbst damit anfangen. Ein Blick auf die zunehmende Nutzungsdauer
von Desktop-PCs zeigt: Sind die Produkte erst
Diskussionen um geplante Obsoleszenz, ei0111al gereift und schnell genug für den
eingebauten Verschleiß oder schlechte Reparier- Alltag, dann werden sie zwar langweiliger,
barkeit gehen am Problem vorbei: Es werden zu aber auch länger benutzt. Doch Smartphones
viele neue Produkte gekauft, schlichtweg weil entwickeln sich einerseits noch schnell weiter
wir das alle wollen. Letztlich gibt es drei und sind andererseits Trendprodukte. Bei
Gründe, weshalb man beim $hoppen den Unwelt- Fernsehern stimulieren fein dosierte Inno -
schutz hintanstellt: Es ist einem egal, man vatiönchen den Kaufanreiz: HD Ready, Full HD,
ist zu dUlffll, um es zu verstehen, oder man tut 4K, HDR-10, HOR+, Dolby Vision, BK. Um den
es trotzdem und schämt sich ein bisschen. Absatz anzukurbeln, werden Milliarden
An dieser Haltung werden Gesetze wenig ändern. investiert, die nächsten Renner werden wohl
Die EU mag zwar für etwas o,ehr Recycling Smart Home, digitale Assistenten, E-Hobilität.
sorgen, für weniger Schadstoffe oder Falls Sie wirklich die Natur schützen wollen,
sparsameren Betrieb. Der Müllberg schrumpft müssen Sie selbst handeln: länger nutzen, repa·
dadurch nieht1 er wird nur grün tapeziert. rieren (lassen), aufrüsten, gebraucht kaufen
An das eigentliche Probl8ffl, die steigenden (siehe S. 66). Dabei sparen Sie auch noch Geld!
Verkaufszahlen, will die EU nicht heran - ganz Das wiederum gibt man dann aber besser nicht für
im Gegenteil: Verbraucher sollen mehr Geld ein größeres SN oder eine Flugreise mit zwei
ausgeben und die Wirtschaft ankurbeln. Viele Tonnen Abgasemissionen aus, sondern fOr leckere
EU-Mitglieder haben finanzielle Probleme und Lebensmittel vom Biohof mit glücklichen Hühnern.
massenhaft Arbeitslose, irgendwer muss die
Schuldenberge abtragen. Wachstum ist Trumpf.
Alternativen zum Neukauf gibt es häufig:
Schlichtweg verzichten, das alte Gerat
aufrüsten oder reparieren, ein gebrauchtes
Produkt kaufen und dessen Lebensdauer somit Christof Windeck
Inhalt 6/2018
Trends & News 51 USB-Adapter gegen Datenklau: Data Block
USB Adapter
16 OpcnSchufa will Schufa-Algorithmen 52 Smart Home von Panasonic
entschlüsseln 54 Action-Cam mit U MPixcl Auflösung:
18 Spectre: Erste Patches für die CPU-Sicherheits- ActionPro X7 Neo
lücke 56 Notensatzsoftware forte 9
20 Smartphonc: Samsung Galaxy S9/S9+ 56 Bildbearbeitung Gifcurry 2.3.0.0
21 Affiliate-Abzocke: Stellungnahme lässt wichtige 57 Digitale Flaschenpost für Android: Bottled
Frage offen 57 Container-Tesrumgebung: Pla)' with Docker
22 Hardware: Raspi-Verstärker Beocreate, Preise für 66 Schick, sehnen, gebraucht
Grafikkarten steigen
68 Gebrauchte Smartphones: Worauf man beim
24 Displays: Mikro-LED und Quantenpunkte statt Kauf achten sollte
OLED
72 Tablets aus zweiter Hand mit Android, iOS und
26 Adblocker: Googles Chrome blockiert Windows
une""iinschte Werbeformen
76 Zweiter Frühling für PCs und Hardware
27 Internet: Ärzte-Bewerrungsportal, Facebook-AGB
78 Notebooks: Welche gebrauchten sich lohnen
28 Breitbandausbau: Warum das geplante Grund-
80 Monitore gebraucht kaufen und sparen
recht auf schnelles Internet den Ausbau lähmt
84 Sechs Staubsauger-Roboter ab 400 Euro
30 Fritzbox, VolP: Extraschnelles DSL, Load Balan-
cing, VolP mit Mobilfunknummer 92 Linux-Screenshot-Tools
Rubriken
3 Editorial: Selbst gemachter Elektroschrott
10 Leserforum
15 Schlagseite
178 StOI)': Fragmente einer Fabel ron V/ad Hrrntindez
189 Stellenmarkt
106 Vier GPS-Tracker fürs Auto
200 Jnserentenverzeichnis
110 GPS-Tracker: Der ideale Mobilfunktarif
201 Impressum
112 Tracker-Oaten sicher zu Hause speichern
202 Vorschau
116 Recht: Rechtlicher Rahmen beim EinS.1tz \'On
GPS-Trackem
173 Buchkritik: Procedural Generation, Nur noch
dieses Level!
174 Spielekritik: Kingdom Come: Deliverancc, Fe,
Candleman: The Complete Journey, Civilization
VI .Rise and Fall"
Wissen
58 Vorsicht, Kunde: Apple sperrt grundlos iCloud-
Zugang und lässt den Kunden im Regen stehen
60 Mapped Reality: The Void vennischt virtuelle
und echte Welt
62 Steueroase Amazon Marketplace
118 Der hochsichere PC
124 FAQ; Intel Managemem Engine
GPS-Tracker: Alles orten
128 Das BIOS-Setup von PCs sicher einrichten
148 Twhter-Alternative Mastodon Ob Auto, Oma, Schnuffi oder Kids: GPS-Tracker
helfen beim Aufspüren unserer liebsten. Doch was
154 Recht: Was wird aus dem besonderen
darf man damit anstellen und was nicht? Und gibts
elektronischen Anwaltspostfach?
auch Tracker, bei denen die Standortdaten nicht auf
164 JoT-Programmierung: MQTT für robusten
fremden Servern landen? Sechs Allrounder und vier
Datenaustausch speziell fürs Auto ,m Test. Außerdem: die besten
168 Skripten mit PowerShell Mobilfunktarife für Tracker.
Leserforum
Serverzwang Bürokratiemooster initiiert, das Klcin(st)- Shariff für Wordpress
Wenn Portale Stando<tdaren •.npl.sude,n,
betrieben, wie ich einen habe, den In der Anleitung zum c't-Shariffwird der
c·t 5/2018, S. 16
Ga.raw. macht. Nicht nur Anwälte freuen Wunsch ausgedrückt, dass jemand daraus
Bei mir stand vor zweieinhalb Jahren die sich über das Geschäft mit den Beratun- ein Wordpress-Plug-in macht. lnz,,,ischen
Anschaffung einer neuen GPS-Sportuhr gen, sondern auch die ganze Abmahn- gibt es das: https://dc.wordprcss.org/plug-
an. E:;s gab keine Uhr, die eine Zwangsver- Mafia, d ie wie die Geier nach Fehlern ins/shariff/.
dongelung mit dem Hersteller-Server sucht.
zwecks Aus,,.enung der Daten mcht vor- hanovh'9
Name der Redaktion bekanntiilli
sah. Auch Garmin pflegt seine PC-Soft-
ware Training Center nicht mehr. Am Gesamtkosten sind höher
dreistesten empfand ich eine GPS-Uhr, Problemfall IP-Adresse Be,Mrden ,gno,,e-,on S~tsbodonQn bei
die den Dienst einstellt, wenn sie nicht On MW Darern;chuwec.ht für Website-Betreiber'. Windows ro. c'r 5/20f8, S. 116
mindesten, nach zehn Läufen mit dem c'l .sno1a. s. 104
Sind neben Microsoft-Produkten für AI·
Hersteller-Server verbunden wird. Es
Von jemandem, der eine Website besucht, beitsplatz und Server auch alle erforderli-
wäre also noch nicht einmal möglich ge-
wurden t>ereirs beim ersten RequeSt chen CAL-Luenzen berücksichtigt? Wie
, ...-escn, die Daten händisch auszU\\-enen.
IP-Adresse (• personenbezogen) und hoch sind zusätzliche Aufwendungen für
Obwohl ich bereit war, eine hochpreisige
Header-Informationen im Ser\·erlog ge- Virenschutz und Datensicherung, um Mi-
Uhr zu erwerben, ist es dann die Mille-
speichert, bevor er überhaupt seine Ein- crosoft-Produkte abzusichern und die Si-
nium-Uhr mit der PC-Software „My Sport
World" von Aldi für damals 80 Euro ge-
willigung geben kann. Wie soll das also cherheit der Daten zu gewährleisten? Und
überhaupt technisch umgeseut werden, die Kosten für die nötigen Überprüfungen
worden. Gibt es heute noch bei Amazon
vor allem wie siehr diese Vo,gabe in der und Nachjustierungen nach jedem Up-
für unter 40 Euro.
Praxis aus? Darf man sich auf ähnlich läs- date? Welcher Aufwand an Verwaltungs-
Rolf Braun iilli tige Pop-ups wie bei der Cookie-Ver- personal und externen Dienstleistungen
ordnung einstellen, nu r dass man dieses fällt an, um MS-basierte Arbeitsplatzrech-
Pop-up wohl eben nicht so einfach weg- ner, Netzwerke, Server und Fachanwen·
Unkritische Masse klicken kann? dungcn zu pflegen, am Laufen zu halten
Tolle Empfehlung, die Opt-out-Einstel-
lungen zu prüfen. Wer rut das außer den
Kernel Blair „ und abzusichern? Welche weiteren Kosten
entstehen durch andere proprietäre Soft-
Heise-Lescm? Schon darüber mit Eva ware wie Datenbanken?
Mustermann auch nur zu sprechen, stellt Um als Website-&treiber du, IP-Adresse da Zählt man alle Kosten zusammen und
den besorgten Bekannten ins Licht eines Besucher verarlmu11 w dürfen, be11ötigt berücksichtigt auch Landes- und Kommu-
ParanoikcrS- Und mal ernsthaft: Hätten man l«ine Ei11u.;JJigiu,g. Du, &chtsgrundlagt nalverwaltungen, kommen sicher wesent-
wir „Aufgeklärten" diese Folgen der fiir mm dk vorübngehende Sp,idwung1'0n lich höhere Beträge heraus. Statt die
Datenextrapolation abgesehen? Wie soll Log/ilts ist https:l/t/Jgvo-gesrtz.de/art-6- Microsoft-basierte Infrastruktur mit die-
das ein uninteressierter Normalmensch dsgw,/ (berechrigre Interessen). Hierüber sem Riesenaufwand aktuell zu halten, zu
schaffen? Wie immer liegt die Antwort muss m d.er Datmschutz«klänmg infor· pflegen und mit zusätzlichem Aufwand
wohl in der Aufklärung, sprich Bildung. mim werden. Ein Pop-up-Hinnis ist nicht nachträglich zu sichern, schlage ich die
Das schüfe eine kritische Masse von eben- erforderlic/1. Entwicklung eines Bürger- und Verwal-
solchen Mitbürgern und einen Zwang für tungsclienrs vor. Auf das Notwendige re-
Firmen zu g,,mäßigten VoreinsteUungen duziert, kann er sicherer und ven:rauens-
und Opt-in-Regelungen. würdiger als jedes proprietäre System
W i r freuen uns über Post
sein. Ohne zusätzliche Software wäre
..
hidden24'9
sichere Kommunikation und Interaktion
III redaktion@ct.de
mit Fachanwendungen möglich, sowohl
Bürokratiemonster c't Forum innerhalb der Verwaltung als auch zwi-
EU.Datenschutt: Neue Rechte und PlllehtM, schen Bürger u nd Verwaltung.
c::·« 5/20f8. S. K>O
ches Gut i."1, sind die Systeme w,d Daten nicht mehr aktirieren. Nach kurzer Re- ScanSnap iX500 im WLAN
in der Hand von privaten, gewinnorien• cherdie im Internet rief ich die Microsoft• Einzug&eant'tet zum OigJ~.n des t 6 g ~
tierten Unternehmen. Diese haben natur· Hotline an (20 Cent pro Anruf aus dem Papierkrams. c't 5/2018. S. 1:2'6
gemäß wenig Interesse daran, diesen Festnetz), wo ich nach dem üblichen
Anders als im Test beschrieben, kann der
Vendor-Lock-in zu beenden. Ob der .Drücken Sie ilie 1, drücken Sie die 2, ..." •
FHTR-Standard daran etwas zu ändern Scai1Snap iXSOO auch per WLAN mit dem
Spiel einen sehr hilfsbereiten Mitarbeiter
aufdem PC laufenden ScanSnap Manager
vermag, bezweifele ich mal - schließlich am Telefon hatte.
kommunizieren. Zum Einrichten dient
müssen die proprietären Systeme die Da· Diesem schilderte ich mein 1>roblem,
ten ja auch an den Verl>raucher abgeben, das separate Programm „ScanSnap Wire•
woraufhin er mich bat, meinen Original-
less Setup Tool". Dazu muss der Scanner
wie Sie richtig bemerkt haben. Anderer· Windows-8-Pro Key, von dem aus ich das
zunächst per USS-Kabel verbunden sein.
seits gibt es aufseiten der Politik- gerade Upgrade auflO dutchgefühn hatte, durch·
in entwickelten Ländern wie Deutschland Erst nach Beenden des Setup Tool trennt
zugeben. Er baue nach kurzer Rückspra·
-wenig Interesse, das Thema aktiv anzu-
man die USB-Verbindung. Nach Neustart
eh<' eine Lösung parat: Jch emielt kulan·
des ScanSnap Managers erkennt dieser
gehen. Zu \'iel Geld ist im Spiel und zu terweise einen neuen Windows-10-Pro-
den iXSOO im Netzwerk und empfängt
riele Lobbygruppen sind aktiv. Das Pro· Key, den er mir per Fernwartung dann im
Scans.
jekt GNU Health (health.gnu.org) ist ge- S)cstem per s!.mgr •ipk installiene w,d mit•
rade auch angetreten, Praxen, Kranken· tels slui 4 aktivierte. Lob für MS und
häuser und die öffentliche Verwaltung Daumen hoch! Systemdateien reparieren
mit einer freien Lösung zu versorgen, um Weichet lwpar.rturfunkt.ionen Windows won Haus
Mike Sommer III aus m,rbnngr.. e:•t 5/2018. $. 68
die Abhängigkeit von proprietären Syste·
men aufzulösen.
Dit Microsoft-Aktivierungs-Hotline er- Reim Befehl zum Reparieren der System-
Axel Braun II rrichm Sie umerderTekfonnummerOI 80/ dateien hat sich ein TippfehJereingeschli·
6 67 22 55. chen. Korrekt lautet er. sfc /s.canno.,.
.....
.,,.v~ ·
_..
, - .,.,,.,,.. VI
_..-~ .,,.
---
..,,.;t~;
,.r."~ . . .
~,..~
~.u,.,s~·
._,. s.:or"CJ
~ O• S„ tCW
..-o
"'""oo,,r, 01!'- 5111
Harte Nuss
Bürgerbewegung will Schufa-Algorithmen entschlüsseln
Nahezu jeder Bürger w ird von toritäre Regierungen erkannt, dass das staatliche Stellen, sondern vor allem pri-
Auskunfteien wie dar Schufa nach Scoring ihnen auch dabei helfen kann, die vate Unternehmen, die ein intensives Sco-
sogenannten Scores beurteilt~die Bevölkerung effektiver ro konuoUieren. ring nahezu der gesamten Bevölkerung
zum Bei&piel bei einem Kredit- So hat die chinesische Regierung be- betreiben und die Scores dann zahlender
antrag oder der Wohnungsvergabe schlos.sen, bis 2020 ein Scoring-System Kundschaft aus Handel und Kreditwesen
entscheidend sein können. Ihre einzuführen, das allen Einwohnern einen zur Verfügung stellen.
Berechnungsmethoden müssen sie .sozialen Wen" zuweist. Damit soll das
dank guter Lobbyarbeit b islang Verhalten der Bürger gcsteuen werden. Neunzig Prozent betroffen
nicht offenlegen. Die OpenSchufa- Überwacht wird durch SelbstkonuoUe. Wer So verfügt allein das bekannteste Unter-
Bewegung w ill nun mithilfe des sich online als Fan der Regierungsprogram- nehmen unter den deutschen Winschafis-
Auskunftsrechts für Transparenz me zu erkennen gibt, erhält mehr Punkte auskunfieien, die Schutzgemeinschaft fü r
sorgen. und kann aufVoneile hoffen, etwa bei der allgemeine Kreditsicherung (Scbufa),
Jobsuche oder Kindergartenplätzen für die nach eigenen Angaben über rund 813 Mil-
Nachkommen. Wer sich aufPublikationen lionen Einuäge zu fast 70 Millionen Men-
Von A,,n e Semsrott von Regierungskritikern bezieht, schlechte schen im Land. Über die Beuoffenen sind
Bonitätswene bat oder mit Menschen ver- nicht nur Namen, Geburtstage und Adres-
kehn, die selbst eine niedrigere Punktzahl sen gespeichen, sondern auch Wohnungs-
haben, muss mit Nachteilen rechnen. umzüge, Anzahl und Laufzeiten von Kre-
Und diese Eintriige haben erhebliche oder im Süden der Stadt wohnt? Welche
Auswirkungen für den Betroffenen: Sie Auswirkungen hat das Geschlecht einer
geben den Ausschlag bei zentralen Anlie- Person auf den Score? Wie eot.<cheidend
gen im Alltag. Ohne einen positiven &hu- ist das Alter? Lässt sich der Score bei einer
fa•Score gibt es meist keinen Mietveruag, Veröffentlichung der Hintergrilnde tat-
keinen neuen Kredit und auch kein neues sächlich leicht manipulieren, wie die
Handy. \'l'ic der Score :tuStande kommt, ist Schufa behauptet?
allerdings unklar. Nach einem Uneil des Soweit dies möglich ist, sollen die ge-
Bundesgerichtshofs von 2014 (siehe sammelten Auswermngen der Scores als
ct.dc/ ylkc) ist die Schufa auch nicht ver- Open Data veröffentlicht werden, um
pflichtet.die Berechnungsmethoden offen· auch anderen Wissenschafüero und der
zulegen. Es handle sich um ein zu schüt- Arne Semsrott Öffentlichkeit eine Analyse möglich iu
zendes Geschäftsgchcimnis, urteilten die ist Politikwissenschaftler und arbeitet machen. Wichtig dabei ist aber natürlich.
Richter. Auch die neue Oatenschutzgl'Wld· als Projektleiter von FragOenStaat.de dass einzelne Personen in den Daten nicht
verordnung, die Ende Mai verbmdlich bei der Open Knowledge Foundation identifizierbar sind.
wird,siebteine Pflicht zur Offenlegung der Deutschland.
Algorithmen nicht ,'Or. Besonders die Lob· Fragwürdige Berechnungen
byarbeit der Auskunfteien in Brüssel bat Berichte über fragwürdige &hufa-Berech-
eine pflicli1 dazu verhindern können. nungen gibt es alleine in User-Foren im
Zudem sei es möglich, dass der &ore-Wert Während einzelne Auskünfte nur Internet hunderte. etwa wegen unterlas-
manipuliert werde, wenn man das Zustan- wenig Aussagekraft über den Scoring-Al· sener Löschungen veralteter Daten, feh-
dekommen offenlegte. argumentiert die gorithmus haben, können tausende Aus- lerhafter Übermittlungen von Daten oder
Schufa. Dabei müsste eine Nachvollzieh- künfte gesammelt idealen,;eise den Algo- auch scheinbar grundloser Veränderun·
barkeit des Schufa-Scores eigentlich sog-.ir rithmus wenigstens teilweise rekonStruie- gen von Scores. OpenSchufa sammelt
im Interesse der Unternehmen sein, ren. Deswegen ruft OpenSchufa dazu auf, auch weitere Berichte von Betroffenen.
schließlich wirbt gerade die Schufa mit Schufa-Auslcünfte anzufragen und die er· Die Schufa sieht es allerdings nicht als ihre
dem Slogan „Wir schaffen Vertrauen". hahenen pseudonymisienen Daten - vor Aufgabe an, für korrekte Basisdaten zu
Stan oachvollziehbarere Auskünfte zu allem die Prozentwerte an die Initiative sorgen.
erteilen, verweist die Schufa darauf, dass zu spenden. Durch ein Crowdfunding Dabei hat das 1927 gegründete Unter·
ihre Arbeitsweise "wissenschafilicb über- sammelt OpenSchufa derzeit Geld für die nehmen als Marktführer mit rund 800
prüti" sei. Dabei übersieht sie allerdings, Entwicklung einer Open-Source-Sofi- Mitarbeitern und cinem Jahresumsatz von
dass zur guten wissenschaftJichen Praxis ware, die eine Ende-1.u•Ende•verschlüs- 163 Millionen Euro einige fehleranfällige
auch Transparenz gehört - eben damit sehe Datenspende und eine sichere Spei- Schnittstellen in seiner Struktur. Mit rund
wissenschaftliche Ergebnisse überprüft cherung der Daten ermöglicht. 9000 Banken und anderen Unternehmen
und verbessen werden können. Zudem ist Indem sie weitere freiwillige Angaben kooperiert die Schufa, um Daten über die
anzunehmen, dass sie lediglich statisti- der Datenspender zu Postleitzahlengebiet, Bonität von Menschen zu sammeln. Ob
sche llerechnungen überprüfen lässt und Einkommen oder Geschlecht heranzieht, die beispielsweise nur die Aufnahme eines
nicht Auswirkungen ihres Verfahren. kann die Initiative dann unter anderem Kredits, nicht aber die Rückzahlung mel-
durch Regressionsanalysen Abhängigkei- den, bleibt oft im Verborgenen.
Transparenz schaffen ten in den Werten berechnen und idealer· DieSchufa steht mit diesem Verhalten
Um das Transparenz.clefizit der Schufa zu weise auch den &hufa-Score in Teilen re- nicht alleine. Dutzende weitere Auskunf-
beheben. möchten die beiden Nichtregie- konstruieren. Nur weil etwa nicht direkt teien sammeln gemeinsam mir weiteren,
rungsorganisationen Open Knowledge Daten über den Wohnon in den Score ein· teils noch weniger durchschaubaren Sub-
Foundation Deutschland und Algorithm- ftießen, heißt das noch nicht, dass er nicht u111emehmen Daten über die Kreditwür-
Watch mit ihrer lnitiati,ie .OpenSchufa" die beispielsweise indirekt über onsdaten von digkeit ,'On Bürgern. Ist OpenScbufa mit
Schufa knacken. Der Algorithmus der Schu· Einkäufon hergeleitet werden kann. Wie der Idee des Reverse Engineerings erfolg·
fu mag geheim sein, eine öffentliche Rekon- <chwarz die Black Box Scbufa ist, ist der· reich. "'iirde es sich anbieten, das Prinzip
struktion des Algorithmus ist aber erlaubt. zeit noch nicht abzusehen je mehr Daten auch auf andere Firmen zu übertragen.
Dazu nutzen die Organisationen das zusammenkommen, um so wahrscheinli- Denn transparenter muss nicht nur die
Recht aufSclbstauskunft: Jede Person kann cher wird es, sich dem Algorithmus anzu· Schufa werden. Die gesamte Branche hat
eirunal pro Jahr kostenlos eine Auskunft bei nähern und iugrundcliegende Modelle ein Problem mit der Rechcnscbaftspßicht.
der Schufa beantragen. Das Unternehmen und Armahmen aufzudecken. Das prangern auch Verbraucher·
ist verplliditet, die gespeicherten Scoring- Die zencralen Fragen dabei: Diskrimi- schütter seit Jahren an. Ob Scoring-
Wene per Post zuzusenden - in der Regel niert die Schufa? Verstärkt die &hufa mit Untemehmen überhaupt so viel Macht
eine Tabelle aus verschiedenen Prozent· ihrem Scoring-Verfahren bestehende Un· haben dürfen, ohne regelmäßig von un·
zahlen und Zeichen, die die Kreditwürdig- gleichheiten in der Gesellschaft, indem sie abhängigen Konrrollinstanzen geprüft zu
keit respektive das Risiko eines Zahlungs- bestimmte Bevölkerungsgruppen und Le- werden, ist auch eine Frage für die Politik.
ausfalls in verschiedenen Kategorien wie bensstile systematisch benachteiligt? Be· (tig@ct.de) t't
.Für Sparkassen" oder rFür Hypotheken- treibt die Schufu Geoscoring? Gibt es also
geschäft" und so weiter beschreiben. einen Unterschied, ob man im Norden OpenSchufa-Proje/ct; ct.de/ytkc
Geistheilung
Voraussetzungen für IBC prüft, entdeckt
dabei bei den neuen AMD·Ryzen-2000-
APUs noch keine Hardware·Unterstüt·
zung. Auch hier fehlen BIOS-Updates.
Speci~\'ilnll*l
C·-
Sc,eale-2
lllldoom
-°""'~
_ ,..,..,,_f!lll
.... OataCach!-
-
1){2011;153
CY[.21)17.5715
I){ 20tl·51$4
Schutz" gegen Spectre V2 auf Android-Sysremen mit dem s nct wir autOrisierter Tra ,.- 'lgSpartner u a von M1cf'OSOft.
Januar-Patch den Zugriffvon Apps aufeinen bestimmten Hard- AWS, Oracle & VMware und bieten zusatzl,ch:
ware-Timer beschränkt (CVE-2017-13218: CNTVCT_ELO Vir- • eon hersteUeninabhängigeS Angebot zu IT-Management
tual Tuner Control Register). Einen weiteren Spectre-Schutz und IT-Security mit TÜV-Zert1fizrerung
wie Retp0line enthält Andtoid aber anscheinend bisher nicht
• ein speziel entwickeltes Cloud Kompetenzmodell
- bleibt zu hoffen, dass die Lücken der ARM-SoCs tatsächlich
• pra:xisertahrene und ?enif12.iene Traine<
extrem schwierig für Angriffe nutzbar sind.
• P1anungsS1Chefheit durch Garant1etemune
Patch-Murks
Als Schutz vor Spectrc Vl wird unter anderem empfohlen, kri-
tische Software zu überarbeiten oder neu zu kompilieren. Dazu
hatte Microsoft den hauseigenen C/C++-Compiler um die
/;l, TÜVRheinland 8
- -
lntel·P1'o.ussorgenwationen
Cae i3{o5{i7«IIO
0.. 13/0/ 1111)1)
Cdleel>..
1'abJlaie
-..
2017
2016
von Heise RegioConcept!
He9se Homepages smd handrrade in Germany tnl inmer am Pm der
Zeit Natu~oet, Sind Sie aucl> Smartphone ta<Jglich. Google opllllier1 ood
utierzeugen 1111 mode<nster Tedlnik. Auf Wunsch sogar mit Sllopsyslem.
-__
Core i3/6/i7-.f1Bl Sltjla„ 201S Wedtseln Sie jetzt zu Heise Homepages: Ww bieten Ihnen eine
Cae 13/6/ 1 5000 -n 2014 llozahlbare Homepage mit --.Orglos-Semce.
Cc,ei3/fJ/i7.«DJ 2013
Cae i3{1S,, i7.XO) ., &lcle, 2012 RIJfen Sie uns an. 0511 / 80 90 89 43•
Wir freuen oos auf Sie!
Cael3{6Ja2IIIO ~81Jlg, 2011
tue i.3-300 iS-500. i7·EOO
fae 2 Doo. tioo 1~
...,,,,
~111e,Oar\dät 2009
2001
Hardware-Notizen
Viele AM4-Ma,nboards m Handel haben genauere vorgehen beschreibt AMD auf lab Airtop-2. Der Quad-Core·Prozessor
noch nicht die notwendigen BIOS-Up- einer eigens eingenchteten Webseite. die Xeon E3·1275 v6 und die Profi-Grafikkarte
dates für d,e Kombiprozessoren Ryzen 3 Sie uber ct.de/ykd3 finden. Nvidia Ouadro P4000 sitzen auf beiden
2200G und Ryien 5 2400G. AMD bietet Seiten der Hauptplatine und geben ihre
AMD Boot Kit: ct.de/ykd3
deshalb Kautern dieser CPUs kostenlos Warme jeweils an die Gehäuseaußen-
einen älteren Leihprozessor aus der seiten ab. Zur Ausstattung gehören unter
Serie A .Bristol Ridge an. um damit die Viel Performance auf wenig Raum vereint anderem sieben Display-Anschlusse und
Firmware des Boards zu aktualisieren. Oas die lüfterlose Mini-Workstation Compu· 2 x GBit-Ethernet.
Teure LED-Technik
OLED-Schichten zu nutzen und aus deren
Licht über Quantenpunkte rote und griinc
Subpixel zu erzeugen, spricht die begrenz-
bildfernsehern lag 2017 bei etwa 1,4 Pro- Samsungs Antwort auf die OLEDs waren te Lebensdauer blauen OLED-Materials.
zent. Zugleich brachten die OLED-TVs bislang LCD-TVs mit farbverstärkenden
7 Prozent vom Gesamtumsatz ein_ Quantenpunkten. Zur CES im Januar steU- Mikro-LEDs ins Backlight
Die Zahlen spiegeln wider, dass die te Samsung mit .The Wall" eine 146-zöl- Plausibler erscheint eine Kombination
organischen Displays Marktanteile im lige 4K-Videowand aus kleinen LED-Ka- aus Mikro-LEDs im fein dimmbaren
oberen Preissegment erobert haben. Die cheln vor. Das ungemein kontraststarke, Backlight mit Quanrenpunkten fiir sattere
konnte insbesondere LG Elcctronks ein- flinke, sehr helle und blickwinkelunab- Farben_ In einem LC-Di,-play mit nnzäh-
streichen: Die Koreaner liefern etwa die hängige LED-Display kann es aus techni- ligen lokal dimmbaren Dircct-LEDskön-
Hälfte aller OLED-Femseher. Samsung scher Sicht mit OLEDs aufnehmen. nen sehr kleine Bildbereiche mit schwar-
blieb mit seinem riesigen LCD-TV-Ange- Allerdings ist die Mikro-LED-Technik zem Bildinhalt gezielt abgedunkelt wer-
bot insgesamt gesehen zwar Marktführer, in Tbe Wall trotz vergleichsheise großer den, während benachbarte Bildinhalte
musste 2017 im High-End-Bereich aber Pixel von 0,84 Millimetern zn teuer für die hell erstrahlen. Auf diese Weise ließe sich
Einbußen hinnehmen nicht nur in Serienproduktion. Esw'.ire jedoch nicht das der beeindruckende Schwarzwert von
Deutschland, sondern auch weltweit. erste Mal, dass Samsung trotzdem ein OLEDs nachahmen.
Hiero.dande wurden 2017 etwa 7 Mil- (überteuertes) TV auf den Markt bringen Würden zusätwc:h die Qµantenpunkte
lionen Fernseher verkauft, darnnter unge- würde_ So zeigte der Hersteller im Sommer in die Farbfilter verlegt, entfiele auch die
fähr 100.000 OLED-TVs. 2018 soUen es 20H den gebogenen LCD-FemsehcrS9W Blickwinkelabhängigkeit der so optimier-
doppelt so viele OLEDs werden. mit 105 Zoll Oiagonale, SK-Aullösung und ten LCO-TVs. Damit wäre Samsung den
LGs Display-Sparte beliefert sämtliche 21:9-Kinofonnat, der U0.000 Euro k0$lell OLEDs direkt auf den Fersen - ohne sith
Anbieter von OLED-TVs mit organischen sollte. Wie viele Geräte davon tatsächlich erneut der kostspieligen organischen Fer-
Panels. Ende 2017 hatte LG Displays an- verkauft wurden, isl nicht bekannt. tigung widmen zu müssen. (ulc@cr.de)
t.'f:fi · lio Fremde Kulturen und ferne Land- klasse geben erfahrene Rersefotografen ihr Fotowissen werter.
schaften: In der neuen c·t Foto- Die nötige Kameraausrustung. Stative, Apps, aber auch die
Meisterklasse grafie Meisterklasse dreht srch passende Kleidung werden e,lautert.
ReisefolOgrafie alles um das Reisen mit der O,e Meisterklasse .Reisefotografie· berät beim Backup der
Kamera. Wir stellen passendes Aufnahmen unterwegs und be,m Schutz des Kameraequip-
~'~~:.'~ . \.... ) Equipment vor erklären nöuge mems vor Dieben. Unsere Autoren 2:e1gen zudem vtele Mög„
~::<:: ~ .... Planungsschritte und zeigen lrchke,ten. wre man Motive eindrucksvoll gestalten kann.
E·Booi< .fl"!; Hilfsmittel. die fur gelungene e,1. Das Sonderheft c·t Fotografie Spezial Meisterklasse
der mit in den Ruci<sack geho<en. .Reisefotografie• kann zusammen mit der Heft-DVD inklusive
- --~
Fotopraxis & Ausrüstung
" Ob eine Weltreise oder ein
Städtetrip - in de< sechsten Ed,-
prakt1SChen Video-Tutorials und E-Books fur 12.90 Euro (zzgl.
Versand) im heise-Shop onlrne bestellt oder am Kiosk gekauft
tron der c ·t Fotografie Meister- werden. (cbr@ct.de)
Vertrauenswürdige IT-Sicherheit
made in Germany
Wir s,rad ,nvner da aktiv wo viel auf dem $;:>tel ::steht Wo serlSlblo D aten und
ldenttäton e ementare Werte von Behörden und Unternehmen sind Wo
Kunden .10 sac:,e rheitsfragon vor kof"l1plexen Here1u~forderungen stehen
www.secunet.com
Nachträgliche Regulierung
auf die Fahne. Das ist nichts Neues: nicht in den Himmel wachsen. Denn an- Weiter sollen .,neue Anreize für den pri-
Bereits vor neun Jahren versprach eine ders als bei der UMTS-Rekordauktion im vatwinschaftlichen Glasfaserausbau" ge·
große Koalition, dass bis Ende 2014 für Jahr 2000, bei der sechs Unternehmen schaffen werden. Statt wie bisher beim
drei Viertel aller Haushalte Anschlüsse 51 Milliarden Euro bezahlten, gibt es in- Kupfernetz will die Regierung den ZUgang
mit 50 MBit/s zur Verfügung stehen soll· zy,ischen nur noch drei Interessenten: ·re- von Wettbewerbern zu G igabit-Netzen
ten. Dieses Ziel wurde jedoch deutlich lekom, Vodafone und Telcföniea. Zusam· nicht mehr regulieren (,,ex-ante"). Statt-
verfehlt: Vor vier Jahren kamen nur zwei men werden sie meiner Einschätzung dessen will man »ein Modell des diskrimi·
von drei Haushalten in den Genuss nach kaum mehr als insgesamt drei bis nierungsfreien Zugangs im Sinne des
schneller Leitungen - auf dem Land war
es gar nur jeder vierte.
Unverdrossen sagte die Bundesregie-
rung dann 2014 zu, dass bis Ende 2018 Versorgungsquote mit 50 MBit/s
alle Haushalte m it 50 Mßit/s im Netz
surfen könnten. Erreichen wird man diese (in Prozent der Haushalte in Deutschland)
100-Prozent-Quote bestenfalls in Groß- Ende2014
städten. Auf dem Land werden es weiter·
hin weniger als die Hälfte der Haushalte
sein (siehe Grafik). 85„
Ursache ist unter anderem die späte - - - - - - - - polotisd1es Zoel
und zu knappe Vergabe von Breitband- BundesdutChschnlft
Fördermineln durch den Bund. Er starte·
teerst im Oktober 2015 ein Programm 53 'III
mit vier Milliarden Euro. Dieser Betrag
reicht bei Weitem nicht aus, um lückenlos
-·
Haushalte an Festnetze mit 50 Mßit/s
anzuschließen. Hierzu sind nach Berech-
nungen mit verschiedenen Kostenmodel- Halbst. Stadt
len zweistellige Milliardenbeträge erfor· • rtädtisch(,, Reg,onen: Gemeinden mit >- SOO Einwohnern pro q km
derlich. Zudem vergab das Verkehrsmi- (mit ca. 21.92 M.lo. Privathaushalten)
nisterium die Mittel so umständlich, dass halbstadtische Regionen: Gemeinden mit ? 100 und < SOO Einwohnern pro qkm
(mit ca. 13.57 Mio. Privathaus.halten)
bis Ende 2017 von den genehmigten Sub·
lat1dliche Regt0oen: Gemesndefl mit < 100Einwohnern pro qkm
ventionen weniger als drei Prozent aus- (mit ca. 4.39 Moa. Privathaushalten)
bezahlt wurden.
Open-Access" d urchsetzen. Hierbei ver· den Zugangs zum schnellen Internet aller für Abhilfe. Das geplante Bürgerrecht auf
kaufen die Eigentümer der neuen Netze Bürgerinnen und Bürger (zu! erreichen". einen Breitbandanschluss wird ein ähnli·
ihren Konkurrenten Vorleistungen, damit Deshalb wollen sie bis 2019 für jedermann ches Schicksal ereilen. Es ist deshalb mehr
letztere selbst auch Endkunden Gigabit- „einen rechtlich abgesicherten Anspruch ein Placebo für die Öffentlichkeit als ein
Dienste anbieten können. Die Bundes- zum 0 1.01.2025" auf einen Breitband- Element seriöser Wartschaftspolitik.
netzagentur soll solche Zugangs„erein- anschluS$ schaffen . Dieses Vorhaben ist Das Anschlussrecht droht sogar, den
barungen künftig nur noch in Streitfällen weder zeitlich noch inhaltlich ambitio- Breitbandausbau bis zum Ende der jetzi-
kontrollieren (,,ex-post"). niert. Denn bis 2025 ist das vierte Kabinen gen Legislaturperiode zu bremsen. Denn
Das klingt gut. Man muss allerdings Merkel längst Geschichte. Die nächste wenn ein solches Universaldienstrecht
erst einmal abwarten, wie die beteiligten Bundesregierung geht mit dem Verspre· erst ab 2025 eingeführt wird, dann schafft
Ministerien dieses Modell praktisch um- chen also kein Risiko ein. Außerdem lässt das heute Unsicherheit bei Unternehmen,
setzen werden - zumal bereits der heute der Koalitions\'ertrag offen, welche Daten- die in neue Netze vor allem in ländlichen
geltende Rechtsrahmen eine nachgeschal- raten man den Nutzern garantieren will Gebieten investieren (sollen), deren Er·
tete Kontrolle erlaubt. Allein der Wegfall und gegen wen sie ihr Recht künftig gel- schließung betriebswirtschaftlich unver-
von Vorprüfungen wird zudem kaum ge· tend machen können, falls die Bits weiter- tretbar ist. Die Anbieter werden im Zwei-
nügen, um durch die Zusammenarbeit von hin bloß aus der Leitung tröpfeln. felsfall abwarten, v.ie eine Regierung nach
Wettbewerbern den Bau von Glasfasernet- Wie wenig Ansprüche wert sind, die 2021 den Anspruch der Bürger durch zu-
zen auszuweiten. Dazu sind deren Inves- nicht d urchgesetzt werden können, zeigt sätzliche Förderrninel unterfünern wird
titionen viel zu stark von anderen Faktoren das Beispiel der Telekommunikations- und die Umsetzung ihrer lnvestitionsplä·
wie der zu erwartenden Nachfrage und der Transparenz11erordnw1g: Seit Ende 2016 ne solange -zurückstellen. (hag@ct.de) et
Wettbewerbssituation abhängig. schreibt sie lsetzbetreibem vor, Kunden
über bestimmte Leistungsaspekte zu in- Der Autor leitet dm uhrstu/1/ für T,/,.
Schädliches Placebo formieren. Allerdings beachtet kaum ein kommunikarionswinschaft an du Mtrca-
Die Regierungsparteien geben sich trotz· Anbieter die Verpßichrungen vollständig tor Sch(J(J/ ofManagnn,nt Duisburg der
dem sicher, "das Ziel eines flächendecken- und keine staatliche Instanz sorgt bislang Univcniliit D1<isb1ug-Essen.
TOSHIBA
l eading Innovation ~>>
Save your
best moments
-- 1..
1
Test in c't 26/2017, S. 44) Load Ralancing als neue Funktion
per Firmware-Update angekündigt: Damit kann die 6890
Daten gleichzeitig über ihr xOSL·Modem und ihre LTE-Schnitt·
... i..
stelle übertr•gen. Apps, die mehrere Downloads parallel starten
wie etwa Download-Manager oder Pcer-to-Peer-Dicnste, be-
kommen so eine höhere Summendatenrate, im Optimalfall
"'
-
600 MRit/s. Bisher werden die beiden WAN-Ports nur für Fail-
ovcr genutzt, also automatischen Wechsel aufs Mobilfunk-
internet, wenn der x0SL·Anschluss ausfällt. (ea@ct.de)
,...
•..
al11
-
,
1
1
•• Spieleprogrammierer, um Preise und Gewinne
zu verwalten (Slot Accounting System, SAS).
Congatec wiederum lötet den Ryzen VIOOO
aufdas Modul Conga-TR4 im Standardformat
COM Express Type 6 für Embedded Systems.
Für Se""' und Neizwerkgeräte gedacht ist
- 0
1 • der Epyc Embedded 3000 mit 4 bis 16 Kernen
und Conrtollern für bis zu acht 10-Gigabit/ s-
Ethemet-Ports. Genau -..ie Ryzen Tbrcadripper
Linux-Notizen
Konsole aufzeichnen
Die fur ihre Linux· und Mac-Portierungen bekannte Spiete-
mit asciinema 2.0 schmiede Feral lnteractive hat per Twitter angekündigt, Rise
of the Tomb Raider auf Linux zu portieren. Das Spiel war im
~lit dem kleinen Python-Tool asciinema lassen sich Eingaben Februar 2016 fur Windows erschienen_ 2016 hatte Feral ln-
an der Kommandozeile et.....i zu Lehrzwecken aufzeichnen. Die teractive bereits den Vorgänger .Tomb Raider" auf Linux und
neue Version 2.0 des Python-Tools soll -..eniger Arbeitsspeicher macOS portiert.
benötigen. Das Tool nutzt jetzt das neue Dateiformat asciicast
,2. Dadurch lassen sich Aufzeichnungen nun auch unter- Mit Total War: Thrones of Britannia hat Feral lnteract,ve
brechen und später fortsetzen. asciinema 2.0 steht für LinW<, einen weiteren Port in Arbeit. Das Spiel soll kurz nach seiner
mac0S- und BSD-Varianren bei Githubrum Download bereit. Veroffentlichung für Windows im April auch für Linux und
Es lässt sich auch einfach via pip3 installieren. (lmd@ct.de) macOS fertig werden.
Maßnahmen schlagk,äftiger werden. Spe- sprach von einem Land im "Überwa· Ausschuss für Innere Sicherheit überwie-
zialeinheiten dürfen künftig Explosiv- chungsrausch" und kündigte wegen der sen worden. In beiden Gremien hat die
mittel, Sprengkörper und Handgranaten Ausweitung der DNA-Analyse den Gang regierende CSU die Mehrheit, insofern
einsetzen, um etwa einen Lkw bei einem vor das Verfassungsgericht an. dürfte die von der Opposition durch-
Terror,nschlag zu stoppen. Zählt man eins und eins zusammen, gesetzte Anhörung von Experten am
Außerdem wird das bereits im Som- so kann die bayrische Polizei künftig Per· 21. März kaum etwas ändern.
mer 2017 beschlossene "Geführder·Ge· soncn bereits bei einer "allgemein dro- Für den Fall,dassdie nächste Bundes-
sett" durch Bestimmungen des PAG noch henden" Gefahr umfassend überwachen regierung von einer Großen Koalition von
einmal erweitert. Demnach können als und unendlich lange in Haft nehmen- sie CDU/CSU und SPD gestellt wird, ist Horst
"Gefährder" eingestufte Personen unbe· muss nur einen Richrer finden, der mit- Seehofer als Innen- und Heimatminister
fristet in Haft genommen werden. Dazu spielt. Die Person braucht keinerlei Straf- vorgesehen. U11ter seiner Führung kö11n·
bedarf es lediglich der Genehmigung tat begangen zu haben, noch muss eine ten die Polizeigesetze der Länder in einem
eines Richters. Alternativ kann er das Tra· offizielle Anklage oder ein Gerichtsurteil bundeS\l.eiten Musterpolizeigeset2 ange-
gen einer Fußfessel zusammen mit Auf- vorliegen. Wie leicht sich derartige „Anti- glichen werden. Denn unlängst beklagte
enthaltsauflagen oder -Verboten anord- Terror·Gesetze" gegen politisch unliebsa· Holger Münch, der Leiter des Bundeskri-
nen. Um deren Ei11halrung zu überprüfen, me Personen einsetzen lassen, zeigt das minalamtes, auf dem europäischen Poli-
darfdie Polizei anhand der Positionsdaten jüngste Beispiel von Deniz Yücel in der zeikongress Anfang Februar denderzeiti·
künftig Bewegungsprofile anlegen. Türkei. Bei der Aushöhlung des Rechts· gen .Flickenteppich" der Ländergesetze.
staates holt Bayern h ier gegenüber dem Er erlaube es den sogenannten Gefähr-
Aushöhlung des Rechtstaates Bosporus dramatisch auf. dem, sich der Überwachung einfach
Nicht nur Bürgerrechtler und Datenschüt· Der Entwurf des neuen Polizeiauf· durch Wechsel des Bundeslandes zu cnt·
zer, sondern auch die bayrischen Opposi· gabengesetzes hat nach der Vorstellung ziehen. Um dies künftig zu verhindern,
tionsparteien SPD und Grüne kritisieren durch de11 bayrischen Innenminister Joa- käme Seehofer eine bundesweite Anglei·
den Geseuentwurf heftig. Die grüne chim Herrmann in erster Lesung den bay· chung der Polizeigesetze nach bayrischem
Landtagsabgeordnete Katharina Schulze rischen Landtag passiert und ist an den Vorbild gerade rechL (hag@ct.de) <'t
Kö ln. KOMED .
·~
...
•
···3•
.
·... .:· MINiJS MASTERING
24. - 26. April 2018
•
____________
••• MACHINES
! •...••
.,...
Die Konferenz fur Machine Learnmg und Künsll!che lntellrgenz
,
JETZT ANMELDEN!
F~ Eilf, !: , .:
Die Mms Masteruig llach111es wendet s1cl1 mrt ilrffll technischen Es gibt vortrage zu folgenden Themen:
Fokus an Softwareentw1cider und -ari;h1tel<lel\ Data ScienliSIS, • Machine leaming und Deep Learnmg
Pl'OJelt1· und Teamletter sow,e Forsche<. 0a das Thema für viele noch • Data Monmg
recht neu ist. wird die -enz d•e Groncllagen umfassend vennotleln.
• Kcgnitives Compullng
• Computer V1Sion. Natural Language Processmg.
Bild· und Spracherkennu(!ll
ZIElGRUPPE • Predicbve Analyt1cs
• W1ssensbeschaffung, ·datstellung und -vernetzung
• Softwareentwickler • Data Sc,entrsts • Anbindung an B1g·Oata Systeme
• Sollwarearchoteklen • Teamle,ter
• Mach1ne·leaming-Bibilolheken und -Frameworks
• l(J.Experten • lnnovat1onsbeauftragte
• Cloud-Servtces fur Machone learning
• Ethik und Recht
adesso) •
~
zm. Developer q,t,l
www m3-konfere nz de
+ '
.. .
·-· t
--
:,._ seiten mit personalisiertem Layout und Inhalt aus. Die Profile
können Alter, Aufenthaltsort und Bildungsstand widerspiegeln.
Die Funktion .Smart lmaging" erkennt die verfügbare
Bandbreite so\\;e den Gerätetyp und passt Bilddateien auto-
1
• •
matisch an. Die künstliche Intelligenz Adobe Sensei ermittelt
die relevante Bildinfonnation und beschneidet das Bild ent-
1 D14\
sprechend. Sensei ergänzt bereits .smart Tags", automatisch
ermittelte Schlagwörter, und hilft im Experience Manager
damit bei der Suche. Über .Custom $man Tags" können Un·
.•
/
ternehtnen nun einen AlgorithmtLs nutzen, der werbcrelevante
Tags ergänzt und aufgrund betretfender Marken dazulernt.
Sensei soll außerdem PDF-Fonnulare in ein mobiles For-
• mat wandeln können. Ein Panel gewährt in Photoshop, lllus·
trator und InDesign Zugritf auf die Suchfunktion des Experi-
ence Manager und auf Inhalte, die in der Adobe Creati,,. Cloud
for Enterprise gespeichert sind. Außerdem arbeitet der Expe·
rienre Manager mit dem 3D-Programm Adobe l)imension zu-
sammen, um 3D· Modelle als Bild w rendem, sowie mit Adobe
Stock, um Agenturbilder einzubinden. (akr@ct.de)
.i- ...
-®
Blut:tufuhr. An Mäusen bekämpften die
Nanobots bereits erfolgreich Tumore
und sogar Metastasen.
1
1 1
. . . w.. ......
Wihre
-•9 -
as kann ein kleiner Nanobol tun, um M it einem ONA·Adapter für ein spezjfisches
kann
Krebszellen wirksam zu bekämpfen? Er
Blutversorgung mit einem Pfropfen
Eiweiß spürt der Nanobot Krebszellen auf,
e ntfaltet sich räumlich und setn das
0
•·-··-·--
rusetten,sagen Forscher der Ari,-0naS1ate Uni- eingeschlossene Blutgerinnungsminel frei.
,..,rsity (ASU). Und ihre Forschungen an Säuge·
tieren zeigen ennutigende Resultate; nicht nur
·-- ---
--• -
die eigentlichen Krebstumore, rum Teil wurden das Gerinnungsmittel ein. Den Schlüssel zur
sogar bereits gestreute Metastasen von einer Programmierung eines Nanoroboters gegen
Vielzahl der Nanobots wirl."UJlgsvoU angegriffen. Krebszellen bildet ein sogenanntes Aptamer,
Die Emv.~cldung der heilenden molekula- ein spezifischer DNA·Strang, der ähnlich einem
ren Maschinen gelang den US-WJSSenSchaftlem Antikörper mit seiner 3D-Struktur ein spezielles
c,,,>
in Zusammenarbeit mi1 Forschem des National
Center for Nanoscience and Technology
(NCNST) in Peking.•wir haben damit das erste
autonome DNA-basiene Nanorobotersystem
Protein binden kann. Dieses Zielprotein findet
sich nicht an gesunden Zellen im Körper, son-
dern ausschließlich auf der Oberfläche be-
srimmterTunioncllen, an die sich der Nanoboc
-- --· []
39
--
Weitere Infos unterwww.tdlde
News I Bitcoin reguli.,..n
Ketten für Bitcoin enthält also nicht nur Absender· und Ziel·
adresse (genauer: die vorherige Emp-
fa ngsadresse und die neue Empfangs·
adresse), sondern auch den öffentlichen
Wie Regierungen Kryptowährungen Schlüssel der Absenderadresse. Außer-
dem muss der Absender die Transaktion
regulieren mit dem dazugehörigen privaten Schlüssel
signieren.
