Sie sind auf Seite 1von 196

magazin für

computer d r o i d 10:

technik
An Gesten,
Mehr
erheit
20 14. 9. 2019 me h r S i c h

PayPal, Google Pay, Apple Pay, Kreditkarte, Lastschrift ...

Online-Payment ohne Risiko


Datenschutz und Sicherheit • Bezahlverfahren im Vergleich

• Hörbuch-Apps für Smartphone und PC


IM • Stift-Handys: Samsung Note 10 und 10+
TEST • LGs superschneller Gaming-Monitor
• Luxus-Kompaktkamera Leica Q2
• Sonos-Boxen von Ikea

Raspi 4: Innenleben durchleuchtet


Das bringt das neue USB 4
Farbmanagement unter Linux
Sonderzeichen in Windows, Linux und macOS
Wi-Fi 6: Schneller, aber mit Macken

4K, AdobeRGB, HDR und OLED


Notebooks mit edlen Displays ‰ 5,20
AT ‰ 5,70 | LUX, BEL ‰ 6,00
NL ‰ 6,30 | IT, ES ‰6,50
CHF 7.60 | DKK 57,00

Sprachassistenten von Amazon, Google und Apple im Test

Alexa & Co.: Feind und Helfer


Vergleich der KIs • Tipps für mehr Datenschutz • Blick in die Zukunft
Auf den Punkt

Online-Reisebuchung: Beihilfe zu grobem Unfug


Du willst verreisen? Kein Problem! Geh einfach zu groß das Risiko, dass da jemand im Buchungs-
ins Internet und buch Dir was. Du möchtest verlauf abspringt. Also nimmt man lieber
jemand anders auf Reisen schicken? Auch kein in Kauf, dass mit Reisebuchungen auch mal
Problem, buche für ihn, einfach und schnell Schindluder getrieben wird. Als Opfer so einer
im Internet. Du möchtest jemand auf Reisen "Spaßbuchung" hat man auf jeden Fall nichts zu
schicken, ohne dass der das mitbekommt? Und lachen, siehe Seite 56: Da wartet viel Arbeit
bezahlen soll der das auch noch? Auch kein zur Abwehr der unberechtigten Forderungen beim
Problem - buche für ihn, einfach im Internet. Reiseunternehmen selbst. Zudem droht oft auch
Der bekommt dann zwar nicht unbedingt eine noch der Kontakt zu Inkasso-Firmen, schlimms-
schicke Reise, aber immerhin ne Menge Ärger. tenfalls sogar ein (unberechtigter) Eintrag
Ist doch toll, oder? bei diversen Bonitäts-Prüfern.

Reisebuchungen im Internet sind wirklich Als Unternehmen kann man natürlich auf sorg-
kinderleicht. Bei den meisten Anbietern reicht fältige Identitätsprüfung verzichten, doch dann
eine E-Mail-Adresse und eine halbwegs plausible sollte man für den Fall, dass etwas schiefgeht,
Anschrift, schon kann man für sich - oder eben auch die Eier haben, den Schaden selbst zu
auch für Fremde - eine Reise oder einen Flug tragen. Hier zu versuchen, die anfallenden
buchen. Wer da wirklich gerade eine Buchung Kosten und die erforderliche Mehrarbeit
tätigt, scheint den meisten Unternehmen egal für die Stornierung auf Unbeteiligte
zu sein. Eine echte Verifikation findet in der abzuwälzen, ist faul und gierig.
Regel nicht statt. Allenfalls prüft man, ob
die angegebene E-Mail-Adresse funktioniert
oder nicht. Dabei wäre es bei Reisen besonders
wichtig, den tatsächlich Buchenden klar
zu identifizieren. Schließlich gibt es hier -
anders als bei Einkäufen im Internet - in der
Regel kein Rücktrittsrecht.

Doch eine sorgfältige Kundenverifizierung


erscheint vielen Unternehmen zu aufwendig - Georg Schnurer
Inhalt 20/2019
Trends & News 172 Mit der Python-Bibliothek fPDF Dokumente
erzeugen
12 Wi-Fi 6: Schneller, aber mit Macken 174 Telepräsenz-System individuell zusammen-
gestellt
26 Das bringt das neue USB 4
178 Wie das I2S-Protokoll arbeitet
28 Bit-Rauschen: Transistor-Wettrüsten bei CPUs
und Patentstreit 180 Korrekte Uhrzeit in Dual-Boot-Systemen

30 Hardware: Gaming- und Langläufer-Notebooks,


BIOS-Update für Ryzen 3000
32 Netze: Schnelle NAS-Serie, DECT-Telefon
von AVM Test & Kaufberatung
33 Billiges RISC-V-Board, Festplatten bis 20 TByte
60 Alexa & Co.: Feind und Helfer
34 Bitcoin: Kritik an geschätzter Erderwärmung
66 Sprachassistenten im Alltag
36 Forschung: Miniroboter, Mikromagneteffekt,
Nano-Sensor und -Partikel 72 Was wir von Alexa & Co. in Zukunft erwarten
dürfen
38 Internet: Facebook, Firefox
74 Recht: Wie Sprachassistenten den Datenschutz
39 E-Mail: Thunderbird 68
aushöhlen
40 Anwendungen: OCR, Grafik, Synthesizer,
78 Externes GPU-Gehäuse mit Thunderbolt 3
Videoschnitt
80 AMDs Ryzen 7 3800X im Vergleich
42 Medienstaatsvertrag: Schutz von Rundfunk-
Angeboten gegen Internet-Konkurrenz 80 Günstiges NAS TerraMaster F2-210

44 Ultra-Breitbandfunk gegen Autodiebstahl 82 LGs superschneller Gaming-Monitor

47 Kombi aus Drohne und AR-Brille 83 USB-Platte mit Fingerabdruckleser

48 IFA: 8K und Riesen-TV-Displays 84 USB-SSD OWC Envoy Pro EX

49 Dolby scheitert mit Konkurrenz-Verbot 84 FIDO2 für iOS: YubiKey 5Ci

50 Wie iOS-Geräte laut Google ausspioniert werden 85 Android-Handy Motorola One Action

52 Android 10: Mehr Gesten, mehr Sicherheit

58 Web-Tipps: Ressourcen-Rechner, Astrophysik,


Literaturatlas, DSGVO-Beratung 60
113 Zahlen, Daten, Fakten: Computer und
Betriebssysteme heute