Durch Hashcn des in den Transak·
tionsdaten enthaltenen Public Key lässt
sich also gleichzeitig überprüfen, ob der
Schlüssel zur angegebenen Absender-
adresse passt, wid durch den Key selbst
außerdem, ob die Signatur korrekt mit
dem zugehörigen pri'laten Schlüssel er·
folgt ist. Eine Transaktion ist bei 8itcoin
also selbstauthemifizierend.
ihm gewählte Zahl und den Hash-Wert nicht,-iaatliche Ersatzwährungen mit be- Es geht noch drastischer: So bat die
des Ganzen -veröffentlichen. grenzter Geldmenge. venc,olanische Regierung im Vorfeld der
Passt der Hash-Wen des Datensatzes Die deutsche Finanzaufsicht Bafin Einführung der I<ryptowährung Peuo eine
nicht zur Vorgabe, so verändert der ~Liner bat für ihren Einflussbereich festgelegt, Registrierungspflicht für alle Miner im
die selbst gewählte Zahl und somit den dass etwa die Be-,ahlung von Leisrungen Land erlas_~cn. Es wäre nun leicht, die
Hash-Wen des gesamten Datensatzes so und Gütern mit Bitcoin generell erlaubt isL Miner per Gesetz zu verpßichten, künftig
lange, bis er ein passendes Ergebnis erhält Da dabei faktisch nur Bitcoins von einer ausschließlich l'etros zu minen. Kontrol-
- oder bis jemand anderer einen gültigen Adresse des Käufers an eine Adresse des liert die Regierung die Miner, kann sie
Block ermittelt und veröffentlicht hat. Verkäufers transferiert werden, wäre es auch beeinflussen, \\tkhe Transalttionen
der BaFin ohnehin unmöglich, etwas die Miner abarbeiten - und könnte unlieb-
Glied um Glied dagegen zu unternehmen. Auch Mining same Zahlungen, etwa Panikverkäufo bei
Würde jemand eine Transak-tion aus hat die Ba Fin im Gnmdsatz erlaubt. einem Kursrutsch, per Dekret unterbin·
einem Block nachträglich entfernen, etwa Wer jedoch gewerblich mit virrueUen den. Die Transaktionen würden schlicht
weil er die LÖ5egeldzahluog an einen Ran- Währungen handeln möchte, also den nicht ausgeführt, und der Staat könnte die
somware-Erpresser rückgängig machen Umtausch von Bitcoins in andere Wah- :ruvor eingenommenen Devisen behalten.
.,.;11, änden sich dadurch der Hash-Wert rungen oder ,un Währungen in Bitcoins
dieses Blocks. Das fällt jedoch sofort auf, anbieter, erbringt damit Finanzdienstleis- Strenge Auflagen für ICOs
denn der ursprüngliche Hash·Wen des tungen. Diese sind schon heute erlaubnis- Auch in den USA laufen Bemühungen,
Blocks ist ja im Folgeblock enthalten. Man pllichtig und Anbieter müssen weit- I<ryptov.iihrungen zu zügeln. In der Senats-
müsste also nicht nur den Block mit der reichende Auflagen zu Kundenidentifizie- anhörung Anfang Februar ging es aller·
LösegeldzahJung ändern, sondern auch rung, Geldwäsche und Terrorismusfman- dings in erster Linie um Initial Coin Offe-
den daxauffolgenden Block, um dort den rierung befolgen. Wer keine F.rlaubnis der rings (!CO). Dabei ,,.rkauft eine zentrale
neuen Hasb-Wert des Vorgängers einzu- Bafin erhält, muss dicht machen - so \\ie lnstiturion, etwa eine Firma. Einheiten
uagen - womit sich aber auch der l lash- Crypto.exchange aus Berlin, der die BaFin einerneuen Krypt<W,-ähl\tngan Investoren.
Wert des Nachfolgers ändert, weshalb Ende Januar den Geschäftsbetrieb verbot. Die Analogie einer Aktienausgabe oder
man auch dessen Nachfolger verändern Unternehmensanleihe fand der Vorsitzen·
müsste und so weiter. de der Kommission fiirden Handel mit Op-
Schlimmer noch: Die Hash-Wene der tionen und Futures (CITC), J. Ouistopher
modifizierten Blöcke müssten, um nicht Giancalor, sehr nahcllcgcnd und l.iindigte
aufzufallen, auch jeweils die für sie gel- Re1,'lllierungsmaßnahmen an. damit Fir-
tende Difficulty erfüllen. Da man kaum men künftig nicht mehr an den A.ktienge-
über genauso viel Rechenleistung wie set:7.en vocbei Kapital aufnehmen können.
sämtliche Bitcoin-Minerder Welt rusam· Zu einer ähnlichen Ansicht kommt
men verfügen dürfte, dauert es we,.entlich auch die BaFin in ihrem Hinweisschreiben
länger als zehn Minuten, um einen alten vom 20. Februar: Demnach will sie im
Block zu lälschen und sich dem Nachfol· Einzelfall bewerten, ob es sich bei ICOs
ger zuzuwenden - und in der Zwischenzeit um Untemehrnensanteile, Wertpapiere
hat der Rest der Welt die Blockchain um oder eine Vermögensanlage handelt, und
weitere Blöcke verlängert, die man eben· bat ICOs generell unter Erlaubnisvorbe-
falls noch lalschen müsste. Man müsste Sobald die im vergangenen Dezem- halt gestellt. Somit muss jeder, der künftig
also mehr als die Hälfte aller Bitcoin- ber beschlossene EU·Geldwäschericbt- in Deutschland neue Kryptowährungen
Miner konuollieren, um aufzuholen und linie in nationales Recht umgesetzt wiro, per !CO herausgeben will, eine Klärung
so überhaupt eine Chance zu haben, die droht zudem eine Rcgistrierungspflicht bei der BaFin beantragen. Tut man das
Blockcbain zu manipuliereo. für alle Bitcoin·Adressen-denn anonyme nicht, drohen bis zu fünf Jahre HafL
Paktisch haben Behörden also keine Geldtransfers sollen abgeschafft werden. Indem die Bafin und andere Behör-
Möglichkeit, etwa Erpressungs- oder Dro· Außerdem müssen Finanzdienstleister den freie Konvertierbarkeit von 8itcoin
gengelder sicherzustellen. Doch ganz dann alle Kundeninfonnationen und und Realwährungen beschränken, haben
machtlos sind sie nicht: Immer dann, Transfers der Financial lmelligence Unit sie großen Einfluss auf die eigentlich
wenn Bitcoins in eine reale Währung um- (FIU) zwn Abrufbereitstellen. unregulierbaren Kryptowährungen: Wer
getauscht werden sollen, können sie die Zusammen mit den Transferdaten Bitcoins kaufen oder verkaufen möchte,
Kryptowährung in Schranken weisen. aus der Blockchain könnten Behörden kommt schon heute kaum noch um eille
dann große Teile des Krypto-Zahlungs· Identifizierung herum. Sollten die Be hör·
Handelsbarrieren vcrkchrs überwachen. Davon betroffen den künftig etwa eine Erlaubnispßicht zur
Eine Grundlage für solche Handels- sind insbesondere Online-Wallets, bei Nutzung von Kryptowährungen für Aus·
schranken ist die bereits 2014 von der denen Kunden ihre Kryptowährungen tauschgescbäfte (also Käufe) einführen,
Europäische Bankenaufsichrsbebörde über den Webbrowserve!Walten: Ven•,cn- bliebe nur der Tausch Bitcoins gegen
EBA vorgenommene Einordnung von den beide Transaktionsteilnehmer ein andere Bitcoins, um von der Regulierung
Kryptowährungen als "virtuelle Währun- solches Online-Wallet, können die Behör- verschont zu bleiben. Der Arm des Geset·
gen". Damit handelt es sich bei Bitcoin den die Identität beider Geschäftspartner zes reicht also viel weiter, als den Bitcoin-
und allen anderen Kryptowährungen um spielend leicht ermitteln. Vcrfechtem lieb sein kann. (m,d@cule/ d
Elektronik- Informative
Messprogramm PCB-Freeware
Die Systemdesign-Anwendung LAB\~ew NXG dient als Labor· Die Layout-Freeware DesignSpark PCB kann in Version 8.1
datenzentrale, mit der man Messaufgaben an elektronischen Leiterplattenenrv..iirfe weit größer darstellen als zuvor. Wenn
Schaltungen ausführt und auswertet. In Version 2018 soll das man eine Verbindung im La) out mit dem Mauszeiger berührt,
System automatisch erkennen, mit welchem Treiber es jedes zeigt die Software außerdem als Tooltip an, zu welcher Netz-
einzelne von womöglich Tausenden angeschlossenen Mess- klasse die Leiterbahn gehört. So bleibt der Überblick über
geräten ansprechen kann. Anwender definieren per Drag & Platinen auch bei Detaildarstellungen mit großen Zoom-Fakto-
Drop eine Bedienoberfläche, in der das Programm die erfassten ren erhalten.
Signale ohne Plug-ins oder gesonderte Installationswerkzeuge Zudem sehen Anwender eingeplante Bauteile in erweiterten
als Webseite für PCs, Tablets oder Smanphones anzeigt. Außer Dialogboxen als Vorschauen. In Kupferflächen lassen sich nw,
der Webdarstellung kann LAllview NXG Messdaten als Vek- sogenannte Keep-out-Areas für kupferfreie Areale definieren.
torgrafik-Dateien ausgeben. Mit dem serienmäßigen Paket- Nicht zuletzt beherrscht DesignSpark 8.1 den direkten Import
manager lassen sich in der aktuellen Version auch System- von Projektdateien aus Eagle CAD. (Mathias Poets/hps@cr.de)
definitionen aus LAßview20l7 weiterverwenden.
(Marhias Poetsfhps@ct.de)
Wenig smart
Leider lassen sich zwei Homepods nicht
Stylische Bassbombe zum Stereobetrieb koppeln - dann könn-
ten sie klanglich nämlich manch ausge-
wachsene Hifi-Anlage ersetzen. Ebenso
So klingt Apples Homepod ist die Unterstützung für Airplay 2 noch
nicht fertig, die eine parallele Wiedergabe
von iOS-Geräten in mehreren Räumen er·
laubt. Für sich alleine klingt ein Homepod
dank „Bcamforming" der sieben Hoch-
Apples Homepod reicht rund reichender Bass erstatutlich. Neben dem töner zwar nicht ganz so „schmal"wieein
eine Oktave tiefer als andere relativ hohen Ge,,icht von 2,5 Kilogramm gewöhnlicher Mono-Lautsprecher, mit
Lautsprecher vergleichbarer setzt Apple aufeine ausgcfeilll? Klangsteue- einem Stercopanorama von zwei Laut-
Größe. Als . smarter• Assistent rung. Unvermeidlich vibrieren bei solch tie- sprechern kann er jedoch nicht mithalten.
funktioniert er bislang aber fen Frequenzen Tische und Regale, auf Zum Setup und Verbindungsaufbau
nur rudimentär. denen der Homepod steht. Das scheint die im WLAN se12t der Homepod zwingend
Steuerelektronik jedoch zu berücksichti- ein iPhone oder iPad mit iOS ab 11.2.5
gen. Sie hält zwar nicht mit einer Raumkor- voraus. Direktes Musik-Streaming ist nur
Von Hartmut Gleselmann rekrur von AV-Receivem mit externen per WLAN über ein Apple-Music-Abo für
Messmikrofonen mit, verhindert jedoch, 10 Euro pro Monat möglich. Sporify & Co.
pples Homepod ist in einigen eng- dass es „untenrum„ unangenehm dröhnL klappen lediglich per Airplay von einem
A
dem
lischsprachigen Ländem bereits auf
Markt. In Deutschland soll der Ver- Loudness-Anpassung
Mac oder iPad/iPbone. Bluetooth·Strea·
ming wird gar nicht unterstützt. Es gibt
kaufdes smarten Latmprechers .im Früh- Der Homepod passt seinen Frequenzver- weder Eingänge für USB, Ethernet noch
jahr" starten. Da Apple den 380 Euro teu- lauf an die Lautstärke an. Je leiser er auf- Audio-Klinke.
ren Homepod vor allem mit seinem Klang spielt, mnso stärker werden Bass und Dfo übrigen „smarten„ Extras funk-
bewirbt, haben wir uns ein Importmodell Höhen betont. Bei maximaler Lau1stärke tionieren bislang nur rudimentär und hin-
genauer angehört und es vennessen. erzielt er einen ScbaUdruck von 87 dß (ge- ken weit hinter dem Funktionsumfang
Laut Apple g,leicht der Homepod über messen aus I Meter Entfernung mit Rosa eines Amazon Echo hinterher. Zur Steue-
eine Klanganalyse per eingebautem Mi- Rauschen). Das ist für Wohnräume aus- rung von Lampen und anderen Geräten
krofon den Basspegel permanent an, so- reichend laut. steht beispielsweise nur das Homekit zur
dass die Musik stets fen klingt- und nicht Insbesondere betont der Homepod Wahl. Persönliche Nachrichten lassen sich
nach Küchenradio wie bei anderen smar- das weiträumige Spektrum um 200 Hz- zwar verschicken und vorlesen, da der
ten Lautsprechem. Da Apple keine Anga· hier liege auch der Übergang zwischen Homepod jedoch nicht zwischen verschie-
ben zum Frequenzgang liefen, haben wir dem vierzölligen Tief- und den sieben ein- denen Stimmen unterscheidet, sollte man
nachgemessen: Normalenveise kommen gebauten Hochtönern, die nach allen Sei- diese Funktion in Haushalten mi1 mehre-
Lautsprecher dieser Größe hinunter bis ten abstrahlen. Das sorgt bei Pop und Hip- ren Personen lieber abschalten. Die eng·
etwa SO Hz. DerHomepodschafftesaber Hop für kräftige, aber dennoch kontrol- lische Siri wurde offenbar noch nicht kom-
gut eine Oktave tiefer. Selbst Sinustöne mit lierte Bässe. Akustische Gitarren klingen plett implementiert und bean1wortet im
24 Hz (!) gib1 er deutlich hörbar wieder - sehr voluminös. Wer jedoch Klassik oder Unterschied zu ihrer iPhone-Kollegin
einen Subwoofer kann man sich sparen. Jazz hört, wundert sich über allzu vorlaute beispie15"'-eise keine Fragen zu Terminen.
Für cinengcrndc mal 14 mal 17Zenti- Kontrabässe. Gesangsstimmen verlieren Hier muss man abv.-arten, was ihre deut-
meter großen Lamsprecher ist ein so tief· gegenüber neucralen Lautsprechern an sche Kollegin später kann. /hag@ctde) 4't
iPhone-Drosselung:
Benchmark belegt Abschaltung Industrie
Forschung
Apples iOS-Betricbssystem drosselt stillschwei- - ... . -
_,.,.. ., Medizintechnik
gend den Prozessor der iPhone-Modelle 6, 6s
wid 7 wid deren Plus-Varianten sowie das iPho-
oe SE, wenn es einen alten Akku diagnostizien.
(c"'-1 -
111::1111 -.,...
·-!,y,..
,. -<~
__
- .,
-
..,. -
a::::1111
•• • - -
. -
2247
1510
,,.., .._
.,,,
•
.....
.. ,,.. •••••••,.,~
, , , ,.....r - - -
.......- .......
,,r,rrrt
. . ...........
,,,111.1,. ._;.
·······--·········
······---·········
•-
..
>
,o.;;,1;;11•••
ui.,....... .
..
gen, dass sich mit dem Abschalten die CPU-
Leistuog auf das ursprüngliche Niveau bringen
·······-
............. ··-··~
......,~-·..
I I I· · · . . . . . jlPI
..... . . . . . . . .__........ .1.1. . .
.)
~
mit dem 8e:fehJ defaulu read Oatei.naae auf, melden.
werden sie gelöscht, fiills sie Fehler enthalten. Apple ist inzwischen informiert. Bis zu
Dafür reicht etwa ein fehlender Endtag. Das einem Bugfix sollte man .plist-Oateien bei
Kommando sollte Änderungen nur mit der Op-
tion „write" vornehmen, mit „read" sollte es
Bedarf nur mit einem Texteditor wie pico öff-
nen und bearbeiten. (dz@ct.de) \ 1'1F'.J~ABtCO DE liCl
c' t 2018, Heft 6 45
\. ·l9283477930C
1lncvs:r,eslraße 2
\ 47638 S1rae1e~
Cl..· ....
~. .......
a' .
T""t I Notebook
M ehr Power
Trotz identischer Optik und ähnlicher Da-
tent>lätter ist das 15-Zoll-Modell mehr als
ein aufgeblasener 13,5-Zöller. So gibt Mi-
crosoft dem im Deckel eingebauten Vier-
kern-Prozessor der achten Core-··Gene·
ration hier einen aktiven Kühler mit,
damit die CPU bei anhaltender Rechen·
last oder höheren Llmgebungstemperatu·
, __ -·
- -_.. -- -- ---
ren konstant hohe Leistung abliefern
,;;.---
~ -- ,.
.
kann. Der Lüfter wurde in, Test nie über-
mäßig laut, doch anders als bei der passi-
ven Kühlung des 13,5-Zöllers bleibt das
Gerät bei CPLJ·Last nicht lautlos.
Bei beiden Modellen steht die immer
aktiv gekühlte GPU nur zur Verfügung,
wenn derTablet-l>e<'kel im TaStatur·Oock
steckt, also entweder im Notebook-Be-
trieb oder wenn man den Deckel abnimmt
Oberflächen-
und mit Bildschirm nach außen wieder
einsetzt. Statt einer GeForce GTX 1050
bringt der 15-ZöUcr die rund doppelt so
starke Ge Force GTX 1060 mit. So viel 30·
serem Testgerät ungleichmäßig ausge- Fazit ger, doch ihre Akkus machen auch viel frü.
leuchte" Bei voller Helligkeit war der DasSurface Book 2 mit IS·Zoll-Bildschirrn her schlapp (2]. Hybrid-Altemariven wie
obere Rand rund 100 cd/m' heller als der ist ein leistungsstarkes und dennoch ver- l lPs Specrre x360 15 haben deutlich lang-
untere. Weil die Helligkeit g leichmäßig gleichsweise kompaktes und leichtes Note- samere Grafikchips (3]. (mve@ct.de) <t
abnimmt, fällt dies nur trainierten Augen book. Gegenüber Apples ähnlich teurem
auf. Wer aber etwa als Grafiker solche hat, MacBook Pro 15 bietet es mehr Leistung Literatur
weil er sie beziehungsweise einen guten und einen Hybrid-Modus inklusive Stiftbe- 11) Florian Müssi9, Lelsn,ng und Lauf~-.\. DM
Bildschirm für seine Arbeit braucht, kann dienung, hat aber den etwas schlechteren 13,S-ZolJ.-Noteboolc Mtctosoft Sorface &ook 2.
c't 25/2017. s. 42
sich damit nicht anfreunden. Bildschirm wenngleich dies Motzen auf r2J Fk>rian MU$$ig, foto-Noteboob, Rache 15-Zoll·
Anders als früher legt Microsoft den sehr hohem Niveau ist. Andere Notebook- Notebooks mit farbkraft.gen Bild$c:hirmffl.
c't 16/2017, S. 86
seit 2017 erschienenen Surface-Produkten Konkurrenten \\ie Dells XPS 15 oder Giga- L3J Floriwt Mi.issi9. Gto&-Hybrld, Das Hyb,td-Noc:e·
keine Stifte mehr bei. Technisch unter- bytes Aero 15kosten zwar ein Drittel weni- book HP Spectre x3SO 15, c't 7/2017, S. 74
stützt der Bildschirm sowohl den älteren
Surface Pen mit seitlichem Clip als auch
die neuen Modelle ohne Clip. Letztere
bieten mit 4096 Druckstufen eine verfei- Microsoft Surface Book 2 (15 Zoll): Daten und Test-bnisse
nerte Erkennung und kosten je 110 Euro. f\l.(K)OOIJF
Der optionale Drehregler Surface Dial ist bdDws 10 P., SI 1k. lliemeil
genauso teuer und lässt sich sowohl auf
als auch neben dem Bildschirm benutzen.
~--··-L·--·-l•ll!!!!t
....., OY1111>111 / -/ l(anvn - / - l -/- f.,/
DSI 20 ' USB3.0 , USB ll / lJN -l2Xl.,1XJI tx\ipt)/-/-
Schnittstellen _ , I Strolo IID,lfMSChluss l]l)JIR/R
Der Kartenleser unterstützt besonders °""""'"/
US&<:: -.ot>ott IISll l.O I US8l1 1 t..ien - ../ 1-1../ ../
flotte SDXC-Kärtchen mit UHS-rl-Schnitt·
----------~--
°"""
stellen. Die Kamera oberhalb des Bild-
schirms erlaubt biometrisches Einloggen
mittels Windows Hello. Zusätzlich zu zwei
USB·A-Buchsen hat das Surface Book 2 -
_,o,,pwa
l61Pt50QD11200C. t5 lol l 38,2oo.12,0 x2t.0.3'.2. 259. .
4 415odfm,,,~
t
'r«i'tCore i7-865CU l '.Mit mn Hf).1.96Kl ,42Gv bei-tbreacl).
X 2561<8,lt t2 • - l3 tad,o
liGl!l<e U'DDRJ.t&l lntsl Kalif-
--,-~·
eine USB-C-Buchse, die USB-3.0· wie Dis-
playPon-Signale liefen und auch rum
tnllttlii; (SQel(fter) , • at,el'l:le'alik '°' """" - 'ill 1060 (6144 ..,., GOOAS) / ./
• Petaek M.C29l!J
Laden der Akkus verwendet werden kann. clll11W< - PCle: MaM!II, a.blf"i-300/ac-867)
Alle drei Funktionen bietet zusättlich - /US8:Mo... - )
auch der Surface Connector, den sowohl - (Gesten) 11PII ...,.l)Oruc,.... lat1D Cm• 4 filCIIJiTPM 2.0 /-
das beiliegende Nemeil als auch <>p(iooales ,,., ~/(IJJhSQal&""1efk SlöD:Samsung-t 1512 G~e) 1-
Zubehör wie Microsofts Dockingstation
(230 Euro) nutzen. Der Connector ist zwar 81 ., i,i,,,..._, _, _
proprietär, hat dafür aber einen magneti.sdl 95W. J88 g. lJ ca x 5.5 cm x 3 cn:.. ~es,tet"te,
andockenden Stecker. Ähnlich wie der (in- U~l34,2cmx2Sm/ 1.5 lJ~
zwischen fast ausgestorbene) MagSafe-An- r>.Scmt 19 fl'IIIX W•"'----- ---
schluss von Mac8ooks trennt man beim
Stolpem übers Kabel also nur den Stecker ~,.. ~ 1W/0,3W
\'On der Buchse w1d zieht nicht das gesam- aillelasl(O-, MI tooed1m' /ma&J 1.3t06,6WlltJtr
te Notebook \'Qm Tisch herw1ter. Video / 3().Spee: i111aL Helli~")
....- . -
CJU.uQ / Sl.SW / 15,3\\ lll.7W
Anders als das 13,5-Zoll-Geschwisrer- ,.._ ll!l'Sllln~ lldlltll Pollecllt1D, 87.JW/0,91
chen gibt es das Surface Book 2 mit 15-
Zoll-Bildschirrn ausschließlich mit Vier· ~ ~~(tCIDOl/r)IWN 1200 t<L,r) t&S, (4,1W) 1UJU.6•1
kern·CPU und Nvidia-Chip im Dock; 1-.-130-""'ll<e,1) 8l IID.,Wl I t1'~1.8WI
auch sind immer 16 GByte Arbeitsspei- lMiUeC , liufzelt nidl u tace. 11/9.U
cher eingebaut. Die Preise beginnen bei Eiallsri ohne/ m i t ~ 0.J 0.6Sooe
2800 Euro mit 256-GByte-SSD. Unser U ;Ei- l,ea: ie,eri / tdretletl t440.4 / 618J llllla's
Testgerät mit 512er-SSD kostet 3300 il'S "'J ,.... 1- f8l5l I llf,031
Euro, für das Topmodell mit 1 TByte SSD· -SO.Karte WJM8!t<"
Speicherplatz sind 3800 Euro fällig. Im - SGH!I 2A Gll!QOIJ I llJ MIMIO&c 164111,3 M8yMI -
Lieferumfang ist ein Jallr Garantie enthal-
ten; die Microsoft Complete genannte
Verlängerung auf zwei Jahre inklusive Un-
_,_,.,_
,_ __
Ci•-Ul~R-0 1n CPU)
~tsar,-Oiw.r/fleSW-«1/Hmesm
k,nuni
L8628J&111,m1
"-----------
ee 1100,1 08(~
i261163
- - - - - - - -- ~
fallversicherung kostet 250 Euro. Außer-
halb der Garantie tauscht Microsof\ Gerä-
te bei Defekten für pauschal 675 Euro (567
Euro plus Mehxwensteuer) aus.
47
Test I LTE-Nultl-WAN-Router
Einrichtung
Bei der Installation hilft ein Quick Start
Wizard, der aber bei der getesteten Firm-
ware 3.8.7 manche Dinge übergeht, die
man anschließend manuell einstellen
muss (1 Pv6, Zeitzone und Sommerzeit·
umschaltung). Auch an das WLAN- und
LTE-Setup muss man selbst denken,
wobei teilweise weitere Wizards helfen.
Der Router arbeitete über ein exter-
nes Modem problemlos an einem Tele-
kom-VDSL-Anschluss; nur Multicast·
6 x RJ45 (Gipbll-
1 x USB 2.0
m 364MBll.,s_,.H
5811 503 ue.v,
Modems ist nicht ScWuss. ßeim Vigor WAN·Budgetierung verzichtet. So maßen 3'.S /124-160 IIBti,
2926Lac bildet ein intern per USB ange- wir dann 949 MBit/s, das Gigabit·Ether· 1.3W /1&4'•1dt„ UU,n,
bundenes LTE-Modem die dritte \VAN- Ol-.l,7\\'/17~V1
nct-Maximum. Mit PPPoE kamen noch
SchnittsteUe. Wer die lmernetverfiig· 424 und 776 MBit/s im Down- und Up· Pn!is 092€
TASK~
M.JltifuT tionssyste~! ,
SETZT ALLE
FAKTEN
INS RICHTIGE
FORMAT
Huckepack- USB-Kondom
Drucker Dar PortaPow-Adapter schützt
das Smartphone vor Infektionen
Mit dem Polaroid lnsta-Share und Datenklau an unbekannten
Printer wird aus Motorolas Moto· USB-Ports. Als Bonus soff das
Z-Smartphones im Handum- Smartphone mit dem Adapt er
drehen eine Sofortbildkamera. schneller laden.
Der Drucker haftet sich als Moto l\lod Das-, man sein l.adekabel nicht einfach
magnetisch an die Rückseite kompatib- an jede unbekannte Buch~e steckt, ist
ler Motorola-Handrs und wirft Fotos der selbstverständlich. Schließlich könnten
Smartphone-t..amera aufs cm x 7,6 cm Angreifer so das angehängte Smart·
großem Zcro-Jnk-Papier (ZINK) aus. phone mit allerlei unangenehmen Din-
Zwischen 50 und 60 ~nt kostet einer gen infizieren oder einfach Fotos und
deraufklebbaren Alnüge,der Tank fasst Daten ab1,,reiten. Doch wenn der Akku
zehn Bläue,. Nach 40 Sekunden Warte- schlapp macht, ist der Hunger nach
zeit erhält man blasse und kontrastarme Energie womöglich größer als die Ver-
Fotos, die teilweise sichtbare Streifen nunft. Hier hilft der t>ortaPow·Adapter.
aufweisen. In Schwarz-Weiß überzeu· der die Datenleitungen der USB-Ver·
gen die stark nachgeschärftcn Ausdru· bindung kappt. die Ladefunktion aber
cke dagegen eher. Insgesamt geht die mtakt lässt. Das klappre im Test ein-
Bildqualität als Teil der Polaroid-Ästhe- wandfrei, "eder Smartphone noch rc
tik durch. Der im Drucker integrierte wu'5ten voneinander.
Akku reicht für ungetähr zwölf Ausdru- Ob tatsächlich wie versprochen bis
cke, danach muss das Modul geladen zu ,iennal schneller geladen \\ird, hängt
werden. stark \'On Stromquelle, Kabel und Smart-
Die fürs Drucken notwendige App phone ab. In einigen Konstellationen er·
macht allerdings jede Spontaneität ka· höhte der Adapter tatsächlich den Lade·
putt. Nach dem Auslösen landet man 10 strom. Srart mickrige 0,5 bis 1 Ampere
der Bildbearbeitung, die einen starl. be- saugten irad und Galaxy S7 bis zu 2.1
schnittenen Bildausschnitt wählt und Ampere aus einem entsprechend polen·
rum Korrigieren nötigt. Die kombinierte ten Netzteil. Hochwertige Netzteile und
Zoom- und Dreh-Funktion verlangt Fin· Multiladcr haben d ie nötigen Schalnm·
gerakrobatik, eine Undo-Option tehh. gen aber oft schon direkt integriert.
Diverse Bildfilter, Rahmen und Sticker Echte Schneflfadetechniken wie Quick Präsentieren Sie beste Ergebnisse mit brillanten,
erlauben, das Bild zu verzieren, doch Charge erfordern Datenleinmgen, daher Farben im A3·Format. Die A3 Systeme der TASK.alfa
eklatanie Farbabweichungen zwischen funktio nieren sie nicht. Einige USB-2.0· Se1ie uberzeugen mit optimiertem ~.ubraum und
Bildschirm und Ausdruck machen das Ports an PC und Laptop lieferten mit extrem s.charrtm Druckbild. Und dis Beste:
Ourc.h d e hohe Oruck,f',;chwindiglceit brauchen
zwn Ratesp1el. Dazu schmierte die App dem Adapter bedenkliche l.S A, deurlich S,e nteht lange zu warten. wenn es zeitlich mal
unter anderem reproduzierbar ab, so· außerhalb der Spezifikation. Das kann wieder knapp wird.
bald ein lnstagram·Account verknupft zu Beschädigungen am Mainboard oder
KVOCERA Oocument Solutions Deutschland GmbH
war. Da halfnur noch, die App komplett USB-Port führen. (asp@cr.de)
lntoline 0800 187 187 7
--- -
zurückzusetzen. (asp@ct.de)
-
Data Block USS Adapter www.lyoceradocumen1solution5,.de
Polaroid ln5ta-Share Printer KYOCERA Document Solutions lnc.
www.kyoceradocumen tsolutions.com
lilotO'ola, .,,.._...,OIUe ~ >< 17 l'!lf X 10111111,. 10 g
tS.3Mx13•x 20mtn.198g Vtlbiltdungen
!;)€ .... 19-t,pA-~- "ll'i,A8<1chs,
&,IV€
.... Selbs1:01ganisabon in
foftschrittbchen Unternehmen
Geschichten
vom Serum
201.8. 464 Seitm
01.90/D)
ISBN978 J 86490-111-4
1 Hoffm•nn · S. Ro«k
Agile Untemehmen
11\><anderunpp,oresse gest•lten •gile
Prinzipien verainkern, Selbsto,pn1s.ation Agile
1 ~mart-Steuenmg und neue Fuhrungsstile etabueffn Unternehmen
1018, 114 ~~n
~Stellungen l 19,90/D)
ISBN 978-J-86490-199-1
_..,_
=---
ftefsteller Piln3SOIIC, ww l)alltSOfliC.4e
ISBN 978·3·8649(>-tS1·6
Fazit
Mit Scharfblick Trotz des erfreulich günstigen Verkaufs-
preises ,"On 249 Euro macht die ActionPro
X? Neo einen wenigen Eindruck - ohne
Action-Cam mit 12 MPixel Auflösung: ActionPro X7 Neo bedienungstechnische Eigenwilligkeiten.
Ihre Bildqualität kann sich mit Kameras
der Spitunklasse messen. für das nicht
ganz so ausgeprägte \\'eitwinkel-Objektiv
wird man mit allemal akzeptablen Ver-
Ein Sensor-Chip aus Sonys Exmor- uns erwas eigenwillig erschien. Ein länge- zeichnungen belohnt. Schließlich über-
Serie soll der X7 Neo von ActionPro rer Druck aufdie Aufnahmetaste aktiviert zeugt die XJ Neo auch mit einer umfang-
zu einer Auflösung von 12 MPixeln oderdeaJ..1:ivien die WLAN-Fllnktion. Auf reichen Ausstattung, einschließlich des
verhelfen - und xu scharfen Videos. Wunsch startet die Kamera gleich beim Mikrofonkabels für die 2,5-mm-Buchse.
Einschalten die Aufnahme. Allerding, (uh@ct_de) et
sieht man kaum, ob die Kamera aufnimmt
Von Joachim Sauer oder nicht. Denn das zeigen nur ein im
Sonnenlicht kaum erkennbar leuchtender ActionPro X7 Neo
~-ic
D ie X7 ~eo ist vergleichsweise emp-
findlich gegen Feuchtigkeit und
Schmutz, denn die Anschlüsse füc USB
Ring um die Aufnahmetaste und eine
LED an der Gerätekante an.
Die Videos zeigen die für eine Action-
'4Jlnahmrwallll: (lllm•••• - - ,
HO l19l0x ll:8lr Mderl$
l/1-3ZGI.U.7-
m _.111 Grad
1201100160/ 50130125
und HDMI sowie der !>1ikrofoneingang Cam typische, arg farbkräftige Abstim- 4K llSAO l< 2Ui0l Bilde,i\ 31
liegen offen, auch der Kartenslot ist unge- mung. Auch im 4K-Modus arbeitet die ,ludio.,... ...,
schützt. Für Ausflüge ins Dreckig-Nasse ActionPro mit drei wählbaren Blickwin- 8"'u>,~1.Giör.. - l .t.5oa
-
empfiehlt sich daher, auf das Schutz- keln zwischen 60 und 117 Grad. Im Ver- --g,,schütll -
gehäuse zurückzugreifen. Damit über- gleich mit den meisten anderen Kameras UIY.e~dichtbts IO•
steht die Kamera auch Tauchtouren bis diesen Typs fällt der Weitwinkel moderat 8110stat111cS1W
Anschlüsse U.SS, HOMI
70 Metern Wassertiefe. Allerdings klingt aus, was aber die weitwinkeltypischen
der Ton dann dumpf und wenig anspre- Verzeichnungen reduziert. Die wahr- t.PS,[m~ a..,.,,,.,_... - - / ,/
chend, was bei Unterwasseraufnahmen nehmbaren Verzerrungen im Bild fielen Slot fur Solderlarte
"""' SO!tC
ve~chmerzbar sein dürfte. Für eine hoch- erkennbar, aber noch gut erträglich aus ~ 11neoCasi
wertige Tonaufzeichnung nutzt man bes- und beeinträchtigen das Bild höchstens in ~ ScMzgell,,,..,. 2 llic,
..-:11. l'Jebehalllralt Gelet'l~
ser die mitgelieferte alternative Rück- den Ecken. Auch die bei anderen Kameras -.Sta!JVO....... *
wand, die den normalen Deckel ersetzt; dieser Bauform auftretende, zu den Bild- AkWlaW!!ll lt'I-Mffillng) '8mm
damit ist die XJ Neo zwar geschützt, aber rändern zunehmende Unschärfe war hier Ma8e II x I x t,i GE-,.,. U x 6.2x4Joo,li6&
eben nicht wasserdicht untergebracht. deutlich weniger ausgeprägt und störend.
.._
l't„ 2-19 €
Das Display ist groß genug, um ein Vor-
schaubild und die wichtigsten Aufnahme-
parameter anzuzeigen.
Gesteuert wird die ActionPro über
vier Taster - eine vergleichwcise großzü-
gige Bedienschnittstelle. Auch im Schutz-
Anefakte im Video sind nur bei besonde~
schnellen Bewegungen erkennbar.
Die im Fuß-HD- und im 2,7K-Modus
nutzbare Bildstabilisierung beruhigt auch
kräftige Wackler, doch der Stabilizer ver-
stm"t die Bildfehler. Die Testaufnahmen
-_
Au&en· / llneDialllllallmen f
...a.~..-
_...,.
H""'hoboe -
""'"-Q- 0 0
e
...
e::i)/$1@
oe
gehäuse lässt sie sich gut bedienen. Ein zeigten bei holpriger Fahn während der
längerer Druck auf die Pfeil-nach-oben-
Taste fühn ins Menü, dessen Aufteilung
Aufnahme in der Bildmitte ein sichtbares
Pumpen. Diesen Wobble-Effekt kennt .1--
®$ ......
e """"'
(!)g,l
eE>sehr-
-nicht~
0"*'-
.-.~--- ·---
.
•,., •• "
.- -
-----· '(-
00
• • •
Larghetto
·-
--
u.i.'IJJJ.-- • U•
-
1 11 111 11 III II III II III 1!_21~ 1 III II ! l t
Verjüngt
1
------
---
.&. ...:.-
-·-
-·-----o aiku~ com
FILESERVER UND AD
AUFRÄUMEN
Vor der Einführung von Berechtigungs-
Digitale Docker- management sollte zunächst gemäß
Best Praclice aufgeraumt we<den. Dafur
Flaschenpost Spielplatz hdben wir migRaven.one entw1ckell
Mit der Android-App Botlled lernt Die kostenlose Online· M,t migRaven.one konnen S.e AD und
man per Zufallstreffer neue Leut e Testumgebung .Play Wlth Berechtigungen aufräumen, sowie
auf der ganzen Welt kennen. Docker"' verwandelt de.n Browser Daten umstn.,krurieren und IYligrieren.
In einen Container-Spielpl atz. Pmftieren S e dabei von den eiwe,terten
Andere Menschen für digitale Brief- Anolyse-Tools, um schon ,m Vorfeld
freundschaften zu finden, das soll mit Fürs Ausprobieren von Containern ist f-ehlberechtigungen und .ROT-Data·
Bottled ganz leicht möglich sein. Um das von der Docker lnc. finanzierte Pro· zuveoässig aufzuspureo
sich zu registrieren, benötigt man nur jcl."t .Play with Docker" der ideale Ort:
eine E·Mail·Adresse und ein Passwort. Die Docker-Testumgebung läuft ohne www.migraven.one
Die App möchte außerdem auf den Einrichtung über eine sehr intuitive
Standort zugreifen; man kann sein Hei- Konfigurationsoberfläche im Browser.
matland aber auch selbst eintragen. Sie startet bis zu fünf Docker·Nodes für VOM IST ZUM SOLL
Bottled meldet sich, sobald der beliebig viele Container und kennt
Empfänger die Post öffne; das dauert Templates für die Simulation von
•.. UND DORT BLEIBEN
mitunter. Öffnet man selbst eine Fla- $warm-Umgebungen mit mehreren
schenpost, blendet die App gelegentlich Managern und \Vorkern.
Werbevideos ein, die sich nach wenigen Sobald ein Container einen Web-
Sekunden wegldicken lassen und kaum dienst veröffentlich,, generiert das
stören. Miteinander chanen kann man System eine öffentlich zugängliche
erst, wenn der andere die Post spei- Adresse für den freigegebenen Port
chert. Dann lassen sieb auch Fotos sen- und die Oberfläche zeigt einen Link
den. Die App löscht sie automatisch, darauf. Die Nodes bekommen je
sobald man sie cinmaJ angesehen hat. 4 G8yte Arbeitsspeicher und sind zu-
Per ln-App·Kaufel\\irbt man Gold- sätzlich von außen per SSH erreichbar.
münzen für Extras: Ein Kompass, mit Nach spätestens vier Stunden räumt
dem man das Empfängerland bestimmt, der Dienst die Container ab, alle ange-
kostet S Goldmünzen, für die man 1,19 fallenen Daten verschwinden - für sen•
Euro zahlL Der Goldvorrat füllt sich sible Daten oder produktive Anwen·
ebenfalls pro gespeicherter Flaschen- dungen ist der Spielplatz ohnehin nicht
post. Werbetteiheit gib( es für 2,99 Euro. gedacht.
Bottled ist eine witzige App mit zu· Anschließend darf man aber sofort
fälligen Chat-Partnern. Mitunter findet die nächste vierstündige Session star-
man spannende Kontakte rund um den ten. Zur Anmeldung ist eine kostenlose
Globus. Kinder und Teenager sollten die Docker-ID nötig, wie sie für den Zugriff
App nicht unbeaufsichtigt nutzen, da auf den Docker-Hub nützlich ist. Bei
Automatisierung
man nie genau weiß, was in der nächs- Vorträgen auf Container-Konferenzen
ten Flaschenpost stehL Unangemessene ist Play with Docker ein beliebter Weg,
Inhalte lassen sich melden und Nutzer um Werkzeuge und Container vorzu- Sicherheit
dadurch sperren . (apoi@cl.de) stellen. (jam@ct.de)
Entv.id.t!f
~
~
-.1nc, http://~PPCOIIV
_,bc.vos,u.o
_ ,,..lpp,Oal!
--- °""""'"~.,,...-
- Slllden, 11nbegrslt'ademo!bar
Ausgesperrt
Apple sperrt grundlos iCloud-Zugang und
lässt den Kunden im Regen stehen
Das digitale Leben . aus einer Hand" chon seit geraumer Zeit ist Mark z.
ist eine feine Sache: Frei von
Kompatibilititsproblemen kann
S überzeugter Apple-Nutz.er: Sein PC ist
ein i.\lac und sein Telefon ist natürlich ein
Wiscbbewegung entfernt. Dann, am 7.
Januar, wgen graue Wolken auf im Para-
dies.
man so mit jedem Gerit und in iPhone. Zum Digitalzoo gehören noch ein
jeder Lebenslage auf seine Daten iPad und ein MacBook Pro. Seit einiger Unheil droht
zugreifen. Doch wehe, wenn der Zeit steuert auch noch HomcKit Hardware Der Mac von Mark Z. forderte ihn auf, sein
Anbieter plötzlich den Zugang das Zuhause. Alle Fotos, die gesamte Kennwort in der iCloud mit einem ver-
sperrt. Musik und alle in den letzten zehn Jahren trauenswürdigen Gerät zu entsperren.
erstellten Dokumente liegen in der iCloud. Zwar wunderte sich Herr Z. über diese
Von Georg Schnurer Schöne heile Apple-Welt: Problemlos Aufforderung, doch schnell ging er mit
tauschte Mark Z. Daten zwischen den Ge· dem Mac aufappleid.apple.com und warf
räten aus und egal, wo er sich gerade auf- den zugehörigen Wizard a n . Der forderte
hielt, seine Daten waren stets nur eine ihn jedoch nicht nur zu einer Verifizierung
auf, sondern verlangte auch noch die war er nun schon mehrere Woche11 von den: Der Apple-Support meldete sich und
Vergabe eines neuen Passworts. seinem digitalen Leben getrennt. Ooch teilre mit, dass der Zuga11g nun wieder
Mark 2. tat, wie \'On ihm verlangt, und den Apple-Support schien das nicht weiter funktionieren würde. Sofort prüfte Mark
wollte sich anschließend wieder seiner Ar- zu beeindrucken. Zunehmend geneM Z., ob er nun wieder Kontakt mit seinem
beit zuwenden. Doch das gelang nicht ,o versuchte man, den Kunden auf digitalen Leben aufnehmen konn-
d11 Oll
recht: Keines seiner mac0S-w,d iOS-Ge- Abstand zu halten: "In ihrer d te. Dc1ch dem war nicht so. Er war
räte akzeptierte das neue Passwort Ledig- letzten Rückmeldung zu Ihrem nach wie , ·o r von der iCloud abge-
lich auf der Webseite applcid.apple.com Anliegen haben mir die lnge- schnitten.
wurde das neue Kennwort akzeptiert. Rat- nieure mitgeteilt, dass die Bear- p 'f
• l) Zu allem Überfluss stellte er
los wandte ,ich der Kunde an den Apple-
Support. Doch die zusammen mit dem
beitung Ihres Falls noch nichr
abgeschlossen sei. Ein Zeitrah- i)
~\"ff
l"r\\ noch fest, dass Apple die Situa-
rion sogar verschlimmbessert
Supporter durchgeführte Analyse sorgte men konnte mir daher nidu mit· 111\ tU'- •
1
hatte: In der zu seiner Apple-lD
nur für weitere Verwirrung: Im App Store geteilt werden", ließ man den I\U • gehörenden Liste der vertrau-
konnte er mit dem alteo Kennwort kosten- Kunden wissen. - enswürdigen Geräte tauchten
lose Apps herunterladen. Der Download 'lachdem eine weitere Woche nun Geräte auf, die anderen Farnilienmit-
von kosteopllichtige Apps funktionierte ohne Kontakt zu Apple ins Land gegangen gliedern mit eigener Apple· ID gehörten.
dagegen weder mit dem alten noch mit war, versuchte Mark Z. aufs Neue, Apple Da Mark Z. der Admin des Familien-
dem neuen Passwort. dazu zu bewegen, den selbstverschul- Accounts ist, hatte der Techniker hiercin-
Über iCloud.com gelang die Anmel- deten Fehler nun endlich zu beseitigen. fach alle Geräte, die irgendeinen Zusam-
dung hingegen zwar mit dem neuen Pass· Doch die europäischen Support-Mitarb..>i- menhang mit Mark Z. hanen, al, "vertrau-
wort, doch wenn Mark Z. die .iPhone- rer schienen genauso wenig Jnfonnatio· enswü.rdige Geräte" klassifiziert. Dieser
Suche" startete, verlangte der Server nen aus dem Hauptquartier zu bekommen neue febler lässt sich zwar schnell behe·
plötzlich das alte Kennwort. Das eigelll· \\ie der Kunde. So blieb ihocn nur, für die ben, doch das eigentliche Problem schien
lieh gültige neue Kennwort wurde mit der lange Wartezeit um Entschuldigung und Apple nicht in den Griff zu bekommen.
Meldung „unbekannter Fehler" abgewie- erneut um Geduld zu bitten. Mark Z. reklamierte aufs ~eue bei
sen. Zugriff auf seine Daten hane der Apple und siehe da, nach weiteren zwei
Kunde allerdings weder mit dem alten Frist abgelaufen Tagen konnte er endlich wieder auf seine
noch mit dem neuen Kennwort. Dass Inzwischen war es Februar geworden und Daten zugreifen. Seine Musik, seine Do-
dann auch noch die HomeKit·Hardware noch immer konnte Mark Z. nicht an seine kumente und sein gesamtes digitales
funktionslos blieb, wunderte Mark Z. Daten herankommen. Zwar gab es cin Leben standen ihm wieder otfen. Ganz
nicht mehr wirklich. lokales Backup, doch das Kennwort zur beseitigt waren seine Probleme mit dem
Entscbliissclung liegt gut gesichert ,'Or iCJoud-Zugang allerdings noch nicht:
Eskalation dem Zugriff durch den Kunden - in der Die Funktion .Bestätigungscode per
Da der deutsche Apple-Support nicht iCloud Keychain. In wenigen Tagen Push-Notifikation empfangen„ funktio·
mehr helfen konnte, vereinbarte man am würde die 30-Tage-Frcischaltung seines nierte noch nichL Immerhin klappte aber
9. Januar die Eskalation der Apple-JD an Zugangs für die Apple-Technik ablaufen die Bestätigung per SMS. Mark Z. hofft
den Support in Apples Hauptquartier in und so langsam zweifelte Mark Z. daran, nun, dass Apple auch dieses Problem noch
Cupertino. Mark Z. gewährte dem Apple· jemals wieder Zugriff auf seine Daten zu beseitigt. (gs@cr.de) d
Team in den USA für 30 Tage unbe- bekommen. Also bat er die c't-Redaktion
-
schränkten Zugriff auf sei11 Konto und um Hilfe.
seine Daten, in der Hotfnung,dassdie Ex- Wir begutachteten deo Fall und baten
perten das Problem schnell lösen würden. Apple, uns zu erklären, warum man den
Es vergingen einige Tage, ohne dass Zugang von Mark Z. ohne Angabe von
sich etwas an der Situation änderte. Mark Gründen gespem hatte. Darüber hinaus Apple-lD
z. erfuhr auch auf expli,ile Nachfrage wollten wir natürlich auch wissen, warum
,.....cic:tllMOll'..,.:,,/,opa CI• ur,,Clelul ..,....t:1-,~
nicht, ob an seinem Problem nun gearbei- es Apple trotz \'Oller Kooperation des Kun- Sfo,f' ""°~:LI~
tet würde oder nicht. Direkten Kontakt den innerhalb eines Monats nicht gelun·
zum Apple-Team in den USA hatte er oh- gen ist, den Zugang wieder freizuschalten.
nehin nicht. Alles wurde über seinen deut·
sehen Ansprechpartner gefilten. Doch
auch der schien kaum neue Informatio-
nen aus Apples Rundbau zu bekommen.
Wieder und wieder bat erden Kunden um
Zu guter Letzt interessierte uns natürlich
auch, wann ~lark z. denn nun wieder
Kontakt zu seinem digitalen Leben erhal-
ten würde.
- • fJ o em
Geduld. Arroganz der Macht
Es verging eine weitere Woche, ohne Die Antwort ,·on Apple vei:scWug uns die
dass Apple das Problem lösen konnte. Sprache: Über seine Presseagentur ließ
Selbst Informationen zum Fortgang der uns der Konzern wissen, dass man sich 7.ll
Entstörung blieb man schuldig. Dennoch einzelnen Supportfällen grundsätzlich
fragte Mark Z. beharrlich weiter nach nicht äußern würde. Immerhin tat sich Nichts geht mehr: Das neue Passwort
fortschrinen in seinem Fall. schließlich nach unserer Anfrage erwas beim Kun· wird nicht mehr alaeptiert.
Maximaltiefe
,,Secrets of the Empire" ausprobiert:
The Void vermischt virtuelle und echte Welt
Mehr Eintauchen geht z.urreit Spiel noch um einen Film, sondern um Akteure-. die in der VR eben aussehen ,,~e
nicht: In vier Centern in Europa eine neuartige Kombination: Man kann Stormtroopcr.
und den USA zeigt The Void mit sich komplett frei bewegen, spielt also Aus der Not, klobige Rucksäcke mit
dem Star-Wars-Erlebni.s „Seerat quasi selbst im Film mit. eingebautem Spiele-PC tragen zu müs·
of the Empire .. , wie ein ausge- Insgesamt versucht nie Void das Ge- sen, wird in der VR eine Tugend: Der
wachsenes Holodeck zu funk• hirn noch stärker auszutricksen als Stan- Kunststoff'Rucksack fühlt sich im Eifer
tionieren hat. Wir haben das dard·VR: Bei „Secrets" werden nicht nur der Star-Wa.rs-Action an wie eine Sturm-
Mapped-Reallty-Spektakel in die Körper- und Handbewegungen in die tmppen•Rüsntng. Der schwarze Hoch-
Kalifornien ausprobiert. virtuelle Realität übertragen - sondern klapp-Helm, in dem die VR·Brille und der
man kann die künstliche Welt auch anfas- Hand-Tracker steckt, hat die haptischen
sen: Überall dort, wo es in VR Wände Qualitäten eines weißen Sturmtruppler-
Von Jan-Keno Janssen gibt, sind im Void-Center zum Beispiel Helms. Drin steckt Standardtechnik: Man
ebenfalls welche aufgebaut. Oder auch erkennt deutlich die Oculus-Rift-Brille,
Bänke: In einer der e rsten Szenen kann außerdem ist ein Leap-Motion-Infrarot-
man sich in einem Raumtransporter hin- sensor eingebaut, der Handbewegungen
Alles Standardtechnik
man sich nicht alle Tage in Computer-
Teenager: .Hahaha, wie siehst du denn spielgrafik. Die physischen Objekte müs- Das Tracking des restlichen Körpers über-
aus?" Innerhalb weniger Sekunden haben sen übrigens nicht so aussehen wie die nimmt ebenfalls ein nicht von The Void
wir uns in Star-Wars-Stormtrooper ver- virtuellen Objekte es reicht, wenn sie selbst enm;ckeltes Produkt. \Vir gehen
wandelt. W"tr sehen nicht nur aus wie Scifi- sich ungefähr so anfühlen, denn mit auf- davon aus, dass ein OptitrJck-System zum
Soldatcn, sondern fühlen uns auch so an; gesemer VR-Brille sieht man ja nur noch Einsatz kommt, das ähnlich wie das in der
inklusive Plastikpanzerung an Schultern Computergrafik und nicht mehr die Rea- Oculus Rift arbeitet nämlich mit Kame·
und Rücken. Sogar die eigenen Hände lität. Die technische Herausforderung für ras, die anhand von Infrarot-LEDs die Po-
sehen auf einmal aus, als würden sie in die Void-Entwickler liegt darin, die Ob· sition erfassen. Allerdings kann die Rifl
einer Sturmtruppler-Uniform stecken. In jek-ie in der echten Welt möglichst pass- nur maximal vier USB-Kameras in einem
Wirklichkeit tragen wir lediglich Ruck· genau auf diejenigen in der virtuellen Bereich von wenigen Qµadratmetem ver-
sack-Computer und VR-Hclm; echte und Welt zu legen - inklusive menschlicher walten, Optitrack dagegen deckt mit Dut-
virtuelle Welt sind miteinander ver-
sclunolzen - Fachbegriff: Mapped Reality.
In vier Zweigstellen des US-Unter-
Boom-Markt Rumlauf-VR
nehmens The Void kann man „Secrets of'
the Empire" erleben. Neben zwei Stand·
Selbst wenn The Void der Pionier ftir Rum- Auch drei deutsche Unternehmen
orten in London (beide in Wcstficld-Ein-
lauf. und Anfass.VR ist, Das Marl<tsegment basteln an Großflächen·VR: Das Berlmer
kaufszentren) gil>t es zwei Center in den
boomt. es gibt ethche andere Unterneh· Start·UP llusion Walk arbeitet an einer
USA (Orlando, Florida und Anaheim, Ka-
men. die an ähnlichen Produlcten arbeiten. Multiplayer.VR-Plattfonn namens Jmmer·
lifornien). Lemeres haben wir für diese
Zum Beispiel das von Steven Spielberg sive Deck· You-VR - ebenfalls aus Berlin
Reportage besuchL
mitfmanzierte Start·up Dreamscape, das - will mn der Marke Vonderland .multi·
mrt .Alien zoo· ein kinderlreundltches 40- sensorische. immcrsive Story.Formate"
Mit Anfassen
Minuten-Erlebnis in Los Angeles anbietet umsetzen. Schon deutlich weiter mit der
Während man in konventionellen Vinual-
Mrt 20 US·Dollar ist der Eintrrtt deutlich Umsetzung ist Hologate aus München,
Reality-Spielhallcn üblicherweise aus
günstiger als .5ecrets of the Empire· und Das Unternehmen hat nach eigenen An·
mehreren Software-Titeln wählen kann,
sche,nt ilhnlich gut anzukommen, Alle gaben bereits über 100 Bestellungen für
bieten Void-Center immer nur einen In·
Vorstellungen des außenrd1schen Zoo schlüsselfertige Gro6flächen-VR-lnstalla·
halt an - den wir in diesem Artikel der Ein-
sind bis Mitte März ausverlcauft. t.Jonen ,n der ganzen Welt.
fachheit halber "Erlebnis" nennen,
schließlich handelt es sich weder um ein
Softwarezauber
... wird in der VR zum Star-Wars-Spektakel. Möglich machts ein Rucksack..
Das Besondere an .Secrets of 1he Em-
Computer, etliche Tracking-Kameras und die 30-Engine UE4.
pire" ist nicht die HardY.."are von der Stan·
ge. Zum Spektakel wird das S1ar-\Vars-
Erlebnis durch die souveräne Dramatur- auch noch mit stabilen 90 Bildern pro S°" stellen in New York, Toronto und Dubai
gie und die toll gestaltete Welt. Die ha1 l"Ullde: Ruckeln ist in VR viel schlimmer erleben.
Void nicht alleine enl\\ickelt, sondern zu- als am Monitor, denn es verursacht Übel- Dass das gute alte Kino ,on „Hyper
sammen mit den Star-Wars-Macbem von kciL Reality" abgelöst wird, muss man aller-
Disney und Lucasfilm. Auch in Sachen dings nicht befürchten -dafür merkt man
Software kam keine exklusive Technik 37 Euro wert? dem ~ledium noch zu viele Kinderkrank-
zum Einsatz, sondern die von vielen So beeindruckend .,Secrets of the Em- heiten an. So liegen die VR· und Echtwel1-
Spielen ,-ecwendete 3D-Engine Unreal 4 pires" auch ist: Für 25 Minuten Unterhal- 0bjek1e nicht immer ganz genau über-
(UE4). tung muss man an einem der Londoner einander, außerdem is1 es mi1 der Inter-
Auch Filmemacher nutzen die En- Standorte umgerechnet 37 Euro bezahlen, aktivität nicht allzu weit her: Ob man mi1
ginc, um Figuren in Echtzeit zu rendem - in den US·Centem sind es immer noch 23 dem Blas1er trifft oder nicht, ist für den
der sarkastische Roboter K-250 aus Euro. Doch das Publikum schein! die am- Story-Verlauf vollkommen egal; es gibt
"Rogue One" kam direkt aus UE4 auf die bitiooicrlcn Eintrittspreise gerne zu be- immer ein Happy t::nd.
Kinoleinwand. Da The Void Zugriff auf zahlen, zumindest deuten das die Bewer- Dennoch: Das Potenzial solcher VR-
die Daten haue, siebt K-2SO in VR fust ge- tungen beim Ticket-Dienstleister Atom Erfabruogen zum Anfassen ist riesig, und
nauso aus wie im Film. Die Umgebungen an: Auf287 Wertungen entfallen 247 mit zwar nicht nur für die Unterhaltungs-
in "Seereis" wirken etwas Comic-hafter Fünf-S1erne•Maximalpunk12ahl. Und branche. Auch für Schulungsanwendun-
als in den aktuellen S1ar-Wars-Spielfil- auch die ältere, erste The-Void-Erfahrung gen waren solche Systeme optimal ge-
men, was dem Spielerechner aufdem Rü- „Gbostbus1ers Dimensions" erfreut sich eignet - schließlich lernt der \1ensch am
cken geschuldet ist: Dieser muss wegen noch anderthalb Jahre nach dem Start besten durchs Tun. Und wenn das Lernen
des 3D·Elfekts nicht nur permanent zwei großer Beliebtheit: Das Geis1erjäger- dann auch noch Spaß macht: umso
Ansichten berechnen, sondern das Ganze Spek1akel kann man in den Void-Zweig- besser. (jkj@ct.de) tt
Alltäglich und beliebt, Verkauf durch X und Versand durch Amazon. Gerade billig produziertes
Elektroni.k•Zubehör gibts auf Amazon günstig und zuhauf, die eigentlichen Händler sitzen meist
In China. Eine Steuer-10 sucht man oh vergebens.
die Infos \'Om Finanzamt Berlin Neukölln, -, muss beim deutsehcn f"manzamt für die Der deutsche Fisk"tts ist bei Verstößen
das für Händler aus China verantwortlich Umsatzsteuer registriert sein. Wer in der nicht angemeldeten ausländischen
ist. Erst ,,enn die Händler nachweisen, Deutschland Waren verkauft, die in einem Händler verhältnismäßig machtlos - ganz
dass sie Umsatzsteuer zahlen, wicd die anderen EU-Land gelagert werden und in besonders, wenn diese in China sitzen.
Verkaufsberechtigung \\ieder erteilt. Deutschland jährlich mehr als 100.000 Deutschland und China haben kein Amts·
Viele deutsche Händler, die selbst Euro Umsatz macht, muss ebenfalls beim hilfeabkommen geschlossen. Das macht
den Man:etj>lace nutun, zeigen sieb von deutschen Finanzamt für die Umsatz- es nahezu unmöglich, die Steuerhinter-
dem Schritt positiv überrascht. Der Enthu- Steuer registriert sein. Das schreibt nicht zieher icn Ausland zu belangen.
siasmus hält sich jedoch in Grenzen: nur Amazon in seinen Händlerinfonna- Was den deutschen Fioanzlem jedoch
Glaubt man Gerüchten in Amazon-Händ- tionen, sondern auch der deutsche Zoll auch aufgefallen iSt: ln den vergangenen
lerforen, sind viele, insbesondere chinesi- und das Bundeszentralamt für Steuern Jahren ist Amazon immer akti1w-er und ko-
sche Händler-Konten nur Fakes. Wird ausdrücklich - wenn auch in Seamten- operativer geworden, wenn es um den
eines davon gespem, tauch, oft kurze Zeit sprech - auf den jeweiligen Webseiten Umgang mit Steuerhinterziehern oder an-
später ein weiteres unter anderem Namen (siehe ct.de/y6ra}. deren Händlern geht, die gegen Gesetze
und mit dem gleichen Angebot auf. Au- Von den mehreren tausend ausländi· verstoßen. Die 100 frisch gesperrten Kon-
ßerdem seien die letztendlichen Verluste sehen Händlern waren im De-,cmber 2017 ten im Dezember 2017 dürften eine Blüte
für gesperrte Händler aufgrund der e i- jedoch gerade mal 432 beim Finanzamt dieser Entwicklung sein. Unwahr;chein-
gentlich niedrigen Warenwerte ver- gemeldet und führten offiziell Umsatz· lich ist jedoch, dass Amazon ausschließ-
schmerzbar. Hinzu kommt, dass 100 ge- steuer ab. Eine ebenfalls fast verschwin- lich aus Gutherzigkeit handelt. Wahr-
sperrte Konten nur zwischen ein und zwei dend geringe Zahl, die laut dem deut- scheinlicher ist, dass der Marktplatz-
Prozent der geschärn 6000 bis 8000 chi- schen Finanzministerium allerdings in betreiber immer öfter und besser mit-
nesischen Händler ausmachen, die den den anderthalb Monaten seit der Sper- spielt, da er es unter Umständen so oder
Amazon Marketplace und andere Online- rung im De1.ember auf 680 angestiegen so bald muss vorausgesetzt, Amazon
Marktplätze nutzen. ist. Ob für den Anstieg die Ang.st vor Sper- möchte seine FBA·Services weiterhin in
rung und Repressalien verantwortlich ist Deutsehland anbieten.
Der Fiskus kämpft oder ob sich einfach nur ein größerer Teil Denn das Finanzministerium lässt
Wer in Deutschland Waren verkauft, die des sich stetig vergrößernden Händler- verlauten, dass die derzeit geltenden
innerhalb Deutschlands gelagert werden kreises angemeldet haben, lässt sich nicht steuerlichen Regelungen zur Kontr01le des
-etwa in einem Amazon-FBA-Warenhaus mit Sicherheit sagen. Wirtschaftsbereiches Online-Handel nicht
Amazon erklärt
~ - @ ~ 14
Händlern. w ie simpel
Fulfillment by
Amazon funktioniert.
Der Online-Gigant hat
bei jedem Sehritt die
•
4 3 4 5
..,___,..,...,..
--~-u.,,.....,. .
--- --·
,,_ic.....,......
Finger mit im Spiel -
mitverantwortlich
fühlt er sieh aber
l ,. .__,,..,_.
...... s. .... u.,..
..,..,....,..,o,ti..
*""s;.,i...~ ...Pn,ch.lk•..._
,.,...Wftm '"'9s.
........, ........llldal.
~ ~ wad
..,.(_pa
nicht.
II
del konsequent vonugebcn. Noch in der Marktplätzen noch die harmloseren Ver- einen dicken Marktvorteil. Dafür muss
ersten Jahreshälfte 2018 soU es eine Ge- treter ihrer An.. wenn es man sich hier als Käufer auf noch mehr
setzesinitiative des Bundesrates geben. um Steuerangelegen· Risiken ""'5tellen: Services wie Fuffißment
um neue Vorschriften zur Umsatzsteuer- herten und Fairness auf by Amazon g ibts nicht - da konnen be-
berrugsbekämpfung in das Umsatzsteuer· dem Markt geht. Asiati· stellte Waren schon mal bei der Einfuhr
gesetz aufzunehmen. Geplant ist bei- sehe Marktplätze wie • • . beim Zoll hängen bleiben. Hat man Gluck,
spielsweise eine Vorschrift, nach der AhE.xpress und Gear• muss man nur nachzahlen. Da es bei
\larktplatzberreiber unter bestimmten Best spielen, was die AliExpress & Co. Jedoch auch viele Fäl-
Vomussetz:ungen haften sollen, wenn die Größenordnung angeht, locker bei ihren schungen und sonsttge Hehlerware zu
auf dem Marktplatz agierenden Händler westhchen Gegenstücken mrt. M it EU- kaufen gibr - olt nicht als solche erkenn·
keine Umsatzsteuer abführen. Gesetzen nehmen sie und und ihre bar - darf der Zol solche
II
Dass das fun ktionieren kann, zeigt Handler es aber noch weniger genau. illegale Ware aber auch
Großbritannien. Hier haftet Amazon mit, Prinzipiell funktmn,eren AliExpress aus dem Verkehr ziehen
wenn seine Händler Steuern hinterziehen. u1'd GearBest wie Amazon & Co„ sie sind und sogar vermchten.
Die Folge: mehrere hundert gespeme nur von hiesigen Behörden und Käufern Und sein Geld von Hand-
Händlerkomen in den Monaten nach ln- weniger gut zu belangen. Sie bieten lern zurückzubekonvnen,
laafttreten des entsprechenden Gesetzes. ihren Händlern keine so umfangreichen d ie irgendwo tn China sitzen. wird da eher
Lager. und Auslieferungsdienste wie schwierig
Konsequenzen für Amazon Amazon. Doch wird europäischen AliExpress, GearBest und Konsorten
Sollte das Gesetz mehr als ein Enrwmfwer• Steuervorgaben noch wen,ger Beach· sind 1n der EU unter anderem aus diesen
den, könnte Amazon bei Verstößen seiner tung geschenkt. Gründen bei Weitem nicht so bekannt
Händler mithaftbargemachtwerden - ein Bestellt man via AhExpress, zahlt und beliebt wie beispielsweise Amazon
Schritt, den viele deutsche Händler schon man meist weitaus g ünstigere Preise als oder Ebay. Dementsprechend 1st auch die
lange herbei.sehnen. Dann hat Amazon an anderer Stelle. Das liegt nicht zulem Menge der direkt über sie iml)OrlJerten
nämlich Anlass, zwnindest schneller und dafan. dass kaum ein Verkaufe, hier Um- Waren geringer. Somit sind die durch leh·
kooperJtiver zu reagieren, wenn nicht satzsteuer abführt oder auch nur beim !ende Steuerabg aben entstehenden Ver-
sogar von sich aus tätig zu werden. Vor- Finanzamt gemeldet ist. Das hält d ie Prei- luste für den deutschen Fiskus geringer.
schläge hierfürgibtsschon lange, unter an-
derem aus der Händler-Community.
So sollte Amazon etwa die bei der
Einfuhr in die EU fälligen Steuern direkt liefert werden, können sich Käufer jedoch -erw.i aufSellerforum.de-hört maoaUer-
selbst von den Händlern kassieren und nicht aufaus legalen Geschäften gewöhnte dings immer wieder, dass die Nachverfol-
dann an den zuständigen Fiskus weiter- Vorteile wie Gewährleisnmg, Garantie gung und Bearbeitung aller Anzeigen
geben können. In diesem Fall müssten oder Rückgaberecht verlassen. Auch das kaum möglich ist (siehe ct.de/y6ra).
sich die Händler bereits um e ine Regis- Absetzen von der Steuer ist bei Produkten Hier stellt sich dann eher die Frage
uierung beim Finall23mt bemühen, um ohne Beleg nicht möglich. des Käufergewissens: Möchte man den
überhaupt erst mit Amazon FBA-Geschäf- Amazon selbst empfiehlt, über das zwielichtigen Starus quo unrerstÜtzen?
te machen zu dürfen. Das könnte Ama7.on Kontak'tformular mit dem Verkäufer in Oder möchte man dafür sorgen, dass es
bereits jettt so bandhaben und durchset- Verbindung zu rreten und bei Bedarf Do- vorangeht? Wenn ja, muss man dencit
zen - hat aber aufgrund fehlender Repres- kumente nachzufordern. Können oder entweder auf den Komfort billiger Aus-
salien kaum Anlass, potenzielle Ge- wollen ausländische Händler in solchen landsware verzichten und steuerlich be-
schäftskunden zu verschrecken, nur weil Fällen auch auf Nachfrage keine Rech· dingt höhere Preise zahlen. Oder man ver-
diese sich nicht ans hiesige Steuenrecht nungmit ausgewiesener UmsatzSteuer-ID sucht, beides zu vereinen und meldet
halten. Auch logistische und bürokrati- und \1ebrwertSteuer nachliefern, ist dies steucrbintcrziehende Händler beim Fi-
sche Umstellungen seitens Amazon hätte höchstwahrscheinlich ein Zeichen für nanzamt in der Holfnung, dass es denen
das zur Folge - ein Aufwand, für den es Steuerhin1enicbung Berichten auf Chi- lange und oft genug auf d ie Finger haut,
bisher keinen wirklichen Anlass gab. nahandel-1nsiderseiten zufolge machen sodass es irgendwann weh tut - den Händ-
viele Händler daraus nicht einmal einen lern und auch Amazon. (jube@ct.de) tt
Möglichkeiten für Endkunden großen Hehl (siehe ct.de/y6ra).
41
Verbraucher, die ,,Chinaware trotz des In dem FaU haben Käufer die Möglich-
Literatur
zwielichtigen Vorgehens vieler Händler be- keit, die betreffenden Händler bei Am azon
stellen oderemalren, machen sich dadurch zu melden. Alternativ kann man bei Ver- (11 Ch,istol Wincleclt. Chf15tjan WQ!bcrt. ,.MaxffTialer
Probt.. m,injmales R,sa""\o - Amanons unfawes
nicht stra!bar. Da aufgrund der mehr oder dacht auf Steuerbinterziehllllg Anzeige China-8usines1;", c·t 20/2015, S. 88
weniger gut vertuschten Stcuerhintcnie- beim Finanzamt erstatten. Die Behörden
hung häufig gar keine oder zum indest IUI• sind gesetzlich da2t1 verpflichtet, einer An- Quellensammlung und Literatur:
vollständige Rechnungsdokumente mitge- zeige nachzugehen. Aus diversen Quellen ct.de/y6ra
84
•• c·t 2018. Heft 6
Wo kaufen? •••••••••••••••••••••••••••••• Seite 66
Smartphones ••••••••••••••••••••••••••• Seite 68
Tablets ••••••........••......••••••••••••••• Seite 72
PCs und Hardware ••••••••••••••••••• Seite 76
Notebooks ...................•••.•••••.•• Seite 78
Displays •...........•.........•....•....... Seite 80
Wer ein gebrauchtes Edel-Smartphone, Tablet oder bungen ist dadurch gestiegen: Privat-
Display sucht, muss kaum Kompromisse gegenüber verkäufer haben wenig zu verlieren, sind
auf die Einnahmen nicht angewiesen und
Neugeräten eingehen und spart nebenbei noch Geld. schludern und flunkern in den Artikel-
Doch wo kauft man preiswert, sicher und unkompliziert? beschreibungen eher als Händler. Denn
diese leben größtemeils von ihren Einnah-
men aus eBay und können sich nicht viele
schlechte Bewertungen leisten.
Außerdem bereircn sie clie Geräte auf
und bieten sie als .refurbished"' an.
Grundsätzlich kann das vieles bedeuten,
Von Hanne.s A. Czerulla Sprüche an den äußeren zustand stellt, doch zumindest wird einmal über das
kann sich .gute" und „akzeptable" Angc· Gerät gewischt und kontrollien. welche
b,xe anschauen. Allerdings muss man hier Zubehörteile vorbanden sind - keine
W
assinddiegrö&en Umerschied auch mi1 beschädigten Geräten rechnen. Selbst\"ers1ändlichkeit bei Privatverkäu-
zwischen Samsung Galaxy S7 Auch Amazon selbst finder sich meist mit fern. Im besten falls wurden sogar be-
und S8 beziehungsweise Apple seinen „warebousedeals" in der Ange· schädigte oder abgenutzte Teile durch
iPhone 7 und 8? Viele gibt es nich1 und botsliste. Erfahrungsgemäß liefern die neue erserzt.
selbst ein c't·Redakteur muss da erstmal Händler zuverlässig und Amazons
nachgrübeln. Warum also nicht zum Vor- Beschwerdemanagement handelt meist Auf Nummer sicher
gängennodell greifen, wenn es sich selbst zugun.sten des Käufers. Eine Rücknahme Wer ganz sicher gehen möchte oder gar
bei diesem noch um cin High-End-Gerät innerhalb von zwei Wochen nach Kauf ist für die Finna einkauft, ist bei professio-
handelt und man sowohl die technischen in den Verkaufsbedingungen festgeschrie- nellen Refurbishem gut aufgehoben. An·
als auch äußerlichen Weiterenn.icldungen ben, eventuelle Garantien findet man in bieternie GSD oder bb-oet haben sich auf
mit der Lupe suchen muss' den Händlerbeschreibungen. Firmenkunden spezialisiert und bieten
Doch selbst wer auf die aktuellen Sollte der Händler bereits in der dieselbe Verlässlichkeit wie beim Neu-
Modelle scharfist, kann ein paar Eurospa· Be...-hreibung darum binen, ihn per Mail kaut: Eine Garantie von ein bis Z\\ei Jahren
ren, wenn erzu Geräten aus zweiter Hand zu kontaktieren und den Deal außerhalb ist dort selbstverständlich, das Sparpoten·
greift. Denn obwohl il'hone 8, Gala.xy S8 Amazons auszuhandeln, sollte man sich zial aber nicht ansatZ\\eisc so groß wie bei
und HTC Ull gar nicht so lange auf dem unbedingt ein anderes Angebot suchen. den anderen Planfonnen. Eine Liste mit
Markt sind, findet man sie bereits als ge· Es handelt sieb um eine seit Jahren übliche Gebrauch-IT-Händlern finden Sie unter
braucht oder generalüberholt (refurbishc<l) Masche, gegen die Amazon nur halb- ct.de/y2tx.
auf den einschlägigen Plattformen. herzig vorgeht. Auch haben viele Online-Shops wie
Vor dem Kauf muss man sich mit ein no1ebooksbilliger, Alternate oder cyber·
paar Fragen beschäftigen. Wie viel möch- Klassiker eBay port Bereiche mi1 Gebrauch,- und B-Ware
1e ich bezahlen und bin ich bereit zu war· Der frühere Flohmarkt für Privatanbieter auf ihren Webseiten. Da das Angebot aber
1en, bis der Preis fällt? In welchem ist eBay schon lange nicht mehr. Längs• sehr beschränkt ist, muss man stöbern.
Zustand soll das Gerät seit1? Wie viel dominieren professionelle Händler die Ein ganz bestimmtes Gerät don ru finden,
Risiko bin ich bereit einzugehen, um einen Planform. Sie bieten Gebrauchtware, ist unwahrscheinlich. (hcz@ct.de) et
besseren Preis zu erhalten oder gar em Rückläufer oder Auss1ellungss1ücke an.
Schnäppchen zu schießen? Und wie kom- Die Qualität der Ware w1d der Bescbrei- Gebrauchthändler-Liste, ct.a. /l~:J<
fortabel soll der Kauf ablaufen?
......._. ___
--
Denn neben dem Evergreen eBay
s.w..,gG>,..., sas.w,....,.. ts.a zoa 11•.1 cmJ r-Oispbj)
haben sich eine Menge Alternativen etab· _,
lien: Einen guten Kompromiss ,,.;sehen
Schnäppchenpotenrial und Sichemcit bie-
tet Amazon. Der Online-Shop hat sich vom
Händler zur Handelsplattform ena,ickelt
1 ·-~- _.....,
- __,
_,_......,.. .......---.
--- -
MIi -- ............. --
und für die meisten Artikel finden sich
auch Second-Hand-Angebo1e unter dem
Neupreis. Dort bieten Händler ihr Gerät in
vier Zuständen an: wie neu, sehr gut, gut, a-
-·----
--,_ -·---- ....
.......
EUl:<29,00 . ..,_
.,. ..,, ...,....._._..._..,
0 -L·-..,_.
akzeptabel. Auch wenn jeder Händler die
Definition des Zustande, etwas anders
auslegt, sind nur die ersten beiden Qµali-
tätsstufen zu empfehlen. Und auch dort
Selbst topaktuelle
Gerate wie das
Samsung Galaxy SB
a-.,__
..,_ ---
a--
,_ ----
Ra.C34,00
::.:;;..:.-::,.-:_J·-
sollte man stets die detailliertere Beschrei-
bw1g für das jeweilige Gerät lesen.
Wem es nur darum geht, dass das
Gerät noch funktioniert und keine An·
findet man in den
Gebraucht·
Anzeigen von
Amazon. '-
-- ~-- __ -
El.ll449,00
------------
....,_....._
~ . 5*' ...
eingebaut sein; mit 4 GByte steht man auf Akkuzustand weist! w-support austauschen ru lassen.
der sicheren Seile und isl gegen nervend Nur wenige Teile verschleißen am Apple selbst tausdlt den Akku \'Oll iPhones
lange Ladezeilen und App·Wechsel Smartphone mit der Zeit. Unter anderem momentan für nur 29 Euro. Die Aktion
gewappnet. Wer viele Fotos, Musik oder gehört der Akku dazu. Zwar lassen sich läuft bis Ende 2018 und gilt fürs iPhone 6
Filme speichern möchte, sollte auf einen moderne Lithium-Polymer-Akkus fast oder neuer. Das macht auch Gebraucht·
Speichetkarten-Slot achten. Modeme nach Lust und Laune aufladen, ohne dass geräte attraktiv, denen Laufzeiten bereits
MicroSOXC·Slots nehmen Karten mit bis dies negative Folgen wie den von NiCd· küner werden.
zu 400 GByte auf. Dass die Hersteller Akkus bekannten Memory-Effekt hätte. Alternativ sucht man etwa auf You-
kleinere Werte als Maximum angeben, Allerdings erreichen sie üblicherweise Tube nach Anleimngen zum Akkutausch
liegt meist daran, dass die entsprechend nach mehreneo hundert Ladezyklen einen und entscheidet, ob man sich das wtraut.
großen Karten zum Marktstart rucht Punkt, an dem ihre Leistung rapide ab- Zudem muss man vor dem Kauf abschät-
vorhanden waren. Was aber nicht heißt, fällt. Erfahrungsgemäß ist das bei man- zen, ob man an einen Ersatzakku komrnt,
dass sie rucht funktiorucren. chen Smartphones schon nach zwei, bei den man für ein Original oder einen zu·
Trott Speicherkane sollte das Smart- anderen erst nach fünf Jahren der Fall -je mindest seriösen Nachbau hälL
phone der Wahl mindestens 32 GByte nach Nutzungsintensität und Glück. Ab
internen Speicher vorweisen. Denn selbst dann hilft our noch der Austausch. Akku laden
wenn das System die Auslagerung von Wie gut der Akku des Gebrauchtge- Der Wechsel der Ladebuchse mm alten
Apps erlaubt, kommt es immer wieder w räts noch hält, lässt sich höchstens durch Micro-USB zu Typ-C verlief langsam,
Konflikten, weil die Speicherkarte bei- Ausprobieren feststellen. Die aufgedruck· doch an neuen Modellen findet sich in fast
spielsweise zwischenzeidich entnommen ten oder per irgendwelcher Apps heraus- allen Preisklassen nur noch der neue Ste-
wurde oder kun den Kontakt verliert. Bei gefundenen Kapazitätsangaben helfen cker. Vorteil ist, dass die Kabel in beiden
Ger'.iten ohne SO-Slot sind 32 GByte eher auch nicht weiter, vor allem nicht bei Ge- Ausrichtungen eingesteckt werden kön·
knapp bemessen. Selbst ein paar offline brauchtgeräten. Grogen Einfluss haben nen. Außerdem leiern die Buchsen erfah-
verfügbare Spotify-Songs oder Podcasts, Software-Optimierungen und welche rungsgemäß nicht so schnell aus. Da sich
Fotos oder Spiele bringen den internen Dienste im Hintergrund laufen. Auch Typ·C früher oder später als Standard
Speicher schnell zum Überlaufen. schmälern einige iOS·und Android- durchsetzen wird, sollte man nur nach die-
Updates die Laufzeiten. Deswegen sollce ser Art Geräte Ausschau halten. Ein abso-
LTE und Display man vor dem Kauf nach Beschwerden lutes K.•o.-Kricerium sollte die Buchse
Im LTE-Netz funken mittlerweile selbst übc,r Updates im Netz suchen. abernichtsein. Vor allem nicht, \\ennman
Billig-Handys. Je nach Kategorie sind an- Bei kaum einem höherwertigen noch viele andere Geräte mit ~licro-USB
dere (theoretische) Down· und Upload- Smartphone der vergangenen paar Jahre laden muss. Bei Apple braucht man sich
Geschwindigkeiten möglich. Mehr als ist ein Akkutausch durch den Kunden um den Ladeanschluss keine Gedanken zu
500 M Bit/s im Download bekommt man vorgesehen. Das Gehäuse lässt sich nur machen: Alle Geräte mit der alten 30-po-
hierzulande aber bislang sowieso webt. mit Spezialwerkzeug, Tutorial-Videos und ligen Buchse scatt Lightning sind veraltet.
Wer einmal im gut ausgebauten LTE·Netz Erfahrung schaden frei öffnen. Die Akkus Nachdem kabelloses Laden per Qj-
gesurft ist, wird sich vor allem über die ge- selbst sind meist mit Heißkleber ins Scandard reitweise fast schon ausgestorben
ringeren Latenzen gefreut haben, dank Gehäuse geklebt und können bei Beschä- war, führt es nun immerhin noch ein Ni-
derer Webseiten wesendich schneller auf· digung in Flammen aufgehen. Weist ein schendasein in wenigen Apple- und Sam-
bauen und reagieren. Außerdem über- Verkäufer also schon daraufhin, dass der sung-Telefonen. Man sollte die Technik
steigt die LTE-Netiabdeckung deutlich Akku langsam schlappmacht, sollte man eher als nettes Gimmick beim Gebraucht-
die von UTMS, was man vor allem in länd· lieber die Finger von dem Deal lassen. kaufbetrachten und die Kaufentscheidung
liehen Gegenden spürt. Sollte es sich um das absolute Super· nicht davon abhängig machen. Denn ob-
Full-HD-Auflösung is, bei Premium- schnäppchen handeln, kann man gegen- wohl die Idee erst mal schick und elegant
Smartphones das Mindestmaß und reicht rechnen, ob es sich lohnt, das Telefon zu klingt, offenbaren sich die Nachteile erst in
bei allen üblichen Bildschirtngrößcn aus kaufen und anschließend den Akku bei ei- der Praxis: Für eine Akkuladung benötigen
für eine gestochen scharfe Darstellung nem seriösen oder gar Jizensierten Repa- die Geräte beispielsweise rund doppelt so
ohne einzeln sichtbare Pixel. Telefone mit raturdienst wie Media Markt beziehungs- lange wie per Kabel. (hcz@ctde) ~
mehr Bildpunkten ned02icren von Werk
aus die Auflösung aufFulJ.JiD (oder die
18:9-Variame davon mit 2220 x 1080 !'i·
xeln), weil den Unterschied sowieso kaum
jemand ohne direkten Vergleich erl<ennt.
OU:O-Displays haben weiterhin die Nase Wer sich auf Gebraucht•
vom, wenn es um Farb- und Kontrastdar- Smartphones einJässt,
stellung geht und leuchten meist sogar hel- bekommt auch noch
ler als ihre LCD-Kollegen. Einbrenneffekte Gerite für den besonde·
treten extrem selten auf und müssten in ren Geschmacic. bei-
der Beschreibung eines Gebrauchtgeräts spielsweise das Black•
aufgeführt sein. Ansonsten ist das ein Berry Priv mit Hardware·
Rückgabegrund, auch bei Privatverkauf. Tastatur.
70
•• c·t 2018, Heft 6
Der Gebrauchtkauf lohnt fast nur bei
ehemaligen High·End-TableL,. Denn zum
einen ist der Tablet·Markt im mittleren
und unteren Preissegment so gut be·
stückt, dass man beim Gebrauchtkauf ver·
gleichswcise wenig sparen kann. Zum an-
deren veralten billige Tablets schneller,
die Ausstattung ist bald nicht mehr zeit·
gemäß und Verschleißteile wie Akkus sind
früher am Ende.
Der optimalen Zeitpunkt für den Kauf
aus zweiter Hand ist nach zwei bis drei
Jahren erreicht, dann ist das Angebot bei
eBay & Co. gut gefüllt und die Geräte sind
potenziell noch ordentlich in Schuss.
Investieren muss man dann zwar gut
200 Euro, um einen gepftegtcn Edel-Ge-
brauchten zu ergattern. Doch das ist nur
noch ein Drittel des Neupreises.
zweite Hand
bot und auch neue Anwendungen laufen
klaglos auf den gebrauchten Geräten. Soll
es nur ab und zu mal eine schnelle Mail
sein, dann reichen die beiden Systeme
ebenfalls.
Gebrauchte Tablets mit Android, Bei Touch-Bedienung und App·Un·
ter.;tü1ZUng hat Windows immer noch das
iOS und Windows Nachsehen, trotz weiterer Verbessemn·
gen in Windows 10. Als Unterhaltungs·
Tablets haben die Wmdows-Gcrätc daher
keine Chance und sind in <lieser Nische
inzwischen fast voll<tändig vom ~larkt ge·
D
Bei neuen Tablets steht man ott nur ie mei~ten Tablets laufen, anders fegt. Gebraucht gibt es diese nocli, aller-
vor dar Wahl: billiger Alltagshobel als Smartphones, wohl selten täg- dings meist mit lahmem Intel-Atom-Pro·
oder sauteurer Edelschlitten. Wer lich und schon gar nicht im zessor und schmaler Ausstattung.
stattdessen gebraucht kauft, Dauereinsat7. Gerade wenn sie a1s Zweit- Soll jedoch hauptsächlich klassische
bekommt tür wenig Geld nicht nur gerät zum Surfen neben der Couch liegen Anwendungssoftware zum Einsatt kom·
ausreichend Power, $0ndern mit oder zum Nedlix·Schauenabends im Bett men, spielt Microsofts System aufHybrid-
schicken Displays und edlen dienen, lohnt die Investition in neue, teure Tablets mit Stift und Tastatur weiterhin
Gehäusen auch einen Hauch von Spitzenmodelle k.tum. Auch als Spielgerät seine Flexibilität aus. Beim Gebraucht·
Luxus. Die folgenden Tipps für den Nach..,-uchs muss es kein brand· kauf sind die oft schon günstig im Ge·
verhindern, dass sich das erhoffte neues iPad oder GalaxyTab sein. samtpaket zusammen mit dem Tablet zu
Schnippchen als Reinfall Bevor man sich nun einen Billig· haben.
herausstellt. heimer mit miesem Display und lahmem 8eim Preis liegen die mit Intel-Atom·
Prozessor anlacht, lohnt ein Blick aufden Prozessor ausgestatteten Modelle mit den
Gebrauchtmarkt. Denn <lie Entwicklung Android· und Apple-Geräten gleich auf.
Von Alexander Spier der Consumer·Tablets geht nur schlep- Ein anderes Kaliber sind Produktiv-Tab·
pend voran,sodassselbst einige Jahre alte lets wie das für diese Klasse typische Sur·
Geräte in Sachen Performance und Aus· face Pro, die mit lntel·Core•Prozessoren
stattung immer noch gut mithalten. preislich mit Notebooks konkurrieren
Update-Dramen
Gravierende Unterschiede gibt es auch bei
der Updatepolitik. Während Apple noch
das über vier Jahre alte iPad Air mit dem
neusten iOS 11 und Sicherheitsupdates
versorgt, sieht es bei Android finster aus.
Hier gibt es selbst bei Top-Geräten höchs- Geriitepreise die Finger davon lassen soll· Oauerbecrieb gequält werden. Lediglich
tens einen Versionssprung u nd hin und te, steht im Kasten a uf dieser Seite unten. leichte Einbußen bei der Helligkeit sind
wieder Sicherheitsupdates vom Hersteller, wahrscheinlich. Bei OLEO·Schirmen al-
doch zu oft nicht einmal das. Alleine des- Augen auf beim Display tem blaue Pixel zwar schneller als die an·
wegen lohnt der Kauf von mehr als drei Mit weniger als full-HD·Auflösw1g (1920 deren Bildpunkte; doch die Erfahrung
Jahren alten Geräten einfach nichL x 1080) sollte man sich insbesondere bei zeigt, dass die Hersteller mögliche Farb-
Wenigstens Android 5 sollte es aus Si· Display-Diagonalen ab 9 Zoll nicht zufrie- abweichung im Griff haben.
cherheits· und Perforrnancegründen sein, dengeben. Sonst stören hässliche Pixel- Trotzdem lohnt vor dem Kauf eine
besser sind Android 6 oder 7. Denn nur die treppen beim Videoschauen oder Lesen. genaue Inspektion, denn bei reparierten
werden überhaupt noch von Google offi- Auch kleineren Geräten tut das sichtbar Geräten landen teilv.eise schlechtere Sild·
ziell unterstützt und es besteht die Chance gut, eine Pixeldichte von deutlich über schirme im Tablet, die längst nicht die ori-
auf Bugfixes. Ab Android 6 wurde dazu 200 dpi ist in jedem Fall ersrrebenswen. ginalen Spezifikationen erreichen.
weiter an der Sicherheit geschraubt und Je weiter weg man vom Gerät sitzt, desto
unter anderem endlich eine brauchbare geringer kann auch die Pixeldichte aus- Entspannte Prozessoren
Rechteverwaltung eingebaut. Anbieter fallen. Im Schnitt hat die Tablet-Rechenleistung
wie Nedlix liefern aktuelle Versionen ihrer Das Alter schadet den Displays kaum, in letzter Zeit nicht extrem zugelegt. So
Apps nur noch für neuere Android-Versio· gute Bildschirme sehen auch nach Jahren kann ein iPad Air oder ein Samsung Ga-
nen und binden auch die HD-Wiedergabe noch hervorragend a us, wenn sie nichr im laxy TabPro von 2013 in den Benchmarks
daran. Bei populären Modelle n lässt sich
mitunter auf CustomROMs zurückgrei·
fen, um an neuere Android„Versionen ru
Hände weg von Windows RT
gelangen. Wenn die Garantie ohnehin
perdu ist, lohnt ein Blick in die einschlä·
Auf dem Gebrauchtmarkt tummeln sich Systems mitzubringen. Da hilft auch die
gige Foren, um Anleitungen zu finden.
noch so einige Tablets mit Windows RT. beiliegende Tastatur nur bedingt.
Umer Wmdows haben d ie Hersteller
insbesondere die Surlace 1 u nd 2 von Nicht zu Unrecht 1st das Projelct ge-
weniger Einfluss, daher gibt es auch regel·
Microsoft sind verbreitet. Die gehen ru, scheiten. Allerdings mit der Folge. dass
mäßig und über Jahre Sicherheitsupdates
100 Euro und weniger weg und scheinen es lür Windows RT kein Update-Pfad
für alle Geräte. Tablets mit Windows 8.J
auf den e rsten Blick ein echtes Schnapp- gibt. Das auf Windows 8 basierende SYS·
lassen sich zudem fast immer auf Win-
chen zu sein. tem lasst sich weder auf das für x86-Pro-
dows 10 aktualisieren, das wiederum
halbjährlich neue Funktionen spendiert Doch auf ihnen läuft Microsofts ers- zessoren ausgelegte Windows 10 upgra-
tes gescheitertes Betriebssystem-Expe- den noch auf das inzwischen ebenfalls
bekommL Doch hier hakt es dann bei den
riment mit ARM-Prozessoren. Oas heißt. eingestellte Windows 10 Mobile. Auch
billigen Tablets mit Arom 2xxx (Clover
Trail). Mangels Treiber von Intel bleiben es gibt außer den d afur angepassten funktionelle Erwenerungen fehlen. fedig-
Apps a us dem Windows StOte keine Un· lich die Oberfläche wurde op11sch ange-
die auf Version 1607 stehen und erhalten
terstützung für herkömmliche Windows- nahert. Obwohl Microsoft inzw1SChen ei·
lediglich noch Sicherheitsupdates, wäh·
rend die Windows·lO-Karawane weiter• Anwendungen. Das Angebot im Store ist nen neuen Versuch mit ARM urw:I Win-
werterhm arg beschränkt und außer dem dows 10 gestartet hat - für die RT-Tablets
zieht. Das Schicksal dürfte in Zukunft
de2ent für Touch-Bedienung angepass- hat das keine Ausw,rkungen mehr.
auch weiLCK' Prozessoren ereilen. \\Cnn
ten Office 2013 gibt es kaum Produlmv- Immerhin gibt es noch bis 2023 Si-
nicht andere fehlende Gerätetreiber das
Apps. RT hat alle Nachteile von Windows cherheits·Updates. erst dann fallr Win·
Update unmöglich machen.
im Tablet·Format. o hne die Vorteile des dows RT aus dem erweiterten Support.
Eine Sackgasse in jeder Hinsicht ist
Windows RT. Warum man trotz günstiger
'a.- 1-:
~. :, o- ,.
immer noch mit neuen Geräten zwischen (Z3xxx) muss es sein, besser sind die noch häufiger aufgeladen werden. Falls
200 und 300 Euro mithalten. Zumal Atom x5 und xJ. Bei den leisrungsfahige- das Tablet pfleglich behandelt wurde, ist
kaum eine App diese CPU- und Grafiklcis- ren Modellen mit Core i ist oft ein kleine, bei hochwertigen Modellen auch nach
rung tatsächlich abruft. Für das Abspielen Liifterfür die Wärmeabfuhr zuständig, da Jahren der Akku noch nicht am Ende.
,-on HD-Videos reichen die älteren Geräte ist also Probehören sinnvoll. Wenn das Originalnetzteil dem Gerät
ebenfalls bequem. Mehr Kraft ist er.t für An Arbeitsspeicher sollte es für ru- nicht mehr beiliegt, ist das kein Bein-
aufwendige Apps wie Videoscbnia not· ckelfreies Arbeiten unter iOS wenigstens bruch. Mit dem passenden Kabel laden
wendig oder wenn mehrere Anwendun- 1 GByte sein, unter Android 2 GByte und alle auch an fremden USB-Netzteilen -
gen parallel laufen sollen. bei Windows -l- GByte. mitunter aber extrem langsam, was dann
Unter Android sind mindestens vier bei den großen Akkus zur Geduldsprobe
Kerne ein Muss. Selbst mit zwei sehr Akku am Krückstock wird, gerade iPads sind hier pingelig.
schnellen Kernen wie im Google Nexus 9 Sdtwächelnde A.kk'US machen gebrauchten Wenigstens 16 GByte interner Spei-
hakelt das System hin und wieder. Die Tablets vermutlich am häufigsten zu schaf- cher sollten es bci Android und iOS sein,
Kerne sollten idealerweise bereits 64-Bit- fen. Bei keinem Standard-Tablet kann der sonst ist der Platz selbst mit wenigen Apps
lnstruktionen mitbringen. Nicht \\eil das Akku leicht gewechselt werden. Ohne spe- schnell ausgerein. Ist kein MicroSD-Slot
mehr Performance verspricht, sondern zielles Werkzeug geht oft gar nichts, und vorhanden, ist doppelt so viel Speicher•
weil solche Kerne modernere Features Ersatzakkus vom Hersteller sind außer bei platz sinnwll. Die iPads gibt es zum Teil
beinhalten und mehr v-.deofonnatc w11er- Apple eine echte Seltenheit. Von außen mit noch größerem Flash-Speicher, doch
stützen. Uralte Chips mit ARM Coriex-A7 sichtbar ist die Akkualterung nicht. Auch hier lohnt das Zuschlagen nur, wenn der
oder -A9 sollte man meiden, sie sind ein- das System selbst gibt nicht unbedingt zu- Preis nicht exorbitant höher als bei den
fach zu lahm und sttomhungrig; besser verlässig Auskunft. Sollte das Tablet aber kleineren Varianten liegt.
sind etwa schnelle Cortex·A57•Keme. An schon nach einer Stunde llenu12w1g einen für Windows sind selbst 32 GByte
älteren Chips sind zum Beispiel Qual- großen Teil seiner Energie ,-erloren haben Flash-Speicher knapp bemessen, denn
comms Snapdragon-800-Reihe ebenso oder trotz scheinbar ausreichender Rest- dem Nutzer bleibt davon nicht mal ein
wie der Nvidia Tegra Kl empfehlenswert. ladung einfach ausgehen, ist der Akku am Drittel übrig. Zudem nötigen dann die
Wahrend die Intel-Atom-Prozessoren Ende. Auch plötzliche Sprünge beim Auf- Windows-Funktions-Updates zu regel-
für Android prinzipiell stark genug sind, laden sind ein Warnsignal. mäßigen Putzak'tionen, um die dafür
wird es da bei Windows-Tablets schon Das Problem ist weniger ,erbreitet als nötigen Gigabyte fn,izuschaufcln.
knapp. Mindestens ein ßay-Trail-Atom bei den Smartphones, die täglich oder (asp@ct.de) d
Runderneuerte Massenware
Meist handelt es sich um abgeschriebene
Office-Rechner von Acer, Dell, Fujitsu, HP
und Lenovo aus Beständen großer Fir-
men. Vor dern Verkauf bereiten Dienst-
leister sie auf, weshalb die Händler sie
auch als Refurbished PCs bezeiclmen. Aus
Oatenschutzgründen wird dabei die ur-
sprünglich eingebaute Festplatte zerstört
und durch eine neue ersetzt. Wirempfeh·
len Komplettsysteme mit installienem Be-
triebssystem zu kaufen. Sofern man nicht
selbst eine Linux-Distribution installieren
möchte, sind sonst weitere 100 Euro für
die Windows-Lizenz fällig. Das summiert
sich zu Gesamtkosten von 250 Euro und
mehr, für die man einen neuen Mini-PC
inklusive Windows 10 wie Intel NUC6-
CAYSAJ oder Zotac ZBOX Ci327 nano
bekommt.
Einige Gebraucht-PCs tragen zwei
Lizenzaufl<leber. Hier handelt es sich
nicht um ein Sonderangebot .,Zwei zum
Preis \'On einem'\ sondern die ursprüng-
zweiter Frühling
liche OEM-Lizenz hat der Händler durch
eine sogenannte MAR-Lizenz (Microsoft
Authorized Refurbisher) ersetzt, die Mi-
crosoft für runderneuerte PCs anbietet.
Beim Kauf von einem Händler hat
Tipps zum Kauf gebrauchter man den Vorteil, dass dieser ein Jahr ge-
setzliche Gewährleistung auf das gesamte
Desktop-PCs und Hardware System bietet. Zudem kann man ohne An-
gaben von Gründen beim Online-Kaufein
14-tägiges Rück1:rittsrecht nutzen. Privat·
verkäufer auf Marktplätzen wie eBay oder
Kleinanzeigenportalen schließen die Ge-
Ein Secondhand-PC für 200 Euro doppelt so viel Energie, wie dieser wäh- währleistung hingegen meist aus. Ohne
passt auch in knappe Budgets. rend einer vierjährigen Nu17.Ungsperiode Ausschluss hat man zwar grundsätzlich
Damit sich das vermeintliche benötigt. Außer C02-Emissionen verrin- Anspruch auf ,wei Jahre gesetzliche Ge-
Schnäppchen nicht als Fehlkauf gert sich außerdem der Bedarf an wert- währleistung. Diese muss man aber not·
entpuppt. geben wir Rattchlige, vollen Rohstoffen, die zum Teil aus Kon- falls vor Gericht erst einmal durchsetzen.
wann sich Gebraucht-Hardware ffiktgebieten stammen. Ein Rechtsstreit um Gewäbrleistungs·
lohnt und •orauf man bei der Genau ¼ie bei Neuware sollten Sie vor ansprüche bei günstigen Gebraucht-PCs
Anschaffung achten sollte. der Anschaffung eines Gebrauchtsystems
zunächst prüfen, welche Ansprüche Ihre
Software an die Hardware stellt. Hinweise
Von Christian Hirsch geben die jeweiligen Systemanforderun- i i ---~
War schon mal Nach oben hin haben die Preise übri-
gens keine Grenze: Gebrauchte Worksta·
tion-Notebooks können durchaus über
2000 Euro kosten, en,,·a der nur wenige
E
s gibt sie durchaus, die Schnäpp- bekommt. Bei Zusatzakkus sieht das an-
chen unter den gebrauchten Note- man bei Neugeräten deutlich mehr Geld ders aus: Für neuere Geräte gibt es keine
books. Aber Vorsicht: Es lauem et- ausgeben muss. solchen mehr, und die für ältere sind wie
liche StolperfaUen, die einem die Freude Besonders wertvoll ist die Tatsache, die Notebooks selbst gealten. Die für
schnell ,,ermiesen können. Privatverkäu- dass sich etliche Firmen auf die Wieder- Firmenadmins wichtigen Femwammgs·
fer haben häufig überzogene J>reisvorstel· aufbereitung von Business-~otebooks funktionen kann man daheim generell
lungen, weil ihnen die gebrauchte Hard- spezialisiert haben, die sie den Erstbesit- nicht ausnutzen.