Wissen
14 Online-Payment ohne Risiko

16 Die richtige Online-Bezahlmethode

22 Online sicher einkaufen

56 Vorsicht, Kunde: Opfer soll für Identitäts-


Alexa & Co.: Feind und Helfer
missbrauch zahlen
In kurzer Zeit haben Alexa, Google Assistant und Siri
126 Sonderzeichen in Windows, Linux & macOS die Haushalte erobert, die Konkurrenz steht schon in
den Startlöchern. Doch was leisten die Sprachassis-
158 Das NTFS-Dateisystem ausreizen
tenten wirklich und wie berechtigt sind die Daten-
164 Raspi 4: Innenleben durchleuchtet schutzbedenken der Kritiker?
14
132 Router-Konfiguration für Telekom-VDSL

134 Dem Windows-Explorer die Wahrheit entlocken

140 macOS: Linux via USB in VirtualBox booten

142 Farbmanagement unter Linux

146 Tabellenkalkulation mit Echtzeitdaten

150 Tipps & Tricks

154 FAQ: Emotet bei Heise

Online-Payment ohne Risiko


Rubriken
Online-Zahlungen kosten nur wenige Maus- 3 Editorial: Reiseportale schlampen bei
klicks, doch was dann passiert, ist oft un- Kundenverifizierung
durchschaubar. Wir sagen Ihnen, wer dabei
6 Leserforum
Ihre Daten zu sehen bekommt und wie Sie sich
vor Betrug und Geldverlust schützen können. 11 Schlagseite

182 Story: Rate mal, wer zum Essen kommt


von Mario Magazin
190 Stellenmarkt

192 Inserentenverzeichnis
86 Luxus-Kompaktkamera Leica Q2
193 Impressum
88 Standventilator Xiaomi Smart Mi Fan 2
194 Vorschau
89 Sonys In-Ear-Headset WF-1000XM3

90 Sonos-Boxen von Ikea

92 Konfigurierbarer Webbrowser Vivaldi

93 Sprachlern-App Xeropan
94
94 Notebooks mit edlen Displays

100 Hörbuch-Apps für Smartphone und PC

108 Stift-Handys Samsung Note 10 und 10+

112 Lüfterloses Gehäuse für Mini-PC Intel NUC

114 Spiele: Action-Shooter Control

157 Bücher: Software-Sicherheit,


Informationsüberflutung

Notebooks mit edlen Displays


Immer mehr High-End-Notebooks mit farbstarken
Praxis & Tipps Bildschirmen kommen auf den Markt, darunter nach
mehrjähriger Pause auch wieder welche mit OLED
statt LCD. Manche schaffen sogar den Spagat zwi-
116 Urlaubsfotos optimieren
schen Mobilität und Performance.
122 Projekt für Grundschüler: Mikrocontroller
simuliert Haustier
128 Internet-Domains: Inhaber-Daten mit RDAP c’t Hardcore kennzeichnet im Heft besonders
auslesen c Hardcore anspruchsvolle Artikel.
Leserforum
Das geht besser zwischen 150.000 und 200.000 Praxen,
Editorial: Ärger mit Elster, c’t 19/2019, S. 3 Apotheken, Krankenhäuser etc. vernetzt Wir freuen uns über Post
werden), geht dagegen ganz anders vor:
Dass es auch anders gehen kann, sehe ich Kritik an den unsicheren Strukturen wird B redaktion@ct.de
als jemand, der sowohl in Deutschland totgeschwiegen, obwohl die Installateure
wie auch in Österreich eine Steuererklä- der Konnektoren und Kartenlesegeräte F c’t Forum
rung abgeben muss. Ist man in Österreich reihenweise die Firewalls ausschalten und
das ganze Jahr über gleichzeitig nur bei andere Bugs einbauen, wie Jens Ernst aus f c’t magazin
einem einzigen Arbeitgeber angestellt und Schwerte nachgewiesen hat. Penetrations-
hat nichts zum Absetzen, braucht man tests sind entweder gar nicht erst durch- t @ctmagazin
schon seit jeher gar keine Steuererklärung geführt worden oder werden nicht publi-
abzugeben. Neuerdings bekommt man ziert (warum wohl?) und wurden Herrn Ausgewählte Zuschriften drucken
bei einfach gelagerten Fällen sogar die Ernst nach dessen Aussage sogar unter- wir ab. Bei Bedarf kürzen wir sinn-
Steuergutschrift automatisch. Das nennt sagt. Praxen wurden bereits mit Malware wahrend.
sich „Antragslose Arbeitnehmerveranla- infiziert. Sogar das Fernsehen hat schon Antworten sind kursiv gesetzt.
gung“ beziehungsweise „Automatischer berichtet, passiert ist nichts.
Steuerausgleich“.
Und hat man doch mehr anzugeben
S. Schneider B \ Anonyme Hinweise
https://heise.de/investigativ
oder arbeitet bei mehr als einem Arbeit-
geber gleichzeitig, sodass man zur Steuer- Blockade
erklärung verpflichtet ist, so lässt sich Datenschutz-Skandal kostet Facebook 5 Milliarden
einen schlechten tauschen, ohne dass es
diese auch um vieles einfacher durchfüh- Dollar, c’t 17/2019, S. 39
groß auffällt, BIOS-Update genügt. Ent-
ren als in Deutschland. Einkünfte werden
Genial – anders kann man das Bild der hält dieser Code einen Schlüssel, den nur
automatisch übernommen – nicht einfach
FTC nicht bezeichnen. Da hat sich die die NSA kennt, ist das sogar eine dieser
vom Vorjahr sondern die tatsächlich aktu-
FTC, vermutlich durch einen übereifrigen ominösen „sicheren“ Backdoors.
ellen, von den Firmen ans Finanzamt für
Grafiker, selbst in den Fuß geschossen. Das gleiche Problem hat AMD mit
das jeweilige Jahr gemeldeten. Gleich blei-
Ein tolles Getriebe hat er da konstruiert: seiner PSP: Auch hier haben wir Code, der
bende Absetzbeträge kann man auch vom
Ein kleines Rädchen „CEO“ reicht aus, den Zufall weiterreicht (produziert wird
Vorjahr übernehmen. Kurz gesagt: Wirk-
um das ganze System zu blockieren. er ja erst mal in irgendeiner Hardware),
lich komfortabel gegenüber Elster.
und dieser Code kann natürlich kaputt
Christoph Schmees B
Pentaculus F sein. Äh, ne, er kann nicht nur kaputt sein,
er ist sogar definitiv erkennbar kaputt. Das
ist ja das Problem von AMD!
Neuland E-Mail Völlig unklar ist auch, warum der
Das Problem fängt manchmal schon bei Code so ranzig ist, dass man ihn nicht
sehr viel einfacheren Techniken an: In fixen kann. Das einzige, was ich mir ernst-
München ist das Finanzamt schon länger haft vorstellen kann, ist, dass AMD einen
nicht gewillt oder nicht in der Lage, trotz NSL [National Security Letter, Anm. der
mehrfacher Hinweise auf die Fehlfunk- Red.] hat, der sie verpflichtet, diesen Ran-
tion, die auf den offiziellen Schreiben und dom-Generator ranzig zu machen, und
auf der Homepage als für mich zuständig dass sie das nicht wirklich besser machen
benannte E-Mail-Adresse poststelle-ab- dürfen.
teilung1@famuc.bayern.de so zu betrei-
Bernd Paysan F
ben, dass sie erreichbar ist.
Mehrere Leser haben sofort erkannt,
Dr. Christoph Diesch B dass beim Datenschutz der CEO das
Problem ist …
Ahnungslose Kunden
Neue Bezahlregeln im E-Commerce greifen später,
Lobenswert c’t 19/2019, S. 48