Wir empfehlen grundsätzlich, nur Standard geworden, Strearning-Dienste Tauscht man diese Komponenten
noch Notebooks mit SSDs zu kaufen, denn sind sogar schon auf dem Sprung zu H.265 nachträglich selbst aus, ist das Schnäpp·
die gefühlte Geschwindigkeit macht ,ieles und VP9. Dedizierte Funktionseinheiten chen angesichts der Zusattinvestitionen
wen. Darüber hinaus sollte ein besonde- in den (integrierten) Grafikeinheiten hin- mitunter keines mehr - ganz abgesehen
res Augenmerk der Bildschirmauflösung ken bei älterer Hardware aber häufig hin· davon, dass die Hersteller einem das
gelten: Viele gebrauchte Business-Geräte terher- H.265 wird etwa erst seit der sieb- eigenmächtige Auf-oder Umrüsten gerne
bieten nur magere 1366 x 768 Punkte, weil ten Core-i-Generation (Kaby Lake) voll- erschweren. Abseits von fehlenden Ser-
ältere Unternehmenssoftware nicht mit ständig in Hardware dekodiert. Fehlen die vice-Klappen kennen wir sowohl im BIOS
der in Windows enthaltenen Skalierung Hardware-Decoder, dann müssen die hinterlegte White Lists, die nur bestimmte
lclatkommt und die Notebooks passend CPU-Kerne die Arbeit erledigen, was den 2,5-Zoll-Platten, WLAN-Karten und LTE-
zur - viel teureren - Softv."are eingekauft Akku viel schneller leersaugt und die Lüf. Modems zulassen, als auch an Festplatten
wurden. Für Privatanwender ist die nied- ter rauschen lässt. festgeschweißte oder fehlende proprietäre
rige Auflösung aber ein nicht mebrzeitge· Adapterkabel.
mäßer Graus: Wir raten unabhängig von Privatkauf lohnt nicht Und wenn dem Notebook dann auch
der Bildschirmdiagonale zu mindestens Beim Kaufgebrauchter Notebooks aus Pri- noch die ursprüngliche Treiber-CO oder
full HO (1920 x 1080 Pixel). Dies erhöht \,athand bat man weder Gewährleistung das Recovery-Image fehlt, ist man nach
zudem die Chance, statt einem blickwin- noch neue Komponenten. Fesrplanen Wld Planeournbau und Neuinstallation wo-
kelabhängigen TN-Pancl ein blickwinkcl- Akkus müssen aber wie Zahnriemen beim möglich aufgeschmissen, weil Hilfspro-
stabiles ll'S-Oisplay zu bekonunen. Auto als Verschleißteil angesehen werden: gramme für gerätcspezifische Sonderfunk-
Je älter die Hardware ist, desto mehr Irgendwann geben sie ihren Geist aufWld tionen fehlen. Die Support-Webseiten der
muss man mit Einschränkungen leben. So müssen ersetzt werden; statt Motorschaden Her.."teller helfen einem häufig auch nicht
hat zwar die CPU-Rechenleistung in den lauem hier Datenverlust beriehungsweise weiter: Nach einigen Jahren verschwinden
,ergangenen Jahren eher moderat zuge· Brandgefahr - wenngleich letzteres selten die Treiber· und Software-Downloads von
nommen, doch bei den Video-Codecs hat ist und man stattdessen eher von extrem den Support-Seiten - sofern es den Herstel-
sich viel getan: H.264 ist minlerweile der kurzen Laufzeiten geplagt wird. ler ühetbaupt noch gibt. (mue@ct.de) d
Köln KOMEO.
4.·6 Juni 2018
buildi ng
~-
lO 1
O,e Softwareentwocklerkonlerenz zu Internet of Thin und Industrie 4.0
FRÜHBUCHERRABATI
EINTAUCHEN NS INTERNET DER Dl"JGE 1 bis zum 13. April 2018
VORTRAGE ZU WORKSHOPS
C Eine Tour de Force durch die loT-Enlw1cklung C Maclline Leaming im Kontext der Industrie 4.0
C Edge und Fog Computing - c Man - der befgreifende Wofkshop für den
raus aus der Cloud, rein UlS Geschehen praJosnahen Einstieg
C MOTT 5: Alle Anderungen und neuen Features C E!Sle Schritte mit dem Yocto Project
C Iota - die Next Generatioo Blockchaon?
c Beyond the Hype - loT-Projekte auf dem Prüfstand
1
!!fs. )fl
Verans1a11u
Developer •
@ codecentnc OPITZ CONSULTING
dpunkt.verlag
www. buildongiot. de
. . . .l _ _ _
0 • Betrachtet man eine ausreichend
große Zahl von elektronischen Kompo-
nenten, so fällt auf, dass die Ausfallkurve
einer Badewanne ähnelt: Nach einer
hohen Ausfallrate am Anfang sinkt sie auf
einen recht konstanten Wert, um dann
später wieder stark 3Jl2USteigen. Frühaus-
fälle sind dabei unter anderem auf eine
fehlerhafte Produktion zurückzuführen,
etwa durch kalte Lötstellen, während
späte Ausfälle dem Verschleiß geschuldet
sind. Daher sollte man nach dem Umstieg
auf ein neues Laufwerk das alte keinesfalls
löschen, sondern für den Notfalleinsatz-
bereit halten.
Fesrplatten sind vom Verschleiß der
ata FIie Recovery Mechanik betroffen, während SSDs ja
ohne bewegliche Teile auskommen und
damit lediglich elektronische Komponen-
ten ausfallen können. Zwar nutzt sich auch
der Flash-Speicher selbst ab, aber in weit
geringerem Maß als lange befürchtet (IJ.
Daher sind Au_sfälle von SSDs schiech·
ter vorhersagbar als die von Festplatten.
Bei diesen bahnen sich Auställe häufig
Die Programme
Laufwerksausfälle frühzeitig erkennen der Hersteller
Jeder Festplattenhersteller hat Software
zur Prüfung seiner Laufwerke im Angebot:
SeaTools (Seagate), Storage Diagnostic
laut einer Google-Analyse lassen zen, wenn sich ein Ausfall anbahnt. So
sich zwei Drittel aller Festplatten- mancher Defekt lässt sich mit den richti· SMART· Attribute bei Festplatten
defekte vorhersagen - wenn man
die richtigen Tools einsetzt. Auch
gen Werkzeugen erkennen.
Zur Früherkennung haben die Fest-
und SSDs ( Auswahl)
....... _____ _,
SSDs verraten Informationen zu
Ihrem Zustand.
~ - Pl:is:ition~der
_,,..l•eDOt
Ra Pleg,,JiM'llf~ (IUf S&>I
n..t6scl'lfeM!r \QUJ SSDt
sundheitszustand heraus; auch SSDs un- Spin Upl ail Ir 18Hochfaie. dff F$1)1.J(le-
terstützen diesen. Den SMART-Standard CRCEml<Car< ~ P f l t SAIA Set nldlle,
MeO,,.._ ·bßcato,/
B ei Festplatten und SS0s ist es keine interpretieren die einzelnen Hersteller je- ali.ilb:wirAa:a-~
Frage, ob sie ausfallen - sondern
wann. Man kann es daher nicht oft genug
doch unterschiedlich: Einzelne Datenfel-
der und -inhalte unterscheiden sich, so- -Oo-
SSOL,lel!l (•SSDI
G"5alm:letnebszeG ~ ~
-•u,_,...._,.
·-·-
sagen: Nur ein ß;Jckup bewahrt vor Daten- dass etwa ein Seagate-Tool bei einer WO- -(l<l,Coo:111
verlusten. Doch auch mit Backup ist ein Festplane wahrscheinlich falsche Wene HOSl~riew ..-eoene CesamtOaelllllP.nge
IOlall.B.t.s.._
Laufwerksausfall ärgerlich. Man muss ausgeben würde. Mit passenden Program-
Hast- - Ge!amtd-
-
eine neue Platte einbauen und die ge- men kann man die Laufwerke trotzdem Totall.liA.-.aeld
<icherten Daten wiederherstellen. Sinn- überwachen und sich so vor einem mög- ,~elatllt BerMoislempe,atw • llfP'7lf!fll
,oller ist es, Laufwerke bereits zu erset- lichen Ausfall warnen lassen.
°"'--....----.
--------
......,o.-___..,.._...._ "' ~
.-~---""'-..__
b---------~---,__,., . ·---_
SSDs ebenfalls SMAICT-Tools im Pro·
gramm. Diese haben meistens noch we-
sentlich mehr Funktionen, die über die
reine 8eobachtw1g des Laufwerks hinaus·
gehen. Ein weiterer Vorteil ist, dass viele
--
--- ---~
--~
..,_,
....-s.....~
'4-.W,4S........
N
<.~W.., llll(IC&
dieser Prog;.unme im Hintergrund laufen, ,__..._ _ .YEN
den Zustand der SSO also kontinuierlich
beobachten. r
Universal-Tools
Universelle SMART-Tools lassen sich
ebenfalls in zwei Gruppen einteilen: sol-
che für eine \1omenraufnahme und im
Hintergrund laufende. Zur ersten Gruppe
gehört das kostenlose CrystalDisklnfo,
i
••
zur zweiten etwa der Hard DiskSentinel
für Windows und die SmartmonTools.
Alle unterstützen sowohl Festplanen als
auch SSDs, und d ie letztgenannten erken- SchJochto Sektoren sind bei Festplatten durchaus normal und kein Grund für einen
nen dank regelmäßiger Pflege der Lauf- Garantietausch. Erst bei steigender Anzahl steht ein Austausch des Laufwerks an.
land offiziell nicht venrieben wird. Er lässt sofort ausleeren. Auch kommen die Bots Kollision weiter. Das zufällige Reinigen
sich aber problemlos in auf China-Gad- aufgrund ihrer Bauform nicht in Ecken hat :iwei gravierende Nachteile: Oft srran·
gets spezialisierten Webshops bestellen. und enge Nischen. den die Bors in verwinkelten Ecken, in die
Dabei gilt es aber zu beachten, dass er in Das klingt fast so, als seien die Geräte sie zwar hinein·, aber nicht wieder heraus·
der günstigen Version kein CE-Konformi- v.;rklich nur teures High-Tech-Spielzeug. finden. Zweitens dauert eine Reinigung
tätskennzeichen besim. Es besteht somit Doch tatsächlich machen sie diese Nach- nach dem Zufallsprinzip viel länger. Für
die Gefahr, dass der Zoll d ie Bestellung teile durch tägliche Nutzung weitgehend unsere Testwohnung benötigten die intel·
einkassiert. Mit CE-Zeichen kostet er rund 'A'\?tL In unserer Testwohnung sammelten ligenten Bots zwischen 25 und 45 Minu·
UO Euro mehr. Das bannt zwar die Ge· sich erst gar keine nennenswerte Staul>- ren. Ein älterer Roomba 581 von iRobot
fahr beim Zoll, doch die Durchset7.Ung mengen an, die sich als Wollmäuse un· brauchte dagegen mehr als anderthalb
von Garantieforderungen sowie der Kun- rerm Sofa hätten breitmachen können. Stunden.
dendienst und die Ersatzteilbeschaffung Apropos Sofa: Die flachen Sauger fahren Unsere Testkandidaten navigieren
gestalten sich trotzdem deutlich schwie- auch unter Möbel, unter denen man aus selbstständig durch die Wohnung und fah·
riger als bei den anderen Geräten des Faulheit meist nur quartalsweise manuell ren jeden Raum in parallelen Bahnen ab.
Tests. saugen würde. Je nach Wobnungseinrich- Datur kommen detteit zwei Systeme zum
rung ist die Grundreinheit mit Bors trotz Einsatz: Unsere Testkandidaten von Eco·
Nicht rein, sondern sauber ihrer geringen Saugleistung also besser. vacs, Neato, Vonverk und Xiaomi nutzen
Für unsere Tests haben ..,;r zwei Diszipli- Laser-Distanz-Sensoren (Lidar, light de·
nen getrennt betr-achtet: Raumabdeckung Pfadfinder tection and ranging), wie sie beispielswei·
und Saugleisrung. In unserem Testlabor Günstige Saugroboter arbeiten sich nach sc auch in autonomen Autos zum Einsatz
mussten alle Bots mit Teppich und Lami- dem Zufallsprinzip durch die Wohnung: kommen. Für Lidar sprechen dessen hohe
nat bestückte Bahnen abfahren. Vorab Sie fahren so lange stumpf geradeaus, bis Genauigkeit und die Möglichkeit, auch bei
haben wir jede Bahn mit einer definierten sie irgendwo anstoßen, drehen sich ein Dunkelheit sicher zu navigieren. Die
Menge Normsraub - den gibt es rarsäch· paar Grad und fahren bis zur nächsten Lidar·Einheit ist bei allen vier Bots aufder
lieh präpariert. Die Behälter der Bots
haben wir vor und nach der Fahrt gewo-
gen, um die aufgesaugte Menge exa.-r zu
bestimmen. Da einige Modelle aufTcppi-
chen die Saugleistung automatisch maxi·
mieren, haben wir bei den anderen Bors
den Parcours auf Teppich mit höchster
Saugleistung absolviert.
Die höchste Saugleistung alleine
nützt nichts, wenn ein Bot sich nicht zu-
rechtfindet und deswegen einige Bereiche
der Wohnung ungesaugt bleiben. Alle
Testkandidaten mussten sich deshalb
auch im Alltag beweisen - in einer Drei·
zimmerwohnung von rund 60 Quadrat·
metem, die etliche Gemeinheiten bot, um 4144
Saugroboter aus dem Konzept zu bringen:
dunkle Möbel, ein schwarzer Bertkas-ien,
der nur einen schmalen Gang zur Wand
•
lässt, Türstopper, ein tief hängendes WC
und ein trape-~artiger Grundriss mit wenig
rechten Winkeln. In täglicher Reinigung
und unter gezielter Beobachtung erminel·
tcn wir im Alltagstes4 wie b,'Ut die Saug-
roboter navigierten, \\ie viel Prozent der
Fläche sie abdecken und \vie sie Hinder-
nisse meistenen.
Um ein Ergebnis gleich vorwegzuneh-
men und ein Voruneil auszuräumen: Mit
konventionellen Bodenstaubsaugern hal-
ten die Saugroboter prinzipiell nicht mit.
Ihnen fehlen einfach etliche Wan Leis·
tung. Zudem sind ihre Staubbehälter mit
wenigen hundert Millilitern vergleichs- Bei Ecovacs (oben) und Xiaomi (unten) gehören W,schtanks
weise winzig. Wer nur einmal pro \Voche zum Lieferumfang. Roomba sperrt mit Leuchttürmen Bereiche ab.
durchsaugt, muss den Behälter jedes Mal und der Vorwerk lässt sich per Fernbedienung steuern.
Oberseite montiert und dreht sich im Be- die 8ots schon vor Hindernissen abbrem- häufig in der Abstellkammer bleiben. Voll-
trieb mit einigen hundert Umdrehungen sen und im Idealfall gar nicht anstoßen. ständig ersetzen können ihn die Roboter
pro Minute. Ein möglicher Nachteil sind Absturzsensoren in allen Geräten verhin- aber rucht, Bei starken Verschmutzungen,
zusätzliche Verschleißteile: Reißt bei- derten, dass sie bei Kanten oder Treppen Steinchen oder Sand aufLäufern und Brü-
spielsweise der Riementrieb des Lidar- hinunterfallen. cken reichte keiner der Bots aus. Auch auf
Türmcheos, bleibt der Bot sofort orienrie- Die Akkulaufzeiten der meisten un- Teppichböden schninen alle Bots merk-
rungslos Siehen. serer Testkandidaten reichen für durch- lich schlechter ab. Hier holte der Dyson
Der D}-.on 360 Eye und der Roomba schnittliche Wohnungen völlig aus. Mit rund zwei Drittel des ausgestreuten Test-
980 von iRobot nutzen für ihre Navigation Ausnahme des Dyson 360 Eye bleiben die staubs heraus, dicht gefolgt von den Mo-
stattdessen eine Kamera. Sie kommt ohne Bois über eine Stunde am Stück unter- dellen von iRobot und Ecovacs, die etwas
bewegliche Teile aus und schränkt die wegs. Sollte in größeren Wohnungen mit· besser saugten als die übrigen Probanden.
Ourcbfabrtshöhe der Roboter nur unwe- tendrin der Saft ausgehen, kehren die Ro- Haare von Mensch w1d Tier sind
sentlich ein. Die Navigation mit Kamera boter selbstständig zu ihren Ladestatio- ebenfalls eine Herausforderung: Meist
war bei unseren Tests jedoch abhängiger nen zurück und tanken sich auf. Danach wickelten sie sich um die Bürsten und
von den Lichtverhältnissen. So stellte der starten sie automatisch und beenden den mussten dann rnit einer Schere oder von
Dyson bei Dämmerung seine Reinigung Reinigungsvorgang. Hand entfernt werden. Grundsätzlich ver•
ein und fuhr erst weiter, nachdem wir das langen die Bots nach regelmäßiger
Licht eingeschaltet bauen. Der Roomba Stärken und Schwächen Grundreinigung, damit eindringender
980 hat mit Dunkelheit weniger Proble- Auf Hartböden erreichten alle unsere Staub die beweglichen Teile nicht lahm-
me, fand sich mit seinem Kamerasystem Testkandidaten eine befriedigende bis legt. Dafür eignet sich ironisch erweise ein
aber in sehr schmalen Gängen - beispiels- gute Saugleistung. Der verstreute Norm- herkömmlicher Staubsauger am besten.
weise z-..ischen Bett und Wand - nicht so staub wurde bei einmatigen Überfahren Andere offensichtliche Hürden wie
gut zurecht. Manchmal fuhr er den Be· zu rund 80 Prozent aufgesaugt. Besonders Türschwellen stellen für die Saugroboter
reich entwedererstgarnichtanoderf.md gut schnitt der Dyson ab, gefolgt vom meist kein Hindernis dar. In unseren Tests
daraus nicht wieder zurück. Xiaomi. Die übrigen Modelle saugten schafften die Geräte von Xiaomi und
Für die Erkennung von Hindernissen etwas weniger auf. Insgesamt sollte die Dyson Schwellen bis zu 18 Millimeter. Die
und zum exakten Entlangfahren an Wän- Saugleistung der Bots für alltägliche, Modelle ,-on iRobot und Neato erklom-
den haben alle Bots Infrarotsensoren an leichte Verschmutzungen also ausreichen. men Kanten von 15 Millimeter. DerOzmo
einer oder beiden Seiten und eine beweg- Falls nicht, kann man die Sauger in ihren 930 von Ecovacs uoddcrVR200von Vor-
liche Stoßstange, deren Kontakte bei Be- Apps anweisen, jeden oder einen be- werk überfuhren 12 Millimeter. Für Tür-
rührungen auslösen. Bis auf den Neato stimmten Bereich mehrfach abzufahren. schwellen in neueren Wohnungen reicht
kommen auch IR- oder Ulrraschallsenso· In Wohnungen mit Hartböden darf die Steigfähigkeit der Testkandidaten also
ren in Fahrtrichtung zum Einsau, damit der klassische Bodenstaubsauger also aus. Altbauten mit Dielen und hohen
Alle Testkandidaten haben an der Unterseite ein Bürstenmodul, das den Dreck
lockert und dann einsaugt. Roomba (1inks) setzt auf Gummiwalzen. Oyson (rechts)
und die anderen Bots kombinieren Bürsten und Lamellen.
-
- A
'
-
Vorwerk Kobold VR200 Xiaomi Roborock iRobot Roomba 980
Sweep One
Der Kobold beginnt d,e Reinigung zu. Der Roomba 960 wrrkt sehr solide
nächst mit dem Abfahren der Rander. Der Xiaomi-Sauger orienoen sich pn· und gut verarbeitet. So ist das Burs·
Dabei macht er auch kurze Abstecher mar mittels Ltdar-Sensor der den tenmodul mit Gummiwalzen wenig
m anhegende Raume. Oavon abgese- Grundriss sowie (größere) Hindernisse anfällig fur Haare und auch die Mo·
hen wirkt seine Fahrweise ziemlich be- prazise erkennt. Beim Remigen fahn toren smd sehr gut vor Staubemtntt
dachtig. An Möbel stößt er nur selten de Bot zunächst d ie Ränder ab, an- geschützt. Gut gefallen haben uns
und daM nicht besonders stark. Hier schließend in parallelen Bahnen. Traf auch die zuverlassige Teppicherken•
machen sich die frontalen Ultraschall· er auf Hindern;sse, bremste er seine nung und die mJtgelieferten Leucht·
sensoren PO$rtiv bemerkbar. Ein neues ansonsten recht zügige Fahrt ab und türme. mit denen sich Bereiche be-
Detail ISI der Saugbehaher. der s,ch mit tastete sich mrthüfe des nach -,,rne ge- quem sperren lassen. Ein Manko ist
einem •,erkömmlichen Staubsauger richteten IR-Sensors heran. um sie zu aber der 1m Staubbehälter eingebau-
leeren lasst - bei allen anderen Bots umkreisen. Anschließend schwenkte er te Motor. weshalb der Behälter als
macht man steh beim Leeren d e Fin. wieder auf den ursprüng 1chcn Kurs einziger im Test nicht ausgespült
ger schmutzig. ein. In verwinkelten Ecken stupste er werden darf.
Große Raume teilt der VR200 in die Hindernisse behutsam an. Insge- Der Roomba 980 reinigt i" recht-
klerroere Tedabschmtte auf. O,e Richtung samt gelang ·hm eine sehr gute Raum winkligen Bahnen zur Basisstanon. An
der Bahroen variie,t mitunter von Raum abdeckung. großen Hindernissen kehrte er um
zu Raum. Sollte er e r,e Wand im flachen Zum Wischen liegt ein externer und erledigte den Bereich dahinter zu
Winkel anfahren. dreht er nicht um. son· Wassenank mn 125 M111ilner bei. Durch einem spateren Zertpunkt. Kle1neH1n•
dern reinigt zunächst die Kante bis zum zwei Ventile ,äuft das Wasser langsam dernis&e wurden sofort umrundet -
Ende. Hindernisse werden umkreist und und gleichmäßig auf das Tuch, ohne unverständlicherweise aber gegen
anschhe8end setzt der Bot die ur· es i.Jbermcißtg zu nassen. Die Wasser· den Uhrzeigersinn. So verschenkte er
sprüngliche Bahn fort. Im normalen Menge lässt sich nicht emstellen. Das den Vorteil der rechts montierten Sei-
Modus ist der VR200 nicht besonders Wischtuch streifte sich an Teppichkan- tenbürste. Ältere Roomba-Modelle
leise, hat aber eine gute Saugle,stung. ten zwar nicht ab, es war aber zu machten das stets ,m Uhrzeigersinn
Wie beim Neato 05 führt auch hören, dass sich der Bot wegen der und somit mit Bürstenkontakt. Ecken
beim VR200 die eckige Front zu Pro- hohen Reibung anstrengen musste. und Spalten ließ er beim Abfahren der
blemen beim Drehen in Ecken. Gele- Bei montiertem Tank sollte man Bahnen zunBchst aus. Sie wurden m
gentlich fuhr er dafür einige Zentime- Räume mit Teppich also ausschließen. den meisten Fällen beim finalen Ab·
ter ruckwarts und baumte sich dann Die App zeigt beim Reinigen den fahren der Ränder gereinigt.
am rückseitigen Hindernis leicht auf. In Grundriss. d,e bereits gesaugten Be· Die Orientierung war gut. doch
Nischen und zwischen Stuhlbeine fuhr reiche und d,e ak tuelle Position des die Raumaufteilung wirkte verwirrend,
der VR200 rn vielen Fallen tiberhaupt Bots an. Per Fingertipp auf die Kane Gelegentlich fuhr der Bot nach der
nicht o;e Navigation ist davon abge- lasst sich der Sweep One m emen ge· HBlfte des Wohnztmmers zunachst ms
sehen aber gut. wünschten Bereich schicken. Obwohl SchlafZimmer und kehrte erst später
Bei der Bedienung gewinnt der technisch möglich. lassen sich keine wieder zurück. Hindernisse wurden
Vorwerk, Alles Wichtige stellt man Bereiche def•meren, die von der Rei· sanft. aber etwas hauf1ger angesto·
leicht über das kle1roe Display direkt am nigung ausgenommen bleiben sollen. ßen. Offenbar verlasst er sich beim Er-
Gerat em. Mit der App lasst sich der Dafür muss man nicht mitgeliefertes kennen von Hindernissen prirnar auf
Bot fernsteuern, was aufgrund der mit· Magnetband auf dem Fußboden ver- seme IR-Front und Seitensensoren.
geliefenen Fernbedienung aber nicht kleben. Wegen der vielen angeforder- Am hängenden WC-Becken stieß er
nötig 1st. Wer Wen auf Datenschutz ten Rechte hinterlässt die App den beispielsweise besonders oft an und
legt, num den VR200 ohne Nachteile faden Beigeschmack der Schnuffele1. bheb schließlich darunter hangen.
offline.
Schwellen oder gar Stufen bleiben indes und stoppen - ohne App fehlen wichtige allen Bots testweise im Router den Zugriff
unüben,indlich • geschlossene Türen so· Funktionen wie beispielsweise das Aus~ aufs Internet gesperrt. Bei den Saugern
wieso. schließen von Bereichen oder das Einstel- von Ecovacs, Neato, Vorwerk und Xiaomi
Eine vielleicht positive Nebenwir· len der Saug· und Wischleisrung. funktionierte die Steuerung über die Apps
kung aller Bois: Sie crt.iehen ihre Besitzer Den Vogel schießt Xiaomi beim danach nicht mehr. Bei Vorwerk fällt das
zur Ordnung. In Bereichen, die man mit Sweep One ab: Oie Mi-liome-App fordert wegen der Bedienung an1 Gerät nicht ins
einem Handstaubsauger aussparen unter Android praktisch alle möglichen Gewicht.
würde· beispielsweise den Kabelsalat Systemrechte an also auch den Kaien· Positiv (iberraschtcn lUlS die Apps von
unterm Schreibtisch oder die langen Flu· der· und Kontakte·, Telefon· und SMS-Zu· Dyson und iRobor, die uneingeschränkt
sen eines Läufers · , scheitern die Saugro· grill: Ab Android 7 kann man im Betriebs· fllllktionicrtcn, solange sich Smartphone
boter meist kläglich. Entweder verspem S}'Stem solchen Apps glücklicherweise den und Bot im selben WLAN befanden. Das
man ihm den Zugang oder räwnt solche Hahn zudrehen. Außer dem (SD·)Spei- ist ein guter Anfang, doch keine absolute
Gegenstände beiseite. Einen wn die cherzugriff für App·Daten konnten wir Sicherheit. Ob die Nmzerdaten dann
Bürsten gewickelten Schnürsenkel kann alle Rechte problemlos entziehen. eventuell doch von der App statt wn den
man verzeihen, doch ein am Ladekabel Da die Bors aber auch ohne App die Bots in die Cloud geschickt werden, korm·
\'Om Tisch gerissenes Smartphone wohl Grundrisse und Nutzungsdaten zu den ten wir aufgrund derTranspom•erschlüs·
eher nicht. Servern der Hersteller schicken, haben wir selung nicht feststellen.
Geschwätzig?
-----------
Alle Botsdes Tests erstellen Grundris.kar·
Saugroboter
1en der Räume und Wohnungen. O~ohl
das besonders sensible Informationen
sind, landen sie zusammen mit den Rei-
-~ ---------==·-'--------~
nigungsprotokollen auf den Servern der
Hersteller. Selbst wenn diese versprechen,
,_,, °"""
_,,..,_
-
--
~Er..alt'.eile
damit kein Schindluder zu treiben, bcnö·
s..q,s
tigt man immer noch eine gehörige Porti·
"'''""'"'°
---
on Optimismus, dass die Daten dort auch
sicher vor Hackern und Geheimdiensten
All:
--~-
J 11tx8xfl) 28,7 cax 33.2cmx 18.5 ca 33.6anXJ1.9c:ax 10cm
2.4 og 14kt
liegen oder der Hersteller seine Meinung
6450 ... 42\Xlll'WI
nicht später doch ändert.
.-...._
rufldMlll<ll ad120MIIW!I
Wir haben deshalb auch einen Blick
~.~ I Behätetf'alt' 20,4 ca , D>n 11,m11soa
darauf geworfen, ob und wie gut sich die
21Saoe 1>5ofle
Saugroboter ohne Jmcmetzugang verwen·
......
--·
den lassen. Besonders ,'Orbildlich schnei-
det hier der VR200 \'On Vorwerk ab:~ hat
......
,/
ular
,/
ein kleines Display und Sensortasten an
21'Fm1111 ZtfronlJ
der Oberseite. Darüber lassen sich Saug· F• ,Stitmsens:irm IR ,' II ·was A hksl - 'II (oed>tsj
leisrung, Reinigungsmodus und program·
mierte Sa~iten direkt am Gerät einstel·
1-S-/ Sc!>mu..,.._ ,/ 1-
_,_ -,-
u...-1 Leucllllila
Jen. Die App ist nur optional w1d bietet ~f'EK.he•OWWll'8llll)ar/1 s, t lw
_,_ ,/
1-
außer Benachrichtigungen beim Beenden
der Reinigung keinen Vorteil.
,,_, ,/
-
Die übrigen Testkandidaten erbitten 1 (>ombr.,atj
allesamt eine Einrichtung per App und
den Zugang iun, heimischen WLAN.
Dem muss man nicht nachkommen, ver- Orut arwie CIOI.IO nurmw .,/ 19 l'lllfeS(:hrä,IU
zichtet dann aber auf einige Funktionen. ~ Je'nbl'Oiieul(. *'Aop
Der Roomba 980 von iRobot lässt sich ......,_,Goofe_ ,,rni
ohne App ebenfalls sehr umfänglich be·
~ --------
dienen. Er hat am Gerät Knöpfe für Start ~ I Paum.-...g e·o o·o
und Stopp, die Rückfahrt zum Dock und UllplC Hlnllernissea 0 ©:ll<""~'-"""e'
eine Spot-Reinigung, bei der er aus·
schließlich einen kleinen Bereich um sei·
""-""'- w ®
""-- @ 0
ncn aktuellen Standort saugi. JIM:111itHaaren 0 0
--·-
Wer jedoch Reinigungszeiren pro· f .aeJ,M/lMl'e( 010 o,e
grammieren und die Saugleistung anpas· W.....CiGeräl/Ap~/ 010 010
scn will, muss die App benutzen. Die ge- 1000€ ~€
testeten Bots von Drson, Ecovacs und
Neato lassen sich am Gerät nur stanen ee-.. ®"' o,,,__.,.
90
•••• c't 2018. Heft 6
SaUg<oboter I Test
Fazit Wer sich für einen Saugroboter ent- Kaffeeflecken wuer der Spüle. Das Ergeb-
Bei Saugrobotern stellt sich nicht unbe- scheidet, kann sich bei unseren Testkan- nis hält naturgemäß mit richtigem Wi·
dingt die Frage, ob sie einen herkömmli- didaten vom Preis und dem Funktions- sehen nicht mit es käme schließlich auch
chen Staubsauger ersetzen können, son- und Lieferumfang leiten lassen: Mit Aus- niemand auf die Idee, die ganze Wohnung
dern vielmehr, \\~e oft man ihn noch benö- nahme des Xiaomi koneliene bei unseren mit einem Waschlappen und einer Tasse
tigt. Das hängt eher von der eigenen Wohn- Tests die Saugleistung stark mit dem lauwarmem Wasser w wische,i.
situation als von den Robotern ab: Preis. Haushalte, die mit (Tier-) Haaren w Ein sehr gutes Preis/Leisrungs-
Single-Haushalte und kleine Familien mit kämpfen haben, sollten einen Blick auf verhälmis lieferte der Sweep One von
einer Stadtwohnung und vielleicht ein, den Deebot Ozmo 930 oder den Roomba Xiaomi. Wer sich darauf einlässt, sollte
Z\"'ei Katzen werden auf die autonomen 980werfen. Soll der Bot möglichst offline den 8ot aber nach der Ersteinrichrung nur
Reinigungshelfer nach kurzer Zeit sicher funktionieren, ist der VR200 von Vorwerk ins Gäste-\VLAN lassen und unter An-
nicht mehr verzichten "ollen. Die fünfköp- ein guter Kandidat. droid die nicht benötigten Rechte entzie·
fige Familie mit Hund im mehrgeschossi- ln Wohnungen mit Hartböden punk- hen. Gegen ihn spricht allerdings der pro-
gen Eigenheim wird dagegen einen viel ge- ten der Sweep One von Xiaomi und Ozmo blematische Support. Hält er drei Jahre
ringeren lsutzen ziehen und die gesparte 930 mit einer Wischfunktion. Sie sorgen durch, ist er ein echtes Schnäppchen;
Zeit voraussichtlich komplen mit der Rei- für mehr Reinheit als bei den anderen Bots wenn nicht, hat man mit Zitronen gehan-
nigung des Saugroboters verbringen. und entfernen etwa auch eingetrocknete delt und zahlt drauf. (spo@cl.de) <'t
./
2 X „IJ(:fl)flSerfi:Sflll,(he,, $eil~. fdte, ~rste, flltef
"'""'"' _sa,goo
---------------- ....,.,.nd
3S.4aax3S.4c:ax l0,2an 33.S an x 33.8 cm x U cm 35,3 caxl5,3cm x lOca 35.1 cmx3S.loax9.lcm
lSlg J.9'1 3,41& 191(
3200 ... ca. S!llO mAh 5200 ... JOOOmAh
rund 70,.... Gd 9CI Mmutffl runt'l 150 lifnlten runot20Wmwa
1scm1,so• 23.6 Cffi I 420 ml 16~Cfl 4a01'1'11 l7(:ffl/60()ft1
10Sone JSSone Jl Sone 16Sono
ll(lar
./
t (Ftont), 2 tsece1
lft/1R(tee111S•..-St
-
./
2 .....,
..,... , UWSCIII bedlu)
lidat
./
2 (F""'
11\IIR ~
""""'
./
6ije2x-S...Hect)
'IR l,eeht$ 'C l:':)
.//- -,- ./ ,_ f,'
./ 1./
_,_ ./ - ./', _ - ./
.// ./ -1- ./ i -
./ ./
11~1 012
./
Neben den hauseigenen Werk„ muss folglich immer mal wieder ein Bild· eines frei wählbaren, rechteckigen Aus•
zeugen der Desktop-Umgebun- schirmfoto her. schnitts. Im zweiten Fall zieht man mit der
gen buhlen mehrere Screen· Große Desktop-Umgebungen wie Maus ein Rechteck um den zu knipsenden
shot-Tools mit z.usätzlichen Gnome oder KDE Plasma bringen bereits Bereich. Mit Ausnahme von fiameshot
Funktionen um die Anwender. ein Screenshot-Tool mit. Gnome tauft es erstellen die Werkzeuge auch einen
Doch lohnt deren nachträgliche schlicht" Bildschirmfoto", unter Plasma 5 Screenshot des gerade aktiven Fensters.
Installation? knipst Spectacle den Desktop. lm Internet Die eigentliche Aufnahme lässt sich
und den Repositories der Distributionen in allen Tools um mehrere Sekunden ver-
warten weitere \Verk.zeuge, die zum zögern. Aufdiese Weise bleibt noch etwas
Von Tim Schürmann Beispiel mit einer eingebauten Bildbear· Zeit, um einen Menüpunkt aufnlrufen
beitung locken. Was aktuelle Screenshot· oder den Mauszeiger an eine bestimmte
Tools mit einer grafischen Benutzerober- Stelle zu bugsieren. Nur Shutter blendet
fläche tatsächlich leisten, mussten Flame· einen hilfreichen Countdown ein, bei
Flameshot Enter, sondern Srrg+S. Umer Fedora 27 einigen Versionen nicht mehr .eränden.
Flameshot, das jüngste Programm im wollte sich Flameshot nicht im Gnome- Die Bedienung von Version 3.16 in Cinna-
Feld, machr das Schießen eines Screen· Panel verankern, sodass wir das Tool ma- mon gleicht daher der der aktuellen Ver-
shots zum Kinderspiel: Ein Doppelklick nuell mit flaaeshot gui starten mussten. sion 3.26, die el\<l;a Fedora 27 anbietet.
auf sein Symbol in1 Panel friert den Bild- Bei der zeitvcrzögcrtcn Aufuahme erfolgt Bei der Aufnahme eines rechteckigen
schirminhalt ein, dann muss der Nutzer die Zeitangabe im Gegensatz zur Kon- Bereichs lässt sieb der aufgezogene Rah-
nur noch ein Rechteck um den auhuneh- kurrenz in Millisekunden (fla.meahot gui men nicht mehr nachrräglich korrigieren.
menden Bereich ziehen. Dessen Größe -d 2000 verzögert beispielsweise um zwei Wer das aktuelle Fenster fotografieren
und Position lassen sich über Anfasser Sekunden). möclue. kann dessen Fensterrahmen aus-
nachträglich korrigieren. Eingeblendete In den Einstellungen des Programms blenden lassen. Oen Mauszeiger banm
Zeichenwerkzeuge malen Linien, Preile, lässt sich festlegen, welche Werkzeuge Gnome Screenshot nur dann aufdas Bild,
Rechtecke und Kreise in den Screenshot. unter dem Auswahlrahmen erscheinen. wenn man den kompletten Bildschirm
Der TeJCUOarkcr hehr wichlige Stellen Don kann man mit Platzhaltern für Da- oder ein Fenster fotografiert. Bei Bedarf
hervor, während das Uoschärfewerl:zeug tums· und Zeitangaben aucll den Aufuau verpasst das Tool dem Screenshot einen
private Daten unkenntlich macht. Die des Dateinamens vorgeben, den Flame· Schlagschatten, einen Rahmen oder Alte·
Breite der einzelnen Pinsel rcgulien das shor später beim Speichern vorschlägt. rungs<J>Uren.
Mausrad. Ein Rechtsklick öffnet eine Die Wayland-Umerstützunggilt derzeit zu Das Bildschirmfoto zeigt Gnome
Palette, die neun vorgegebene Farben zur Rechr als ex-perimentell: Auch in unseren Screenshot vor dem Speichern als kleines
Wahl stellL Was allerdings fehlt: ein Werk- Tests verweigene Flameshot immer wie- Vorschaubild an, das sich auch nicht ver-
zeug zur Texteingabe. Der Entwickler ver· der die Arbeit unter dem designierten größern lässt. lnsb<?sonderc auf hochauf-
spricht ein solches Tool allerdings bereits Xll-Nachfolger. lösenden Monitoren fällt so eine Kontrolle
für die kommende Version 0.6, in der schwer. AufWunsch wanden derScreen·
auch die Kompression konfigurierbar sein Gnome Screenshot shot in die z...1schenablage; alternativ
soll. Den fenigen Screenshot kopien das Zum Lieferumfang von Gnome gehön speichen Gnome Screenshot iltn im PNG-
Tool in die Zwischenablage, speichert ihn Gnome Screenshot, das in der deutschen Forrnar. Dabei schlägl das Tool e inen
als Bilddarei auf der fesrplatre, lädr ihn Überserzung schlicht Bildschirmfoto Dateinamen vor, der sich aus dem Text
zum Dienst lmgur hoch oder übergibt ihn heißt. Viele CTK·Deskrops haben dieses „ Bildschinnfoto \'Oßl" und dem aktuellen
an eine andere Anwendung. Tool übernommen, unter anderem Cin- Datum zusammensetzt. Nach dem Spei-
Nur über die Kommandozeile lässt namon und Mate. Der Funktionsumfang chern beendet sich Gnome Screenshot
sich die zcitver,ögenc Aufnahme aktivie- von Gnome Screenshot har sich schon seit umgehend. Wer mehrere Fotos nach·
ren (Parameter -d). Einen Schnappschuss
des komplenen Bildschirms erstellt das
Kommando flameshot full. Das funktio-
niert auch mit einem Klick oder Doppel-
klick (je nach Deskror) aufdas flameshor-
~ ifthd*a<'lmmri;
Symbol im Panel und dem anschließenden 0 A t ~ Pef'lltff alnctvP~
Drücken der Eingabetaste. Die Werkzeuge Die Bedienung von ltll~deo.~
bekommt man dabei jedoch nicht zu Ge· Gnome Screenshot ist 81dschrmtotown6pr:~flldl l - <t ~01
sieht, derScreensho1 ...ud direkt in die Zwi-
schenablage verfrachte, und kann dann
beispielsweise in ein Office-Dokument
oder eine Gimp-Gralik eingefügt \\erden.
Um den Screenshot standessen auf der
kinderleicht: Aufnahme-
modus wählen„ Ver-
zögerungszeit setzen,
bei Bedarf einen Effekt
wählen und dann den
---
fflekte
Cl •lfntff'l'.-.eo m i t ~
D 1:-
-•
Bereich lässt sich mit der Maus zurecht·
·-
schieben. Auf mehreren Bildschirmen
kann Shuner deren Inhalt zu einem gro-
........ ßen Panoramabild zusammenfassen.
Auf Wunsch fotografien Shutter
Menüs und sogarTooltipps. Im Test nahm
Shutter dabei immer noch Teile der Um·
- -•
gister "Sittung" zeigt Vorschaubilder der
IQ geöffneten Screenshots. Bei Bedarf wen-
det Shutter einige Filter auf die Bilder an
und simulien dabei beispielsweise ein Po·
laroid·Foto, fügt ein Wasseneichen hinzu
oder wandelt das Bild in Graustufen um.
Screenshots kann Shutter direL-r wei·
terbearbeiten: In der integrierten Bild-
bearbeirung können Screenshots mitTex•
ten versehen und v.;chtige Stellen farbig
hervorgehoben werden. Für Anleitungen
lassen sich Bilddetails nummerieren und
mit Pfeilen, Linien, Kästen und Kreisen
Anmerkungen und Hervorherbungen Jassen sich direkt oder Freihand-Zeichnungen ergänzen.
in Shu1ters Bildbearbeitung hinzufügen. Private Infonmationen kann Shuner kom·
- ·-
Ci.~.. - - - -
sen, den Speicherort und Dateinamen ru
erfragen, das Bild in die Zwischenablage M ;2;,
ru kopieren, die Fensterrahmen zu igno· " "
rieren und Fensterecken abzurunden. Mit Auch Spectacle präsentiert ein kleines Vorschaubild, das
Platzhaltern lässt sich auch der Au/bau des beim Vergrößern des Haupdensters proportional mitskaliert.
Dateinamens vorgeben. Des Weiteren
kann das Tool Screenshots automalisch
auf eine feste Größe skalieren. Die Ein· Gnome. Beim Start knipst Spectacle auto- Fenster auf, kann es das wahlweise auch
Stellungen lassen sich als Profil speichern matisch einen Screenshot des komplenen ohne Fensterdekoration. Wie Shutter
und bei Bedarf schnell wechseln. Bildscliirrns und öffnet dann das Haupt- kann Spectacle gezielt das gerade geöff-
Shuller übergibt Screenshots an fenster m.it einem Vorschaubild. Den nete Menü aufnehmen. Das gelingt aller·
lmgur, Minus, TwitPic, ITmages, Toile- Screenshot kann man gleich weiterverar- dings nur im Aufnahmemodus "Fenster
Libre und Dropbox. Auch auf einen FTP· beiten oder mit veränderten Einstellun- unter dem Mauszeiger". Unter Gnome
Server kann es die Bilderhochladen. Al· gen einen neuen schießen. Will man mehr knipste Spectacle im Test häufig nur halbe
temativ lassen sich die Screenshots in vom Von;chaubild sehen, genügt es, das Menüs. Laut Entwickler funktioniert die
zahlreichen Dateiformaten exportieren - Fenster größer zu ziehen. Aufnahme eines Menüs nur, wenn die
darunter neben PNG, JPEG, TIFFund GIF Spectacle kann nicht nur das akti,e Ziel-Anwendungen mit Qt5 oder Gtk3
auch in den Formaten PDF, SVG und Post- Fenster, sondern auch das fenster w1ter entwickelt wurde.
script. Den Kompressionsgrad darf man dem Mauszeiger fotografieren. Liegt Das Bildschirmfoto lässt sich in die
dabei jedoch nicht selbst bestimmen. dabei ein anderes Fenster vor dem aufzu- Zwischenablage kopieren, speichern, dru·
Shutter kann die Bilder an andere Anwen- nehmenden, ragt der Kollege später eben- cken, an eine Anwendung übergeben oder
dungen weiterreichen, ausdrucken und falls ins Bild. AufWunsch bannt Spectacle an lmgur und Twitter weiterreichen. Je
per Mail ,ersducken. die Inhalte aller angeschlossenen Moni- nach Distribution stehen weitere Internet-
tore auf ein einziges Panoramabild. Bei dienste zur Auswahl. Beim Speichern auf
Spectacle der Aufnahme eines rechteckigen Be- der Festplatte schlägt Spectacle einen
Das Screenshot-Programm Spectacle ge- reichs kann der Anwender den aufgezo- Dateinamen vor, der mit „Screenshot"
hört zur Programmsammlw1g KDE Appli· genen Rahmen nachträglich über Anfas- beginnt und dann das aktuelle Datum
cations, die viele Distributionen mit Plas~ ser zurech12upfen. Auf Wunsch schlägt enthält. In den Einstellungen können
ma•Desktop automatisch installieren. Spectacle den so gewählten Bereich auch Platzhalter ein andere, Schema ,u,geben.
Spectacle läuft zwar auch aufeinem Plas- beim nächsten Screenshot \'Or. Spectacle kennt zahlreiche Dateiformate,
ma-Desktop mit Wayland-Sitzung, <tiime Spectacle kann die Aufnahme nicht neben P~G, JPEG und TlFF auch EPS und
aber im Test in einer Wayland-Sitzung nur ver,ögern, sondern alternativ auch WcbP. Das Tool lässt sich direkt beim
unter Gnome ab. Mit Xll als Unterbau erst nach einem expliziten \lausklick Speichern beenden oder weiterhin geöff-
arbeitete Spectacle hingegen auch unter schießen. NimmtSpectacle ein einzelne~ net lassen, um schnell mehrere Screen-
,
shots hintereinander zu schießen. Auf
Wunsch verschickt Spectacle einen
Blldsthfrmfoto Screenshot per E-Mail an einen Kontakt
Bildschirmfoto aus dem Adressl>uch oder schiebt ihn auf
addsdwmroto ~ ein angeschlossenes Gerät.
Die nächste Spectacle-Version soll
Au1n.;ahm'ltblotf.'kh unter anderem leichte Usability-Verbcs-
• ~l"Uf B ldschirrn 1 : Soelr.unden serungen mitbringen und Menüpuru.'te
Aktives Fenster Der Funktionsumfang sinnvoller sortieren.
des Xfce4 Sereen-
shooters ist über- Xfce4 Screenshooter
schaubar, im Gegen· Der Xfce-Desktop bringt mit dem Xfce4
zug erklärt sich die Screenshooter (alias Bildschirmfoto) ein
Bedienung fast von Screenshot-Tool mit, das seu,em Gnome·
selbst. Kollegen stark ähnelL Zur Wahl stehen le-
96
••• c't 2018. Heft 6
5<:r-nshot-Tools für Linux I Test
diglich der Aufnahmemodus (ganzer verarbeituogsprogramme weiterreichen mehr Funktionen bereit. Flameshot wie-
Bildschirm, aktives Fenster und ausge• oder auf die Plattformen ZimageZ und derum bietet sich für Blogger an, die ihre
wählter Bereich), eine Zeitverzögerung 1mgur hochladen. Der vorgeschlagene Beiträge bebildern und die Screenshots
und ob der Mauszeiger mit auf das Foto Dateiname setzt sich aus .Bildschirrn- mit Markierungen versehen wollen. Die
soll. Bei der Aufnahme eines Bereichs foto" und dem aktuellen Datum zusam- kommende Version 0.6 soll auch das
zieht man mit der Maus ein Rechteck auf, men. Statt .Bildsehirmfoto" kann ein ei- fehlende Text-Werkzeug bereitstellen.
das sich nachträglich nicht korrigieren genes Prefix festgelegt werden; dazu Die meisten funktionen bringtShutter
lässt. Bei der Aufnahme von Fenstern, die muss in der Datei -/.config/xfee4/xfee4- mit, allerdings ist deshalb seine Bedienung
ihre Fensterdekoration selbst erzeugen screenshooter die zusätzliche Zeile weniger intuitiv als die der Konkurrenz.
(dient-side decorations), nimmt Xfce4- titl••PREFIX ergänzt werden. In jedem Erst aufden zweiten Blick siebt man, dass
Screenshooter etwas Rand um das Fens· Fall beendet sich Screenshooter anschlie- sich Einstellungen in der Statusleiste ver-
ter herum auf. Ist der Window-Manager ßend automatisch. stecken. Schade, dass das Tool noch nicht
für die Fensterdekoration zuständig (bei- unter Wayland funktioniert. Ein paar Ma-
spielsweise bei Xfce4-Terminal), ist kein Fazit cken hat es außerdem noch. Im Gegenzug
umgebender Rand aufdem Screenshot zu Gnome Screenshot und der Xfce4 erhält man einen beachtlichen Funk-
sehen. Screenshooter bieten sich mit ihrem über- tionsumfangsan11 kleiner Bildbcad,eitung,
Das geknipste Bild zeigt das Pro- schaubaren Funktionsumfang vor allem die auch Text hinzufügen kann. Shuner
gramm als kleines Vorschaubild, das sich für den schnellen Schnappsehuss an. Per ""rd damit vielen Ansprüchen gerecht und
nicht vergrößern lässt. Der Screenshot Tastenkürzel aufgerufen, sind sie nach hilft beim Anlegen umfangreicher Screen-
lässt sich im PNG-Format auf der Fest· dem Speichern des Screenshots automa· shot-Sammlungen. (lmd@ct.de) d
platte speichern, in die Zwischenablage tisch wieder aus dem Weg. Aufdem Plas-
kopieren, an eins der installierten Bild- ma-Desktop stehen mit Spectacle etwas Alle Download s: ct.de/ypra
- --U( -- -
Screenshot Tool1 für Linux
URl
4
19111111D.comllupcilia6ael/
"'1GPl.'13
-.,,w-
CIIWkifil!hSIIOV
GNUGF\d
'speccecle,
GNU GPl a
_.>fte,,_,
"'•·Ct&'•_,,,,.,,,1 apoljcabOt1S.'xl:::!' sau ISbOOter
"111 Cll a
....-
OM 0.94 17.12.l 1.1.l
"""''"' ./ ./ ./ ./
--
W unll!r..,_.,
W!'f'l0ge,1t~ 1 ltil
·--
Scrffl1Sbcd -*sch .wie
"""'"-"""
lllsstüllle Dllllanlrice
./ ./
./ - ./ /-
./
WMf, MI . . . GIF. M:NS. lll..IG.
./
.//-
PIOG
PNG. "'" 01». lGA. Till. 1111. ICX>.WBIH'--...
...
./ ./
XPM PIJJ PS
FTP,IT~lollel1bre,M•
O,op...,_.,_..,i,,,
./
5'rface. f1'S. ..OS.S,,,,bOI. IQ.
~('. P9M PGll l'!M AGIi. !GA
lffl&Ur.11e11.e Miagif w.der
Oi:st.ribulioa
./
t:aeir, Z•m,eez
./
-~-
~eduee,_..
~1~r,.., Uimfenster
IOtnpletteWeb,Sdt
MauSttigef
_,_
./
./
./
./
./
./
./
-
./
./ 1./
./
./ !1'111,,.....'llfb ~OI
./
./
./
.//-
./
./
./
./
./
./
./
-
"'-
aalOlllllisch 1B Oalalrarrien f!ll'lf
Nummer hom.il*n
- ./
./ ./ ./ ./ ./
GPS-Tracker haben etwas Beruhigendes. Der Die wichligsten Merkmale sind: Ein·
streunende Hund, das um die Ecke geparkte Auto, gang.sempfindlichkeit des Navigationssys-
tems, Mobilfunktechnik, Gehäusebauare
das bei der Kneipe vergessene Rad - steckt ein (z. B. Spritzwasser- oder Staubschutz}, Ge-
Tracker dran, kann man sich leicht vergewissern, \\icht, Akkulauf7.eir und Akku-Format.
dass die wichtigen Dinge noch in diesem Universum Von der Eingangsempfindlichkeit für
sind. Die Auswahl fällt aber nicht leicht und der Navigationssignale hängt es ab, "ie zuver-
lässig der Tracker seine Position be-
Betrieb kann unliebsame juristische Folgen haben. stimmt. Je höher sie ist, desto besser ist
die Positionsbestimmung bei schlechten
Empfangslagen (z.B. unterm Vordach).
Werte ab 160 dBm sind sehr gut. Kabel
von externen Antennen soIJtcn so kuri. \\~e
möglich und ohne Anschlusssrücke sein,
um die Signaldämpfung gering zu halten.
Von Duian i iva d inoviC mal untern, Mopedsitz. Was Sie von dieser Die meisten Tracker sind nur für das
Gerätegruppe erwarten können, beschrei- US-amerikanische Global Positioning Sys·
ben wir ab Seite 102. Ab Seite 106stellen tem ausgelegt (daher auch das Gattungs-
G
l'S-Tracker sind unscheinbare wir ,ier aktuelle GPS-Tracker fürs Auto kürzel GPS). Zur Positionsbestimmung
Schächtelchen. die einen SateUi- vor, drei davon für den üblichen Fest- braucht ein Tracker Signale von mindes·
ren-Signalemptängcr und ein einbau und einen zum Anschluss an den rens vier Satelliten gleichzcicig. ln Häu.5er-
Mobilfunkmodem kombinieren, um ,u OBD-2-Port. schluchten ist das nicht immer der Fall. Da
allem den Weg w weisen, was einem lieb Alle getesteten Tracker setzen eine sind Tracker im Vorteil, die noch weitere
und teuer ist, aber abhanden kommen $IM-Karte ,•oraus. Manche Hersteller bie- Signale verstehen (Glonass, Galileo ...).
kann: Amo. Fahrrad, Katze, und ja, auch ten ihre Geräte nur gekoppelt mit Mobil- Daraufweist das KürzelGNSS hin (Global
Kind oder Partner. funl..-verträgeo an, sodass Sie keine SLM· Navigation Satellite System). Ein Beispiel
Aber auch GPS·Trackem sind recht- Kane anschaffen müssen. Diesen Dienst isr der Trax Play (siehe Seite 102).
liche Grenzen gesetzt. Sparen Sie das Geld lassen sich manche aber teuer bezahlen, Falls für Sie der Kauf nicht eilt: Ln ei-
lieber, bevor Sie ein~ dieser stillen Perzen darunter etwa Blaupunkt für seinen Bl'T nigen Monaten kann man Geräte mit
heimlich auf pubertierende Sprösslinge 1500 Basic. Dual-Frequency-GNSS-Receivem erwar-
oder vagabundierende Beziehungshälften Beschafft man die SIM·Karte selbst, ren , die Signale von zusätzlichen GPS·
ansetzen. Denn sobald Tracker Standorte fährt man günstiger. Dafür kommen viele w1d Galilco-Kanälen für eine höhere Po-
von natürlichen Personen erfassen, braucht Tarife in Frage, aber je nach Steuerkanal sitionsgenauigkeit empfangen {Ll/El ·
man deren Einverständnis. Das gilt sogar (S~IS oder Internet) sollte entweder ein und LS; ES-Bänder). Bisher sind 3 bis
für den privalen Autoverleih. Einzelheiren SMS-l'auschaltarif oder ausreichend Da- 5 Meter üblich. Der ncue Broadcom-Chip
dazu finden Sie ab Seite 116. tenvolumen emhalten sein. Firnten, die BCM47755 soll Genauigkeiten bis zu
Grundsätzlich bestimmen Tracker vicle SIM-Karten benötigen, erwa für einen 30 Zentimetern liefern. Damit bestückte
ihre f>osition anhand von Navigations- Fuhrpark, können im Rahmen \'On l'rojelcr- Systeme sollten sich an neuralgischen
satelliten und melden sie dem Eigner per geschäften aufgünstige Angebote holfen. Stellen wie Autot>ahnabfahrten oder Ser-
runk. Das kann aufgrund von Anfragen, Ein Beispiel ist die Roaming-SLM des briti- pcntinenstrecken deudich seltener abseits
in festgelegten Intervallen oder bei Er- schen Unternehmens Tclil, die sich für alle der tatsächlichen Spur wähnen.
füllen von Bedingungen geschehen. etwa drei deutschen Mobilfunknetze eignet Die meisten Tracker sind ffir GSM
dem Verlassen von Geo-Zonen. (Mindestabnahme SO SI~I-Karten). Eine a usgelegt. Aber GS!lf wird wehweit all-
1m Prinzip eignen sich zur Übenra- Zusammenfassung und Bewertung geeig· mählich abgeschaltet, um effizienreren
gung Weirverkehrsfunker wie LoRa oder oeter Tarife finden Sie auf Seile 110. Techniken Platz zu machen. Einige Tra-
Sigfox. Sie sind bei Trackern bishCT aber Weil Tracker kein Display haben, zei- cker bringen schon UMTS und LTE mit.
unüblich, ,'Orherrschend sind Modelle mit gen sie keine SMS-Warnmeldungen, die Noch reichen diese Techniken aber nicht
GSM-Mobilfunk. Darüber lassen sich Tra- Netzbetreiher ,-erschicken, wenn das Gut- an die Abdeckung von GSM heran.
cker aus der Feme steuern. Weil sie kein haben ,ur Neige geht. Manche können
Display haben und nur ab und zu kommu- das Guthaben immerhin auf Wunsch ab- Was mit LTE und loT geht
nuieren, behandeln sie den Akku scho- fragen und dem sreuemden Smartphonc Bessemng könnten die LTE-Erweiterun-
nender als etwa Smanphones mit Navi- melden. Das ist beispielsweise beim Auco- gcn Cat-NB1 und Cu-~11 bringen. Sie sind
Chips und halten tagelang ohne Steckdose Tracker f>ekasat iKey der Fall. für das Internet der Dinge gedacht. In
durch. Deutschland werden die LTE·Ne1.t.c zu-
Aufdiesem Konzept fußen zahlreiche Auswahl nächst mit NB l ausgerüstet. Es liefere 100-
Anwendungen und Ger:itegruppen. Be- Neben Universal- w1d Auto-Trackem gibt fach bessere Signalgüte als herkömmliches
liebt sind Universal-Tracker im Format es viele weitere Tracker-Anen. In diesem LTE. Das lässt sich für höhere Flächen-
von Streichholzschachteln, die von allem Beitrag fassen wir daher zusammen, an- deckung nutzen (bis zu 12-fach höher)
ein bisschen können, vor allem aber flexi- hand welcher Eigenschaften Sie die Spreu oder zur Signalgewinnung von Geräten
bel einsetzbar sind - mal im Rucksack, vom Weizen trennen können. hinter meterdicken Betondecken. Tief-
skcpe 7 0
zeichnung dürfte besonders Firmen mit
einem Fuhrpark interessieren. Dem Ein·
satz muss aber unter Umständen der Be-
--
------- triebsrat zustimmen (siehe Seite 116).
.Mit einem Gcofence ist ein frei be·
stimmbarer Radius gemeint; Verlassen
oder Betreten des Radius löst eine Mel-
dung aus. Manche Geräte koppeln Geo·
fe nce-Funktionen mit Parkplatz-Memory:
Klickt man vor Verlassen des Rads oder
Autos aufdem steuernden Smartpbone auf
d ie aktuelle Position, legen manche Tra-
ckcr automatisch einen Geofence, und das
Smartphone merkt sich den Punkt und
führt den Fahrer auf Wunsch dorthin zu-
GPS-Traeker liefern leicht Routenprofile, Angaben zu TemPolimit-Obersehreitungen rück.
oder Aufenthaltsdauer. Bei manchen Anwendungen in Firmen muss jedoch d er Bei Trackem, die von einem Server
Betriebsrat zustimmen. per IP gesteuert werden, kann es eine
Weile dauem, bis sie einen neuen Geo·
garagen dürften dann nicht mehr so gut sie dann auch Positionsdaten ab. Deshalb zaun übemehmen. Das liegt daran, dass
vor Entdedrung von Diebesgut schützen. kann der Cloud-Betreiber die Positions- sie sich aus Stromspargründen nur selten
Nlll liefen zwar maximal 250 kBit/s, aber daten mitlesen. Untersteht die Cloud EU· beim steuernden Server melden. Bessere
für Tracker genügt das. Erste Modelle mit Oatenschut:zgeset:zen, mag das akzeptabel Tracker können sich mehr als einen Geo-
NBl sind angekündigt, beispielsweise der sein. Viele Clouds stehen aber anderswo zaun merken.
Blue-SensoTrack von Round Solutions. in der Welt und es ist offen, wer die priva-
Mangels Handover können sich N'BI· ten Daten liest. Außerdem sind viele fahr- Wunschzettel
Modems nicht unterbrechungsfrei von lässig konfigurien oder hanebüchen Die meisten Tracker erfü.llcn ihren Zweck
Zelle zu Zelle bewegen. Außerdem sind schlecht abgesichert (siebe cule/ydl2). recht gut. Akn1elle Konzepte machen sie
1''"81-Datenpakete bis zu 10 Sekunden zur Start der Cloud kann man einen pri- aber zu Plappermäulern. Beispielsweise
Basisstation unterwegs. Deshalb taugt ein vaten Server einrichten. Wie das geht, be- sollten Tracker für Assisted Living nur un-
Tracker mit NBl zwar gut zum Aufspüren schreiben wir auf Seite 112. Die Einrich- gewöhnliche Wege \'Oll betreuten Personen
verirrter Tiere, aber nicht für das Tracking rung lohnt doppelt, denn der Server nimmt melden. Die Betreuer müssen nicht wirk-
von Autos. Mit Cat-Ml ginge das, aber es mit kommettiellcn Clouds leicht auJ: lich Je,-en, dass Opi wieder mal seine Ceo-
deutsche LTE·Netze sind damit noch zone verlassen hat, um einzukaufen. Aber
nicht ausgerüstet. SMS und Hornhaut wenn eine betreute Person den üblichen
Wen das nicht locken kann: Viele Tracker Weg verlässt, könnte sie sich verlaufen
Spritzwasser, Staub lassen sich alternativ per SMS steuern. haben und daßJl ist eine Meldung wichtig.
Tracker fürs Fahrrad soUtenspritzwasser- Dafür autorisiert man im Tracker die Ruf- Mit etwas Admin-lntelligenz kann man
dichte Gehäuse haben, die fürs Auto we- nummer eines Smartphones, das die derartiges immerhin im Traccar-Server
nigstens staubdichte Ausführungen. Mo· Steuerung übernimmt. Den unverschlüs· konfigurieren (siehe Seite 112), bequem ist
delle zum Tier-Tracking - Hund, Katze, selten Verkehr liest immerhin nur der das noch nicht.
Kuh, Schaf - sollten möglichst leicht und Mobilfunknetzberreibcr mit. Das Befehls- Ähnliches gilt lürTracker im Auto: Sie
klein sein, damit sie das Tier leichter Interface mutet jedoch steinzeitlich und schlagen Alarm, auch wenn der Besitzer
akzeptiert. feblertriichtig an. Wer Kommandozeilen die Tür öffnet, den Motor startet und den
Tracker sind normalerweise mit wieSWP+COMMTYPE=OOOO,l,+49179 Geozaun verlässt. Nach einer Weile wer·
Akkus ausgestattet, auch die fü r den Fest· 11111 nicht einprägsa m findet, kann die den solche Meldungen lästig, aber heutige
einbau im Auto - so schonen sie während häufig benötigten Befehle etwa im Adress- T racker unterscheiden nicht :t\\ischcn
der Standzeiten die Auxobauerie. Häufig buch des Smartphones speichern. Diebstahl und rechtmäßigem Betrieb.
setzen Hersteller Sonderfonl rnte ein, so- Alternativ bieten sich Smartphone- VieJleichr kommen Autohersteller darauf,
dass man Ersatz nicht im Fachhandelbe- Apps mit grafischer Bedienung wie das biometrische Zutrittskontrolleure einzu-
kommt. Achten Sie daher darauf, dass der .GPS Tracker Tool" von Michael Höreth bauen. Altemativ könnte man Smart·
Akku wenigstens leicht zugänglich und an (kostet 9 Euro). Das Tool übersetzt für watches als Authentifizierungs-Hub ver-
nicht verklebt ist. Bei im Auto verhauten viele Tr.1cker-J\lodelle Einstellungen und wenden. Wenn sich der User schon bei
Trackern kann das den Aus· und Wieder· Abfragen in SMS· Befehle, die man nur einem solchen Gerät authentilizien hat,
einbau des Trackers ersparen. noch abschicken m uss. Die Antworten kann es dem GPS-Tracker sagen: , Hallo,
übersetzt es aber nicht automatisch in ver- wir sinds, schalte die Alarmanlage ab und
Obscured by Clouds ständlichen Text. entriegle die Tür." (dz@ct.de) et
Die meisten Tracker muss man für die Zu den beliebten Funktionen der Tra-
Steuerung per Smartphone-App an der cker gehören Gcofcndng (Gcozaun) und Traeker mit NBI, Traclanageddon;
Cloud des Anbieters anmelden; don legen die Rootenaufzeichnw1g. Die Routenauf- et.de/ydl2
GPS-Universal-Traclter sollen kommen . Lm c't-Test sind sechs beliebte SMS· Methode einen Tracker mit GPRS-
vlelfältlge Verfolgungsaufgaben GPS-Tracker: Trax Play, Trackimo Datenübertragung bevorzugen und eine
erledigen. Sie lassen sich im Auto TRK002, TK-Star LK109 sowie die lncu- kleine Datenflat buchen (siehe S. UO).
verstecken. in Werkzeugtaschen am tex-Modelle TK104 und TIGOOO w1d der Alle Geräte im Test lassen sich im GPRS-
Fahrrad sowie In Kinderrucksiclten PAJ Easy Finder. Einen Test spezialisierter Modus verwenden. Außer dem Trackimo
oder in Omas Handtasche. Sechs Auto-Tracker lesen Sie auf Seite 106. und dem Trax Play können alle Tracker
verbreitete Tracker im Test. also auch Ortungsportale nutzen, entwe-
Wo bin ich? der die von den Tracker-An bietem vorge-
Alle Tracker ließen sich mit den Standard- schlagenen oder den privat zu betreiben·
Von Michael Link und einstellungen dazu bringen, über ihr ein- den Traccar•Server (siehe S. 112).
Andrljan Möclter gebautes Mobilfunkmodem ihren Stand-
ort zu melden. Beim Trax Play und dem Auch billig ist willig
Trackimo geht das per App und Web· Will man einen Tracker kaufen, fällt auf,
browser. Hier läuft jede Abfrage über ihre dass etliche gleich aussehende Geräte un-
U
niversal-Tracker: Hinter diesem Portale, die mit einer Push-:-.achricht ant- ter verschiedenen Handelsnamen erhält·
Wort verbirgt sich die Vorstel- worten. Die anderen Tracker ruft man an lich sind. SostehtderTK104 auch als PA)
lung, dass mao damit so ziemlich und bekommt daraufhin eine SMS mit der Finder Easy (SO Euro) zum Verkaufund -
alles orten und verfolgen kann. Selbst Position des Trackers und einem Link auf 60 Euro teurer - als PAJ Finder Gold. Beim
manche Baumschule nutzt die streich- eine Google-Karte. f"inder Easy suggeriert die Werbung, dass
holzschachtelgroßen Geräte, um damit Wer seinen Tracker mehrmals täglich er nichts weiter kann, als Positionen bei
Weihnachtsbaum-Dieben auf die Spur zu lokalisieren will, wird statt der teuren Anruf per SMS zu melden. Für weiter·
gehende Serverfunktionen sowie den Spitze, von denen einer das GPS und sogar
Zugriffaufdie MicroSD-Speicherkarte soll
der Käufer zum Gold-Modell greifen.
den Mobilfunk so lange abschaltet, bisdcz Spezielle Tracker
Erschütterungssensor anschlägt. So ma-
Auch ein Inkognito-Anruf beim Anbieter ßen wir im Test Laufzeiten bis zu elf
brachte diese Antwort. Wir waren mdes Bluetooth·Tracker
Tagen, im Tiefschlafmodus des LK109
haben keinen eige-
erstaunt festzustellen, dass all das trotz· waren es sogar vier Wochen. Wie oft Tra·
nen GPS·Chop, son-
dem funktionierte, es nur in der Anleitung cker ihren Standort aktualisieren sollen,
dern sie nutzen die
nicht beschrieben war. lässt sich bei allen Geräten einstellen,
Standortdaten von
Bei der Ortungsqualitiit erwanen vie- allerdings nicht so feingranular wie bei
Smartphones, die
le ähnliche Ergebnisse,.,;. beim Smart- Sport·Trackem.
per Bluetooth m,t lh·
phone. Doch die nutzen im Gegensatz zu Die getesteten Tracker nutzen GPRS
nen verbunden sind.
Universal-Trackern drei Methoden zur oder SMS zur Datenübertragung, was sie
Das bedeutet: Ist kein Smanphone mit
Ortsbestimmung: Sie werten die Mobil· auch in Gebieten ohne 3G- beziehungs-
der passenden Tracker-App ,n der
funkzelle aus, die empfangenen WLAN- weise 4G-Ausbau funktionieren lässt. Bci
Nahe, konncn sie weder geortet noch
SSIDs führen durch Abgleich mit einer den geringen Datenmengen muss man
entdeckt werden. S1e eignen s,ch nur
Datenbank zu einer schnellen Positions- keinen Zeirverzug fürchten. Der wäre erst
zur Suche von Dingen in Bluetooth·
anzeige, was auch in Gebäuden leidlich beim Live-Tracking mit Aktualisierungs•
Retchweote (1).
funktioniert. Und draußen empfangen sie intervallcn von weniger als einer Sekunde
Navigationssatelliten wie GPS und Glo- spürbar. Keines der Geräte aktualisiert
Spezielle Tracker für
nass, teils auch Beidou und Galileo. GPS- seine Positionsdaten aber öfter als alle
das Assisted Uving
Tracker hlngegen nutzen n ur die Stand· fünf Sekunden. UMTS und LTE in solch
,;:: sollen h~fsbedurftt•
ortbestirnrnung per Mobilfunkzelle und einem Tracker wäre also wie Kanonen auf
gen Menschen län·
GPS-bis aufden Trax Play, der auch Glo- Spatzen zu werfen.
9er ein selbststän-
nass-Daten empfängt. Der WLAN-Zellen· Will man Haustiere mit einem Tra-
d,ges Leben ermög·
abgleich fehlt allen Trackem, womöglich cker überwachen, müssen sie klein und
11chen und eine
weil Wl.AN-Technik die Tracker zu teuer leicht sein, damit Bello und Maunz nicht
Runcl-um-dle·Uhr-Betreuung venneoden
macht und den Stromverbrauch in die ,,:rsuchen, sie abzustreifen. Am leichtes-
hellen. GPS-Tracker in Schuhen oder
Höhe treibt. ten ist der Trax Play. Mit einem Gewicht
Broschen für Alzheimer- oder Demenz-
Universal-Trackerglänzen mit langer \'On 42 Gramm ist er allerdings doppelt so
Kranke können etwa innerhalb der übli-
Akkulaufzeit bis zu vier Wochen. Je häu· schwer wie spezielle Tracker für Katzen
chen Umgebungen stumm bleiben und
figer Tracker ihre Position ermitteln und und Hunde. Die Universal·Trackcr eign<en
nur dann Alarm auslösen, wenn ihre Trä·
melden, desto schneller leeren sich ihre sich unserer Meinung nach eher für grö-
ger unubliche Drnge tun und ~hre nor~
Akkus. Alle Tracker lassen sich in Tief• ßere Tiere, etwa für Pferde. Für etliche
malen Wege verlassen.
schlaf versetzen. Der lncutex TKSOOO Tracker gibt es Befestigungsmaterial für
treibt das mit drei Stromspar•Modi aufdie spezielle Anwendungen als Zubehör.
~--
.-
.....
. ... . -·=- mo dauerhaft funktionierende Strom-
ve,sorgung und lokalisieren ein fahr·
rad außer per GPS auch im Nahbereich
-
J ....
,.,.
......
••• I
J •
per Bluetooth·Scan.
GSM-Wan1en wie
der Min, AS werden
Einstellung sind $MS-Befehle noug. so- kryptischen Befehlen per SMS an den Slot sei ebenfalls außer Dienst - er
dass die Anleitung immer griffbereit Tracker konhguneren muss. Die mit- funktioniere nur beim 60 Euro teoreren
sein sollte. Fur häufige Befehle wie das gelieferte Software erwies sich als Gold Finder.
Ejn- ode, Ausschalten von Alarmen unbrauchbar. Es gibt aber aJternative Wundersamerweise reagierte der
sollte man besser SMS vorbereiten Möglichkeiten •m Netz. Easy Fmder auf die SMS·Sefehle aus
Smnvolt Es lassen s.ich mehrere Die Stando<lgenauigkeit des Chips der Anleitung des Gold Finders und
Rufnummern autoris,eren, die Mel· MTK3329 ist alczeptabel. Der TKSOOO schrieb Positionen auf die Karte im tot·
dungen des Trackers auslösen kön- hat bis zu 50 (!) Geofences und viele gesagten Slot. Im Test gelang es uns,
nen. Ubhcherweise erhalt man für je- Alarmierungsszenarien, etwa für Tem- diese anschließend an einen Traccar-
den SMS-Befehl eine Ou,ttung vom po. Erschunerung oder Fahrwinkel. Server (siehe S. 112) zu übertragen.
Tracker. Seltsamerwe,se blieb diese Durch seine S1r0r>1Sparmod1 und semen Auch der automausche StandortVer·
während des Tests mehrfach aus und 1100 Milliamperestunden gro6en Akku sand und der SOS-Knopf arbe,teten
Befehle wurden 11012 zwischenze,t· SJnd zudem fast zwe, Wochen Laufze11 problemlos. In der Praxis ließen sich
licher Kontrollanrufe erst Stunden zu erteichen. die 1m Normalbetrieb mit also keme Funktionsunterschiede aus·
später ausgefuhrt. etwaS täglichem Tracking auf zwei Tage machen„ was K.3ufer der Gold·Variante
zusammenschmelzen. siche,fch ärgern w rd.
Ein robustes Gehäuse hatte von allen Bei dreien der GPS-Tracker lässt sich te belastet das SIM-Kartenkonto des Tra-
Trackem nur der Trax Play. Alle anderen eine Horchfunktion zuschalten: beim ckers, der die Quittungen per $MS sendet.
Geräte waren maximal vor ein paar Trop- TKIO-l, TKSOOO und beim PAJ Tracker. Wer die Anleitungen der Trac:ker nicht
fen Regen geschützt. Der Trackimo ist Das heimliche Mithören ist jedoch ebenso bloß als Türstopper benutzt, erfährt im-
selbst davor nm sicher, ,,·enn man ihm ein verboten, wie jemanden einen GPS-Tra- merhin, dass man die Einstellerei auch per
mitgeliefertes Gummi-Verhüterli über- cker unreriujubeln (siehe S. 116). Computer und USB-Anbindung des Tra-
zieht. ckers erledigen kann. Nur: Die Software-
$WP+CITRACK=0000,1,+491 Dreingaben wirken wie Bastellösungen
79 ...WTF aus der Hölle. Besser funktionierte Fremd-
Der Trax Play sowie der Trackimo ließen software etwa von ponal.yourgps.de, mit
sich sehr einfach per App oder über den der sich sowohl die Zugänge konfigurieren
Webbrowser domprieren. Anders die üb- lassen als auch Alannbedingungen und
rigen Tracker: Hier fühlt man sich bei der Meldehäufigkeit für K00tdina1en. Besitzer
Bedienung der Geräte in Zeiten versetzt, eines Smartphones könnten sich mit der
in denen noch jeder Programmieren kön· kostenpflichtigen App „GPS Tracker"
ncn musste, um seinen Computer in (i0S: 8,99 Euro) oder .GPS Configurator"
Schach zu hal1en. Selbst grundlegende (Andzouf; gratis) zumindest das Heraus-
Tracking-Funktionen wie das Setzen von suchen der kryptischen Befehle erspazen,
Alarmen sind nur mit kryptischen SMS· auch wenn die Smanphones sie nach wie
Befehlen möglich, die man sich als Seiten- vor per SMS an den Tracker senden.
Offiziell ist der MicroSO-Leser im nutzer am besten gleich als $MS-Vorlage
PAJ Easy Finder totgelegt. Mit den speichert. Vertipper sind teuer, denn jeder Fazit
Befehlen für den PAJ Gold Finder Befehl koste1 :mei SMS: Eine geht aufs Derzeit bat man die Wahl zwischen ein-
funktionierte er aber. Konto des Admin-Smartphones, die zwei· facher Bedienbarkeit mit vielen Möglich-
keiten, deren Kommunikation aber über land an. Tracker, die ihre Position nach GPRS-Übertragung an einen Server um•
fremde Server läuft, und steinzeitlicher Be· Anrufper SMS melden, kosten innerhalb stellen. (m1l@ct.de) et
nutzerführung, aber mehr Privatsphäre. der europäischen Roaming-Preis-Oase
Literatur
Tracker mit Pauschalgebühr fürs so lange weniger, bis man im Schnin öf-
(1) Stefan P'otteclc, Ja.,.._Keno Janssen, M..c:hael Linie;,
Ortungsportal bieten sich für häufigen ter als dreimal täglich die Position ab· Verl-....meinnicht: Neun 81oetooth-lags lffl THt..
Einsatz auch im außereuropäischen Aus- fragt. Liegt man drüber, sollte man auf C't 5,/2017, $. 130
-
GPS-Uniwrsal·Tracker
~ fl X 8x rJ
--~-1~·
~
___.JJ:==~
llallt
69><'6K19mm
641 111,
- -.. :. -
.PA.I
:: -
81xMx20mi
68c -
68x47xJ8•
59gt'-
sox5Chc16rom
49& -
-
47X39xt6na
3'c/50g
Jra:da~
55x.38xl am
25g / 42 g
-"-
6',,,Chi f.cil - - -
l«kulauf?eil SlilllGIIII
All.uliidlefl. ~ / ~ e
1 lag
4 lage t la(
3..,
l!l, .., Hag
""
51'€1'/ lbC
2;11et
4 Woc*81t 1 1, Slundea
sr.e,
• t.rce, / t Tot
llage
4.5 "" , , _
"""''.,,...,....,,,.. .,,,,,,./ ./
20s , 25h
:,.:, ./ ·./ / ./
Ss fiOIPTI
keinlr
-'
.,/ .,/ - / ./
10s 10111111
./ .//./ 1./
! ai•I l20fl'in
.//./ ./
t5s J60„
-
-,,11~ f.lll.\Slllfl,illQlllj,p, -/ja(O,SlOJ) IQS p "1121 GPXI-
-----------------~--------~--------__,J
~,t,._ 0 / El@ 0/0
rw,-,--. 0 /0 0 /0 @/@
0/0
.60€
{;ß / 0
1-:1€
0/0
50€
ee
43&
01 ®
e ®
7'h :: 1
®!®
l'i'ti$ 161,54 €"
SleepMOot ~Geolelct.fefflp0.AU.a.BtMOII( 1itdfwel:20s 255s ' inll:5111eKnstenilfMJllrlratk1ne(tlthel..11e*f!Ausna~
®@sch1 eit 0 ~ 0 ~etencl 8 ldllecht 00 selv scl*tht ./ 'Ollarden - .::i 'IOrtlaMea l A. keine A~
Auto weg? Ist es per GPS-Tracker lässt. Viele Hersteller von Oberklassefahr- ist eine von vielen Werkstätten in
mit dem Internet vernetzt, genügt zeugen kooperieren dabei mit Vodafone, DeuL~chland, die eine konstant hohe
ein Fingertipp auf das Smartphone, darunter Aston Martin, Rolls Roycc oder Nachfrage nach nachrüstbaren Trackcrn
um seine Position abzufragen. Porsche (siehe ct.de/ yaqw). Der Vodafone- registrien. Mitarbeiter Björn Student er·
Noch ein Fingertipp und der Senice „Stolen Vehicle Tracking" steckt klärt „GPS-Tr-Jcker wirken abschreckend.
Tracker unterbricht den Zünd· in Automodellen von fast 20 Herstellern Einen wirklich hannäckigen Dieb stoppt
l<ontakt an der nächsten Ampel. 1,•;eltweit. Die Hardware kostet aber je nadl e in GPS-Tracker nicht. Er könnte ja den
Auto leicht mehr als 1000 Euro und pro Schlüs.sel rauben. Aber die meisten Diebe
Jahr kommen laufende Kosten von min- scheuen den Aufwand. Bei ungewöhn-
Von Duian ZivadinoviC destens 100 t:uro hinzu. licher Verkabelung im Auto suchen sie
Das Extra bieten aber längst nicht alle sich ein anderes Exemplar."
Autohersteller an. Viele registrieren für Aktuell kann man zwei Gruppen von
ihre Dienste kaum Nachfrage. Dabei ha- Nadlriist·Trackem unterscheiden: Modelle
A
utos sind ein beliebtes Diebesgut. ben Langfinger nicht nur Edelkarossen im m it proprietären Schnittstellen rum Auto
So,,'Ohl 2015 als auch 2016 melde· Visier, sondern auch Miuelldasscfahrzeu- sowie Ausführungen zum Anschluss an
ten Autoversicherer bundesweit ge und Kleinwagen (siehe ct.de/yaqw). den 0BD·2· Pon. Wir haben das ZTE
rund 19.000 gestohlene Fahr,euge. Des- Die Ablehnung werksseitiger GPS- VM6200S für OBD-2 sowie drei aktuelle
halb rüsten manche Hersteller ihre Autos Tracker gilt aber offenbar nicht der Tech- Geräte für den Festeinbau getestet (Blau-
ab Werk mit GPS-Trackem aus, sodass nik, sondern den gesalzenen Preisen der punktTelematics BP 1500+, Pekatronic Pe·
sich unter anderem deren Position abrufen Autoindustrie. Car & Audio in Hannover kasat iKey und Autoskope V2 Stanerset).
Das VM6200s ist bei der Telekom unter ausgerüstet. So bringt der Tracker auf cherr auch für jedes Fahrzeug separate
der Rezeichnung CarConnect erhältlich. Weisung des Smartphones etwa die Einstellungen. Gerate seiner An lesen au-
Trackerfürs Auto sind mit Mobilfunk- Standheizung aufTemperatur oder unter- ßerdem ,ia 080-2 eingehende Meldun-
modems ausgerüstet, sodass man aus der bricht den Zündkontakt. Das Kommando gen der Bordelektronik a us. Je nach Auto-
Fem e per Smartpbonc darauf zugreifen rur Zimdkontaktunterbrechung darf er modell funken sie zum Beispiel den Tank-
kann. Steuen man das Gerät nur mittelbar aus Sicherheitsgründen Z\\ar e rst beim fü llstand zum Smarrphone oder auch
,ia Webportal, muss man das Smattpbone nächsten Halten u msetzen, aber das Störungen (z. 1\. Ausfall eines Zylinders
nur beim Portalbetreibcr authentifizieren. genugt, um Diebe aufauhalten. a ufgrund verschlissener Zündspule).
Das ist bei Autoskope, Blaupwikt Telema- Derartige Eingriffe in die Bordelek- Von den anscblussbcdingten Unter-
tics w,d Telekom der Fall. tronik können jedoch gegen Versiche- schieden abgesehen gelten für beide Tra-
Für die direkte Steuerung ist SMS üb- rungsbedingungen von Autoherstellern cker-Gruppen die gleichen Auswahlkrite-
lich. Bei hoben Sicherheitsanforderungen verstoßen. Zum Beispiel vemietet das VW rien: Sie sollten moglichst empfindliche
empfiehlt sich dieser Steuerkanal nicht, bei bestimmten Verträgen. Auch weigern GPS-Empfänger haben, möglichst klein
denn die Nachrichten \\erden im Klanext sich manche Vertragswerkstänen, herscel- sein und die Autobanerie mit eigenem
übertragen. Zwar autorisiert man bei der lerseitig n icht rugelassene :-achrüstungen Akku und niedriger Leistungsaufnahme
Einrichtung eine bis mehrere Rufnum- einzubauen, beispielsweise Porsche. schonen. Die Autohersteller sicbem näm-
mern, sodass Tracker SMS-Kommandos Dieses Problem lässt sich mit Geraten ticb mebr\\öchige Standzeiten ihrer Fahr-
nur von diesen aus berücksichtigen. doch für den OBD-2-Pon wngeben (und auch zeuge nur dann zu, wenn angeschlossene
Rufnwnmem lassen sich fälschen. Auto- mit Univcrsal-Trackem , siehe S. 102). Sie Geräte niedrige Grenzen einhalten.
skope verschlüsselt den Verkehr per VPN. ersparen die Montage, man kann sie leicht Beispielsweise bat Porsche für seine
io eio anderes Auto s tecken - Autodiebe Panamera-Modelle die maximale Leis-
Aladin im Auto können sie aber auch leicht abstöpseln. tungsaufnahme im Stand auf30 mA fest-
Tracker zum Festeinbau sind nut An- Das CarConnect merkt nicht nur, gelegt. Angeschlossenes Zubehör darf
scbliissen zur Bordelektronik und Relais '"'enn es umgesteckt wird. sondern spei- zwar mehr ziehen, aber dann bat es die
Autobatterie nach Rückkehr von einer Jamming und zu haben. Zusätzliche Kabel,·erlegung,
14-tägigen Reise vielleicht lccrgcsaugt. Gegenmaßnahmen etwa für die Notruftaste, erhöhen den AI·
Deshalb sind Smanpbones als Tracker Die Funkkommunikation lässt sich durch beitsaufwand schnell. Der Einbau der ge-
für Autos mit langen Standzeiten nicht unspezifische, mcist breitbandige Signale testeten Kandidaten Autoskope und Peka-
empfehlenswert; Wcne von 500 mA und stören; die dafür verwendeten Geräte tronic iKey hat beim hannoverschen Un-
mehr sind üblich. Die Testkandidaten gön· heißen Jammer. Deren Einsatz lst zwar ternehmen Car & Audio je Gerät rund 220
nen sich deutlich weniger (siehe Tabelle). verboten, aber Diebe setzen sie ein, um Euro gekostet, der Ausbau je 110 Euro.
BTPJSOO+, V2Startersct und CarCoonect Alannmeldungen zu unterbinden. Dage-
beobachten den Pegel der Autobatterie gen können Jamming-Sensoren helfen. Fazit
und alarmieren bei niedrigem Stand, iKey Erkennen sie ein Störsignal, aktivieren sie Unter den Kandidaten für den Festeinbau
alarmiert bei Bordne12unterbrechung. die Alarmanlage oder die Hupe. Pekatro- überzeugten die Geräte von Pekatronic
Zu den gängigen Funktionen gehön nic bietet einen solchen „Anti Jamming und Autoskope aufgrund ihrer Vielseitig·
die Alarmierung nach Geofence-Bedin- Sensor" für rund 100 Euro. keit und guter Bedienung. Der Tracker
gungen, die Aufzeichnung von Routen- Alle Tracker benötigen für Rückmel- von Blaupunkt hält da nicht gan2 mit und
profilen, Meldungen zu Tempolimiriiber· dungen und Steuerungen eine SIM-Karte. dessen Dienste erkauft man sich teuer.
schreitungen oder Erschütterungen. Manche Hersteller koppeln den Tracker Das CarConnect erscheint als OBD-2-
Die Empfindlichkeit des Erschüne- mit einem Mobilfunktarif und tiefem die Reader attraktiv und dürfte auch Reise-
rungssensors sollte man einstellen kön· SIM-Kane mit. Bei Geräten ohne derarti- gruppen interessieren, die unterwegs
nen (im iKeyin 5Stufeneinstellbar),denn ge Bündelung kann man den jeweils giins· schnelles Internet brauchen.
je nach Dämpfung eines Fahrzeugs kann tigsten Tarif selbst wählen -die aktuellen Für die Zukunft wünscht man sich
ihn auch ein vorbeifahrender LKW aus· Angebote finden Sie ab Seite JlO. eine Synthese: Tracker, die sowohl ORD-
reichend erschüttern, um einen Fehlalarm Den Kandidaten zum Festeinbau lie- 2-Daten lesen als auch Zündung oder
auszulösen. Dagegen hilft eine niedrigere gen zwar Montageanleitungen bei, soda.s.s Alarmanlage schaJten können.
Empfindlichkeitseinsrellung. Zu niedrig Autobesitzer sie selbst einbauen können. (dz@cr.de) c't
eingestellt darfsie aber nicht sein, weil der Das erfordert aber Know-how, sodass viele
Tracker dann etwa Parkrempler nicht eine Werkstatt damit beauftragen. Einfa- GPS·Traclcing ab Werk, Diebstahl-Statis-
meldet. che Installationen sind schon für 100 Euro tiken: ct.de/yaqw
~-~·?~~~~~~~~~-~~~~~~~----~~~-~-~~·~-~-·?a~·~~;~~--.::::J
-
S111-F,rm11.,_
G$l.l ,GPS---· Ziindior4ald. 2...
tale 1/0. GMII 11 Par\fence
~l'llemetYliGSW
GSM: 850 900. 1800. 1900
lh,/-
080·2, 'M.N1: 2.A: GHl 802. 111\ a.coa111 GSM-. GPS-Mtenne. Zlln~ l'I,
(l.. Z. li.«.ollDsJ
SI.IS„@I
GSII 850. 900, 1800, 1900
M1"1'-
GSU 6PS~enne, Zü!IIIDllart. N,
s,.,., '-olrul"
.....,_
""Sr.t<ml~pfidiftJ GPS. GI.ONI.SS.-Q2SSI·t!O GPS.HPS c,s,
-~
GPS.A.Q$.-t6S fi'Sl-161
f'aCler: ~lbi1:ena1.1tvlilllr SMS.E-Mail ../ - F/../i./ $1A$. G$11 ...../-/./ SMS.E U ' ./i../
Sonderfall SMS
Die meisten Tracker schicken ihre Daten
nicht über die Internet-Verbindung, son-
dern per SMS. Das ist ein wenig unglück-
lich, denn der Versand von SMS ist in
Deutschland immer noch sehr teuer. Eine
SMS-Flatrate kostet typischerweise 10
Euro im Monat und wird als Option meist
nur für Verträge mit hohen Grundkosten
angeboten.
Wenn die SMS nicht an eine Zentrale
gehen, sondern an eines lhrer Geräte, kön-
nen Sie viel Geld mit einer Community-
Flatrate sparen. Dabei ist der SMS-Versand
innerhalb eines Netzes oder zwischen Teil-
nehmern eines Anbieters kostenlos. Bei
den hier untersuchten Angeboten findet
man das bei Otelo, die $MS-Flatrate dort
kostet 2,99 Euro für ,·ier Wochen. Hinzu
kommen allerdings noch die Grundkosten
des Tarifs, sodass mao bei insgesamt über
8 Euro pro Monat landet. Je nachdem, bei
welchem Anbieter Sie sind und welchen
TarifSie nutzen, sind anbietcrinterne SMS
ist dabei aber gering: Die Karre kostet Congstar, von der Abrechnungsplattform pro zusätzlicher SIM ist das Angebot so
10 Euro, die als Guchaben geführt werden. bis zur SI M•Kane. günstig, das man es empfehlen kann.
Für 4,99 Euro im Monat kann man bei Be- Beim Einsatz von Prepaid•Karten
darfaufdie Tarifoption .,swfS" umstellen, müssen Sie daraufachten, dass stets genü· Die richtige SIM
die 300 Megabyte Freivolumen bicteL gend Guthaben vorhanden ist. Der Gutha- Eine aktuelle SIM·Karte kommt üblicher-
Für die meisten Anwendungsfälle benstand lässt sich bei vielen Providern im weise in Mini-SIM Größe und erlaubt, die
dürften 100 Megabyte im Monat reichen. Online-Kundencenter prüfen; dort kann kleineren Formate Micro und ~ano he-
Selbst wenn man diese überschreitet, ver- man die Karte auch aufladen. Anbieter- r•uszubrechen. Falls Sie sich hier vertun
ursacht man damit bei den hier vorgestell· übergreifend arbeitet der Dienst Prelado und am Ende eine zu kleine SIM in der
ten Tarifen mit Ausnahme des Tarifs von (prelado.de): Mit der Angabe von Anbieter Hand halten, sollten Sie diese aufgar kei-
Blau keine Kosten. Lediglich die Daten- und Rufnummer kann man dort fast alle nen Fall in die Aussparung zurückdrü-
übertragungsrate wird künstlich gedrosselt in Deutschland verfügbaren Prepaid· cken. Sie riskieren, dass sie beim oder
- auf ein Ni,.oeau, das bei der Nutzung von Komen bequem aufladen. Gezahlt wird nach dem Einlegen wieder herausspringt
GSM-Netzen ohnehin Alltag ist. Solch per Bankeinzug, Kreditkarte oder PayPal. und sich im Gerät verkantet. Benutzen Sie
einen Prepaid-Vertrag bekommt man bei in einem solchen Fall einen Adapter, am
Congsrar für 2,03 Euro im MonaL Beim Schlechte Konditionen besten einen von Nano- aufMicro- bezie-
Preisvergleich sollte man genau hinschau- für Twin-Cards hungsweise Mini-Format. Nano-Karten
en: Viele Anbieter berechnen den Grund· Veruagskunden haben noch eine weitere sind etwas dünner als die größeren Ver-
preis nicht pro Monat, sondern pro vier Möglichkeit, an eine zusätzliche SfM-Kane sionen und lassen sich deshalb sehr leicht
Wochen. Dann muss man ihn dreiz.ehnmal zu kommen: ln einigen Vernägen gibt es in Adapter integrieren ohne aufzutragen.
im Jahr zahlen stau zwölfmal, das macht optional sogenannte Twin-cards, das sind Falls die SJM-Karte mit aktivierter
schon einen erheblichen Unterschied. Wir zusätzliche Datenkarten, die vom vorhan- PIN kommt, sollten Sie diese vordem Ein-
haben zwecks besserer Vergleichbarkeit denen, meist reichlich bemessenen Traos- legen in den Tracker entfernen. Dazu kön·
reale Monatspreise berechnet. fen'Olumen des Hauptvertrags zehren. nen Sie sie in jedes Handy einlegen.
Einige Modelle spielen mit SJM-Kar- Die allerdings sind nicht ganz billig, je In Korea und Australien ist das GSM-
ten bestimmter Anbieter nicht zusam- nach Vertrag und Provider kosten die zu- Netz bereits abgeschaltet, in den USA ist es
men, darauf weisen die betroffenen Her• sätzlichen Karten ,wischen 5 und 15 Eoro nur noch punktuell verfügbar. In Deutsch-
Steller hin. Wenn Congstar·Karten nicht pro Monat, sind also tettrer als fast alle hier land und Europa wird GSM noch viele Jah-
funktionieren, sind Penny Mobil und Ja· vorg<.'Stellten Alternativen. Günstiger "ird re weiterlaufen, vor allem für in \1aschinen
mobil leider keine Alternative, denn auch es bei einigen Drillisch-Marken wie Max· verbaure GSM-Module, aber natürlich
hinter diesen Marken steckt der Anbieter xim oder Winsim; Mit 2,95 Euro im Monat auch für GSM-Tracker. (uma@ct.de) 4
wi - ... - --
...._...
Günstige Mobilfunktarife zur Datennutzung
-· -
Ea~ CA!a&SMS
eas,.,,. Sm1eo UIUß 1so 116 s.rf flat -flalS Data PacJc s s,,rn,1100 JOOla
"'&ebO.... ...,.id ....... Plepa,d
1 C
tleu:belteiba 02 ....... QI 02 \tdafone Telekc11r
--,II-
,,._
Techßl~ 2G/3G .&G ,/f,/J./ ./f./1-- ././- .//./'./ ./,./,./ ./,./1- ./i'..//- ./,./<./
„ „ .-78,.
,_
IOMS,,.- r.i, t50-tage 300 IIB!te/l8T• t50 M&,te/28 250 MBJlt/28 IOOM!l,oalJ)fae, ioo ....
&Oateo
10 kll!<e
100 -
tOka.. ,o..,.. IDli!II to •&i<e .... tO- l.l
-
- · o,ie:n,ae
SIIS°"",_
__
21.6111.2lals
9Cenl/SIIS
nur Ki:abHarlr
2t/3 lllci>
9-
9CM/SIIS
,..
21611,2 Mllt/s
9Ctnr.lSMS
,-~9.99€
2t,lil3,6 MIii/,
IOOSMS'2&uc,
ft.WYe.OiM
gc,.m,,sus
anbi~l'MllltSUS-
7,2/1,4 1111.'s
9-
9-
~·--
2€4€6€1 7.95 €. 12.95 € AO<. 2,99 €'211„ J,99€.3~€. •.99~ 9.99 €
•hYertif'Mi.
fll'M:hJll'lffl
2,ee..,_
301ae,
o,,_.
64nsa,,
_,. ...
64 -.L \fo' s 56.~lflitis
~auf
l2'.l2klitls
'-"ilsseh;•M
6-V64 l~O
7,99 <'/30""'
o.o....,. ..
64116 ....
o,_.
32/32l!ft"I
....
ftlelOflia.'SMS-.lfä .//.,/ ./1./ ,/;./ ./ ./ .//./ .//./ ./1./ ./1./
-
einmaligeKOSl!I 9,99€ 9,99€ S<c 4,95€ 9.9S€
ll,<1JMJ1- 10€ 10€ 5€ 1€ 5€
- -
~ 1.99 €13:1 1'e, 5€/.lll„ 199€1'- l99€/2Blag, .C,99 €1'. . . 1.99 € '30 lile 2.99€•-
*'Anblettß
fll!!iliellOfll'Jlttle 2.03 € s.01~ •ll€ 125€ 5.42€ 2.02€ 125€
Trackmageddon raus,
Traccar rein
Mittels der kostenlosen Tracking-Scrvcr-
software Traccar umgehen Sie diese Pro·
bleme: Sie versteht viele der Tracker-Pro-
tokolle, stellt die empfangenen Daten auf
einer eigenen Website dar und bietet in·
teressante Zusatzfunktionen \\ie Berichte
und Tracker-Positiooen in der Smartpho-
ne·App. Heimanwender mit öffentlicher
1Pv4-Adresse und DynDNS können die
Server-Software einfach selbst betreiben.