Wie US-Militär und Unternehmen um Hacker


Dank Ihrer Artikelserie zur PSD2-Einfüh-
buhlen, c’t 19/2019, S. 16 Bestimmt kein Zufall rung in den letzten c’t-Ausgaben fühle ich
Bockige CPU-Zufallszahlen und offene Befehlssatz-
Die US Air Force macht es vor und lässt mich mittlerweile gut informiert. Von Sei-
architekturen, c’t 19/2019, S. 34
Hacker an ihre Jets ran, um deren Sicher- ten der Banken scheint allerdings ein
heit zu testen beziehungsweise zu verbes- Auch die Intel-Implementierung hat eine deutliches Kundeninformationsdefizit zu
sern. Eines der größten IT-Projekte unse- Anfälligkeit für Backdoors, ist sie doch in bestehen. Außer den bei solchen Ände-
rer Zeit, die Telematik-Infrastruktur des Mikrocode geschrieben. Da kann man rungen üblicherweise abzunickenden
Gesundheitswesens (immerhin müssen einen guten Algorithmus leicht durch AGB-Anpassungen im üblichen Juristen-

6 c’t 2019, Heft 20


Leserforum

deutsch habe ich noch keinerlei Informa- Banken ist erheblich, aber das ist selbst- male Bilder vor mir habe, fühlt sich das an,
tionen von meinem kontoführenden In- verschuldet. als hätte sich der negative Kontrast in
stitut gesehen, was sich so auch im Be- Variante 3: Alles läuft glatt. Dann war meine Netzhaut eingebrannt. Das ist ein
kanntenkreis für andere Banken bestätigt. meine Stichprobe wohl völlig falsch, und sehr unschönes Gefühl.
Einzig mein Vater hat über das On- es gab außerhalb meines Umfeldes auch
van Grunz F
linebanking-Portal der Deutschen Bank für Nicht-c’t-Leser doch umfangreiche
schon unfreiwillig PSD2-Kontakt gehabt: verständliche Informationen.
Dort wird beim Anmelden angeboten,
Lars H. Kruse B
Schweigen ist Gold
den ab 14.ˇ9. vorgeschriebenen 2-Faktor- Warum Sie bei Medizin-Apps unbedingt das
Login schon jetzt freiwillig zu aktivieren. Kleingedruckte lesen sollten, c’t 17/2019, S. 60
Da auch von der DB vorher sonst keine Nano-Nebenwirkungen Sie schreiben im letzten Absatz Ihres
weiteren Informationen gekommen Mikro- und Nanoroboter räumen auf, c’t 19/2019,
Kommentars, dass die Patienten die Da-
waren, und man vorher jahrelang immer S. 144
tenschutzbestimmungen der Gesund-
wieder davor gewarnt wurde, TANs in
heits-Apps gründlich studieren sollen. Da
fremden oder unbekannten Kontexten
frage ich mich, wie das gehen soll, denn
und Situationen einzugeben, wähnte mein
selbst wir als Profis können kaum durch-
Vater einen wie auch immer gearteten An-
steigen und verstehen, was tatsächlich mit
griff und stellte jegliche Aktivität an dem
den Daten passiert. Ihr Satz geht aber
Rechner bis zu meinem Besuch ein …
noch weiter, nämlich die Gesundheits-
Vor diesem Hintergrund scheint der
daten im Zweifel nur dem anzuvertrauen,