Wenn Sie nur eine Hand\'oll Tracker
verbinden wollen, reicht als Hardware ein
Raspberry Pi. Für die Einrichtung sollten
Sie Grundkenntnisse in der Netzwerk·
technik haben und den Raspberrr Pi per
SSH bedienen können. Damit die Daten
zu Hause ankommen, müssen Sie nur die
Servereinstellungen des Trackers ändern
· dafiir genügt bei vielen Modellen ein
SMS-Befehl. Das folgende beschreibt, wie
W
Positionsdaten sind vertraulich. Kommandos. Kopieren Sie den Down-
aber dennoch senden sie viele paket, also mir ~1obilfünkzu· load-Link des Linux-lnstallers von der
GPS·Tracker In die Cloud des gang, Webdienst und App, von Traccar-Website (cr.de/ynxb) und laden
Herstellers. von der man kaum einem Anbieter aus der EU kauft, hat :z,.ar Sie die Datei mit "gct herunter.
weiß, wer sie kontrolliert. die strengen EU-Datenschut7.gese!7.e im
~get ~ttp:s://github.cOl'll/tananatvJ
Obendrein haben sich erst kürzlich Rücken, die die Privatsphäre schützen sol-
/ traccar;releases/do4rfflloadJ
sehr viele dieser Clouds als len. Dennoch gibt man die Herrschaft über
t/v3.1S,traccar-linuxJ
unsicher erwiesen. Als Ausweg seine Daten ab. Und Femosrware von eBay,
'·3.15.zip
empfiehlt sich der umfangreiche Amazon oder Aliexpress sendet die Posi-
Traccar-Server. den man mit wenig tionen meist an Server im Überwachungs- Entpacken Sie die Datei, ,um Beispiel mit
Aufwand zu Hause betreiben kann. schlaraffenland China. F,s ist offen, wie ver· unzip:
trauenswctrdig die Serverbetreiber sind.
unzip traccar-linux-,
Zudem haben sich viele dieser Server als
t3.15.Zlp
Von Andrijan Möcker erschreckend anfällig für Angriffe erwie·
sen. Das haben forscher im Januar 2018 Danach starten Sie die Installation:
mit der Sicherheitslückensammlung
$udo . traccar.run
,.Traclonageddon" gezeigt: Der HTIP-Ver-
kehr wird nicht verschlüsselt, schwache Anschließend rufen Sie über die lokale
Passwörter wie 123456 sind üblich. Viele IP-Adresse Ihres Raspbenys die Webober-
fläche von Traccar auf. http://(Pi•Adres· ckermodell ermitteln. Suchen Sie Ihr Mo·
se) : 8082. In der Grnndl<onfiguratioo lauten dell 7.llDächsr unten in der Geräteliste auf
sowohl der Benutzername als auch das dcrTraccar-Website. Die Liste :reigt Ihnen
Passwon „ad.min". den passenden Port und die Protokoll-
Damit kein Unbefugter aufden Server bezeichnung an. Fehlt Ihr Tracker darin,
zugreift, öffnen Sie oben rechts das Menü bedeutet das nicht gleich, dass er sich
und ändem im Untermenü "Benutzericon· nicht fürTraccar eignet. Im Absatz "Pro-
to" das Administratorlcennwort. Legen Sie tokollsuche" lesen Sie, wie Sie fehlende
im Menü „Benutzeru einen neuen Account Daten selber recherchieren können.
mit Administratorrechten an. Das Feld
"E-Mail" dient zugleich als Login. Testen D ,. Richten Sie diesen Port als Weiter-
leitung auf Ihren Raspi ein. Wechseln Sie
Sie den neuen Account in einem anderen im Pi-Terminal in den Log-Ordner von
Browser und deaktivieren Sie das alte Traccar und lassen Sie sich dessen Log
Administratorkonto anschließend. anzeigen:
Um Unbefugten die Registrierung zu
cd /opt traccar/logs
verwehren, öffnen Sie im Menü den Punkt
tail -f traccar-st~er.log
„Server" und entfernen Sie den Haken bei
.Registrierung zulassen". Für zusätzliche Sicherheit legt Ändem Sie anschließend die Serverein·
Um Traccar auf metrische Einheiten man ein neues Administrator• Stellung Ihres Trackers per SMS. Der
umzustellen, öffnen Sie im Servermenü das konto an, statt das vorkonfigu- Befehl variiert je nach Modell. Für den
Untennemi "Eigenschaften" und legen Sie rierte zu nutzen. getesteten (ab Seite 102) LK109 lautet der
zwei neue Parameter für Geschwindig- Befehl beispielsweise:
keits- und Entfernungsangaben an.
adminip6S4321;,
Router an Ihren Raspberry Pi weiter. Ha-
Smartphone als Tracker t ct.exaaple.coa 5013
ben Sie den Pon bereits an einen anderen
Tracker benutzen eine Vielzahl unter· Dienst vergeben, können Sie nach außen Er setzt sich zusammen aus dem Kom-
schiedlicher Protokolle, um ihre Daten zu einen beliebigen anderen verwenden. Im mando, gefolgt vom Passwort des Tra-
einem Seiver zu senden. Traccar versteht I..A.'i muss der Router die Daten jedoch auf ckers, der Serveradresse und dessen Port.
rund 140 GPS-Tracker-Protokolle. Er un· Port 5055 an den Traccar·Server Uberge- Im Kasten „Vermisste Befehle" finden Sie
terscheidet sie anband des TCP· oder ben, damit dieser das Protokoll erkennt. Suchhinweise, sollte der Befehl in Ihrer
UDP·Pons (500 1-5055). Da.mit der Tra· Anschließend laden Sie den Traccar· Anleitung fehlen. Wenn die Konfiguration
cker die Positionen an Ihren Server senden Client aus dem iOS App Store oder dem geklappt bat und der Tracker Daten an
kann, benötigen Sie eine DynDNS· Android Play Store herunter. Tragen Sie im ihren Traccar•Ser\'er sendet, halten Sie im
Adresse, damit der Raspi von außen über Feld .Server URL" Ihren DynDNS-Host· Log Ausschau nach der Warnmeldung für
einen festen Domainnamen erreichbar ist. namen ein und starten Sie den Dienst. ein neues Gerät:
Um Ihre Installation zu testen und sich Legen Sie auf der Traccar·Webober·
mit Traccar venraut zu machen, können fläche ein neues Gerät an, indem Sie auf
Sie zunächst Ihr Smartpbone als Tracker das Plus-Symbol im Menü „Geräte"
konfigurieren. Leiten Sie für die Smart- klicken. Vergeben Sie einen beliebigen Na·
pbone-App den TCP-Port S055 auflbrem men für das Gerät und tragen Sie die Ge·
rärekennung aus der Sma.rtpbooe-App ein.
Wenn das Srnartphone und die Pon·
Weiterleitung im Router korrekt konfigu-
riert sind, wird das neue Gerät nach we·
nigen Sekunden in der Liste als online an·
E to,
......,..._..,,
gezeigt. Sobald das Smartphone die erste Server URL
PO$ition versandt hat, zeigt Traccar es auf
der Karte an. In der App finden Sie im hnp://ihreadre1s.e
lhrdynclnsanb,('ter d<'¼50S::>
Unterpunkt „Status" das Protokoll, das
anzeigt, ob und ,.,rann der Positionsver·
D xtn sa.nd ausgefühn v.urde. Einrichtung und
-
Test sind damit abgeschlossen.
Für lange Einsätze empfiehlt sich eine
Powerbank, da häufiges Versenden der
Positionen am Akku zehrt.
Die Kennung muss der vom Tracker
ausgesendeten ontsprechen, damit Tracker umkonfigurieren
der Traccar-Server die Daten zuord-. Traccar kann das Protokoll eines GPS· für einen ersten Test empfiehlt
nen kann. Der Name spielt hin· Trackers nicht selbst identifixieren. Sie es sich, den Traeear-Client auf
gegen keine Rolle dafür. müssen den konekten Port für Ihr Tra· iOS oder Android einz.urichten.
Die Meldung bedeutet, dass der Port kor- Falls S,e den $MS-Befehl zur Umkonfig..,. Firmware weiter: Geben Sie dafür einen
rekt ist und Traccar das Protokoll deko· rat1on nicht in dessen Kurzanleitung f1_n.. beliebigen Befehl aus der Kurzanle11un9
dieren kann. Die Nummer direkt hinter den. recherchieren Sie im Internet nach Ihres Treckers in Anfuhrungsze,chen ein.
dem Rindesuich ist die Gerätekennung eu,er ausführhchen Anleitung. Setzen Sie um speZifisch zu suchen. zum Beispiel:
des Trackers. Legen Sie wie zuvor für als Suchwo,te .manual· sowie dessen "sleep12345 shock•. Verlauft die Suche
Smartphoneserklärt im Webinterface ein Modellbeze,chnung ein. Alternativ helfen weiterh„ erfolglos. kann mögficherwe,se
neues Gerät an u nd übernehmen Sie die Anleitungen von Geraten mn ahnlicher der Verkaufer des Trackers helfen.
Kennung aus dem Log. lhrTracker ist da-
mit fertig eingerichtet.
Protokollsuche und wandeln Sie diese mit dem HEX- cker Parameter wie den Akkusrand nur
Wenn Ihr Tracker·Modell in der Liste ASCn-Konvener auf der Traccar-Seite. mitsendet, wenn sie sich ändern. So kön-
fehlt, müssen Sie das Protokoll selbst re· Im Beispiel sehen Sie eine mögliche Aus- nen Sie den letzten empfangenen Wert
cherchicren. Eine Quelle für Hinweise ist gabe des Protokolls H02. einfach in der Tabelle finden.
das Traccar· Fontm. Geben Sie die MoJcll- Diagramme visualisieren die Para-
'llll.<189200003.Nllll,155910;
bezeichnung Ihres Trackers aufder Trac• meter über längere Zeiträume jedoch
',262 , 3,0,7,104063
car-Websitc ein und lassen Sie den Her- schöner. Ändern Sie den Typ des Berichts
t,44847,55,101-861•• J
stellemamen und etwaige Anhängsel weg. auf .Diagramm", wählen Sie in der Kon-
Wenn die \'Olls1ändige Bezeichnung rum Anschließend öffnen Sie das Python- figuration einen Diagramm-Typ, bestäti·
Beispiel .sben.thcn TKS1ar TK905" lau- Skript des Enl\\;cklers (ct.de/ ynxb). Es gen Sie die Angaben und klicken Sie auf
1et, geben Sie also nur ,:rK905" ein. Wenn enthält im Bereich „Messages" 8eispiele „Anzeigen". Wenn der Tracker die Werte
Sie einen Protokollkandidaten gefunden für ,'iclc Tracker-Protokolle im Klar1ext. jedoch nich1 mitsendet, zeigt Traccar zwar
haben, geben Sie dessen Port für Ihren Vergleichen Sie die Ausgabe Ihres Tra· keinen Fehler, das Diagramm bleibt
Raspberry Pi auf Ihrem Router frei. cke.rs mit den Beispielen und entnehmen jedoch leer.
Scltauen Sie im Log, ob der Traccar· Sie den zu Ihrem Protokoll passenden Port
Server das Protokoll erkannt bat (S1ehe aus der Modellliste. Finden Sie kein pas- Geo-Zäune & Ereignisse
.Tracker um konfigurieren",!./ 3. Listing- sendes Protokoll, helfen möglicherweise Mithilfe'"" Geofences können Sie Gebiete
Absatz). Wenn ja, legen Sie ein neues die Testdateien des Traccar-Entwicklers definieren, bei dessen Betreten oder Ver·
Gerät in, Traccar-Webinterface an. auf GitHub (siehe c't-l,ink). lassen Traa::ar ein Ereigrus im Promkoll er-
Verlief Ihre Recherche bisher erfolg- zeugt. Um einen Geofeonce zu erstellen,
los, geben Sie einen beliebigen Port xwi· Berichte klicken Sie im Menü auf „Geo-Zäune" und
sehen 5001 und 5155 für Ihren Raspberry Traccar speichert Positionen und deren anschließend auf Plus, um einen neuen
Pi frei. Ändern Sie die Einstellung Ihres zusätzliche Parameter wie die '.\lobilfunk- Zaun anzulegen. Tragen Sie einen Namen
Trackcrs auf Ihre DynDNS-Adresse und signalgüte (GSM-RSSI) und den Akkufüll- ein und klicken Sie auf .Gebiet". Erstellen
den freigegebenen Port. Das Log zeigt stand automariseh in seiner Datenbank. Sie einen kreisförmigen oder selbst defi-
Ihnen eingehende Daten hexadezimal an. Sie finden die Daten im Menü "Berich1e' nierten Zaun (Polygon). Alternativ können
Diese können Ihnen in ,;elen Fällen hel· am unteren Rand der Weboberfläche. Um Sie mit der Polylinie eine Strecke definie-
fen, das Pro<okoll zu identifizieren. Kopie- gespeicherte PCK.irionen anzuzeigen, wäh- ren, wn zu kontrollieren, ob die Tracker
ren Sie die Hex-Ausgabe eines Eintrags len Sie als Typ „Route" und klicken Sie auf von dieser abweichen. Um einen Geofence
"Konfigurieren". Wählen Sie Ihr Gerät zuauweisen, klicken Sie aufden gewünsch-
und einen Zeitraum (1-'eriode), bestätigen ten Tracker inl Bereich „Geräte" w,d an-
Sie mit dem Haken und khcken Sie an- schließend im Ausklappmenü (Zahnrad)
schließend auf .Anzeigen". auf nGeo-Zäune''.
Je nach Anzahl der Datensätze kann Um die EreignissederGeo-Zäuneund
die Datenbankabfrage auf kleineren Syste- weitere anzuzeigen, ändern Sie im Menü
men wie dem Raspberry Pi etwas Geduld „Berichte" den Typ auf „Ereignis". In der
erfordern. Trac:car zeigt nach erfolgreicher Konfiguration stellen Sie das Gerat oder die
Abfrage die Positionen des ausgewählten Gruppe ein und definieren anschließend,
Zeitrnums an und zeichnet die Routen auf welche Ereignisse aus welchem Zeitraum
der Karte. In der Tabelle können Sie belie· Sie sehen möchten. Bestätigen Sie die Aus-
bige Positionen anklicken und deren Para- wahl und klicken Sie auf „Anzeigen".
meter in der Starusübersicht ablesen. Links zu weiteren Anleitungen, um
Möchten Sie bestimmte Paramerer in beispielsweise automatische E-Mail-Be-
der Tabelle anzeigen, klicken Sie auf den nachrichrigungen ru konfigurieren finden
Traccar merkt sich Positionen in einer rfeil rechts von einer beliebigen Spalten- Sie un1er ct.defrnxb. (amo@ct.de} et
Dat enbank und blendet diese mit beschreibung und wählen den passenden
wenigen Klicks auf der Karte ein. Eincrag. Das ist hilfreich, wenn der Tra- Weitere Informationen, et.de/ynxb
G
PS-Tracker sind beliebt, weil sich Jedoch haben viele für das Auto ge· Tracking-Einwilligung entstehen können,
damit die Position von Gegen- dachte Tracker keinen Einschalter und wenn Geschwindigkeitsverstöße oder
ständen und Personen automa- obendrein einen Akku, sodass selbst eine strafrechtlich relev:mre Handlungen an·
tisch ermineln lässt. Je nach T)'P kann ·rrennung von der Bord-Stromzufuhr band der GPS-Daten festgestellt werden
man Tracker an Fahrrädern oder Autos nicht genügt. Sofern ein Trackcr die (z. 8. Befahren von Fußgängenonen);
anbringen und damit Bewegungsprofile Positionsdaten nicht an Bord speichert, denn GPS-Tracker liefern nicht nur Orts-,
aufzeichnen oder Eigentum nach einem können Sie hilfsweise die SIM-Karte des sondern auch GcschwindigkeiL<angaben
Diebstahl aufspüren. Man kann ein Auge Trackers entfernen. Falls die SIM im und Routen.
auf herumstromernde Haustiere oder Chip verankert ist (eSIM), der Akku fest Zunächst kann man davon ausgehen,
Kinder haben oder sogar Mitarbeiter verbaut oder Positionsdaten auch ohne dass die ungefragte Datenweitergabe för
überwachen. Mobilfunkkontakt im Gerät gespeichert ein Unternehmen einen erheblichen
Aber wenn mittels Gl'S-Trackem werden, kommt man um dessen Ausbau Mehraufwand bedeuten würde und auch
Standortdaten natürlicher Personen nicht herum. Kritisch sind auch T racker, das Vertrauen der Kunden beschädigen
genutzt und verarbeitet werden, gilt die ihre Position nur auf Nachfrage dürfte. Europcar schreibt dazu in seinen
es, den Datenschutz zu beachten: Solche senden denn auch dabei werden Daten Allgemeinen Geschäftsbedingungen un-
Daten dürfen grundsätzlich nur erfasst verarbeitet. Deshalb muss man das ter l'unlct 22 (siebe ct.de/ympp), dass die
und gespeichert werden, wenn entweder Tracking auch bei solchen Modellen Firma Daten nur auf Anordnung staatli-
eine gesetzliche Grundlage existiert, zum unterbinden. cher Stellen herausgibt.
Beispiel eine richterliche Anordnung, oder Sollte ein Autovermieter dennoch Da-
die betroffene Person eingewilligt hat. M itarbeiterüberwachung ten von sich aus weitergeben, ist das mög-
Grundsätzlich ist es gestanet, mit Manche Arbeitgeber bringen GPS-Tracker licherweise von S 28 Abs. 2 Nr. 2b BDSG
eigenem Eigentum nach Belieben zu ver- in Versuchung, Bewegungsprofile ihrer gedeckt. Demnach ist eine Datenweiter-
fuhren. Es is, also zulässig, die Position von Mitarbeiter aufzuzeichnen, beispielsweise gabe zulässig, wenn sie zur Ab\\ebr von
Auto, Fahrrad und Haustier mit einem per TrJcking von Fim,enfahneugen der Gcfalucn für die staatliche oder öffent-
GPS-Sender zu verfolgen. Aber der Verleih Außendienstler. So erfährt der Vorge- liche Sicherheit oder zur Verfolgung von
eines derart ausgerüsteten Fahrzeugs ist setzte, ob sich Mitarbeiter am geplanten Straftaten erforderlich ist und kein Grund
nur mit Einwilligung der betroffenen Per- Ort aufualten und kann Arbeitseinsätze zu der Annahme besteht, dass der Betrof-
:;on in das Tracking zulässig. Gemäß dem besser koordinieren. fene ein schutzwürdiges Interesse an dem
----·-
Ausschluss der Übermittlung oder Nut· • •
zung hat.
Dabei lässt sich der erste Teil, die Da-
tenweitergabe zur Abwehr von Gefilhren,
nicht auf den Einsatz \'On GPS-Trackern
GPS N Dr
- ·-
übertragen - denn wenn ein Verstoß be-
reits begangen wurde, kann er schlicht
nicht mehr abgewehrt werden.
Bei der Datenweitergabe zur Verfol-
gung von Straftaten muss man abwägen
zwischen der Strafverfolgung und dem
schutzwürdigen Interesse des Beuoffe·
nen. Einfaches Überschreiten der Höchst·
geschwindigkeit oder Rotlichtverstöße
stellen keine Straftaten, sondern Ord·
nungswidngkeiten dar. Wenn jedoch ein
Fahrer innerorts mit weit überhöhtem
Tempo f.ihn, etwa bei illegalen Straßen·
rennent könnte dies ein gefährlicher Ein-
griff in den Straßenverkehr sein und somit WJA ~ dtr' TKSOIXP
eine StraftaL
In solchen Fällen gilt es abzuwägen: Verwerflich, aber nicht strafbare Manche Tracker-Anbieter werben
Je wichtiger eine konkrete Gefährdung mit Anwendungen, die zu he imlichen Überwachungen verleiten.
des Rechtsguts ist (Leben, Körper, Ge -
sundheit), desto eher ist eine Daremvei-
tergabe erlaubt. Bezogen auf das GPS- same Einwilhgung in datenverarbeitende entschieden (Urteil vom 4.6.2013, Az. l
Tracking bedeutet das: Wenn jemand mit Maßnahmen eneilen kann. Erst d ie neue StR 32. 13). Im verhandelten Fall hatten
150 km/h durch eine Stadt rast, kann die DSGVO legt fest, dass eine EinwiUiguog zwei Privatdetektive in 29 Fällen GPS·
Datenweitergabe ausnahmsweise erlaubt erst ab 16 Jahren er folgen kann, der Ge- Sender an das Auto e iner Zielperson
sein. Da aber d ie kommende DSGVO setzgeber jedoch abweichende Regelun- montiert, ohne Einwilligung der betrof-
Bußgelder bis 20 Millionen Euro oder gen erlassen kann, jedoch nicht unter der fenen Person und ohne Abdeckung d urch
-1 Prozent des weltweiten Konzernumsat- Grenze von 13 Jahren. eine gesetzliche Grundlage. Gemäß j 44
zes bei Verstößen gegen den Datenschutz Nach dem BDSG kommt es also da- BDSG drohen in solchen Fällen bis zu
vorsieht, dürften Autovermieter Daten rauf an, ob das Kind im Rahmen seiner 2 Jahren Freiheitsstrafe oder eine Geld -
zurückhaltend herausgeben. geistigen Entwicklung die notwendige strafe.
Einsichtsfäbigkeit hat. Unter 14 Jahren Noch schärfer kann der Einsatz von
Elterliche Fürsorge kann das fraglich sein. Aus dem Umkehr- Trackem mit eingebautem Mikrofon gc-
Etwas verworren wird es, we,m Eltern die schluss ergibt sich, das,, die Überwachung ahndet werden. Diese Geräte rufen aufein
Wege ihrer Kinder mit einem GPS-Tra- eines Kindes über 14 Jahren, ohne dessen SMS-Kommando hin eine vorbeslinuntc
cker verfolgen. Zunachsl gilt: Das Kind Einwilligung regelmäßig unzulässig ist. Rufnummer an und übertragen Geräu·
gibt kaum eine rechtS\·erbindliche Einwil• sehe, also auch G<,spräche im Auto per
ligungserldärung in die Übermittlung der Heimliche Überwachung Mobilfunk. Deshalb kommt dabei msiitz-
Standortdaten ab, sondern normalerweise Dringend abzuraten ist \"'On heimlichen lich eine Strafbarkeit gemäß S 201 StGB
die Eltern. Denn rechtlich gesehen sind GPS-Überw•achuogcn des Partners, auch in Betracht, die Vertraulichkeit des Wor-
Kinder unter 18 Jahren beschränkt ge- wenn Dritte die Überwachung vomeh· tes. Daf'ur drohen Freiheitsstrafen bis zu
schäftsfähig und die Eltern üben gemäß mea, etwa Privatdetektive. In heimliche 3Jahren oder Geldstrafe, wenn keine Ein·
S 1626 des Bürgerlichen Geseabucbs Überwachungen hat d ie überwachte Per- willigung der Abgehörten vorliegt.
(BGB) die elterliche Sorge aus. son naturgemäß nich t eingewilligt. Des· Hingegen bleibt der Trackcr-Einsatz
Dies gibt den Eltern jedoch keinen halb drohen dann strafrechdiche Folgen. nach Ansicht des BGH in notwehrähn·
Freibrief, die Position ihrer Kinder bis zum Um so verwerflicher erscheint, dass liehen Situationen straffrei. Dann müsste
18. Lebensjahr mittels GPS-Trackem zu manche Tracker-Anbieter mit Anwendun· das Anbringen eines GPS-Scnders dazu
ermitteln - denn auch das Kind bat ein gen werben, die gerade eine heimliche d ienen, einen gegenwärtigen recbtswid·
Recht auf informationelle Selbsrbesrim- Überwachung suggerieren. Eine gcseu.- rigen Angriff von sich oder einem anderen
mung. Das Recht Mr Eltern, anstatt des liche J>flichr zur \Vam ungder Kunden gil>t abzu\\enden. Dazu sind fälle denkbar, in
Kindes über dessen personenbezogene es freilich nichL Derartige Werbung ist denen man sein Auto mit einem GPS·Sen·
Daten zu entscheiden, muss dann enden, zwar moralisch ,-erwerllich, jedoch nicht d er zum Zweck der Wiederbeschaffung
wenn das Kind selbst die e rforderliche strafbar. ausrüstet und vor Diebstahl schützt.
Einwilligungsfähigkeit besitz!. Käufer machen sich jedoch durchaus (dz@ct.de) et
Das BDSG gibt derzeit keinen klaren strafbar, wenn sie die Geräte heimlich
Rahmen \'Or, wann das Kind eine wirk- nutzen. Das hat der Bundesgerichtshof Europcar AGB: et.de/ympp
Sicherheitslücken in Browsern, Firmware, BIOS und dagegen und zahlen Bug Bounlies, also
sogar Prozessoren, Spam-Attacken, massenhaftes Prämien für gemeldete Lücken - Intel bis
zu 250.000 US-Dollar.
Tracking von Nutzerdaten: Angesichts der Fülle der Lüd(en in quelloffener Software wer·
Bedrohungen wünscht man sich einen sicheren PC. den leichter gefunden und oft schneller
Eine Patentlösung gibt es zwar nicht, aber viele geschlossen als bei (kommerzieller) Clo-
Abwehrtechniken. sed-Soorce-Software. Von Sicherheits-Up-
dates profitiert freilich nur, wer sein Sys·
lern stets aufdem neuesten Stand häJt und
dabei durch Hasbes, vertrauenswürdige
Repositories oder Signaturprüfungen
sicherstellt, dass Software und Patches au.s
der gewünschten Quelle stammen.
Von Daniel Loebenberger und cherheitslücken und Schwachstellen ent· Jedes installierte Programm vergrö-
Andreas Fleßler deckt, von zufälligen Fehlern über Hinter- ßert die Angrilfsßäcbe, selbst wenn man
türen (Backdoors) bis hin zu Kryptoalgo- es nicht einmal num. Das gilt auch für
rithmen, die auf Bestreben von Geheim- Add-ons und Extensions für Browser- ab-
icherheitslücken sind allg<-genwär- diensten absichtlich gcsdiwächt wurden. gesehen von Skriptblockern: Die schüt,cn
Angriffsfläche mer, bergen aber das Risiko unbekannter tooth oderWLAN. Auch Thunderbolt gilt
Betriebssystem Bugs sowie von Master-Schlüsseln beim als lohnendes Ziel, weil es ähnlich wie
Im Vergleich zu Windows haben auf Si- Hersteller. Das sind keine theoretischen PCI Express Zugriffe auf den System•
cherheil optimierte Betriebssysteme Y.ie Risiken, wie eine Untersuchung externer speicher erlaubt (OMA, Dirctt Memory
OpenBSD, PureOS oder Subgraph OS eine USB-Festplatten der Firma WO zeigte Access).
win,ige Historie an Sicherheitslücken. (siehe ct.de/yn2j). Sicherheitsrisiken lauem auch in
Wer maximale Sicherheit wünscht, hat Die NelZ\,erkschnittstelle sollte mit 1·reibem, die zumindest für Windows fast
also Altemariven zu Windows oder mac- restriktiven l'irewall•Regeln nach innen immer nur in binärer und nicht offen-
OS. Für den Alltagsgebrauch richtet man wie außen arbeiten. Dies schützt nicht nur gelegter Form erhältlich sind, als soge·
ein Benutzerkonto mit sicherem Passwort \'Or direkten Angriffen, sondern behindert nannte Binary Large Objects (BLOBs).
und geringen Rechten ein. Zugriffsrechte auch die Steuerungs• und Nachladefunk- Trciber(-komponenren) laufen zudem oft
auf Dateien setzt man streng. tioocn von Trojanern. Als zusätzliche Si· im privilegierten Kernel-Modus mit hohen
Erlangt ein Angreifer jedoch physi- cherheitsschicht empfiehlt sich VPN - Rechten. Viele Open-Sourcc-Betriebssys-
schen Zugriffaufdie fesrplane, num bei· etwa in einem WPA2-gesicherren funk· teme erlauben im Kernel daher nur kom-
des nichts mehr: Dann hilft nur die mög· netzWerk, wie der KRACK-Angriffzeigt. plett offene Treiber. Doch das schränkt
liehst vollständige Verschlüsselung aller Grundsätzlich ist eine Vernetzung per die Erweiterungsmöglichkeiten in der Pra-
Datenträger. Das ist bei Mobilgeräten be- Kabel (Ethernet) sicherer als Funk xis deutlich ein, weil ,,iele Komponenten,
sonders wichtig, weil bei ihnen ein höhe· (WI.AN), schon weil es leichter ist, etwa Grafikkarten oder Storage-COntrol-
res Risiko für Diebstahl und Verlust be- WLAN-Datenverkehr zu belauschen. ler, ohne das Nachladen von BLOBs der
steht. Wer in Länder wie die USA oder Jede SchnitLstelle, die nicht vorhan- Hersteller nicht oder nicht mit ,'Oller Leis·
Großbritannien reist, sollte sich außer· den ist, reduz.iert die Angriffstläche. Des- rung laufen.
dem die Ratschläge der EFF zum Stich- halb schalten manche Firmen bei Büro-
wort Border Searches zu Herzen nehmen computern sämtliche USB-Ports ab und Kritische Phase Systemstart
(siebe ct.dc/yn2j): Die Behörden dort schließen Tastarur und Maus per PS/2 Noch vordem Betriebssystem startet Firm-
haben das Recht, Datenträger zu durch- an. Letzteres iSt zwar veraltet, lässt sich ware, erwa das UEFl·BIOS, die Intel ME,
suchen. Auch Desktop-PCs, NAS und aber weder zum unerlaubten Kopieren AMD PSP sowie die eingebettete Firmware
USB-Festplatten können gestohlen wer· von Daten noch für Angriffe etwa per in den Controllern von SSD, Festplatte,
den, gehen verloren oder man gibt sie bei BadUSB verwenden [2). Das BIOS-Setup Hostadapter und das VGA·ßJOS der Gra-
Reklamationen aus der Hand. Am besten vieler Business-PCs und Sem,r bietet die fikkarte. Ein Angreifer, der eigenen Code
verschlüsselt man mit nicht-proprietärer Möglichkeit, einzelne USB-Ports zu in eine solche Firrm,,are einschleust, kann
Technik wie dm·crypt, VeraCrypt oder deaktivieren, also etwa alle bis aufdie ffir damit quasi beliebige Manipulationen ver·
FrecOTFE. Direkt in Datenträger inie- Maus und Tastatur (siehe S. 128). Erfolg- ankenL tnfüiertc F'umware wird man auch
grierre Verschlüsselung (Sclf-Encrypting reiche Angriffe gab es außer per USB durch das Löschen und Uberscbreibendcr
Drives, SEDs) sind zwar deutlich bequc- unter anderem auch über Firewite, ß)ue- Festplatte nicht los.
Bei Firmware handelt es sich im All·
gemeinen um proprietäre Module, deren
Details die jeweiligen Hersteller geheim
halten - also auch um BLOBs. In vielen
Angriffsflächen je nach Ebene Fallen enthält der Code sogar zugelieferte
Bei der Emschatzung von Risiken hilft es, Angnffsmöglichke,ten und Schwach Abschnittt von anderen Firmen, etwa
stellen für 1ede Ebene des GesamtsYStems zu betrachten. M,t Binary Large einen UEFl·Treiber für den Ooboard-
Objects (8l0Bs) ist 1n d,esem Zusammenhang Programm·, Treiber· ode, Nctzwerkchip, der Funktionen wie Wake
Rrmwa,e-Code gemeint. der nocht offengelegt oder dokumentiert ist und on LAN ermöglicht. Kryptografische
deshalb unbekannte Funktionen und Fehler enthalten kann.
Techniken, die Integrität und Urheber des
Codes überprüfen, verhindern direkte
Treiber
~lßl!bßystem
_ _ _ __ _ __ _J
1- Manipulationen solcher Fim1ware. Dazu
gehören etwa Intels Boot Guard {3] oder
in Verbindung mit einem TPM auch
Tmsted Execution (TXT) und '1easured
Launch.
Der Hersteller schreibt so allerdings
-
letztlich vor, welchen Code der Rechner
Hardware überhaupt startet 1~). Zudem fußt die Si-
cherheit aufder rahigkeit des l lel'Slellers,
ME den privaten Schlüssel geheimzuhalten -
1BI0~ 1_ was schon mehrfach gescheitert ist. Daran
lässt sich realistisch betrachtet kawn
[ phy,,sche Schicht 1 etwas ändern, zumindest nicht \'Oll einem
Ebenen Angriffsf f ~ nom,alen PC-Besitzer. Immerhin gibt es
lnitiath-en wie Libreboot w1d Coreboot,
Betriebsmodus, genannt High·Assutanee also offen, ob AMD diese Möglichkeit an- Geheimdienste dürfen in manchen
Platform (HAP), der aufein NSA·Konzept bieten will. Staaten, darunter den USA, Hintertüren
rum Trusted Computing wrückgeht Auf manchen älteren Systemen lässt in Geräte und Diensten platzieren. Diebe-
(siehe S. 124). Er erlaubt im Zusammen- sich die ME noch abschalten- aber das ist troffenen Hersteller sind dabei gesetzlich
spiel mit manipulierter ME-Firmware, die lahme, veraltete Hardware, die es nur zur Verschwiegenheit ,-erpflichtec. Cisco
meisten ME-Funktionen zu deaktivieren. noch gebraucht gibt. Proprietäre Firm· war gleich mehrfach ,-on solchen Angrif-
Für behördliche Großkunden ,uid das Mj- warc in SSD- und HDD-Controllern, Er- fe n betroffen . Die NSA·Spezialeinheit
litär in den USA bietet Dell spezielle Sys- weitetungskarten oder im Tastatur-Con- TAO manipulierte Cisco-Geräte auf dem
teme mit deaktivierter Intel ME an. Auf troller wird man damit auch nicht los. Versand"eg. Außerdem gelangten nach-
der Blackhac Europe 2017 wurde jedoch weislich Geräre mit gefälschten Bauteilen
ein Angriffaufdie aktuelle ME vorgestellt, Hardware als Einfallstor in den Untlauf(siehe ct.de/yn2j).
der zwar lokalen ZugriJf erfordert, aber Die unterste und zugleich uodurchsich• Besonders lohnenswerte Ziele für
selbst bei aktiviertem HAP-Modus funk- tigste Ebene jedes Systems bildet die einen Angreifer sind Krypto-Befehlssätze
tioniert. Hardware. Den integrierten Schaltkreisen und Zufallszahlengeneratoren, im Falle
Die ME-Erforschung widerlegt Intels m~ der Anwender blind vertrauen. von Intel beispietsv.-eise die CPU-Befehle
Anspruch auf Unfehlbarkeit. SelbSt die Viele Chips sind so komplex, dass selbst AES-NI für AES-Verschlüsselung und der
NSA misstraut der ME. Ob s ie je sicher der jeweilige Hersteller nicht mehr jeden Befehl RDRAND. Manipulationen können
sein wird, ist fraglich. AMD scheim aufdie möglichen Betriebszustand vollsrä ndig Verschlüsselungsoperationen oder die
Kritik zu reagieren: Einige SIOS-Varianten prüfen kann (exhau,tive test). Sowohl Erzeugung von Schlüsseln schwächen,
für al"tllelle Ryzen-Systcmc brachten eine beim Design als auch bei den zahlreichen sodass die Entschlüsselung viel leichter
BIOS-Setup-Option zur Abschaltung des Fertigungsscbritten können Fehle r und möglich iSt. Ein Ausweg ist der Verzicht
PSP. Manche dieser BIOS-Updates ver- Hintertüren ins System gelangen. Ein auf solche Beschleunigerund die Nut?.Ung
schwanden später wieder von den Web- aktuelles Beispiel dafür sind Meltdowo offener Software-Implementierungen -
seiten der Mainboard-Hersteller. Noch ist und Spcctre. aber das geht zu Lasten der Geschwindig-
keit.
Die im Herbst 2017 veröffentlichte
ROCA-Schwachstelle in lnfineon·TPMs
Firmwares im PC betrifft die Erzeugung von RSA-Schlüs-
seln, die unter anderem ,wn Schulz (Sea-
Zusätzlich zum eigentlichen UEFl·BIOS arbeiten viele
weitere PC·Komponenten mit eigener F1rmwa1e. ling) der Windows-Festplattenverschlüs-
selung Bitlocker dienen. Durch ROCA
siokt der Aufwand zum Knacken be-
Grafikkane Pf0Ze5S0f stimmter Schlüssel; für einen 2048·Bit-
PCle
RAM RSA-Schlüssel sollen die Kosten dann
VGA-BIOS MicrocodE" (Update) geschäme 40.000 US-Dollar betragen.
Das wäre für einen Geheimdienst kein
PC~Kartf" Hindernis.
T~1ed
(Thunderboh- Planform Es gibt einige Ansätze, Transparenz
Gerät}
PCle LPC
Module(TPM) auf Hardware-Ebene zu schaffen. Der l:le·
fumware,
wo griff Open Hardware wird dabei unter-
Opcioo·ROW:
Cllpsau farmware
schiedlich ausgelegt. Meistens geht es wn
die Veröffentlichung von Platinen-Layouts
Festplatte SATA (wie bei Openmoko-Smarlphone. Ardu-
(SSO
SPI
Adapte-r
SPI-Flash
ino, Novena) oder von Schaltplänen (wie
-
Firmware Fnmware beim Raspberry Pi), selten um die ßauplä·
Intel: spe,ct,en Code
Maoageme:m "°" UEFl-810S ne der eigentlichen Chips. Die EU fördert
l Fi,mwar~
US8Stidl
l... eng;ne{MEl
Coreboot
immerhin Entwicklungen in dieser Rich-
Fumware,
tung und mit RISC-V gibt es einen Ansatz
USB-3.0- bei den Pro-lessorcn. Für Server wiederum
ext. Plane
FirmWclff'
l... '\' 1 Controller
•ntel-Hash:
e-FuM?S
enthah: auch:
Miuocode gibt es IBM OpenPOWER mit offener
Finnwa1e Updates. Firmware und OpenBMC-Femwarrung.
Fimwtare von
Doch auch Open-Hardware-Projekte kom-
Tct.S~••• AMD: MEJSMU/PSP
Firmware
System
men kawn un1 einige Standard-Chips und
Neuwerk Managemen1 Erweiterungskarten herum, hier beißt sich
DHCPS..Wr Unit {SMU>
die Kaue in den Schwanz.
(PXE-8ootJ 1...-~ chip
=1···
Firmware AMD: Secure
Pnxessor/Plat- eine offene Prozessorarchirel.1Ur wie
(dieseCocitrollersindoftim (o,rn Security
Processor (PSPJ
OpcnSPARC oder RISC-V in einem kon-
Chipsatz integfiert. dann Firrn-
waJ~ ,m BIOS Codeenthalten) '--=====::l figurierbaren Logikchip (FPGA) umset-
zen. Da beim Design des Fl'GA der späte·
--
lüo atr.cl!hel',e, Zu#iff adlwlilare ffl'hllldem
heblicher Aufwand bei bestenfalls mäßi·
PC-abSdl.....- Man,~ IM' Diebstahl.,,. llle!IOigent~
ger Performance und Software-Kompari·
Oat.ea sic::taa. .or allem bei 'Mlln:llliisselung
bilitäL . . . . , r.,.l1ione, iOIMlen Ris1lel:~""'tfl
. . . . SChn,tts'tdlel ~ l l un~&otftwh.m..
Physischer Schutt
""'..........,..._
-Pa-
_,_
&:laten .....Betrie~W!Mdem
_
Viele Angriffe auf Hardware-Ebene benö-
__
--
_ffi,81()$.S.0. ... S,,........, unbt-i;lflefl hfelll' El'Si:~
tigen -zumindest kumeitig physischen Zu· unbCIU,- tel" fJSCN1.1a
griff aufdas Gerät. Ein berühmtes Beispiel
ist der „Evil Maid"-Angriffdurch bösarti-
.,,.,_ _,""',,.,. ,
-""'1""..-
ges Hotelpersonal: W-ahrend der Besitzer
Si--bats
.." ' ' - " ' " - -
eines Notebooks kun abwesend ist, ma-
-=-
Seonlloot AISlkeQ ~ l m11ni~1 IDorlcader)
nipuliert ein Eindringling das Gerät. Der \wsuedlaulldl.111mi·1Ke11Xl flisik.efl alllllllffll'I 1m11n,l)lllleltel. llOSI
Notebook·Besit7.er gil>t später arglos sein
_,
Risillen ....aeA!!n
Passwort ein, welches die Manipulation """S..rce-lretber RiS*en«-ei
protokolliert. Bei einem ,weiten Zugriff _,Cho.....,_ vnbefl.Ot* Z1Cf1 fflC"1lflrt!I
.........,-.......
entwendet der Eindringling schließlich ••.auscllf! Upoaees Siclle~nnl!I~
das Gerät und kann es entsperren. lntee,U lllld~llt.as • SabnJlre(lefl
,, _ _ _ 2fA
Folglich sollte ein Computer mit scn· ~i\ol~
siblen Daten in einem abschließbaren --m'llli-. ~nrrrfä~
Raum stehen, zu dem nur ein genau be- -S,ct"'~"'"'l...,,.,..,...,_ R,$1~ ~
stimmter Personenkreis Zutritt hat. Um B~stat1WW. Bmuscfiet ,.. Oatenpallelel tmt.M
den Diebstahl der Festplatte oder SSD 8ellusdlef • b.enl)lleten ~
- W< ""' '"'*""""i
sowie die Manipulation oder den Aus- RiSiknn .......,ü\'ifalGa..tcAeP~~
tausch von Komponenten zu erschweren, - aul - ""'""" Risiken Gm; l&l, lnt.e! MllltilD PSP mim,-en
sollte auch das PC-Gehäuse mit einem
Schloss gesichert sein. Es gibt Zubehör
zum Verstopfen ungenutzter Buchsen und
,um Pixieren eingesreckter Kabel. zahlreichen, aber eher exotischen Lücken Der absolut sichere Computer exis-
Bei extremen Anforderungen schirmt in Firmware und Hardwareni<:btzufürcb- tiert ebenso wenig wie eine Jdeallös,rng,
man deo PC elektromagnetisch ab, um ten. Angriffe auf Hardware·Eoeoe sind die vor sämtlichen Risiken schützt. An·
das Belauschen von Absrrahlungen zu er· aufwendig, kompliziert und teuer - ein griffsszenarien und Bedrohungen verän-
schweren: Sogenannte Tempest-Angriffe Angriffsszenario, welches für einen selck- dern sich, etwa durch technische Net~1ei-
werten erwa hochfrequente Strahlung ti,'Cn Angriff etwa von staadichen Dieos· ten, schlauere Hacker und Verschiebun-
vom Displaykabel oder vom Speicherbus ren spricht. gen der politischen Weltlage. IT-Sicher-
aus. Falls solche Rechner überhaupt an ein Firmen, die aufWindows angewiesen heit ist deshalb eine Dauerbaustelle, auf
Netzweri< angeschlossen sind, kann man sind, verbessern die Sicherheit etwa mit der es ständig neue Gefahren zu analysie-
dazu Glasfaserkabel verwenden, um Ao· sorgfältig konfigurierter Hardware (siehe ren gilt, um adäquat darauf zu reagieren.
strahlungen zu minimieren. TabeUe), sicheren Passwörtern, Zwci-Falc- (ciw@c1.de) 4
tor•Authemifizierung etwa mit Smart·
Praxistipps Cards, strengen Benutzerrechten, Fest- Dr. Daniel Loebenbagu rmd Andrras
Die Bestaodsaufnabmc mag frustrierend plattenverschlüsselung und geschulten Freßkr arbeiten Im du Firma genua, die
klingen, zeigt at>er auch Wege zu einem Nuaem. Doch ein quelloffenes, gut admi· 11"-Sichm,eitslosungnr für Ununuhmm
sichereren PC. Genau wie bei der Ein- ni.striertes System reduziert die Angriffs- rmd &hördm mu hohm Anfortknmgm
bruchssicherung von Wohnhäusern gilt: fläche wesentlich. Auch hier sind kontinu- a,,b~tet.
Wer sich besser schüm als die breite ierliche Updates für Berriebssysrem, An-
Masse, ist ein weniger lobnenswenes Ziel. wendungen, Firmware und BIOS wichtig. Literatur
Die praktischen Schutzmaßnahmen soll- Viel schwieriger wird es, wenn mao (1) Chrmof Windeei:. wandelbare Verwahungs·
ten sich an der Bedrohungslage orientie- lnformarionen vor Spionen oder Geheim- mnchane, Das leistet cfie „ M a ~ Engine"'
ren. Gegen staatliche Behörden, die Beu- diensten schützen muss, also \'Or gezielten
in lntef..chiP6itzen. c,
1.3/2014, s. 138
(2) ~ W1$Chnjak, ~ Eikcnbotg. US8is$1g!,
gehaft anordnen, oder gegen Kriminelle, Angriffen durch kompetente Hacker. Angriffe n\it den"I usa Rubber Dueky„ C"t 5/2015,
die Erpressung oder Gewalt einsetzen, Dann sollte man problematische Techni· s. rKI
(31 Chnstof Wlndeck. Fest verschlossen. Schuu•
helfen letztlich keine technischen Schutz- ken wie Intels ME so weit wie möglich de- funktionen für PC·Vlffl'l'Ware und ihre Nachteile.
maßnahmen. aktivieren und BIOS-Alternativen wie c:'t 11/l01S. $, 126
(4)Chrisbane SChultki-Haddouti, o,91t.aler SOove·
Das größte und am häufigsten ge· Coreboot nutzen. Ein Mbc von Kompo- ran.tamf'eflust, c:·t 19/2015, S. 68
nutzte Einfallstor für Angreifer ist Soft- nenten unterschiedlicher Hersteller streut
ware. Wer BetriebSS)'Stem und Software das Risiko. Quellolfene Treiber sind tu EFF-Ral$Chläge, Meldungen zum Thema:
nicht hinreichend härtet, braucht die zwar bevorzugen. ct.de/yn2j
D
nem
Die sogenannte Managemeot Engine
(ME) is, ein Mikrocontroller mit eige-
Betriebssystem, der unabhängig vom
schon vor dem Start des Hauptprozessors
aktiv und legt sogar den Funktions-
diese via Ethernet oder WLAN versenden,
zumindest wenn auch Intel-Netzwerk-
umfang des Chipsatzes fest. Dann über- chips im S)IStem stecken. Derartige Mal·
Hauptprozessor arbeitet. Die ME steckt nimmt die ME Aufgaben bei der Initiali- wa re können weder das Betriebssystem
seit 2006 in jedem PC mit Intel-Prozes- sierung des Systems. noch ein darauflaufender Virenscanner
sor. Der Mikrocontroller sitzt entweder im Die ME ist kryptografisch gesichert erkennen und sie wäre nur schwer zu be·
Chipsatz, den Intel Plarform Controller und kann wiederum kryptografische seitigen.
Hub (PCH) nennt, oder bei System-on- Schlüssel, Signaturen und Zertifikate prü-
Chip-(SoC-)Prozessoren wie Intel Atom fen. Einen Überblick über die ME-Funk-
im Prozessor selbst. Die ME- Pirmware ist tionen zeigt die Tabelle. Manche davon
aufproprietäre Weise komprimiert und di- lassen sich per BIOS-Serup ein- oder
gital signiert, um sie vor Manipulationen ausschalten. Die Active Management Gibt e s Sicherheitslücken
zu sehüizen; sie liegt im selben SPI-Flash- Tcchnology (AMT) hat eigene Setup- der ME?
Chip, der auch den Code des UEFI-BIOS Funktionen, die man per Tastenkombina- r:., Hat es schon Sicherheitslücken der
speichert. tion beim Booten aufrufen kann. II ME gegeben?
rl
dates der ME-Firmware verteilt. PCle
~
Grafik-Kern Root
Complex
CPU
Display
OMI PCle3.0xl6
Kann man die ME SSO, Festl)lotte (PCle>41
POexl
abschalten?
E,'1 Wie kann ich die Management Engine
U
D
abschalten?
Gar nicht: Eine Abschaltung sieht In·
tel nicht vor, auch weil moderne
Rechner ohne ME nicht mehr statten wür·
LAN ~net
•rnem~r lnterconncct
PCle
Switch
R.:D_ (ontroUer
-
rieren. Durch Zufall kam heraus, dass die M1no,
Englne x86-Kem
NSA für eigene Rechner eine Abschalrung (Quark)
der meisten ME-Funktionen verlangt
(High Assurance Platform, HAP). Eine .,....,_...;
Fla'-h Netzwer1c.chtp-FW
SPI Chip
weitgehende Deaktivierung ist also mög· \ RAID-fW
lieh, aber Intel vemeigert sie normalen
_ _~
FW: F,r~\ ~_U_E_ft_BIOS
PC· Käufem, dokumentiert sie nicht und
leistet auch keinen Sul'l"'rt. Dell bietet je-
doch US-Behörden wieder NSA und dem
Milirär Systeme mit optional „deakti\ier-
ter" ME an, also vermutlich HAP-Geräte. sonen WKI Organisationen, bei denen sich
Hacker haben es gescham, die ME·
Fim,ware mancher Sysreme zu modifizie·
D Die bisher bekannten ME-Schwach·
stellen sind ,war kritisch, aber im Ver-
gleich zu Angriffen auf (Windows·)Soft·
gezielte Angriffe lohnen, also Dissidenten
oder Geheimdienste. Denkbar sind zu·
ren. Dazu muss man letztere allerdings ware eher speziell und nicht einfach zu dem Hintertüren für Überwachung und
aus dem BIOS-Flash-Chip extrahieren, nutzen. Gefaftrbesteht daher eher für Per· Spionage, die staadiche Stellen platzieren.
bearbeiten und mit einem speziellen Pro·
grammieradapter wieder zurückschrei-
ben. Anschließend arbeiten angeblich die
meisten ME-Funktionen nicht mehr-aber
das lässt sich nicht überprüfen oder gar
beweisen. Das von Intel bestätigte Um·
schalt-Bit für die High Assurance Platfom1
ermöglicht es, viele Funktionen der ME
-
Funktionen der Intel Management Englne (ME)
....._kdrlolog,."""9f
Slla9"511,e$$~{SM)
k!m.-art... ~ fem1tlfll• fMoce ~M.~.UN (Sol)tMIJEAedirecld
t10E A), ftll' QQjpsjtztvfld C206.026. C236, ~ X'.l'\I ,u n-. C4te 6/fl/Ji«i
~ l l i l u c h l MiiL!fdrtSch3rtund ~ bei t i n m ~ t
l/etw,vt1;np >cw1w,elJSB,,lloo,!r.•8·Ctupsiue
abzuschalten, ohne dass der Rechner ab- ..et, Prol.1.'CWft irdlllal)O (IPH - ~ ~ i . ~ e t l l l ll/lSidlel!t l.Jfl&lbe • ,._ Pas;s.l)l'te'II M 0..SCteen
Ta.l.ltur.o..t~-Generm'Olt-JnePa--.,OfP)
stürzt. Doch auch nach Setzen des HAP·
__
'Im Manacement 111d s«urty Status ~ Tool, wede ae Falionen Dd far.lre.S1and der IE illll!igJ.
Bit lassen sich einige der in Intel-SA·
"'*OeOAüdtOVdetPID(~VP) 'A'1nd~Dtlft1-opie~biwP,11
00086 beschriebenen Schwachstellen
&llllme i.min( lhililr (llU)
weiterhin ausnutzen. ,.;,,..~ Übertii~'ttt-Wllß.leu( lür Windows
Ka!O#aie-~ (Sp~T~11f811, ~alllen)
-u"'"""'l"""*'O(lXl) „
11'1 \\.'ftlifldllllC tinem stl*M!I JN Mt;JS\11ed l.Mf:t (llvirOf!fnftll !IU) ait t,:eiified
Lail'ICII UMf~ . Sol M........n ~ tflll ein RoolM II . . . HJl)el',isor
1M,1Joot'Guam liilnnen PC~IH für k ~ Scileruogdl!!s IIQS.Cooes IU'en
Wie gefährlich ist die ME? ,_1PM2ocmvio1 lMteCIP!eallOdule(lPM).~lnf1rm•ait
:Mll!II: üecutm &ro-11XFI Softs-.irHll!dlcl lür TPM-2.~ der ME
i:., Wie schätzen Sie die Risiken durch
U die ME ein, auch im Vergleich zu an· _r..,•1-Cf'll) 1PM 2 0 f - t1er MI
deren Angriffen? -•IANCIIW Wecket Ote$ ~ • i l l tlNOli 0a ZUWl'lmensa,ldat - NelZ'lle~
Die SmarrCard·ähnlichen Funktio- auch für das UEFI·BIOS die Kritik, dass
Haben auch AMD-
nen der Smartphone-SoCs dienen unter der genaue Funktionsumfang unklar ist.
Prozessoren eine ME? anderem zum Schut, der Schlüssel des Zudem wird das UEfl-BIOS dafür kriti-
i:., Steckt auch in AMD-Prozessoren eine verschlüsselten Flash-Speichers sowie siert, dass es unnötig viele Funktionen t>e-
1:1 Man-1gement Engmc? :rum Speichern biometrischer Daten (Fin· reitsteDt und kompliziert ist, was das Ri-
gerat>druckleser, Face 10). Meistens sind s iko für AngriJfe und Sicherheitslücken
D Seit der 2014 eingeführten APU-Ge·
neration .Mullins" imegriertAMD in
alle Prozessoren einen Mikrocontroller
dies,: SicherheiLsfunktiooeo nicht öffent-
lich dokumentiert; es ist aber unwahr•
steigert.