Bild: Rudolf A. Blaha


14.ˇ9. eine riesige Studienmöglichkeit zur
der gesetzlich zum Schweigen verpflichtet
Effektivität bisheriger Aufklärungskam-
ist: dem Arzt.
pagnen: Variante 1 (IMHO die wahr-
Warum dann nicht das Problem so
scheinlichste): Die Onlinebanking-Nutzer
auch lösen, wie es das Gesetz im Verhält-
haben bislang nichts von den PSD2-Ände-
In c’t 19/2019 zeigten wir, wie Nano- nis zwischen Patient und Arzt vorschreibt?
rungen gehört, stören sich aber auch nicht
Roboter aufräumen. In einer c’t- Da die Gesundheits-App schließlich auch
weiter an der zusätzlichen TAN-Abfrage
Story aus dem Jahr 2005 waren sie nichts anderes ist als ein virtueller Arzt,
und geben stumpf eine TAN ein, weil sie
dabei etwas zu gründlich. könnte das Gesetz auch diese zum Schwei-
halt abgefragt wird. Ableitbares Ergebnis:
gen verpflichten. Das wäre eine simple,
Das Sicherheitsverständnis ist allen vor-
aber wirksame Methode, die Gesundheits-
herigen Kampagnen zum Trotz gering und
Apps nutzbar zu machen, ohne Angst zu
wegen der weiterhin geringen Haftungs-
Als ich den Artikel „Die Mikrowelt im haben, dass die Daten an andere weiter-
risiken wird sich daran auch vermutlich
Griff – Mikro- und Nanoroboter räumen gegeben werden.
nichts ändern. Der zusätzliche Support-
auf “ gelesen habe, in dem es auch darum
aufwand für Banken beschränkt sich auf Nikolaus Riehm B
geht, derartige Nanotechnik „freiflie-
einige alte Homebanking-Programme, die
gend“ im menschlichen Körper einzuset-
nicht mehr funktionieren.
Variante 2: Die Onlinebanking-Nut-
zen, fiel mir sofort wieder ein Text über BigInt funktioniert nicht
unfreiwillige Nebenwirkungen ein, die BigInt: Rechnen mit beliebig großen ganzen
zer haben bislang nichts von den PSD2-
solche Technik haben könnte. Ja, ich habe Zahlen, c’t 16/2019, S. 186
Änderungen gehört, stören sich aber an
lange danach suchen müssen, aber ich bin
der ungewöhnlichen TAN-Abfrage beim Ich habe bincalc-master/index.html in
fündig geworden bei der Story aus c’t 21/
Login und brechen ab, da sie Phishing Opera 58 und Chrome-Canary probiert.
2005 auf Seite 238.
oder ähnliches vermuten. Ableitbares Er- In beiden Fällen funktioniert der simple
gebnis: Die vorherigen Kampagnen zur Dietmar Wolle B Test 23+23 nicht. Es kommt nie ein Ergeb-
TAN- und Onlinebanking-Sicherheit nis und „Calculating …“ pulsiert. Fehlt da
haben doch zu einem verstärkten Sicher- noch etwas? Sollte „?“ nicht help.html auf-
heitsbewusstsein der Anwender geführt,
Negativer Kontrast rufen? Bei mir passiert nichts.
Dark Mode mit CSS für Webseiten umsetzen,
der zusätzliche Supportaufwand für die
c’t 19/2019, S. 174 Jürgen Bartels B
Bevor man über Stromsparen spricht, soll-
te man über die Ergonomie sprechen. All- Ihre Problembeschreibung legt nahe, dass Sie
Fragen zu Artikeln seits bekannt ist, dass negativer Kontrast die Datei index.html per Doppelklick geöffnet
die Augen schneller ermüdet, insbeson- haben. Sie brauchen aber einen Webserver,
B Mail-Adresse des Redakteurs dere dann, wenn die Schrift hell-grell auf über den alle im Repository enthaltenen Da-
am Ende des Artikels dunklem Hintergrund erscheint. Ich für teien abrufbar sind. Das war gemeint, als wir

p Artikel-Hotline
meinen Teil habe, wenn ich zu negativem im zweiten Absatz (offenbar zu knapp)
Kontrast genötigt werde, enorme Schwie- schrieben: „Speichern Sie die Dateien einfach
jeden Montag 16–17 Uhr rigkeiten mit sogenannten Nachbildern. in ein Verzeichnis Ihrer Wahl unterhalb des
05 11/53 52-333 Wenn ich auch nur eine Minute (!) lang Document Root Ihres Webservers – schon
solch eine Seite lese und dann wieder nor- können Sie loslegen.“

8 c’t 2019, Heft 20


Schlagseite

Weitere Schlagseiten auf ct.de/schlagseite

c’t 2019, Heft 20 11


News | Wi-Fi 6: Das neue WLAN

Fettes WLAN im Markt

Die sechste Welle Zwar hat Qualcomm seinen aktuellen Spit-


zenbaustein IPQ8074 für die erste 11ax-
Welle schon Anfang 2017 vorgestellt, aber
er ist erst jüngst als Herz des Netgear-

rollt an Routers Nighthawk AX6000 alias


RAX120 im Markt für kleine Netze aufge-
taucht. Der IPQ8074 versorgt Clients
gleichzeitig in beiden WLAN-Funkbän-
Wi-Fi 6 funkt schneller, dern, mit vier MIMO-Streams auf 2,4 GHz
(maximal 1174 MBit/s brutto) und gar acht
aber noch mit Macken Streams im 5-GHz-Band (4804 MBit/s).
Letztere Zahl klingt enorm, bricht
aber bei handelsüblichen Clients schnell
auf kleinere Werte herunter. Denn bei
gleichen Randbedingungen (Anzahl
Der neue WLAN-Standard ist ler nicht gehemmt, WLAN-Chips und MIMO-Streams, Funkkanalbreite) schafft
noch nicht final, da fluten die damit bestückte Router und Access-Points 11ax bloß 40 Prozent mehr Bruttodurch-
ersten Geräte schon den Markt. vorab auf den Markt zu werfen. Mit den satz als der Vorgänger 11ac. Das gilt auch
Wi-Fi 6 soll viel flotter als sein Schwergewichten Qualcomm und Broad- nur, wenn der Client nah beim Router
Vorgänger funken. Mit einzel- com gibt es zwei große Anbieter von Wi- funkt. Dann verbindet sich ein 11ax-Client
nen Clients ist es tatsächlich Fi-6-Bausteinen, die man bereits in eini- wie Intels M.2-Kärtchen AX200 mit zwei
schneller, aber noch nicht, gen Geräten findet. Streams im 5-GHz-Band bei 80 MHz Ka-
wenn sich mehrere Clients um Produkte mit WLAN-Chips von Intel, nalbreite immerhin mit 1201 MBit/s brut-
die Basis balgen. Mediatek, Realtek und der nun zu ON to statt den 867 MBit/s einer vergleichba-
Semiconductor gehörenden Quantenna ren 11ac-Kombination.
dürften ebenfalls bald erscheinen, was Kurz gesagt: Mit Wi-Fi 6 statt Wi-Fi 5
Von Ernst Ahlers sinkende Preise erwarten lässt. So scheint wird Ihr Smartphone, Tablet, Notebook
AVM sich nicht nur bei der Ende Mai 2019 oder PC im WLAN nicht magischerweise
angekündigten Fritzbox 6660 (ct.de/ viermal so schnell, aber immerhin 1,4-
yd54), sondern auch bei den jüngst zur mal.