M
it ein paar Einstellungen im Firmwarceinstellung ..." und warten den und verwahren Sie sie sorgfältig, denn bei
BIOS-Setup können Sie Ihren PC Neustart ab. Danach öffnet sich das BIOS- besseren BIOS-Versionen kommen Sie
sicherer machen. Die meisten Setup, wo sich die im Folgenden erklärten ohne Passwort nie wieder an das BIOS·
davon stören bei der alltäglichen Nut7.llflg Parameter verändern lassen. Setup heran und müssen das Gerät kos•
des Computers nicht. Allerding.~ lauem ei- renpflichlig beim Hersteller entsperren
nige Fallstricke und Nebenwirkungen. Das Setup-Kauderwelsch lassen. Selbst ein BIOS- Update ist dann
beginnt schon mit dem Aufrufen des BIOS· Trotz aller Spezifikationen -..;e der für das oft nicht mehr möglich.
Sctup, weil das je nach Computer und Her- Unified Extensible Firmware Interface Andererseits kursieren im Internet
steller unterschiedlich funktionien. Meis- (UEFI) gibt es leider keine einheitlichen Listen mir Srandardpasswörtem für viele
tens muss man dazu während des PC· Bezeichnungen für BIOS-Serup-Optiooeo BIOS-Versionen: Wenn Sie eine solche er-
Start.~ eine Taste wie Entf, Dei, F2, Fl oder und Menüpunkte. Auch die jeweils vor· wischt haben, dann schützen viele der hier
beschriebenen Maßnahmen nur ,-or dem zwar den Algorithmen des Herstellers, aber die Tastatur abstöpselt oder ~inen
Zugriff von Laien. Bei Bürocomputern aber das ist immer noch besser als unver· USB·Hub zwischens1ecb.1, bekomm, doch
und Business-PCs etabliener Hersteller schlüsselte Oaren. wieder USB-Medien ans System. Deshalb
(siehe Kasten aufs. 130) ist der Passwort· schalten manch e Firmen sämtliche USB-
sdtulz üblicherweise stärker. Achtung: Aussperren Ports ab und verwenden PS/2· Eingabe ·
Das lllOS·Serup arbeitet oft mit US·ame· ZUgriffsrechre für Dateien gelten nur im geräre, obwohl sie ,-eralret sind.
rikanischer Tas1aturbelegung. Umlaute, jeweiligen Betriebssystem. Ein Windows- Auch das Booten von Servern via
einige Sonderzeichen sowie die Buchsta- Nutzer sieht zwar viele Daten eines zwei· Netzwerk (PXE Boot) lässt sich missbrau·
ben Y uod Z liegen don auf anderen Tas· ren Benut1,erl<on1os nicht-aber nur solan- c hen. Legen Sie zudem den Boonnodus
1en als aufeiner deutschen Tastatur - mei- ge er auch W'mdows n utzt. Ein vom USB· fest, bei Windows 10 also typischerweise
den Sie diese oder notieren Sie sich die Stick gcbootetcs Linux liest hingegen den UEFl·Modus mit Secure Boot, bei äl·
verwendeten Tasten! sämtliche Dateien auf einem :-lTFS·Lauf· t eren Sptemen den BIOS-kompatiblen
Einige Business-PCs, etwa von Dell werk und kopiert die ganze Platte. Daher Modus mit Compatibility Support Module
und Fujitsu, binden SmanCards oder Fin· ist es sinnvoll, das Booten von USB und (CSJ.I). Auch das reduziert die Möglichkei·
gerabdruckleser schon im BIOS ein, das CD/ DVD im BIOS-Setup abzuschalten ten. ein anderes Betriebssystem zu.starten~
macht den Start komfortabler. Manches und nur dann freizuschalten, wenn man es Dummcnvcise hält sich nicht jedes
BIOS·Serup bietet die Vergabe eines Pass· zwecks Diagnose oder Reparatur braucht. BIOS sklavisch an die festgelegte Boot·
worts für den Zugriff aufSSD oder fest· Per USB können Mitarbeiter in fir- Reihenfolge: Schließt man neue SATA·
platte (ATA Security/ HDD Password) erst men Daten kopieren; im BIOS-Setup vieler oder USB-Geräte an, versuchen sie es
an, nachdem Sie ein Admin· Passwort ver· Bürocomputer kann 1!1an deshalb einzelne trotz anderer Vorgabe auch damit. Das
geben haben. Ein Festplatten-Passwort USB-Ports abschalten, etwa alle bis aufdie sollten Sie deshalb 1esten. Damit Angrei-
muss man bei jedem Swt eingeben; wenn für Tastatur und Maus nötigen. Wer dann fer nicht so schnell an SATA· Ports und
es die Plane mit der Systempartition
schützt• bootet das System nur mit Pass-
wort. Ein separates "User• -Passwort, das
--
Sichere Konfiguration des BIOS·Setup
ebenfalls bei jedem Stan abgefragt wird,
---
können Sie ~ich dann im Grunde sparen. ~
Die Prüfung des HDD·Passworts
~der_,.._ {Zug,,lal905-Saup"" - -
PC bOOld~ -..ct1 Pass-III" blpl:le: \inn ,......eci:ttlen. ,...IC:0"8sswon
übernimmt die Festplatte oder SSD selbst, iOS<l"
nicht das BIOS: Letzteres setzt das Pass· e,scltaen 9Mell Dl IJSB.~ Oaterw.m per 1158-Sln
wort und fragt es beim Start ab, übergibt ~ -BadUSß.-Sam.
__
• tlSI-Ports absdlillm. we,tilflda't.wcill11$.1.~n IJSI.~
es dann aber per SATA an den Controller I....- 'Mam ps PS/7 NSCll6t6e11
der HDD/ SSD. Nich1 jedes BIOS(-Setup) JSll "11i<Y Sopport- USS.-lamllr/ Waus fu'*1iolli8el tl'5l i m ~ Achb.mg:,-. dm,
unterstützt überhaupt das ATA Security 810S.SetJil adltmehr pertlSMastatm ~ ,._,. ffll nach CIUS 0a.
Feature Set und mit PCle·/NVMe· SSOs _.. ,,.,, 'lolsiclt.-PasPort~
t>eo,_is,,,e,-~o,~BIOSS. ,.,.,lem,,,., f>Zl7/00M)
gibt es auch oft noch Probleme.
llilldetloh und fftllllfe ibsdlalten Ond _,""""{Oll.\) -.,.:ht~ . .111&1
Manche BIOSsc puffern das Platten-
Passwort im Standby·Modus (Windows: 1.-.,-ca~eoicrn. """'""'"' '""dS.-ftlBMC
.IMs«unt)'~ ii Fcstolaltt &elffll lug!in - ~ rlut ,111 Passa>rt;. altt.roaio..e ~~
Energie sparen) und im Ruhezustand
---
mit Pass.-t·Einpbe
(Suspend-10-Disk), damit man die Ener· l'tlmD ·,on u ~a:tialteQ e!SC""IIW'lt ~ ~on USl,Sb::is
giesparfunktionen bequem mir kurzen e~.._'fOI\DttCP~
Abschaltfristen n utzen kann. Das ist aber -l!ele.i.,,. 8ootea • amwiimchlel ~.,er!ildal
eine Sicherheitslücke, wenn das System ,a, l<OmoCluS Uepct/CSII) , _ , , . e ~ 8Nt8I "°"~~emet1,,-- t,,te.~fll!:l!ll
_,..eoo,__,..
--
nur schläft, also nicht heruntergefahren llfl 5«uftl lkd allr:ailrea w ..
wurde. Probieren Sie aus, was Ihr System fmS.t.o;!ate absdall!t Ulleßcillama des 8105-Coot mdlllerelt falls ......._ Updar.Juaia lllf dlln
Nt, und stellen Sie bei Bedarfdie Eoergie-
sparfunkrionen des Betriebssystems so N ~ f l l i l N1Chl 1 ,!\..-aitletlell, unlf--...mfaQ&•llrll fli./MIT
l'illlllSdidlMII
ein, dass das System nicht in den Standby
flllernel pe'Kal:e ISl sidlfft!f als1'1.AH
geht, sondern stets herunterfährt.
81CIS--UDGIJtfser~ CW~lltltslllcken dlllleA J1>er••18M$$ldlel
Das ATASecurity Password hat nichts
mit der Festplattcn-(Voll-)Verschlüssclung
zu tun: Es blockiert nur den ZugriJf über
ffiU M!ivferen °"""
~ lir Measumd t.u •
mrtm
11Mtgrdl5lmltalrcles SIOS-0:ldeS • -.....:ltmg
die (SATA·)Schnittstelle. Um die Fesrplat· • m aktMetel Oallill ueQIIJOl ledfttlD Gruldllt lif MteS1Jf"'1 lnoar bleg,,taL<J.NlldeeleS 1110$-0:lcte. • \ll!lbtndung
'l'lit1PW
te zu verschlüsseln, ven..,nden Sie Funk-
•'fr-JJAMO-V!'SV'Mi -.ieral Vire t g teretiienöt1g.tllsft,pel\lisor/Y~,umUIIS1IIZ..._nsol
tionen wie Windows Bidocker, VeraCrypt
hllelWidiAMOIOIM~ I/O',~tu1W~CredP.QDllfG.."ilf!QnollgUnitfw
oder dm-crypr in Linux. Es gibt auch POe ........ "'fSl,/,W
sclbstverschlüsselndc Speichermedien ..-1 s.bareG!Mlc E-..s (SGX) iMllllila SGX l!l'JlliCldllSiChere Enwa 1n 81.M; ,md ..a-icvon SOfl-.: &llli'll
(SelHi.ncrypting Drive,SED, [II), von de· ~ e ~hlils51i1: SED a d s ~ D11te!tsdltr afl bei Oiebsl:ailderfetplat1e aal bei
nen sich manche in Bitlocker einbinden ~/!llSQ,nP,
lassen (eDrive (2, 31); dabei vertrauen Sie
Verdongelt
Unterschiedlicher Funktionsu.mrang, ver-
schiedene Bezeichnungen ähnlicher
Fun~'tionen und mangelhane Dokumen-
tation el"'\Chweren die sichere Konfigura-
tion des BIOS-Setup. Noch schlimmer
sind UmselZUllgsfebler Ulld Standardpass-
wörter, die vermeindicheo Schutz kom·
plett aushebeln. Aufdie Sicherheitsfunk-
rionen im BIOS·Serup ist folglich kein
hundertprozentiger Verlass, immerhin
können sie jedoch viele einfache Attacken
erschweren. Allerdings verliert man Fle-
Das BIOS-Setup vieler Business-PCs erlaubt es. USB-Ports gezielt xibilität und Komfort, weil man en•a stets
abzuschalten. ein Passwort eintippen muss. Außerdem
wird es dann nötig, vor dem Umrüsten
oder Reparieren Einstellungen zu ändern.
Festplatten herankommen, verschließt lm vergangenen Jahr \\"lITden zwei Sie müssen selbst abwägen, ob das Plus an
man das PC-Gehäuse mit einem Schloss. Sicherheitslücken in der ME-Firmware Sicherheit die Nachteile aufwiegt.
Auch den kompletten PC - vor aJlem (siehe S. 124) ,.,,n Intel-PCs emdeckt so- (ciw@cr.de) c't
Notebooks und Mini-PCs-sollte mange· wie eine Schwäche im RSA-Algorithmus
gen Diebstahl sichern. von Trusted Plalfonn Modules (TPMs) -
Besondere Aufmerksamkeit brau- ohne häufige Priifung auf Updates ist auch Literatur
chen Fcmv.-artungsfunkrionen. Sie sind Firmware nicht auf Dauer sicher. Ganz 111 Lutz Labs, S.cherhe,ts--Plus. SSOs mit Se1b$a-ver•
bei Server-Mainboards mit Baseboard Vorsichtige löschen Passwörter vor einem schlüs.selung und lange, Laufzeit. ci. 2/201S.
Management Controller (BMC) wie den S.90
BIOS-Update und setzen sie danach \\~e- (2) Jan SChu~. Vt;r$C:hlU$$:UC;hc, WindowM..auf.
,·erbreiteten Aspced-Chips oft ab Werk der: Selten kommt es vor, dass sich das werke nw B1docker schunetl. c'1 14f20t5
aktiv, zu allem Überfluss auch noch mit neue BIOS an alten Vorgaben verschluckt, S, 160
(3JBoi feddem, Sehnen verschlüsselt. Festplatten
trivialen 1'3sswörtem (admin/admin) und dann kann etwa der Zugriff auf die Fest· 1,md SSOs mit Krypto-f1.w1ktion für 8itl.ocket
auf einem der Ethernet-Ports für Nutz· plane oder das BIOS-Setup scheitern. unler Windows 8 nutnn.. c't 13/2013, S \44
daten: Ein BMC mit Rernote KVM erlaubt
via Netzwerk Zugriff aufs BIOS-Serupund
den grafischen Desktop. f'ernwartnng
muss man deshalb abschalten oder sicher Profi-PCs
konfi1,'llrieren und das nach jedem BIOS-
Update oder nach dem Laden der Defäult· Hersteller wie Acer. Dell. Fujitsu. HP. le· v,ele Business-PCs sind m,t Intels
Werte konrrollieren. Intels Aclive Ma- novo und Toshiba verkaufen spezielle vPro- beziehungswe,se O·Chipsarzen be-
nagement Technology (AMT) muss hin- PC- und Notebook-Baureihen für ge- stückt, d"e Fernwartung ermogl chen
gegen ausdrücklich aktiviert werden - werbliche Nutzer. Diese .Corporate (Acllve Managemem Technology. AMT).
aber das kann ein Angreifer auch nach- Clients· haben besondere Funktionen solern bestimmte Ethernet- oder WLAN·
träglich erledigen, wenn er physischen Zu- und Zertifizierungen, etwa Festplatten- Adapter von Intel drinstecken. Ansons-
griff hat. Auch hier gih daher: sicheres verschlüsselung nach FIPS 140-2. die ten 1st die Ausstattung mager, denn was
Passwort für die Konfiguration vergeben. .Consumer· Geraten für f'rivatleule feh- nicht vorhanden 1st. geht nicht kaputt
len. Manche Business-f'Cs sind über und lässt sich nicht angreifen. Für Busi-
Wiederholbar längere Zeiträume lieferbar und 10 ness-PCs gibt es oh ordentliche Doku-
Sämtliche Veränderungen am BIOS-Setup unterschiedlichen Bauformen (Micro- mentation und gegen Aufpreis langer
sollten Sie protokollieren, etwa mit dem Tower/MT, Sma Form Fac!Or/SFF, Ultra fristig Service und Ersameile. Treiber-
Smartphone abfotografieren, um sie bei Small Form Factor/USFF) d,e alle mit und BIOS-Updates sind leichter zu fin-
Bedarf wiederherstellen zu können. f'ür denselben Windows-Treibern arbeiten. den als ber vielen Consumer-Geraten.
ihre Business-Rechner bieien die großen Admininstratoren .,betanken"' dann Büro-PC-Baureihen heißen Venton
Hersteller Tools an, wn BIOS-Setup-Ein- samtUche varianten m,t demselben (Acer). OpuPlex, Vostro (Dell EMC). Espri-
stellungen zu archivieren Ulld auf (viele) Wmdows·lmage (Stable Image f'latform mo (Fujitsu). ProDesk, ElrteDesk (HP) und
andere Computer zu übenragen - schließ· f'rogram, Slf'P). Multinationale Konzerne ThinkCentre (Lenovo)· m,t Einschraokun-
lieh brauchen in einer Großfirma alle bekommen solche Rechner in vielen gen zahlen auch Intels NUCs dazu. jeden-
Rechner mit demselben Nutzllllgsprofil Staaten mit gleicher Hardware, aber lo- falls die vPro-Modelle mit Fernwartung.
auch dieselbe BIOS-Konfiguration. Bei kale, Tastatur und nach den 1eweils ge Business-Notebooks heißen TravelMate
Dell gibt es dazu Command I Configure, forderten gese12lichen Vorgaben (elek- (Acer). Latrtude (Dell EMC), Lifeboolc (Fu-
bei Fujitsu DeskView Instant BIOS !lla- trische Sicherheit, Schadstoffe, Ver- jitsu), f'roBook, EhteBook (Hf'). Tt.nl<Pad
nagement, bei HP das BIOS Configurarion schlüsselung). (LenOIIO). Satellite f'ro. Po<tege (Tosluba).
Utility (8CU).
Podcaster reiten derzeit auf einer ten Nachrichten aus Nerdistan. Dank Pod· kann alles Mögliche sein: Steckt der Lieb-
Welle des Erfolgs - selbst ganz catchem verpasst man keine neue Episo- lingsfußballclub in AbstiegsnotJ lrklären
große Namen mischen mit, etwa de des Lieblingspodcasts und hört die Bei- Sie, was Trainer, Spieler & Co. aus Ihrer
Spiegel Online mit . Stimmenfang" trage dann, wenn man Zeit dafür hat (1). Sicht besser machen könnten. Warum be·
und Rocketbeans mit ihrem Um selbst als Podcaster durchzustar· geistern Sie die Grafik und Handlung des
. Plauschangriff". Was die beiden ten, müssen Sie weder Profi sein noch ein neuen Computerspiels und was hat es ei-
können, können Sie auch! Denn vollausgcstattetes Tonstudio besil7.en. Mit gentlich mit hochgekrempelten Hosenbei-
mehr als eine gute Idee, ein etwas Vorbereitung produzieren Sie die nen mitten im Winter aufsich? Stellen Sie
Headset und einen PC brauchen Sie erste Episode eines Podcasts in wenigen Ihre ganz eigenen Mutmaßungen an und
nicht. um loszulegen. Stunden in den eigenen vier Wänden - sprechen Sie darüber_
genau das Richtige für verregnete Nach- Fertigen Sie ein Manuskript für die
mittage und ein tolles Projekt, das man Moderation mit Stichwörtern zu den In·
Von Martin Reche gemeinsam mit dem Nachwuchs realisie- halten an, über die Sie sprechen wollen.
ren kann. Vollständige Säl7,e verleiten dazu, das Ma·
nuskript "ährend der Aufnahme abzule-
Freestyle sen. Das klingt schnell monoton und lässt
Satz ins Leere führt, ein nÄäääbbbb" eine Legen Sie mit „Neuen Titel hinzufü-
Denkpause füllt oder sich die Moderation gen" eine neue Tonspur an und wählen Sie Der c't-Tipp
in eine andere Richtung entwickelt als ge· in der aufklappenden Dialogbox den Ein- für Kinder und Eltern
plant. Hier grenzen sich Hobby-Podcaster trag „Stimme und Mikrofone". Verbinden
Podcasts am PC produzieren
von professionellen Hörfunkbeiträgen Sie das Headsct mit dem Computer und
und Hörspielen ab: Es braucht vor allem starten Sie in den Einstellungen den
am Anfang keine Perfektion, um eine "Sound Setup"-Assistenten. i::r analysien 181 Computer. Headset (alternativ
spannende Geschichte zu erzählen. Das die Empfindlichkeit des Mikrofons und Kopfhörer Mikrofon und Audio·
heißt aber nicht, dass man sich bei der die Umgebungsgeräusche. Im nächsten Interface). nternetanschluss,
Aufnahme keine Mühe geben soUle, ganz Schritt legen Sie im „EinstelJungen• Browser
im Gegenteil: Hörer schalten handwerk• Menü" die gewünschte Tonqualität fest.
Lich schieche gemachte Beitr,ige eher aus Bereits mit der „Medium" -EinstelJung
MJ Grundlegende Computerkennt-
nisse, erste Erfahrungen im Um·
als gut gemachte. haben wir mit einem einfachen Headset
gang mit Schnittprogrammen
Aufnahme und Produktion klappen gute Ergebnisse erzielt.
und Aufnahmetechnik smd von
mit dem Online-Tonstudio Soundtrap Um eine Aufnahme zu starten, \'Ct·
Voneil.
(ct.de/yzzj) richtig guL Dessen kostenlose setzen Sie die Mikrofonspur mit dem
Basic-Version reicht für die ersten Gem.'er· „R"·Knopf am linken Bildrand zunächst 0 Die erste Episode eines Podcasts
suche völlig aus: Sie speichert bis zu fünf in Aufnahmebereitschaft. Ein Klick auf produziert man innerhalb eines
Projekte. Soundtrap gescanet zudem die den prominenten „Aufnahme beginnen"· Nachmittags.
Zusammenarbeit über das lntemec: So Knopf in der Bedienleiste am unteren
können Sie auch mic entfernt lebenden
,& Kinder ab zirka zwölf Jahren legen
Bildrand startet einen Countdown und da·
alleine los# ungere Kinder sind
Freunden gemeinsam Podcasts produzie• nach die Aufzeichnung. Aufnahmen stop·
ren. I<oncakt halten die Produzenten dabei unter Umstanden auf die Hilfe
pen Sie wahlweise mit der Space- oder lin-
von Eltern oder älteren Geschwis·
per ln-App-Messenger oder Videochat, ken Maustasce. Sollten diese zu leise ge·
tem angeWtesen.
dessen Tonausgabe Soundtrap mitschnei· raten, drehen Sie den virtuellen Lautstär-
den kann -das ist praktisch, dwa für In- ke-Drehregler weicer auf. [!] Falls nicht vorhanden, Für ein or-
terviews. Die drei kostenpflichtigen Abo- Wählen Sie vor der Aufnahme noch dentliches Headset sollte man
Varianten starten bei rund fünf Euro pro eine Voreinstellung aus: für Sprachauf- etwa 20 Euro einplanen.
~1onat und richten sich ,or allem an Viel- nahmen lohnt sich etwa die Voreinstellung
nutzer und Musil<er. .,Dry"", mit der Sie Moderationen ohne
Nachwuchs-Podcaster, die lieber mit jegliche Effekte aufzeichnen. Schwachen
Offline-Software arbeiten wollen, finde n Mikrofonaufüahmen, etwa von einfachen Aufnahme feststellen, dass die gewählte
mit MuLab, Tracktion und Audacity po- Headsets, verleiht der „Mobile Mic E•i.han· Voreinstellung doch nicht zu den eigenen
cente, kostenlose Alternativen. Sie eignen cer" mehr Druck, bringt jedoch von Hau., Vorstellungen passt, können Sie diese
sich allerdings weniger für die Zusam- aus einen HaU·Etfekt mit. Der klingt gut nachträglich beliebig wechseln.
menarbeit über das Interne! und lassen bei Gesangsaufnahmen - für gut verscänd·
sich etwas komplizierter bedienen. liehe Sprachaufnahmen regeln Sie den Einsprechen
Effekt über den ,irruellen Reverb-Dreh- Nehmen Sie nun die Moderation auf. fr-
Studio betreten regler besser heraus. Sollten Sie nach der mutigen Sie Ihr Kind, selbst zum ~likrofon
Registrieren Sie sich auf soundtrap.com.
Wenn Sie möchten, ergäll2en Sie Ihr Profü
mit einem foto und persönlichen lnforma· (-J _____ ____
. ...- ~ <--
tionen. Den Audio-Editor starten Sie mit
einem Klick auf „Srudio betreten". An-
schließend klappt ein Dialogfenster mit
Vorlagen auf. Wählen Sie die Variante
...
--
--
' 0
~ e
0
- ___,__ -=
~ a r.
' '!°. W"',._.l . • ~JI
Mit Effekten
pimpt man
schwache
Aufnahmen und
N_..,.,,,. ee.beitett
• ~ •npassen j
fit u w
- /
... -
verleiht z.arten
Stimmchen
mehr Ourchset -
zungsvermö--
• ,,• gen.
Pott.... -
zu greifen! Anfangs mag es ungewohnt „ Dynamics Compressor" ein uod belassen rade kciocn Reis im Haus haben, finden
sein, die eigene Stimme während der Auf- dessen Regler in den Ausgangspositionen. Sie in freien MP3· Datenbanken im Inter-
nahme über den Kopfhörer zu hören. Sollte die Stimme noch etwas zu hoch oder net, etwa auf freesound.org, yourube.
Daran gewöhnt man sich aber sehr tief klingen, erweitern Sie die Elfektkette com/audiolibrary/ soundetfects und hocr-
schnell. Sollte sich Ihr Kind verhaspeln, ist um einen Equalizer und experimentieren spielbox.de, passendes Tonmaterial im-
das kein Grund zur Panik. Lassen Sie die mit dessen Einstellungen. portieren Sie es nach dem Download in
Aufnahme auch bei Versprechern weiter- Soundtrap: Legen Sie dafür eioe neue
laufen. Ihr Kind macht dann eine kune Atmosphäre schaffen Tonspur . Stimme & Mikrofone• an und
Pause, annet einmal durch und beginnt Was wäre ein Podcast über den letzten Ur- schließen Sie das aufklappende Aufnah-
den letzten Satz nochmal von vom. Ermu- laub am Meer ohne Wellenrauschen oder mefenster. Klicken Sie aufdie „Track-Op-
tigen Sie Ihr Kind, Sätze mit Verhasplem Möwengeschrei? Mit dem, was Radiopro· tionen". Diese verstecken sich hinter dem
zu wiederholen, bis es passt - auch wenn fis .Atmo" nennen, peppen Sie Ihren Pod- Zahnrad-S}mbol der Tonspur. Wahlen Sie
es dafür mehrere Anläufe brauchen sollte. cast auf. Es gibt mehrere Möglichkeiten, .,Imponieren" und laden Sie die Audio-
In der Ruhe liegt die Aufnahmekraft, alles Geräusche und Atmo einzubauen. Für datei von der Festplatte hoch.
andere erledigt der Schnitt. Meeresrauschen können Sie beispielswei- Sie können mit einem i0S- oder An-
Nach der Aufnahme geht es an den se rohen Reis in einer länglichen Metall- droid-Smartphone und der Soundtrap-
Schnitt: Hören Sie sich gemeinsam die schale langsam hin und her bewegen und App auch Geräusche selbst aufnehmen
_
_
Aufnahme an und stoppen Sie bei Passa- das Geräusch aufnehmen. Sollten Sie ge- und in Ihren Account hochladen. Für jede
gen, die Nachbearbeitung erfordern. Mit
dem Tastenkünel Strg+E schneiden Sie
.,
die Audiospur an der Position des Tonkop-
fes in zwei Clips. Mit dem „Start anpas-
H
-- =: e ""- ••
•
sen"•Werkzeug, das Sie finden, indem Sie
den Cursor über den Clip halten, schieben
--
...
--... ..
-
Sie den unbrauchbaren Teil der Aufnahme •
so lange nach rechts, bis dieser nicht mehr
zu sehen und damit auch nicht mehr zu
hören ist. Nach diesem Prinzip bereinigen - • •
- -- --
Sollte die Aufnahme noch ein wenig •
kraf\los klingen, arbeiten Sie mit Effekten:
Klicken Sie auf das Mi.krofonsymbol der
• ..
Tonspur am linken Bildrand und anschlie-
ßend auf„Elfektehinzufügen". lmaufldap-
penden Dialogfenster wählen Sie das ge-
strichelte Rechteck. Damit landen Sie in
00-47.2
• N .. .. . m „M r- ,
-
der Etfektauswahl. Um der Aufnahme Geschmeidige Übergänge erzeugen Sie, indem Sie Atmo und Musik bei der
mehr Druck zu verleihen, setzen Sie den Montage ein- und ausblenden.
--
dem Sie das Jingle als Anfangs- und End-
•PodtH MNr" Url~i.t,. Rf,luri fUW" #. 1~91
melodie einsetzen.
Soundnp bietet z,,ei Möglichkeiten
zur Jingle-Produktion an: Sie können die • Wil koitw; ~ . . . . c't"Podc..cl H.-bet turodlllt M tli&h Wh •11'1911 T*'I{_ Y11 et.
M6r,1chkatatoes PIXICM,QN .......... ,i....-t,-~ ,U,, ~•,lut*P ....
kleine Melodie mit virtuellen lnstrumen· SaunclrcJau3 ,u lll«h'fot,Q" Ü" llint.t.,.n Mus,"'l -;t.M n.-..ch • - S. •lffl
ten einspielen. Das setzt allerdings musi- ~t<Jtct.rl
Wer Windows 10 Im professionellen soft die Zielgruppe der Unternehmens· Auf dem Desktop des Benutzers joe
Umfeld einsetzen will, muss Hand kunden vollkommen vergessen hat. Zum erscheillt eine XML-Datei, die Sie mit
anlegen: Store, Kacheldesign, Glück braucht es nur eine großzügige eillem Texteditor Ihrer Wahl öffnen soll-
Cortana und Feature-Updates Portion Gruppenrichtlinien, um das Be- ten - denn perfekt ist das Ergebnis noch
brauchen einige Gruppenrlcht· triebssystem für den professionellen Ein- nicht. Haben Sie herkömmliche Progran1-
linien, um im Unternehmen nicht satz bereit w machen. Voraus.setzung sind me (Microsoft nennt sie „Desktop-Apps")
negativ aufzufallen. Kenntnisse im Umgang mit Gruppenricht· hinzugefügt, tauchen diese in der XML-
linien und die aktuellen admx-Vorlagen Datei mit dem Artribut Oesktop,t.pplicoti·
für Windows 10. An einige Bedienelemen- onLinkPath auf, das auf eille Verknüpfung
Von Jan Mahn te werden sich die Anwender aber trotz (Lnk-Datci) im Startmenü verweist. Um
aller Anstrengungen gewöhnen müssen. nicht aufdie Existenz dieser Einträge an-
gewiesen m sein, empfiehlt Microsoft,
Litfaßsäule abbauen diesen Pfad durch das Attribut Oesktop-
m Januar 2020 ist Schluss Microsoft Die erste, weil offensichtlichste Baustelle ApplicationJD zu ersetzen. Eine solche 10
1 ist fest entschlossen, den Extended
Support für Willdows 7 wie geplant nach
ist der Kachel-Bereich des Startmenüs.
Was Windows dort anzeigen soll, definie-
bekommt jedes Programm, das sich bei
der lnstalhtion im klassischen Startmenü
zehn Jahren einzustellen. Bis dahin sollten ren Sie über eine XML-Datei, die Sie ein- eingetragen har. Um sie herauszufinden,
Administratoren alle Computer mit On- malig auf einem Referenzcomputer oder nutzen Sie den PowerShell-Befebl
line-AnbilldUllg auf Windows 10 umge- in einer virtuellen Maschine erzeugen
get-startapps I fl
stellt haben. Doch wer schon einmal ein müssen. Dieser sollte die gleiche Win-
frisch installiertes Willdows 10 Professio- dows-Version (Professional, Entcrprise Sie erhalten eine Liste aller Programme mit
nal gesehen hat, fragt sich spätestens bei oder Education) haben wie die Zielcom- einem Klamamen und einer ID. Kopieren
den animienen Spiele-Kacheln, ob Micro- puter und alle Programme installiert Sie diese für die Anwendung heraus und
ersetzen Sie damit die Vfadangabe. Eine Wer Windows 10 Professional gern Get-AppxProvisio~edPaekage · Online IJ
Kachel fürdie Remotedc:.ktop-Verbindung ohne „Candy Crush Soda Saga" und ähn- , Out -GridView -PauThru 1 ,
ganz oben links sieht dann so aus: liche Apps betreiben möchte, muss etwas 'Remove-AppxProvisionedPackage -Online
mehr Zeit invc~tieren.
<start:Desl(topApplicationTile Markieren Sie in der Tabelle eine oder -
Um sich einen Überblick über den
OesktopAPl)lieationl!r- mit gedrückter Strg-Taste mehrere Apps
App-Bestand auf einem Rechner zu ma-
·Nicrosoft.Windows.ReaotiOesktop• und bestätigen Sie mit "OK". !\ach einem
chen, hilft der PowerShell-Befehl Get-
Size:•2x2• neuen Aufrufsind die unliebsamen Pakete
AppxPackage, beschränkt aufdie Rückgabe
Row="0" verschwunden. Auch den Store selbst
des internen Paketnamens:
Column="2" '> (und den Xbox-Store) entfernen Sie auf
Get-AppXPackage Select-Object J diese Weise. Um diese Einstellungen zu
Verteilen Sie diese XML-Definition per
t-Property Na11e verteilen, gibt es ,·erschiedene Ansätze,
Gruppenrichtlinie, hat der Benutzer keine
die alle zum Ziel führen: Arbeiten Sie mit
Chance mehr, selbst Kacheln zu ver- E.ioen einzelnen Eintrag ~;e Microsoft.
ändern. Um ihm das zu ermöglichen, Windows-Bereitstellungsdiensten, kön-
WindowsStore könnten Sie für den gerade
nen Sie ein Aufzeichnungsabbild starten,
ist ein zusätzliches Attribut im XML-Tag angemeldeten Nutzer mit Reaove-Appx-
die oben beschriebenen Schritte ausfüh-
Oefaultlayout&verride nötig: Package entfernen. Alle Apps verschwinden
ren und das Image einpacken lassen. Ein
mit der folgenden Zeile, die Sie zum Bei-
<OefaultlayoutOverride anderer Weg ru einem Image führt über
spiel als Start-Skript veneilen können:
LayoutCustOl'li.zationRestrictionType~ dis„ Mounten Sie ein Windows-Image
"OnlySpecifiedGroups*> über den Befehl
Ist das Startmenü fertig gestaltet, kopie- Obm !Mount-Image 'laageFUe:<pfad>\J
Bevor Sie sich zu diesem drastischen
ren Sie die XML-Datei auf ein Netzlauf- 'install .viM /index :l nlountOir:<ziel>
Schrin entscheiden, überpriifen Sie, ob Sie
werk, auf das jeder Computer zugreifen
wirklich alle Apps wegwerfen möchten: Entfernen Sie jetzt eine App ubcr
kann. Die zuständige Gruppenricbllinie
Taschenrechner, Karten und \Vetter wer·
.Starllayout'' finden Sie entweder unter Dism /1aage:<phd> ....
den einige Nutzer vielleicht vermissen.
"Computerlconfiguration" oder unter "Be- t / RenlO~t-ProvisiooedA;>pxPackage l
Sollen bestimmte Apps gar nicht erst für
nutzerkonfiguration" im Gruppenricht- 'Packigt~ame <na• d•$ App-Pa~ets>
jeden Benutzer eingerichtet werden, müs·
linieneditor unter „Richllinicn/Adminis-
sen Sie die „PrO\'i.sionedPackagesu, eine Setzen Sie als Namen des Pakets den voll-
mtive Vortagen/Startmenü und Tasldeis-
Liste der Standard-Apps, bearbeiten. Der ständigen i>aketnarnen (nicht den Anzei-
te". Aktivieren Sie diese und übergeben
BefehlGet~AppXProvisionedPatkage -Online genamen) ein. Anschließend unmounten
Sie einen Netzwerkpfad zur XML-Datei,
in einer PowcrShell mit Administrator- Sie das Image wieder, bevor Sie es zur
eingeleitet durch "\\".Optional könnten
rechten verrät Ihnen, welche Apps ein Installation verteilen:
Sie die Datei auch vorher aufdie Festplat-
neuer Benutzer bei der Erstanmeldung
ten der Oients kopieren und einen lokalen Oism /l.lnaount• Image f\lountOir:<ofad>J
pfad angeben. bekommt. Sehr elegant funktioniert das
i; / c011111t
Lö<chen von Standard-Apps aus der Liste,
Schaufenster vernageln wenn man den PowerShell-Befehl O•t- Wer \V'mdows 10 Enterprise oder Educa-
Gri aView einspannt. Der folgende Aurruf tion einsetzt, befindet sich in der glück-
D~r Store öffnet das Tor rur weiten Welt:
öffnet eine grafische Oberfläche in einem lichen Lage, den Store nicht nur sperren
:-lutzer köonen an Soflwareveneilung und
neuen Fenster. zu können, sondern die Benutzer auch auf
zentraler Update-Bereitstellung vorbei
nach Belieben Filme, Musik, Spiele- und
Unterhaltungs-Apps herunterladen. Auf
den ersten Blick gibt es dagegen eine ein-
fache Gruppenrichtlinie "Store-Anwen-
dung deaktivieren" im Ordner „Richt-
linien/Administrative Vorlagen/Win-
dows-Komponenten". In der Beschreibung
fehlt jedoch der entscheidende Hinweis,
e
r:...
"'
"'.,,q
19
0
w
aJ
,.,
..,,,.,_
ii ®
il f.
tJll ~
-~
-
rJ~ · ~
dass diese nur für Windows 10 Enterprise
und Education (ausschlieglich für Bil-
-,, .,_,
dungseinrichtungen} wirksam ist. Glei-
ches gilt für die Richtlinie „Alle Apps aus
""0 ·
" '
fi Jr;- .
w..
.·
e
'·
dem Windows Store deaktivieren". Unter
Cl e
.windows-Komponcnten/Cloudinhalt" fl ~ .....
finden Enterprise-Adrninistratoren die
Richtlinie .Microsoft-Anwenderfeatures
deaktivieren", die dafür sorgt, dass dem
Benutzer keine Apps mehr vorgeschlagen
0
•· .,
all
......... 0
werden im gleichen Ordner kann man Disney. Minecraft und Candy Crush gehören z.ur Grundausstattung
auch die Windows-Tipps deaktivieren. von Windows 10 Professional.
r..:
• ..;-;.;.~::;;.;;;~::;.;-:_:;:;;,;:_:;:,;:;_; ;:-:_; ;:;_;:; ;,.:;.; ;.;:;,.;;;;;..._...,._
--
--
--.-
-
- w..-~~1u,.. J1.-.,.,..,.
.Jt,tt~ ....- .......~
"""'-'~-.1111111~- - - - - -
-
·-
-·~a-'.M.-:·t
. . . . . , . _ !.1.9.t::'~'
•
_
-- ...
...... "-".
_ _.E
.w ...............:.,•
. .,.,. -------"1
.e.e:,:vn ....: ~ . -............ ........,__ »r. i~·t ~•-~AP1
----
..........>.!ill'I' - - ....,._, .....,_S.<ll-""'.O
~'""
---
-- ...._~.J·~----~
.u:-.-.--..-
_ _........_..,.,,_.....__ ........
---..,r."1:.,,»~1.--. .,........_
U.•""-1'IIO.-.- ~
~ -
~
~
· ".. ,.,.,
.......,_
• ......,..
' ...,.c
l"lt„4111
ar,.,i:,:w..._
1i~4
1"I
"
...~
,,.,,,,.,_,.....
~,
- ... -·
_,......,_ ~
-- ~.,,....r
"~'"
1'11''N"Ml~-,,.i .• - . . . - a......- 1Ut1!IIO•!'le·•: 1
........-·•111.-u.-_...,,._,._ !--et. . . . . . . -~ • .. ~
---·-
--~-
------
....-.-....1:·~~-...,....,._
~ f t • i • C . ~ ......
-......~-..,~ ,r.....,_..,. - ~
-----~--~~
~
......
_ , . . . _ anaici•u'ld n
~
~
_,,.,,_ :in,
.. _sea:J".,,MS.C__ _ ,...._, ............ ;,,,•an;,1,\
Jtl1"Ul'S't
.,.,.QQ;
""'
"~
,...,..,..,
.._.,_,..._._~
__
~
,:,._,,-
_ _ JIITU
einen privaten Store umzuleiten, der nur - Wer WSUS einsetzt und Feat\lre· Up· Boot per Skript darur sorgen, dass der
freigegebene oder selbst entwickelte Apps grades nicht freigibt, kann eine unlieb- Regisuy-Wert
enthält. Voraussetzung ist eine Verlmüp- same Überraschung erleben: Wmdows 10
HKEY.LOCAL...MACHINE 'S'IST<M\ J
fung mit dem Azure Active Directory. sucht auch dann optional bei Windows
tcijrrentContro1Set,Control \ ,
Geht es nur um kostcnlo,c Apps, reicht es, Update nach Aktualisierungen (und fm-
tSessio~ Manager\ Powt~' ~
das Konto eines zuständigen Administra- detdort Feature-Upgradcs), wenn Sie ihm
t ~iberbootEnabl ed
tors zu verknüpfen. Sollen zentral Lizen· die Adresse eines WSUS mitgeteilt haben
zen für kostenpflichtige Apps erworben (Gruppenrichtlinie „Computer/Richt- auf "O„ gesetzt ist.
werden, mussen Sie auch die Konten der linien/ Administrative Vorlagen/Win·
~1itarbeiter mit dem AzureAD verbtnden. dows-Komponenten/Windows·Update/ Gesprächigkeit eindämmen
Die Apps werden nicht etwa auf einem Internen Pfud türden Microsoft Update- Sollten Sie auf Cortana verzichten wollen,
lokalen Store-Server gespeichert, sondern dienst angeben"). Das ist kein Fehler, SOil• hilft eine einfache Gruppenrichtlinie: ,,Cor·
kommen direkt aus dem Internet - ange· dem das Feature "Dual Scan". Seit Win· tana zulassen"' liegt unter nAdminisuarive
sichts des überschaubaren Angebots kön· dow,; 1607 gibt es dagegen die Richtlinie Vorlagen '\VindO\VS'Komponenten/Suche"
neo viele Unternehmen auf das Angebot iJn gleichen pfad: "Keine Richtlinien für und mus.s nur deaktiviert werden. Im glei•
sicher verzichten. Updateriickstellungen zulassen, durch chen Ordner können Sie auch die Websu-
die Windows Update überprüft wird". che aus der Windows -Suchleiste ,-erban·
Dauerbaustelle verzögern Aktivieren Sie diese, werden keine fea· nen. Ebenfalls unter "Windows-Kornpo·
ZU den Neuerungen von Windows 10 im rure-Upgrades install iert, die im WSUS nenten" finden Sie im Ordner , Oaten-
Vergleich zu Windows 7 gehört neben nicht freigegeben wurden. sal'nmlung und Vorabversionen„ mit der
Apps und Kacheln auch das Service· und Richtlinie Selemetriedaten zulassen" die
Upgrade-Modell mit halbjährlichen Fea· Richtig starten Möglichkeit, die Datenübermittlung ein·
rure-Upgrades (Crcators Update). Geht es Standardmäßig fährt Windows 10 nicht zuschränken. Ganz abschalten lässt sich
nach Microsoft, brauchen Sie sich als mehr hemnter - der sogenannte Schnell· das nur mit Enterprise. Für Windows 10
Administrator nicht da.rum zu kümmern, Start sorgt dafür, dass beim Herunterfah- Professional ist .Einfach" die am wenigs·
ob und wann sich welche Windows-Ver· ren der aktuelle Status auf die Festplane ten gesprächige Version. OneDri,,, verban-
sio n in Ihrem Haus ausrollt. Sollten Sie geschrieben und beim nächsten „ Boot" nen Sie mit „Richtlinien/ Administrative
nicht Windows 10 Enrerprise LTSB ein- wieder ausgelesen wird. Das soll den Sys· Vorlagen/ Windows-Komponenten / One·
setzen, das nur alle zwei Jahre Updates be- temstart beschleunigen, hat aber negati"e Drive/CortanafVerwendung von OncDrivc
kommt, können Sie die Updates auf zwei Auswirkungen auf die Abarbeitung von für die Dateispeicherung verhindern".
Wegen ver7.ögem: Gruppenrichtlinien, die beim Start aus- Microsoft hat die Professional-Edi-
- Haben Sie keinen WSUS im Einsatz, gefiihn werden sollen. Unter .Computer• tion weiter beschnitten al') noch zu Zeiten
können Sie die Upgrades per Gruppen· konfiguration/ Administrarive Vorlagen von Wmdows 7 und schafft mehr Anreize,
richtlinien zurückstellen. Die entspre· System/ Herunterfahren" gibt es di e auf Enterprise wnzusteigen. llesonders
chcnden Richtlinien finden Sie im Un· Richtlinie „Verwendung des Schnellstarts der Umgang m it der unliebsamen Paral·
terordner .Windows-Updates zurück- erforderlich". Se12en Sie diese auf „ Deak- lelwelt aus Apps und Store und die
stellen". Hinter der Richtlinie .Beim tiviert". In der Vergangenheit kam es aller- Zwangs-Updates machen Enterprise auch
Empfang ,'Oll Funktioosupdates auswäh· dings vor, dass \Vmdows direkt nach der für miniere Unternehmen intttcssant.
len" verbirgt sich die Möglichkeit, nur lnst3llation eines Feature-Updates ausge· Glück haben Bildungseinrichtungen: Sie
Updates aus dem „Current Branch for rechnet diese Richtlinie ignorierte - mit bekommen sehr günstig die Education-
Business" zu wählen und diese maximal unangenehmen Folgen. Wer auf Nummer Ausgabe, die Enterprise gleichgestellt ist.
180 Tage zu vertagen. sicher gehen möchte, sollte nach jedem (jam@c:1.de) d
Ein USB-Controller mit 15 frei sich auch Websites w1d Prog,ammc auf Programmiersprache kommt JavaScript
belegbaren Tasten In Form kleiner Knopfdruck öffnen sowie Hotkeys hinter- ZlUD Einsatz.
Farb-LCDs, denen man beliebige legen. Aber die Belegung des Tastenfelds Nutzen lässt sich die Programmier·
Icons zuweisen kann: Elgatos komplett nach eigenen Vorstellungen er- schnittstelJe unter Windows 7 und neuer,
Stream Deck ist eine ebenso simple möglicht die offizielle Systemsoftware MacOS und Linux. Letzteres schließt
wie clevere Erfindung. Mit dem nicht. den Raspberry Pi ein, allerdings sind dort
passenden API lässt sich das Gerät OankensY.'Crterweise finden sich in, einige Vorarbeiten nötig. Diese sind auf
sogar nach Belieben nuuen. Internet aber bereits eine ganze Reihe der GitHub-Scite aber ausführlich erläu-
passender Programmierschnittstellen für tert.
unterschiedliche Betriebssysteme und Ist Node.js auf dem Rechner \'Orhan-
Von Nico Jurran Programmiersprachen. Wir konzentrieren den, lässt sich das API mit einem ein-
uns an dieser Stelle aufdas schlicht „elga- fachen Befehl installieren:
to•stream•deck" genannte API von Alex
"PIii insta ll - -save e lgato-strelflt-deck
Van Camp, da es aktuell den größten
Erste Schritte API mit streMOeek.clearKey(keylndex die Taste mit der Nummer 4 legen. Hat das
Die Einbindung des Stream Deck in eige- und streamOeck.clearAllf(eys() Befehle Bild nicht die Auflösung von 72X72 Punk-
ne Skrip1e ist unter Ja,aScript mit zwei bereit, um das Display einer Taste bezie- ten, winl es darnufskaliert. Gegebenenfalls
Zeilen erledigt: hungsweise aller Tasten zu löschen. schneidet die Schninstelle das Bild zu,
\Veiterhin ist es möglich, die Hellig- damit es in das qillldratische Feld passt.
StreaaOect ~ reQuire( •ptad• ;
keit des Stream Decks festzulegen. So Schließlich wird ein eventuell vorhandener
~ s strea.Oeck ~ new StreamDeck i
setzt der Befehl sueamDec~.setBright- Alpha-Kanal entfernt. In der Praxis bedeu-
Wer sich die Beispiele anschaut, stellt fest, ness prozent) alle Tasten auf den bei tet dies. dass beispielsweise ein ttansparen-
dass der pfad darin auf ../index ve"'eist. p,ozent angegebenen Wert. Folglich tcr Hintergrund eines PNG-Bildes aufdem
Tatsächlich nutzen die Skripte im dortigen suahlldas Deck mit streamOeck.setBright- Tasiendisplay schwan erscheint.
index.js das auch separat bei GitHub er- nesst100) mit maximaler Helligkeit. Eine Daneben bietet das API mir stream-
hältliche Modul „node-bid", über das sieb individuelle Einstellung der Helligkeit fiir Oeck. f illitoage{keylndtx, buf f er eine syn-
USB-HID-Geräte wie eben das Stream einzelne Tasten ist nicht möglich. chrone Variante zum Laden eines Bildes:
Deck ansprechen lassen. Bei den eigenen Hier trägt der Programmierer allerdings
Skripten kann man ebenso verfahren. Eigene Icons eine größere Eigenverantwortung: Hat
Wichtig ist in diesem Zusammen- Interessanter ist es natürlich, Icons aufdie das angelietene RGB-Bild nicht die exakte
hang, dass man vor dem Start eines SkripL~ Tasten zu legen. Hierfür hält die Program- Dateigröße von 15.552 Bytes (72 Pixel x 72
sicherstellt, dass nicht Elgatos eigenes mierschninstelle zwei Ansätze bereit. So Pixel x 3 Grundfarl>eo) wirft das API eine
Steuerprogramm im Hintergrund läuft. zeigt streamDeck.fillJnaageFromFile{key- Fehlem,eldung aus.
Sonst ist der USB-Port bereits belegt und lndex, pfad) das unter dem genannten Van Camp selbst nutzt daher das
man erhält die Fehlermeldung „Em:,r. can- Pfad abgelegte Bild auf dem LCD der ebenfalls mitinstallierte Node.js-Modul
not Open device with path 10Service". Taste mit der l\~mer keylndex an. Sharp, um einen eventuell vorhandenen
Generell ist es eine gute Idee, sieb Feh- Um die Pfadangabe zu ,..,reinfachen, Alpha-Kanal des genutzten Bildes zu ent·
lermeldungen ausgeben :w lassen. Hierfür lässt sich auf das Standard-Modul „Patb" fernen (flatten{ J), es gegebenenfalls auf
hält das API eine passende Funktion bereit: zurückgreifen, das passende Tools bereit- die richtige Größe zu skalieren (resüe()}
hält. So lässt sich bcispiels"cise mit und schließlich in unkomprimierte RGB-
Str•amDeck.on •error• . error :>
Daten zu konvertieren (raw), bevor er es
console.error(error; path - Nquire( pat • ;
an den Puffer von $treallll[)eck. f i lllmage{)
streitlllDeck.filll•ageFromFile 4,
gibt (to&.ffer() ):
l)atb resolve _dirname ,
~Llder, ico png~ 1,
Farbspiele o sharp =
Zum Start soll es erst einmal nur darum das Bild „icon.png" aus dem UntCn'Cr- require •snarp•
gehen, eine der Tasten „einzufärben". zeichnis „bilder" des Skript-Ordners auf sharp 1 patn.resolve _ dirname,
Dies funktioniert über den Befehl.,,.....-
Oeck . tillColol'"(keyIM•"• r, g, b). Er
weist derTasre aus keytnde• eine Farbe zu,
die sich aus den Grundfarben Rot, Grün
und Blau (,. g und b, je" eils mit Werten
zwischen O und 255) zusammensetzt.