Z um neuen WLAN gibt es immer noch


keinen offiziellen Standard (siehe
Kästchen rechts), aber immerhin schon
IFA vorgestellten Modellen 5550 und
5530 (ct.de/yd54) von Qualcomm ab- und
Intel zugewandt zu haben. Auf das gleiche
Doch das genügt schon, um symboli-
sche Grenzen zu knacken: Beim Test des
RAX120 konnten wir im c’t-Labor erst-
erste Kompatibilitätstests der Hersteller- Pferd setzt anscheinend auch TP-Link bei mals einen WLAN-Durchsatz von mehr
vereinigung Wi-Fi Alliance (WFA). Der seinem ebenfalls zur IFA angekündigten als einem Gigabit pro Sekunde erzielen.
Entwurfsstatus hat die Hardware-Herstel- WLAN-Router AX50. Gegen einen einzelnen AX200-Client lie-

12 c’t 2019, Heft 20


Wi-Fi 6: Das neue WLAN | News

ferte der RAX120 mit mehreren parallelen Windows-Treibern einen deutlichen MU-
TCP-Streams (Downloads) satte 1183 Gewinn, im Bestfall 81 Prozent.
MBit/s im Downlink, das freilich mit pra- Eine Fritzbox 7580, die dieselben
Wi-Fi 6: Start ohne
xisfernen 160 MHz Kanalbreite, auf kurze WLAN-Chips QCA9984 nutzt wie der Standard
Distanz und ohne konkurrierende Nach- R7800, schaffte seinerzeit mit FritzOS 6.53
bar-WLANs. immerhin 41 Prozent MU-Zuwachs. Inte- Das neue Wi-Fi-6 ist eigentlich recht alt,
ressanterweise warf sie nun mit FritzOS denn die Entwicklung des ihm zugrun-
Geht parallel mehr? 7.12 und denselben WLAN-Clients keinen de liegenden IEEE-Standards 802.11ax
Die maximale Bruttodatenrate auf dem MU-Gewinn mehr ab. Das muss freilich läuft schon seit 2014. Er steckt aber
Funkkanal erreicht der IPQ8074 eben wenig heißen: Schon 2016 gerierte sich immer noch im Larvenstadium: Beim
erst, wenn er vier Streams bei 160 MHz MU-MIMO als launisches Lastentier. aktuellen Draft 4.0 waren im Juli 2019
Funkkanalbreite oder alle acht Streams noch fast 260 Details strittig, was Dis-
bei 80 MHz beschicken kann. Das klappt Welle 2 naht kussionsbedarf beim TGax-Arbeitsgrup-
praktisch nur in zwei Fällen: Den ersten – Qualcomm hat auf seinem Wi-Fi-6-Day pentreffen im September und wohl
ein weiterer, gleich ausgestatteter Router Ende August in San Francisco einen Aus- einen Draft 5.0 ergeben wird. Der könn-
arbeitet als Bridge – kann man als exoti- blick auf 11ax Wave 2 gegeben. 2020 will te mit Glück dann Anfang 2020 endlich
sches Labor-Setup beiseite legen. der Konzern gleich vier neue Chipserien offiziell zum neuen WLAN-Standard
Alltagsrelevanter ist, den RAX120 im unter dem Namen Networking Pro Series werden. Was Wi-Fi 6 besser als Wi-Fi 5
Multi-User-MIMO-Betrieb (MU-MIMO, 1200, 800, 600 und 400 herausbringen. machen soll, haben wir in einer WLAN-
ct.de/yd54) mehrere 11ax-Clients gleich- Sie liefern 12, 8, 6 und 4 MIMO-Streams, FAQ zusammengefasst (ct.de/yd54).
zeitig mit Daten bedienen zu lassen. In die- die sich auf die beiden Funkbänder 2,4
sem MU-Betrieb soll Wi-Fi 6 dank seiner und 5 GHz verteilen. Im MU-MIMO-Be-
OFDMA-Übertragungstechnik wesentlich trieb sollen die Bausteine bis zu 37 gleich-
effizienter funken als Wi-Fi 5 (11ac). zeitig aktive Nutzer in verschiedenen MU- OnePlus, Nokia, Sony, Xiaomi oder ZTE
Das kann in dicht besiedelten Funk- Gruppen unterstützen. auf den Markt. Die 6800er-Variante soll
zellen den Summendurchsatz steigern, so- Der 1200er-Reihe hat Qualcomm später gar in beiden WLAN-Bändern
dass alle mehr Datenrate abbekommen, einen schlauen Kniff spendiert: Entwick- gleichzeitig funken und so bis zu 1,8
sei es zuhause oder in Hotspots wie auf ler von WLAN-Basen können deren acht GBit/s brutto zur Basis schaffen.
dem Bahnsteig, in der Flughafen-Lounge MIMO-Streams im 5-GHz-Band auf zwei Nach unseren ersten Erfahrungen
oder im Stadion. Denn genau für solche Frequenzblöcke mit jeweils vier Streams scheinen für das spannendere Wi-Fi-6-
Szenarien ist IEEE 802.11ax alias Wi-Fi 6 aufteilen. Das spart für den „3-Band-Be- Feature – den verbesserten Multi-User-Be-
gedacht. Vor allem hier – eher nicht im sel- trieb“ das bisher nötige, dritte physische trieb – noch Feinarbeiten an der Firmware
ten ausgelasteten Heim-WLAN – könnte WLAN-Modul ein, wovon insbesondere und den Treibern nötig. Ob heutige Käu-
sich die von den 11ax-Proponenten be- Mesh-WLAN-Systeme profitieren dürften. fer die Optimierungen dann bei allen
hauptete Beschleunigung „up to 4x“ auch Passende WLAN-Clients mit zwei Router-Modellen per Update nachgereicht
in der Praxis einstellen. MIMO-Streams laufen bei Qualcomm bekommen, ist nicht ausgemacht.
unter dem Namen FastConnect. Das (ea@ct.de) c
Noch nicht! 6200er-Funktionsmodul im Smartphone-
Den MU-MIMO-Betrieb bei Wi-Fi 6 Chip Snapdragon 855 kommt nun in WLAN-FAQ, Wi-Fi 6 auf der IFA:
haben wir jüngst im c’t-Labor mit drei ei- Handys vieler Hersteller wie Lenovo, ct.de/yd54
gens umgebauten Notebooks und zwei
11ax-Routern ausprobiert. Leider ließ sich
weder dem Netgear RAX120 noch dem
Asus GT-AX11000 ein MU-Gewinn ent-
locken: In jeweils vier verschiedenen
räumlichen Anordnungen von Router und Wi-Fi-6-Neuerungen:
Clients lag der Summendurchsatz besten- OFDMA beschleunigt
falls so hoch wie der Mittelwert der Ein- bei MU-MIMO das
zeldurchsätze. Wir hätten einen Zuwachs gleichzeitige
von mindestens 60 Prozent erwartet. Bedienen vieler
Asus hat bestätigt, dass MU-MIMO bei Clients. BSS Coloring
der Firmware-Version 3.0.0.4.384.6208 ermöglicht bessere
des GT-AX11000 noch eine Baustelle ist. Versorgung durch
Dass unser Testkonzept von 2016 dichter gepackte
auch heute noch gültig ist, ließ sich mit Funkzellen. TWT hilft
dem seinerzeit getesteten Netgear R7800 beim Energiesparen in
und drei 11ac-Single-Stream-Clients mobilen Clients und
Bild: Qualcomm

(QCA9377 in Linksys WUSB6100M) be- acht MIMO-Streams


stätigen. Diese Kombination zeigte mit liefern mehr Daten pro
aktualisierter Firmware beziehungsweise Sendedurchgang.

c’t 2019, Heft 20 13


Mein Geld,
Dein Geld
Grundlagen des Online-Bezahlens

Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 14
Die richtige Bezahlmethode finden . . . . . . . . . . . . . . . . . . . . Seite 16
Sicher einkaufen, Geld zurückholen . . . . . . . . . . . . . . . . . Seite 22

14 c’t 2019, Heft 20


Online-Payment | Hintergrund

Waren und Dienstleistungen hat man auf bung nutzen. Andererseits gibt es eine
Reihe legitimer Gründe, Kundendaten
PC oder Smartphone schnell bestellt. Aber
zu erheben und durch mehrere Dienst-
wer kümmert sich nach „Jetzt bestellen“ leister verarbeiten zu lassen. Ohne sol-
eigentlich um das Geld? Und wie steht es che Daten könnten Händler und Banken
dabei um Sicherheit und Kundenrechte? sowie deren Spezialdienstleister die Zah-
lung gar nicht abwickeln und gemäß ge-
Was einfach aussieht, kann sehr komplex
setzlicher Vorgaben speichern. Sie könn-
sein. Wir blicken hinter die Kulissen. ten auch keine kriminellen Aktivitäten
entdecken oder Händler gegen Zah-
lungsausfälle schützen.
Ab Seite 22 erklärt Dr. Susanne Grohé,
Fachanwältin im Bereich Payments, wel-
chen Missbrauchsrisiken Sie bei elektroni-
Von Markus Montz Keine Antwort haben wir in den Stu- schen Bezahlarten ausgesetzt sind, wie Sie
dien allerdings auf die Frage gefunden, sich schützen können und welche Optio-
auf welcher Informationsgrundlage Ver- nen die wichtigsten Bezahlarten bei Pro-