Etwas irritierend ist zunächst die
Nummerierung der fünfzehn Tasten des
Stream Deck von rechts nach links, begin-
nend in der rechten oberen Ecke mit der
Taste O. Links daneben befindet sieb die 1,
dann folgt die 2 und so weiter. Die zweite
Reihe startet links mit der Taste S, die dritte
Reihe mit der Taste 10. Die letzte Taste in
der linken unteren Ecke trägt die Nummer
14. Der Befehl
streamOeclt.fillColor ,., "~• 0. ~
Texteinblendungen
n t St~aa{)eck s requirel " . . inde•· •,
t streaaOeck = nw StreamOeck ), Einen dedizienen Befehl, um die Tasten
t request - require· •sync-~est" l; Text anzeigen zu lassen, bietet das API
path - require ·. ~th" );
bislang nicht. Allerdings beschreibt Alex
strea.lllLleck on •err~r · error Van Camp, wie sich ein als TrueType-Font
conso!e.error(error vorliegender Text als Bitmap-Grafik
rendem und auf eine Taste legen lässt.
';
StreallDeck clearAJU(eys·);
Das API nutzt für die Umse!Zung neben
strealllOec,.fillColor · , 0, se. dem eben angesprochenen .Sharp" noch
streamOeck.fillColor ~. l~~ . i;.s. ~
das Modul „Purelmage", das daher eben-
~ar ayVar ~ setlnterval'•yTimer, !He falls gleich mitinstallien wird.
t ayT.i!ner(
Elgato selbst wählt augenscheinlich
11ar al'!t-Ort :c
ebenfalls den aufgezeigten Weg weshalb
nquest ("GET" , es hier ,.;e dort die Einschränkung gibt,
"htto·t/<IP Adr~sse :Port>lvariablos'T.adoSZ"Elffiperaturlst.json• ) ; dass ein überlanger Text nicht umbricht,
sondern Zeichen schlicht über den sicht-
~ teaperatur ~ JSON.parse ant.ort.getBody •utfS· )),valu&Ji
temperatur = Meth round temperaturl, baren Bereich hinaus geschrieben werden.
icon • •bilder • · temperatur + •.png• ; Eine praktisches Umsetzung findet
man im Beispielskrip1 .iext-genera-tion.
streai11Deck.filll1111gefromfile path.resol~e _dirna11t , icon))
js", auf das wir hier nicht im Detail einge•
strealllDec\.on( "down• , hen. Dort lässt sich aber nachverfolgen,
keylndex -= , t
wie diese Variante zum Laden eines Bildes
I Nitch (keylndex genulZl wird.
CHI _ .
Ereignisreich
re-quest ·PUT" .
tp: 11< IP-Ad reue: Port> de-y1ces/Din1NrlllZ?brigt;•ness-=-0" ):
Um über das Stream Deck Aktionenstar·
brHk
ten und stoppen zu können, muss das
cne Skript nun noch Eingaben am Gerät regis-
rtquestl "PUT· , trieren können. Das API stellt dafür zwei
·, ~tp~,l<lP .Adr~sse:Port> ae~~ces!Oiw:iet'll'Z?brightness:100·
Funktionen bereit · für den Fall, dass eine
break;
Taste gedrückt wird und für den, wenn
eine losgelassen wird. Mit
.. a ~ te."'C)eratur -=-
{JSC* .parse (antwort .get80<ly J~fs• )))
.value
Unsere dreiteilige Serie flinity Photo hat mehr als das klas- Freistell-Automaten
erleichtert den Einstieg ins
professionelle Gestalten~
A sische Bildbearbeiter-Handwerks-
zeug im Kasten. In vie len Werkzeugen
Freistellen bedeutet, ein Objekt mithilfe
von Alffi'-ahlwerkzeugen möglichst exakt
Retuschieren und Mont ieren stecken moderne Algorithmen und pfif. entlang seiner Kanten zu markieren wid
mit der Photoshop-Alternative fige Implementierungen, die große und diese Auswahl in eine Ebenenmaske zu
Affinity Photo. In c't 4/2018 kleine Handgriffe am Bild erleichtern. wandeln, die den Hintergrund ausblen-
haben wir die wichtigst en Vor allem Retusche und Objektauswahl det. Die Crux: Selbst einfachste Foto-
Funktionen und grundlegende beschleunigt Hersteller Serif mit montagen scheitern mitunter an kniffligen
nichtdestruktive Techniken schlauen halbautomatischen Verfahren. t·reistellproblemen. Dank der Affinity-
vorgestellt. In Teil 2 lernen Sie Die leicht bedienbaren Tools verschaffen Photo-Algorithmen reduziert sich zumin.
einige Filetstückchen der dem L.aien Erfolgserlebnisse bei der Fo- dcst der Aufwand in leichten bis mittel-
Anwendung kennen, die beim tomontage, dem Profi sparen sie wertvol- schweren Fällen auf„enigc grobe Pinsel-
effizienten Freistellen und le Arbeitszeit. Die im Text genannten striche.
Retuschieren helfen. Tastarurkü rzel beziehen sich auf die Die Basis-Tools Auswahlrechteck und
Windows-Version. PDFs mit sämtlichen ·ellipse sowie Spalten·/ Zeilenrahmen ak-
Shoncuts für Mac und Windows finden tivieren Sie via Werkzeugleiste oder mit
Von M arkus Wäger Sie unter dem Link am Ende des Artikels. der Taste M. Für Freihand-, Polygon- und
magnetisches Lasso ist die Taste L reser- zu entfernen. Ein solches Schnellauswahl- In diesem Fall häne man die Auswahl
,,fr,rt, W Steht für die Halbautomaten Zau· werkzeug ist aus dem Alltag von Profis vorher per Strg+Shift+I umkehren müs-
berstab und Schnellauswahl, mit deren nicht mehr wegzudenken· und in dieser sen, da der Himmel • innerhalb der Aus-
Hilfe auch komplexere Objekte im Nu Qualität nur in Photoshop und Affinity wahl· sichtbar geblieben und das Haus
freigestellt sind. Photo zu finden. verschwunden ist. Dieses kleine Malheur
Der Zauberstab zum Auswählen von lässt sich aber leicht beheben, indem Sie
Farbbereichen überrascht mit seiner prak- Frischer Hintergrund einfach die Maske per Strg+l invertieren
tischen interaktiven Funktionsweise. Der Im Beispiel oben soll der blaue Himmel (zuvor per Strg+D die Auswahl aufheben).
klassische Zauberstab in Photoshop & Co. durch etwas Lebendigeres ersem werden. Die entsprechenden Men,,einträge finden
arbeitet ja folgendermaßen: Ein Klick in Wenige Zauberstabbewegungen genügen, Sie in den Menüs Ebene und Auswahl;
eine homogen gefärbte fläche wie etwa um den Horizont auszuwählen. Um den praktische Schaltflächen fürs ln,..,rrieren
einen blauen Himmel wählt einen Bereich Himmel lediglich auszublenden stan und Autheben einer Auswahl finden sich
mit Pixeln aus, die mehr oder weniger dauerhaft zu löschen, wandeln Sie die ak- außerdem in der Symbolleiste.
ähnlich schattiert sind. Wie stark die Ab· tive Auswahl über die Schaltfläche Maskic- Hinter der rreigestellte Ebene können
weichung ausfallen darf, muss der Anwen- rungsebene (im Ebenen-Panel links w1ten) Sie nun Farbflächen, Verläufe oder - wie
der vorab über einen Toleranzwert fest- in eine Maske. Diese häni,>t der Ebene nun im Beispiel - ein anderes ßild platzieren.
legen - und so lange nach regeln, bis die als zusätzliche Box an. Wenn Sie die Maske Aus einer geöffneten Datei kopieren Sie
Auswahl passt. AJfmity Photo hingegen er- bearbeiten möchten, muss diese Box aus- den Inhalt per Strg+A und Strg+C, fügen
mittelt den Toleranzwert interaktiv. Da.zu gewählt sein; zum Bildinhalt wechseln Sie ihn perStrg+V ein und ziehen die soem-
ziehen Sie lediglich den Zauberstab mit per Klick auf die Bildrniniarur. standcne Ebene im Panel unter den Frei-
gedrückter Maustaste über den Bereich,
den Sie auswählen möchten - woraufhin
sich die Toleranz automatisch anhand der
gemessenen Farbwerte justiert. Sobald
sich die Auswahl in unerwünschte Berei- Feine Strukturen
che frisst, ziehen Sie das Werkzeug ein- an den Rändern
fach zurück in die Gegenrichtung: Tole- des Freistellers
ranzwert und Auswahlbereich verringem säubert Affinity
sich wieder. Photo halbauto-
Das universelle und praktische Sc1ek- matisch: Maske
tionswerk7.eug schlechthin ist aber der auswählen (1),
Auswahlpinsel. Den Farb- und Kanten- Menüpunkt
erkennungsalgorithmen dieses Werk- .Ebene/Maske
zeugs genügen wenige grobe Pinselstriche verfeinern"
über charakteristische Bereiche eines Ob· aufrufen, Optlon
jekts, um dessen exakte Grenzen zu erra- Hintergrund·
ten - auch wenn dieses mehrfarbig, struk- mas.kierung
ruriert und mit unregelmäßigen Kanten aktivieren (2)
ausgestattet ist. Schießt der Algorithmus und mit dem
•-
doch mal über das Ziel hinaus, malen Sie Pinsel über die
einfach mit gedrückter Alt-Taste über irr- unsauberen
rüm lieh ausgewählte Bereiche, um diese Stellen malen (3).
Per Gitter projiziert man sich verjüngende Objekte (links) in eine frontale Arbeitsansicht (Mitte). In dieser
Ansicht lassen sich Teile der Mauer mit dem Kopierstempel (1) leicht über den Mülfe:imer kopieren
(2, 3). Anschließend rechnet Affinity Photo den Ausschnitt in die Original-Perspektive zurück (rechts).
Ein Highlight in AJ!inity Photo ist das testens an dieser Stelle dürften langjähri-
Werkzeug .Schönheitsfehler entfernen", gen Photoshop-Nui,crn die Tränen kom-
das im Nu jede Menge kleiner Macken tilgt men, denn sie müssen seit Jahrzehnten
- nicht nur aus Gesichtern. Stellen Sie dazu die passenden Pixelmdien erraten. In Alli-
den Pinselradius per AlrGr•8 beziehungs- nity Photo ist das Werkzeug elegant und
weise A.ltGr+9 so ein. dass er etwas über interaktiv. Eine leichte Mausbewegung
das störende Element hinausragt. Dann \'On innen nach außen eiweitert die Aus-
platzieren Sie den Pinsel über dem Objekt wahl, die Begrenzungslinien ändern sich
und ziehen ihn mit gedrückter Maustaste dank Live-Vorschau während der Aktion.
dorthin, wo Sie geeignete Pixel zum Ka- Rufen Sie nun Bearbeiten/ Füllung
schieren ,ennuten. Dank Live-Vorschau (UmsdialH FS) aufw1d aktivieren die Op-
aktualisien ,ich schon während des Zie- tion lnpaiming. Nach kurzer Rechenzeit
hens das Retusche-Ergebnis innerhalb des erscheint bereits eine Vorschau aufs Er-
Pinsclkreises permanent. Haben Sie eine gebnis. Die Aufnahme mit dem Hund ließ
Stelle mit passenden Deckpixeln gefün· sieb in nur sieben Schrillen von allen drei
den, lassen Sie die Maustaste einfach los. Störelementen befreien. Zwar muss das
Etwas größere Störelememe lassen Ergebnis noch mit anderen Retusche-
sich besser mit dem Rc;tauriereo-Pinsel werlc:zeugen optimien werden, doch Qua-
entfernen. Er sollte ebenfalls etwas breiter lität und Effizienz des Affinity-Photo-ln·
sein als das störende Objekt. Markieren paintings sind beeindruckend.
Sie dieses möglichst in einem Zug. Für
einen Moment erscheint es rot markiert, Projektionsretusche
im nächsten Moment ist es verschwun- Eine weitere feine Arbeitshilfe verbirgt
den. Anders als „Schönheitsfehlerentfer· sich hinter der Funktion .Ebenc/Lhc-
nen" sucht die Restaurieren-Funktion Projektion/Perspektivische Projektion".
selbstständig nach geeigneten Pixeln ,um Sie projiziert Gt!bäudeteile und andere
Kaschieren der Lücke und arbeitet auf Gegenstände, die sich auf einen Flucht·
Wunsch ebenenübergreifend, also nicht- puokt hin , erjiingen, so ins Bildfenster,
desrrukriv. Das geht so: Sie legen eine dass man sie wie frontal autgenommene Eckige Störobjekte marloeren Sie per
leere Ebene an, geben ihr einen sinnvollen Objekte bearbeiten kann. Dazu müssen Rechteckauswahl (1)_ .Bearbeiten/
Namen, wählen den Restaurieren-Pinsel Sie lediglich das eingeblendete Gitter so Füllung• (2) kaschiert den Inhalt der
und in den Werkzeugoptionen als Qµelle arn Objekt ausrichten, da~ ~eine Linien Auswahl automatisch. Unregelmäßig
,Aktuelle Ebene & Darunter". Affinity den f1uchten de~ Motivs folgen. Wenn Sie geformte Objekte verschwinden in drei
Photo kopiert die Reparaturpixel nun auf nun zu einem Werkzeug - etwa einem Schritten: per Auswahlpinsel (3)
die leere Ebene. Retuschepinsel oder einer Auswahlhilfe- markieren, Auswahl Vergrö6em/
Größere Störobjekte wie etwa das greifen, wird die Projektion ausgeführt: Verkleinern (4) und lnpainting·Füllung
Auto im Bild rechts tilgen Sie nicht per Der mit einem Gitter gekennzeichnete anwenden (wie Schritt 2).
Pinsel, sondern besser mit einer Auswahl Bereich erscheint in einer rechtwinkligen
und der lnpaiming·Füllung. Dieser Füll- Ansicht ohne perspektivische Fluchten. In
metbode liegt derselbe Algorithmus zu- dieser vereinfachten Ansicht können Sie
grunde wie dem Restaurieren-Pinsel - nur das gesamte Werkzeugsoniment ge,;talte- störenden Elements. Detailfehler und
können Sie mit einer Auswahl das Objekt risch einsetzen, ohne sich um die perspek- Wiederholungen ließen sich mit dem Res-
sehr exakt abgrenzen. u,isch korrekte Umsetzung kiimmem zu taurieren-Werku:ug leicht eliminieren.
Komplexe Elemente mit klar wnris· müssen. Sie können sogar Inhalte wie Abgeschlossen wird die Arbeit über
senen Kanten lassen sich gut mit dem Te..i- und Bildobjekte einfügen -die aller- .,Ebene/Live-Projekuon/Projektioo Cnt·
Auswahlpinsel markieren. Dazu streichen dings nicht als eigene t:benen erhalten fernen". Von der etwas unglücklich ge-
Sie mit groben Strichen iiber das Innere bleiben. wählten Bezeichnung sollte man sieb
des Objekts, woraufhin Aflinity Photo die Im Bild links habe ich den Stempel nicht verunsichern lassen: Affinit) Photo
Auswahl so lange em-eitert, bis es aufcine verwendet, um Teile der Mauer über die verwirft die Arbeit nicht, sondern rechnet
deutliche Kante stößt. Hier beim Auto störenden Objekte zu kopieren. Dazu den Ausschnitt inklusive der Bearbeitung
wurde der sepiafarbene Teil der Wand habe ich einen Bereich der Mauer etwas zurück in die Original-Pcrspekti, e.
Z\r\rar mit in die Auswahl aufgenommen, oberhalb des Mülleimers per Alt-Klick als Im dritten und letzten Teil geben wir
ließ sich durch übermalen mit gedrückter Qµelle definien und unter Berücksichti- Anregungen, wie man mit wenig Aufwand
Alt·Taste aber rasch "ieder abziehen. gung der Ausrichtwig der Ziegel über dem kreative Gestaltungsideen mit Bild ttnd
Da sich die Auswahl knalleng an das Mülleimer aufgetragen. für den unteren Text umsetzt und so etwas "~e eigene
ausgewählte Element schmiegt, ist sie für Bereich der Mauer musste eine neue Lookseotwickelt,die den eigenen Stil un-
die lnpainting·Püllung noch nicht zu ge- Quelle zwischen Mülleimer und Traktor- terstreichen und zum Foto passen.
brnuchen. Um sie gleichmäßig ausrudeh· reifen definien werden. Mehrmaliges An- (arr@cr.de) et
neo, rufen Sie im Auswählen-Menü den und Abtoietzen sowie Ncudefinicrcn der
Dialog Vergrößern/Verkleinern auf. Spä- Quelle überdecken auch diesen Teil des Download. Tastaturkürzel: ct.de/y5wf
!,
•
Schon beim ersten Kontakt mit Mas- (siehe Kasten unten). Damit können Nut- kennen, da man diese eingeben muss,
todon aufjoirunastodon.org merkt ein an- 1.er <ich auch mit den Teilnehmern ande· wenn man einem Nutzer auf einer ande·
gehender Nutzer, dass das Netz anders rer Netzwerke austauschen, etwa mit ren Instanz folgen möchte. Wenn Sie auf
funktioniert als ein monolithischer Dienst frieodi.ca. Seim Posten können Nutzer Twitter aktiv sind, finden Sie über
wie Twittcr. Die AnmeldeprO'ledur forden detailliert für jede einzelne Nachricht fest• bridge.joinmastodon.org Nutzer, die Kon·
ihn auf, eine Instanz zu wählen. Die Mas- legen, wer sie sehen darf. ten in beiden Netzwerken unterhalten.
todon-SerYer-Software ist quelloffcn und Über @benutzername@server.do-
lässt sich relativ schnell aufsetzen. Die als main, den global eindeutigen Benutzer• Selektive Wahrnehmung
Instanzen bezeichneten Installationen namcn innerhalb des dezentralen Netzes, Im Unterschied zum Panopticon der Me-
kommunizieren untereinander und fonnen lassen sich Nutzer auf anderen Instanzen ganetzwerke haben die einzelnen Masto-
eine sogenannte Föderation. Im gesamten anpingen. Zur Lesbarkeit "erden diese don-ln<tanzen nur jeweils eine beschränk·
Mastodon-SetzWerk gibt es laut den Met- Adressen in der Zeitleiste auf den Benut- te Sicht auf das gesamte Netz. Die lokalen
riken untermnm.socialder,eit etwa 3000 zernamen reduziert. In der Praxis ist es Datenbanken füllen sich, sobald Nutzer
Instanzen mit mehr als einer Million Sut· vor allem wichtig, seine eigene Adresse zu e iner Instanz anderen Nutzern im Netz
zerkonten. Etwa ein Zehntel der angemel-
deten Nutzer postet regelmäßig.
Manche Instanzen richten sich an Ein Standard, sie alle zu vernetzen
spezifische Zielgruppen: mastodon.art
beschreibt sich als .ein Ort für deine Die Idee. Tw,ner u nd Facebook durch dann als offizielle Empfehlung verab-
Kunst", scholar.social adressiert Akade- eme dezentrale Föderation offener Ser schiedet_ Es setzt auf sogenannten
miker, wirches.town ...Queers, Feministen, ve<·lnstanzen zu ersetzen, 1st nicht neu: ActivityStreams auf einem Modell zur
Anarchisten und so, sowie ihre Sympathi· 1dent1.ca, GNU Social. D1asp0ra. Status- Beschreibung von Aktivitäten im JSON-
santen". Während die Registrierung an Net und Friendica sind nur einige soziale Format. liber eine Soc1al-API lassen sich
anderen Knoten rund um die Uhr offen Neuwe,ke, die mit diesem Anspruch in der Client·to-Server~Kommumkation
steht, können sich Neulinge in der Hexen· gestartet smd (s,ehe c't 5/2012, S. 136). Inhalte anlegen. andern und löschen. Auf
stadt jeden Tag nur eine Sronde lang wäh- 1eliweise haben diese Netzwerke auch der Server-to-Server-Ebene lassen sich
rend der „Hexenstunde"' registrieren. bereits über gemeinsame Protokolle Nachrichten in dezentralen soz,a1en
Auch die Verhaltensregeln unterscheiden Nachrichten ausgetauscht. Das konnte Netzwerken austauschen.
sich von Instanz zu Instanz. Einige Server aber nicht darüber hinwegtäuschen. dass Acuv1tyPub soll die .zerklüftete
verbieten mit klaren Regeln Hass und es einen ziemtochen w,ldwuchs gab. FöderaHon" zusammenbringen, so Mit·
Trollerei, andere erlauben alles, was am So etwas wie ein offizielles Stan- autor Chnstopher lemmer Webber.
Serverstandon legal ist. dardprotokoll für die Kommunikation Außer Mastodon unterstützen die dezen-
Mastodon implementiert das OSta· zwischen venedten sozialen Netzwerken trale Videoplattform PeerTube sowie die
tus-Protokoll und den neueren Activity· fehlte bis vor kunem. Im Januar hat das Oate1 ·Shar1ng· und Komrnunikations-
Pub-Standard, der als F.speranto für das W3C das Mastodon-ProtOl<ol ActivityPub plattform Nextcloud bereits ActJvityPub.
dezentrale soziale Web konzipiert wurde
1
Mastodon ist ein idealistischer Gegenent-
GNU SOdal wurf zur Kommerzialisierung des Online-
!OStatus) Miteinanders unter der Ägide weniger
Konzerne. Interessengruppen, Organisa-
tionen und Subkulturen können sich über
den Betrieb einer eigenen Mastodon-
1 Friendka
lieh e1genes
Proto~oll)
! nstanz nach eigenen Spielregeln austau-
schen, ohne sich von der Ölfendichkeit
abzuschotten.
.___.
fibranet.de Derolfenen Entwicklergemeinde um
Eugen Rochko ist es gdungen, die Kom-
Diaspora
plexität des föderierren sozialen Webs w
(eigenes bändigen. Trotzdem sind Konzepte wie
inkomp.,tlhel Protokoll) die föderierte Zeitleiste und die server-
spc,ifische Adressierung von Nutzern
despora.de
vom Mainstream-Verständnis sozialer
al.teffltoAe-instanz.bampl~ Netze noch weit entfernt. Mittelfristig feh-
len Mastodon stärker zentralisierte Zu-
satzdienste etwa für umfassende Suchen.
Auf absehbare Zeit wird Mastodon
folgen oder selbst Nachrichten schreiben. Nett erfasst. Wer nach Nutzern und Tags Twiller zwar nicht den Rang ablaufen.
Als Nutzer können Sie diese Inhalte auf sucht, die seine Instanz ,ucht kennt, erhält Wer von Moderationspraxis, Werbung,
verschiedene Weise filtern. l)ie lokale keine Ergebnisse. Profilauswertung und Technikänderun-
leitlciste zeigt alle öffentlichen Kurznach- gen gefrustet ist, sollte dem Ur-Elefanten
richten aller Nutzer der Instanz. Die als Big in Japan dennoch eine Chance geben. In einer
"Startseite"' bezeichnete Zeitleiste zeigt Etwa eine halbe Million Mastodon-Nutzer kommenden Ausgabe ,eigen wir, ..,;e man
Inhalte derjenigen Nutzer, denen Sie sind aufjapanischen Instanzen wie pawoo. eine Instanz betreibt. (jO@ctde) et
persönlich folgen. net, mstdn.jp und friends.nico registriert.
Die „föderierte Zeitleiste~ ist die un· Die große japanische Kunst-Website Pixi,, Weitere Informationen: ct.de/ypbw
gewöhnlichste Sicht, die zugleich die Be- die hinter pawoo.net steht, hat dieses
sonderheiten bei der Föderation am bes- Wachstum wesentlich angetrieben.
ten veranschaulicht. Sie zeigt Ihnen alle "Mastodon ist in Japan groß, der
Inhalte, von denen Ihre Mastodon-Instanz Grund ist unbehaglich", so der Medien-
....eiß. ln der Praxis sind dies neben loka- wissenschafilcr Ethan Zuckennan dazu in
len Inhalten Beiträge von Nutzern, denen einem Blog-Beitrag. In Japan wird Porno-
andere Nutter auf Ihrer Instanz folgen, grafie zwar einerseits Slatk verpixelt,
sowie die Diskussionen, an denen diese andererseits sind sexuaJisiene, zeichneri-
Nutzer teilnehmen - eine Art Filterblase, sche Darstellungen von Kindern (,.Loli·
die von den anderen Anwendern Ihrer In- con") legal erhältlich und werden auf
stanz ausgestaltet wird. Eine neu aufge- Planformen wie Pixiv toleriert.
setzte Instanz ist entsprechend zunächst Weil einige Nurzer der japanischen In-
ziemlich leer. Erst wenn die ersten Nutzer stanzen dann auch schnell damit anfingen,
anderen Teilnehmern des Mastodon- solche Inhalte zu veröffentlichen, musste
Netzwerks folgen, tauchen Inhalte in der das Mastodon-Netz Wege finden, damit
föderierten Zeitleiste auf. umzugehen. Denn die Verbreitung von Lo-
Diese eingeschränkte Sicht ist der licon-DarsteUungen, die in Japan legal sind, Wer eine Instanz administriert, kann
größte Vorteil des verteilten Netzes-nie· kann in anderen Ländern, auch in Deutsch· Domains und e inzelne Nutzer von
mand kann die Daten aller Nutzer sam- land, eine schwere Straftat darstellen. seinem Server ausschließen. Alternativ
meln und auswerten. Allerdings hat die Mittlerweile kann jede Instanz andere kann man die Nutzer der Instanz aus
Dczentralität auch Nachteile: Es gibt Domains von der roderation ausschließen, den öffentlichen ZeitJeisten verstecken
keine zentrale Suche, die das gesamte Mediendateien nicht nuttoderieren oder oder nur Bilddateien unterdrücken.
150 ••
c't 2018. Heft 6
Soziales Nettwe,k M astodon I Know-how
11
„Ich treffe die letzte Entscheidung.
Eugen Rochko ist der 25-jährlge deutsche Gründer
und Hauptentwickler d es Mastodon-Projekts. Im Netz
ist er als gargron@mastodon-soclal unterwegs.
c't: Warum haben Sie Mastodon entwi- AlternatJve. die ich pessönlich nicht gut
ckelt? Hatten Sie einen schlechten Tag kenne.
auf Twitter und dachten sich, . ich muss Aber ,eh g laube an die Unix-Philo-
jetzt etwas bauen, das bes&e< m "? sophie. eme Sache gut zu machen. Es
würde schnell zu kompliziert, wenn ,eh
Eugen Rochko: Nein. ich hatte nie e,nen
jed en Anwend ungsfall jagen wurde,
besonders schlechten Tag auf -witter,
statt m.ch auf das zu konzentrieren,
aber ich hatte meuie eigenen Erfahrun-
worum es bei uns geht: Nachrichten an
gen mit Trollen und anderen nicht sehr
Folgende.
netten Menschen.
Ich habe schon lange Interesse an c"t: Die Föderation ist offen. aber wie
sozialen Neuen und war ein früher Twit· skalie,t Eugen Rochko?
ter-Nutzer. Mir gefallen das Format und
d ie Onl1ne-Diskuss10n. Lange habe ich Rochko: Es gibt über 400 Mitwirkende
viele andere Leute dazu eingeladen. bei im Git-Repository, etwa 10 bis 20 Leute,
Twitter mitzumachen. die sehr intensiv am ProJekt beteiligt
Dann folgte eine m ilde Enttäu· sind und dte Interna verstehen, und min·
schung der nächsten. Das fing mit Ein· destens 4 Leute, die direkt Commits im
schranlcungen der API ftir Dnttentw1ck- Master·Zwe,g machen kOnnen. Wenn
ler an. dem CEO-Chaos, der zunehmend gehört, die an Profiten und Werb ung ,n- mir etwas passieren sollte, können sie
aufdringlichen Werbung und Daten- teress,ert 1st. das Projel<t offenhalten.
sammlung. Ab 2014 w urde es offen· Aber wenn es um exekutive Ent·
sichtlich, dass es an Moderation man- c „t : Hatten Sie die Int uition„ dass der scheidungen geht. bin ich der Eigen·
gelte. föderierte Ansatz bei der Lösung des tüm er und Gründer. Ich hcle mir viel Rat
Mobbing-Problems helfen könnte? im Chat. auf der Website. im sozialen
c ' t: Haben Sie als Nutzer bei Twitter Rochko: Anfangs war ich nur an d em Netz und so w eiter, treffe aber die letzte
versucht, Online-Mobbing Uber die Aspekt. dass Jeder einen Server aufset- Entscheidung.
offiziellen Kanäle zu melden? zen kann, interessiert. Aber m,t der Zen
Rochko: Sicher. ich habe über die Jahre wurde mir durch d ie Entwicklung und c't: Was möchten Sie denn in der
durch Diskussionen mit Nuuern klar. Zukunft im föderierten sozialen Web
viele Twitter-Nutzer gemeldet. Nur
selten bekomme ,eh eme positive E-Mail was die verschiedenen Vorteile dieses sehen?
zurück, meistens passiert gar nichts. Ansatzes sind: Selbstbestimmung, die Rochko, ICh bin sehr an der Möglichkeit
Solche Erfahrungen haben die Visio n Moderation. die Tatsache. dass das interessiert. Ende-zu-Ende·Verschlusse-
und Richtu ng von Mastodon beein· Verhältnis zwischen Moderatoren und lung in Activ1tyPub zu implementieren.
flusst. Nuuern viel enger ist, da Jeder Server Ich würde mir auch Implementierungen
Sch wusste von foderierten sozialen individuell viel kleiner ist als Twitter i~ von AchvityPub über HTIP hmaus
Netzen w,e GNU Soc,al. bevor ·eh m it gesamt. wu nschen. Das ware zwar für Mastodon
der Ent,.;cklung anfing. Ich experimen- nicht sehr nützlich, aber wenn zum Bei·
tierte ku~ damit und vergaß es dann für c·t, Stellen Sie sich vor, dass Mastodon spiel ein Peer-to-Peer·Netz anfangen
em paar Jahre. Ich we,B nicht mehr, was in Zuk unft auch Facebook-ähnliche w urde, Actrv1tyPub für die soziale Vemet·
genau mir 2016 den Impuls gab. selbst Funktionen bekommen könnte, etwa zung zu nutzen. wäre das ziemlk:h cool.
daran zu arbeiten. aber ich war auf zur Verwaltung von Freunden? Ehrlich gesagt bm ich auch einfach
jeden Fall m it Tw1tter unzufrieden. Rochko: Mastodon ist klar e,n sehr an- sehr daran interessiert, Mastodon als
Ich dachte definitiv, dass Twitter deres Model'. Ich glaube. dass es eine Nutzer zu verwenden. Am spannends·
öffentliche Infrastruktur sem sollte. Ich Nische für ein föderiertes soziales Netz ten finde ich es. wenn interessante Nut-
w ar nicht g lücklich damit, dass ein so gib~ das Facebook ersetzen könnte. Tat zer d er Plattform bettreten und ich ihnen
w ichtiges M edium einer Privatfirma sachlich ist Diaspora e,ne Art Facebook· folgen kann!
UDP-Helfer
Der lauscht anschließend aufdiesen Porrs
- die in einer eventuell aktiven Server-
Firewall natiirlich auch freigeschaltet
werden müssen.
Kommt ein UDP-Paket bei Head an,
Per UDP ins Heimnetz trotz CG-NAT schid"t der Server es in TCP gekapselt an
Tail, der es wiederum im LAN weiterlei-
und DS-Lite tet. Antwortet der Empfänger binnen
einer Minute, dann rowet Tail die Antwort
in Richtung Quelle zurück.
Ein alle 60 Sekunden gesendetes
Kecp-Alive-Paket hält die Datenverbin•
Wenn der Internetprovider keine Das geht inzwischen einfacher mit dung zwischen Head und Tail aufrecht,
öffentliehen I P-Adressen vergibt, dem in Python programmierten Opcn- wenn kein UDP-Vcrkehr fließt. Oas ver-
kann man Server im Heimnet z Source-Tool UdpPipe. Es leitet UDP-Ver· hindert.. da.~ ein 1'imeout in einer Firewall
dureh einen SSH-Tunnel von außen kehr auf Wunsch an mehrere Ziele im oder in einem Pro,,ider-Router die Verbin-
erreiehbar maehen. Dabei bleiben LA.'i weiter, routct auch deren UDP·Ant- dung unterbricht. Reißt der Link dennoch
jedoeh Dienste außen vor, die UDP worten passend zurück und kommt mit ab, so baut der Tail·Prozess ihn automa-
zum Transport nehmen„ et wa einem ein,igen TCP-Port aus. Obendrein tisch "ieder a uf.
Remote Syslogs oder OPS-Traeking. gibt es eine Smartphone-App zum Über· Zwei Dinge sind zu bedenken: Das
Für d iese baut UdpPipe eine Brileke wachen des Tunnels. Öffnen ,-on UDP-Porrs ist ebenso riskant
- oder g leich m ehrere. wie bei TCP. Man exponiert einen inter-
Tunnelarchitektur nen Dienst, der nun Portscans genauso
Wie udptunnel installiert man UdpPipe auf muerworfcn ist wie auf einem direkt im
Von M ark Uebr and zwei Rechnern, einen im ejgenen Nctz- Internet stehenden Host. Regelmäßige
hierTail genannt-und einen im Internet Updates sind folglich ebenso Pflicht wie
(Head), beispielsweise auf einem 1,>iin.<ti- das gelegentliche Durchforsten der Logs
gen Cloud-Server. Läuft im LAN noch kein auf ungewöhnliche Ak-tivitäten.
i
TCP/16001
mit je einem internen und extemcn Server z. B. auf lt>sp,
beholfen, auf dem udptunnel läuft (siehe ode,NAS
ct.de/ydkl). Der Name ist Programm, das
schon fast 20 Jahre alte Tool reicht UDP-
Pnkete von beliebigen Internet-Clients per
--llo...
--
Cloud-Serve<
.Head" /:~
TCP zwn Gegenstück im LAN durch. Weil
udptunnel stets nur einen UDP-Port
,-crölfentlicht, muss man aber für jeden
UOP
auf
Port
X. Y,Z
(;I
Tracker+
! ,_
Hffln. anoeft'S
Dienst auf beiden Servern eine eigene In· Se-rver automatioo
<tanz mit einem eigenen TCP·Pon starten.
Voraussetzungen
UdpPipe benötigt neben Python 2.7 wei- UdpPipe-Konfiguration
tere Pakete. Wir zeigen am Beispiel einer
Damit der UDP-Verte,ler ,m LAN sein Cloud-Gegenstück kontaktieren
Raspberry-Pi-lnstallatioo mit Debian Jes- kann, muss er dessen IP-Adresse oder Domainnamen und den Po<t für
sie (Raspbian), was nach2uinstallieren isL den TCP-Tunnel kennen. o,e liste der weiterzulc,tenden UDP-Po<ts
Zunächst muss das Paket python-dtv ins .erlangen man bei Bedarf auf dem internen Server {Ta,I) durch
System, um später die nötigen Python- Kopieren und Andern des ersten Eintrag,;.
Erweiterungen holen zu können:
pope.example.com/192.0.2.42
sudo apt-get install python•devJ
tpython-pip openssl git
ud pp,pemi
---.,,,. udpp,pe.in,
----~
Ignorieren Sie die Bemerkung von apt-get (t.1111
(head] _ ....
lm1-=pi""pe-....n-c,le.a>m
schlicht, falls die weiteren Pakete schon an
Bord sind. Ist apt-get durchgelaufen, zie-
pipePart= 16001 1--------1• headl"art,,16001
die Justiz den seit 2016 inhaltlich nicht Seine Schriftsätze versenden kann er Entscheidung an. Die Begründung der
mehr weiterentwickelten EGVP-Bürger- zunächst ,,•eiterhin nach eigenem Gusto Gerich1seotscheidung darf man sich auf
Cliem noch immer bereit-und zwar ohne per Brief oder Fax. Erst ab dem 1.1.2022 der Zunge zergehen lassen:
Support (3(. gilt eine aktive Nuttungspflicbt: Dann ,-er- Eine Bcrufszugangsbeschriinkung, so
pßichten ihn die Verfahrensordnungen die erste Kammer des BVerfG, bedeute
Mit Vollgas gegen die Wand der Gerichte (mit Ausnahme der StraJjus- das beA nicht. Auch die damit einher·
Die Bundesrecht.sanwahskammer (BRA K) riz), vorbereitende Schriftsätze, Anlagen gehende Einschränkung der Berufsaus-
erhielt den Auftrag, das bcA einzurichten sowie Anträge und Erklärungen als elek- übungsei mit Arr.12Abs. 1 GGvereinbar.
und zu beueiben - diese Verantw0nlich· tronische Dol-tunente zu übermitteln (6(. Denn das Anwaltspostfach und andere
keit ist in S31a der Bundesrechtsanwalts· Gut L.achen hatten und haben an d.ie· angegriJfene Regelungen bezweckten die
ordnung (BRAO) verankert. Mangelsei- ser Stelle Steuerberater und Wirtschafts- Förderung des elektronischen Rechtsver·
gener Fachkenntnis beauftragte d.ie Kam· prüfer: Für sie ist kein dem beA vergleich- kehrs, die Schaffung einer rechts<icheren
mer die Atos Information Technology bares System vorgeseh en. Sie kötmen ihre und schnellen Kommunikation mit den
GmbH mit der Entwicklung und Organi- Gerichts- und Behördenkorrespondenz Gerichten sowie eine Kostenreduktion
sation des beA; als deren Subuntemehme· seit dem 1.1.2018 beispiclS\,eise per Dc- bezüglich Porto- und Druckkosten (7].
rin war die Governikus GmbH & Co KG Mail-Konto abwickeln. Dieses weist Si- Das bedeutet nicht mehr und nicht
mit im Boor. Das Projel1 startete 2014, die cherheitsdefizite auf und gewäh rleistet weniger, als dass das Gericht den unbe·
Einführung sollte 2016 erfolgen. Zahl· keine lückenlose Vertraulichkeit aber es dingten Sparwillen des Staates als Ge·
reiche Pannen verhinderten jedoch die läuft wenigstens und ist immerhin im meinwohlprinzip höher bcwene1 bat als
zügige Durchsetzung (4(. Gesetz vorgesehen. die eigenverantwonliche und selbstbe·
Der Gesetzgeber ,-erpftichtete nun im stimmte Ausübung eines Berufs. Laut-
neuen Abs. 6 des erwähnten BRAO-Para- Anwälte wehren sich starke Kritik ließ denn auch nicht lange
grafen erstmals jeden Rechtsanwalt, das Viele Anwälte sehen im beA eine Zumu- auf sich warten: Der Sraat, so hieß es,
umstrittene und pannengeplagte beA ium Mlg, die il1re in Art.12 des Grundgesc12CS verlagere seine eigenen Tätigkeiten nach
Empfang von elektronischen Nachrichten (GG) geschützte Rerufsfreiheir beein· außen und erlege Außenstehenden im-
ab dem J.l.20 18zu nutzen (5(. Diesepas· tricbtigt. Mit Beschluss vom 20.12.2017 mer neue teure Pflichten auf, um selbst
sivc Nutzungspflicht har es in sich: Theo· nahm die 1. Kammer des Bundesverfas- Kosten zu sparen.
retiscb könnten nämlich terminkntiscbe sungsgerichts (BVerfG) unrer dem Vorsitz Oelhey hatte nicht nur auf die Behin-
Mitteilungen im beA auflaufen, d.ie den des Prof. Kirchhof jedoch die Rechtssatz· derung der freien Berufsausübung abge·
Anwalt zum Reagieren zwingen; beim verfassungsbeschwerde des Berliner hoben, sondern auch inzwischen aufge-
Versäumen von Terminen droben ihm Rechtsanwalts Delhey gegen Regelungen kommene Hinweise auf mangelnde Si-
hohe Schadenersatzansprüche von Man· des anwaltlichcn elektronischen Rechts- cherheit des beA-Konzepts gegen Hacker-
dantcn. verkehrs, insbesondere des beA, nicht zur angriffe ins Feld geführt. Das BVerfG indes
--
OienstJe1ster bieten Losungen an. die das fl'OMo-. .._. -•s. .. ,.._,. ,.~ 0 e .-11k-
...~_....,.. a.ui.,... ~ l l . l W l ~ ~ -.....- - ,..,...ffl ....
bislang sichere und funktiomerende IT·
-
P o s d ~ ftlllM'i.~Mlli Wwl::elo4rr.., •nt•••1.:d zj ....,°""1,-.llml
M *"df'M<1 ~~ 6,tll.r;lltl . . . . .
System einer Kanzlei von der beA-Kom-
munikabon unbehelhgt lassen und den ....u:- v u..J01t..,. _ _....,....b.....__s--1M1t ...,.,O..-...,...,n.,.._
Anwälten troudem dazu verhelfen, ihrer s...111"--..11bm.111-1*-~-"-~soiu,,.~tr,eo, ....
f-.-,..-..t,...M'lwn&llal.
passiven Nutzungspflicht nachzukom-
men. So kann man erwa be, der Hans Sol·
btA·Poctfach-Servic• - S.. haben die Wahl
dan GmbH den Service buchen. dre beA·
Inhalte auszulesen. auszudrucken und
beA·Posl -19· 1 .....-
per Briefpost an die Kanzlei zu senden.
Da das beA derzeit aber gar rucht zur
Verfügung steht, laufen bis auf Weiteres .,,._,
""" ..,,.-~-
otA_,_._..,.,,.. .......
,._..,,.
_....,_.,._.....,..
~
auch solche Dienste ms leere.
!
. ......
_.
•
-~ ·~Seo.lllr ..... _ _ _ _ _ _ _ _ _ __, !
----------------
1
1
befand, es sei lediglich eine Behaupcung, geeignet, den Sicherheitsaspekt des Zertifikat verbunden wird. Dank völlig
dass tibcr das beA eine sichere Kommuni- HTTPS·PtotokoUs auszuhebeln. ungeprüftem Self-Provisioning ist man in
kation nicht möglich sei. Immerhin könne Am 27. Dezember 2017 empfahl die der S.A.F.E.-Rolle .egvp_bucrger" inner-
ja nicht jeder beliebige Dritte ohne Weite- BRAK, das neue Zertifikat wegen eines halb von Sekunden ein Teil der EGVP-
res an dem elektronischen Rechtsverkehr • Zugangs· bzw. Verbindungsproblems" Gemeinde.
über dasbeAteilnehmcn. wieder zu deinstallieren. Das beA hatte Die Rolle bestimmt, welche anderen
Als Krönung nimmt die Kammer man sicherheitshalber vom Nerz genom- Teilnehmer man sieht (keine anderen
noch Bezug auf ein Urteil des Bundes- men. Weitere Lösungsvorschläge der Atos egvp_buerger) und von welchen mange-
finanzhofs (BFH): Der Beschwerdeführer GmbH lehnte die BRAK ab. Von dem hek· sehen wird. Für diesen Pro-LCSS genügt ein
habe nicht hinreichend erörtert, ob ein tischen Treiben hinter den Kulissen erfuhr beliebiges selbstsignienes Zertifikat mit
stets verbleibendes Risiko eines Angriffs die Anwaltschaft nur wenig bis nichts. Seit beliebiger Gültigkeitsdauer.
aufübermittelte Daten im überwiegenden dem 9.1.2018 sind lediglich das Bundes· Praktischerweise gibt etwa die kosten-
Interesse des Gemeinwohls nicht hinzu· weite Amtliche Anwaltsverzeichnis los nutzbare Justiz-Edition des Govemikus
nehmen wäre (8]. (BRAV) und der europaweite Anwalts- Communicator jedermann Gelegenheit,
Im No,·ember 201" verkündete die suchdienst „ find a Lawyer" wieder am an jedem On der Welt ,-on einem Postfach
BRAK die Bereitstellung des beA auch für Netz; das bcA ist weiterhin offline. mit beliebigem Namen eine EGVP•Nach•
Syndikus-Rechtsanwälte., also in Rechts- richt an eine im Adressbuch auffindbare
abteilungen von Umemehmen arbeitende Gruselkabinett Adresse (Gericht, Notar und bis zum
Rechtsanwälte. Mit einem ,..Hurra" feiene Überforderte Organisatoren und pfu- 23.12.2017 auch Anwahl ru versenden.
man das elektronische Empfangsbekennt- schende IT-Unternehmen sind keine Sel- Als Pseudo-Ahsender kann man, auch
nis(§ 174 ZPO, ab 1.1.2018). tenheit. Bei den besonderen elektroni- wenn man lediglich die S.A.F.E.-Rolle
Dann fanden aber ~lark-us Orenger schen Postfächern bat jedoch das Versa- „egvp_buerger" nutzt, problemlos eine
und Felix Rohrbach vom Chaos Com('lller- gen auf allen Seiten eine verheerende Mi- exakte Replik einer existierenden Identität
Club (CCC) Darmstadt den privaten schung gebildet. Einige Aspekte des dabei verwenden, beispielsweise die des Amts-
Schlüssel in der Client-Software fürs entstandenen Gruselkabineus verdienen gerichts (AG) München. Dass der verwen-
beA (9). Die Zertifizierungsstelle \'On T- es, im Einzelnen gewürdigt zu werden. dete Schlüssel nicht zu diesem gehört,
Systems erldärte daraufhin ihr Zertifikat für So gehört der sogenannte Secure merkt niemand. Damit lässt sich an jeden
ungültig. Somit war das beA nicht mehr Access 10 Fcdcrated E-Justice,'"E-Govem- Notar Schadcode verschicken, der als Mit·
nutzbar. mem (.S.A.F.E.") schon seit 2011 zum teilung eines Gerichts getarnt ist. (Solche
Die Atos Gmbll machte die Sache EGVP-Konzeptuad wird auch von dessen Kuckuckseier konnte bis 23.12.2017 dank
daraufhin noch schlimmer, indem sie ein Nachfolgcsysrcmt'n beA, beN und beBJ>o beA auch jeder Rechtsanwalt erhalten.)
Eigenzenifil.at ins Rennen schickte (10]. genutzr. Das fdentitätsmanagemenr- Der verschlüsselte Schadcode ";rd erst
Mit ihrem Root•Zertifikat konnten frem- System funktioniert nach dem Mono beim Empfänger entsehlüsselt und viru-
de weitere Zertifikate erstellen und hätten ,.Einmal registriert immer akzeptiert". lent. Was dann passien, hängt von der Ab·
Man•in-the-Middlc-Angriffe initiieren Teilnehmer weisen sich beim Anmelden wehrkraft der lokalen SicherheiLssoftware
können. Diese Atos-Speziallösung war eine Rolle zu, die wiederum mit einem beim Empfänger ab.
VieUeicht noch schlimmer ist, dass daraufhinweisen, dass eine Validierung entgegenzunehmen bat. Kennt er das öf-
der missbräuchliche Nutzer der Gerichts- stattgefunden hat. fentliche Zertifikat des Adressaren bereits,
identität darauf hoffen darf, Irrläufer von Anzufi4,>en wäre noch, dass bei einem so hat dieser eben eine neue Nachricht.
anderen Gerichten mit hochsensiblen Test zur Vorbereitung des vorliegenden Anderenfalls ist in diesem Moment ein
Daten zu empfangen. Denn auch diese Artikels am 15.12.2017 der öffentliche neues Postfach eröffnet. Das bedeutet,
Gerichte erkennen den allzu einfachen S.A.F.E.-Scrver innerhalb wn rund 20 Mi· dass auch Nachrichten an Identitäten
Identitätsmissbrauch nicht. nuten knapp 160.000 Anwaltsadress- entgegengenommen werden, die es in
Bereits im Frühjahr 2017 fand ein datensät:7.e und knapp 6.700 Notaradress- S.A.F.E. gar nicht gibt. Diese bleiben dann
Test stan, der die Bundesnotarkammer datensä12e (mei.t mit E-Mail-Adresse und typischerweise 120 Tage auf dem Server
(BNotK) und Johannes Kühn, den Vorsit- dem dazugehörigen öffentlichen Zertifi- gespeichert. Nicht mal jeder zweite der
zenden der Arbeitsgemeinschaft IT-Stan- kat) herausgab. Wofür dann das „ßundes- rund 20 uns bekannten IMs in Deutsch·
11
dards bei der BJ.K, über die Risiken des \\eite Amtliche Anwaltsverzeichnis der land weist derzeit Nachrichten ab, die an
elektronischen Rechtsverkehrs aufl<Iären BRAK noch aufwendig mit einem Captcha nicht bekannte Empfänger gerichtet sind.
sollte. lo seiner Antwort vom 29.5.2017 geschützt wird, erscheint danach eigent- Die IMs der BRAK und der BNotK tun dies
sagte Kühn: .Allen EGVP-Teilnehmem ist lich unverständlich. leider auch nicht.
bewusst, dass die Angaben in Post-
fächern, die mit dem Bürgerclient oder Egalanwen- Spammers welcome
einem Drittprodukt angelegt werden, erst mal speichern Bei einer Testvorführung in einem
nicht geprüft werden." Einen Kern des bereits beim EGVP und Münchner Notariat am 8.6.2017 für Mat-
S<:hade ist nur, dass in keiner uns be- auch beim beA genutzten Verführens bilden thias Frohn, den Geschäftsführer der
kannten Software die Rolle des Absenders die sogenannten OSCl-lntennediäre (IM), BNotK, zeigte sich, dass das Verfahren
angezeigt wird. Eine Pseudo-Gerichts- sozu.sagen die \lailserver des Systems. auch keinerlei Schutz gegen unerwünsch•
mitteilung ,-on einem egvp_buerger würde Aus den Spezifikationen geht hervor, te Serienm.ineilungen sprich Spam - bot.
sonst auffallen. Andere Rollen wie egvp_ dass ein IM erst einmal jede korrekt for- Die Software XNotar, noch immer bei fast
behoerde, egvp_bcbpo et cetera würden matierte Nachricht (per "storeDeli,'el')•") allen Notaren in Deutschland im Einsal:7,
war gute zehn Minuten mit dem Empfang Und nun? Schutzregisters ohne beA hat die BRA l<
der für den Test erzeugten ungefähr 200 Rechtsanwälte müssen ein beA erst dann bereits Hinweise geliefert [13].
neuen Nachrichten beschäftigt. zum Empfang bereithalten, wenn dessen
es zeigte sich, dass ein Einzel-PC Betrieb weitestgehend störungsfrei und Turbulente Zeiten
mehr als 60.000 Nachrichten pro Stnnde sicher fu nktioniert III 1- Insoweit emp· SeitJanuar2D18stebtdie BRAK-Fübrung
über die Funktion „storeOelivery" aufbe- fieblt es sich, bereits instaUierte beA·