E
ndlich gibt es die lange gewünschte braucher die Entscheidung zugunsten blemen bieten.
Systemkamera beim Online-Foto- einer bestimmten Bezahlart treffen. So
händler im Angebot. Tasche, Spei- macht sich kaum ein Verbraucher Gedan- PSD2
cherkarten, Akkupack, zweites Objektiv, ken darüber, wie seine elektronische Zah- Mit der Zweiten Europäischen Zahlungs-
da kommt was zusammen. Nun muss ich lung abgewickelt wird und wer dafür be- diensterichtlinie (Revised Payment Ser-
nur noch durch die virtuelle Kasse. Nor- zahlt. Vielen Kunden ist zum Beispiel un- vices Directive, PSD2) wollen die EU-
malerweise überlege ich nicht lange, wie bekannt, dass außer PayPal auch andere Mitgliedsstaaten die Sicherheit von On-
ich bezahle – heute ist das angesichts des Online-Bezahlarten einen Käuferschutz line-Zahlungen zusätzlich verbessern. Ab
Preises von 1400 Euro anders. Ganz bieten. Gefühlte Sicherheit und tatsäch- dem 14. September 2019 sollen Verbrau-
schön viele Optionen, denke ich. Kredit- liche Sicherheit müssen also nicht de- cher bei elektronischen Bezahlvorgängen
karte, Lastschrift, PayPal, Paydirekt, Gi- ckungsgleich sein. eine Zwei-Faktor-Au-
ropay, Sofortüberweisung. Wer ist eigent- Wir stellen des- thentifizierung nutzen.
lich dieses Klarna? Bestandskunden kön- halb zunächst in einer Das gilt für Kreditkarten,
nen auch auf Rechnung kaufen, aber wer Übersicht ab Seite 16
90 Prozent PayPal, Paydirekt – und
ist eigentlich das RatePay, das sich darum den Bezahlvorgang der 10- bis 99- wie gehabt für Sofort-
kümmern soll? Die werden doch alle ihre und die einzelnen Be-
Vor- und Nachteile haben. Und über- zahlarten genauer vor.
Jährigen nutzen überweisung, Giropay
und Online-Überwei-
haupt, was passiert da eigentlich, wenn Was unterscheidet sie das Internet, sungen. Lediglich die
ich auf „Jetzt kostenpflichtig bestellen“ voneinander und wie Online-Lastschrift und
drücke? Wer macht dann eigentlich was? laufen sie ab? Was be-
83 Prozent die hier nicht themati-
Und was mache ich, wenn etwas schief- deuten sie aus Händ- davon haben sierten Gutschein- und
geht? Oder wenn ein Unbefugter mit mei- lersicht? Wer wirkt im Geschenkkarten bleiben
nen Bezahldaten einkaufen geht? Zahlungsnetzwerk da-
schon online ausgenommen.
hinter mit? Viele On- bestellt. Ob der erhoffte Zu-
Bezahlmöglichkeiten linehändler können gewinn an Sicherheit ein-
Onlinezahlungen sind Alltag. Laut statis- oder wollen den Auf- tritt, bleibt abzuwarten;
tischem Bundesamt nutzten im ersten wand nicht oder nicht vollständig leisten, zudem hat die deutsche Finanzaufsicht
Quartal 2018 knapp 90 Prozent aller Bun- sich selbst um ihre virtuelle Kasse zu küm- den Stichtag der obligatorischen Einfüh-
desbürger ab 10 Jahren regelmäßig das In- mern. Wir schauen uns an, wer ihnen rung faktisch verschoben, weil viele
ternet. Von diesen hatten 83 Prozent schon dabei hilft und wer an einem Bezahlvor- Händler die Umstellung nicht rechtzeitig
einmal Waren und Dienstleistungen on- gang außer Kunden, Händlern und ihren abschließen können. Ein neues Datum
line bestellt, zwei Drittel im besagten Banken noch beteiligt sein kann. gibt es noch nicht. Da die automatischen
Quartal. Viele von ihnen bezahlten dabei Betrugsprüfungen der Banken und Zah-
auch online, wie Umfragen von Instituten Datenschutz und Sicherheit lungsdienstleister unverändert bleiben,
in ähnlichen Zeiträumen nahelegen – und Dabei beantworten wir auch die wichtige ist das Sicherheitsniveau aber ohnehin
sie wählten die Bezahlart bewusst. Ver- Frage nach Datensicherheit, Daten- sehr hoch.
braucher orientieren sich demnach an Fak- schutz und Datenweitergabe. Taucht Die drei Artikel in dieser Ausgabe
toren wie Sicherheit und Zusatzkosten, au- man tiefer in die Materie ein, wird sind ein Startpunkt. In Zukunft werden
ßerdem soll die gewählte Bezahlmethode schnell klar, dass das Thema beim elek- wir in loser Reihenfolge weitere Aspekte
einfach und schnell sein. Wird es zu kom- tronischen Bezahlen hochgradig kom- des elektronischen Bezahlens beleuchten
pliziert oder kommt Misstrauen auf, bre- plex ist. Schließlich stehen sich hier zwei und uns beispielsweise ausführlicher
chen viele von ihnen den Kauf ab – sehr Pole gegenüber: Einerseits kann man mit dem Fluss der Kundendaten beschäf-
zum Verdruss der Händler. Kundendaten für personalisierte Wer- tigen. (mon@ct.de) c

c’t 2019, Heft 20 15


Zahlen, bitte!
Wie Sie die richtige Bezahlmethode
für Ihre Online-Käufe finden

Im Internet einzukaufen ist so kommt aber auch auf den Händler oder Ware bevorzugen sie verschiedene
einfach wie ein Mausklick. Doch Dienstleister an: Kann ich ihm vertrauen, Bezahlarten. Am liebsten sind den Deut-
wie bezahlt man am besten? Per etwa weil ich bei ihm schon etwas bestellt schen neben PayPal, Kreditkarten und So-
Kreditkarte, PayPal, Lastschrift – und positive Erfahrungen gemacht habe? fort-Überweisung die klassische Rech-
oder vielleicht doch mit einer Auch der Inhalt und der Gesamtbetrag des nung, Lastschrift oder Vorkasse (siehe
Überweisung? Wir erklären, jeweiligen Einkaufskorbs haben einen Ein- Grafik „Online-Bezahlarten“).
welche Methoden wie bequem fluss. Bei höheren Beträgen will ich mög- Doch wann ist es ratsam, einen
und günstig sind. lichst sicher sein, dass ich mein Geld bei Dienstleister wie PayPal einzusetzen und
einer Reklamation zurückbekomme oder wann fährt man mit einer Lastschrift bes-
vor der Zahlung die Ware in Augenschein ser als mit einer Überweisung? Um das zu
Von Markus Montz nehmen kann. Mitunter spielt auch die Fi- beurteilen, muss man zunächst einmal
nanzierung eine Rolle: Mit einer Kredit- wissen, was bei einer Online-Überwei-
karte kann ich eine Zahlung beispielsweise sung im Hintergrund passiert und welche
bis zum nächsten Gehaltseingang ver- Akteure daran beteiligt sind.

A
n der virtuellen Ladenkasse frage schieben. Mit einer Ratenzahlung wieder- Anzahl und Art der an einem Bezahl-
ich mich immer wieder, welche um verteile ich den Kaufpreis für die neue vorgang beteiligten Parteien haben nicht
Bezahlart wohl die beste ist. All- Waschmaschine auf mehrere Monate. nur Auswirkungen auf die Zahlungsaus-
gemeine Vorlieben für bestimmte Bezahl- So wie ich denken offenbar viele On- lösung, sondern auch auf die Möglichkei-
arten spielen eine wichtige Rolle, es line-Shopper. Je nach Händler, Betrag und ten des Kunden, wenn etwas schiefgeht

16 c’t 2019, Heft 20


Online-Payment: Grundlagen | Marktübersicht

(dazu mehr im Artikel ab Seite 22). Sie


entscheiden außerdem darüber, wer wel-
che Zahlungsdaten erhält. Für den Händ-
Elektronische Zahlung
An jeder Online-Zahlung sind mindestens vier Akteure beteiligt:
ler haben die beteiligten Akteure zudem Der Kunde mit seiner Bank sowie der Händler mit seiner Bank. Zahlt
direkte Auswirkungen auf die Höhe der man z.B. per Kreditkarte oder über einen Zahlungsdienstleister wie
Gebühren. Für den Kunden bleiben sie PayPal, kommt mindestens ein fünfter Mitspieler dazu.
zwar meist unsichtbar – bezahlen muss er
Kundenbank Händlerbank
diese aber trotzdem, da Händler die Ge-
oder Issuing Bank oder Acquiring Bank
bühren natürlich in ihre Verkaufspreise
einkalkulieren. Vert
rag

BANK Clearingverhältnis
Vier plus X gewinnt
Eine elektronische Zahlung läuft grund-
sätzlich so ab: Ich als Kunde kaufe beim
Händler ein und schließe beim Klick Privat- oder Geschäfts- oder
einen Kaufvertrag mit ihm. Dadurch be- giro- Kreditkarten- giro- Akzeptanz-
auftragen wir unsere jeweiligen Banken vertrag vertrag vertrag vertrag
damit, die Zahlung abzuwickeln. Wenn
diese damit fertig sind, melden sie uns
beiden, dass die Kundenbank die Zahlung Kaufvertrag / Dienstleistungsvertrag
vollzogen hat und sie bei der Händlerbank Vert
rag

eingegangen ist. Genauso geschieht es bei BANK

einer Überweisung des Kunden an den


Händler. Händler
Alternativ teilt der Kunde dem Händ-
ler im Bezahlvorgang mit, dass er die Zah-
lung autorisiert hat, beispielsweise mit eigenen Risiken zu minimieren. Kunden vorstellen, auch wenn sie nur die Regeln
einem Lastschriftmandat. Sobald der nutzen Dienstleister, um den Einkauf be- definieren oder für eine Weiterleitung an
Händler sein Geld verbucht hat oder er quemer und unter Umständen sicherer zu die richtige Bank zuständig sind. Nicht
sich sicher genug ist, es zu erhalten, ver- machen. Welche Dienstleister mindestens alle bekommen etwa Kundendaten.
schickt er die Ware. beteiligt sind, hängt von der gewählten Entscheidet sich der Kunde für Last-
Zahlungen, an denen tatsächlich nur Bezahlart ab, die wir in den Kästen auf schrift, Vorkasse oder Kauf auf Rechnung,
vier Akteure beteiligt sind, sind aber nur den Seiten 20 und 21 ausführlicher vor- bleibt das beschriebene Bezahlschema
ein Fall. Händler und Banken nutzen häu- stellen. Wichtig: Wir wollen Ihnen die aus mit vier Akteuren im Grunde bestehen.
fig weitere Dienstleister, um die Zuverläs- Verbrauchersicht vertraglich, aber auch Ein solches Viererschema findet man auch
sigkeit der Zahlung zu erhöhen und ihre im Hintergrund mitwirkenden Akteure bei Paydirekt, das den Banken lediglich
die Software und die Schnittstelle bereit-
stellt. Giropay arbeitet dagegen mit fünf
Akteuren, auch wenn es den Kunden
oberflächlich betrachtet nur in sein On-
Nutzung von Online-Bezahlarten line-Banking weiterleitet. Hier müssen
Von Mitte 2016 bis Mitte 2017 bezahlten die meisten Online-Shopper zudem beide Banken am Giropay-Verfah-
in Deutschland mit PayPal oder auf Rechnung, wie ein Institut der ren teilnehmen. Giropay und Paydirekt
Uni Regensburg in einer Online-Befragung herausfand. sind als Verfahren innerhalb der Deut-
73 schen Kreditwirtschaft angesiedelt, dem
Spitzenverband der deutschen Banken.
[Prozent]

70
Bei PayPal wird aus dem Vierersche-
60 ma dagegen ein Dreierschema: Kunde
54
und Händler führen bei PayPal E-Geld-
50
Konten, zwischen denen die Zahlung aus-
40 36 geführt wird. Allerdings läuft der Geld-
35
fluss in den seltensten Fällen allein über
30 25 die PayPal-Konten. In der Praxis sind des-
Quelle: ibi research/Statista 2018

halb mindestens noch die Banken des


20 15 Kunden und Händlers beteiligt – faktisch
10 also fünf Akteure, wobei die Händlerbank
5 4 3 3 Auszahlungen stapelweise erhält und per
0 PayPal Rechnung Kreditkarte Lastschrift SOFORT Vorkasse giropay Ratenkredit paydirekt Sonstiges se keinen Einblick in Kundendaten hat.
Überweisung
Aus Kundensicht mindestens ein
Fünferschema gilt auch bei Kreditkarten-

c’t 2019, Heft 20 17


Marktübersicht | Online-Payment: Grundlagen

Die Bezahloptionen option anbietet, ist die Gefahr groß, dass


bei Notebooks- vor allem neue Kunden den Kauf abbre-
billiger.de: Der je- chen, weil sie ihm noch nicht vertrauen.
weilige Zahlungs- Um mehr Kunden in den Shop zu lo-
abwickler (PSP) cken, bieten die meisten Händler deshalb
bleibt unbekannt, einen Mix verschiedener Zahlungsarten
den Rechnungskauf an. Zahlungsarten, die dem Kunden hohe
übernimmt die Sicherheit bieten, sind für den Händler
Klarna-Tochter aber entweder teurer oder riskanter. Eine
BillPay. Zahlung per Kreditkarte oder PayPal
bietet zwar ihm und dem Kunden eine
sehr hohe Ausfallsicherheit, dafür wer-
den allerdings auch höhere Gebühren
fällig.
Alternativ, etwa bei der Rechnung,
muss der Händler ein erhöhtes Risiko in
Kauf nehmen, dass der Kunde ihm das
Geld am Ende doch schuldig bleibt. Be-
zahlt dieser nicht, bleibt dem Händler
nur, das Geld auf dem Mahnweg und am
Ende vor Gericht einzutreiben. Der
zahlungen mit Visa und Mastercard. Die Was kostet der Spaß? Händler kann die Rechnung aber auch
Kartenfirmen oder Kartennetzwerke stel- Zahlungsdienstleistungen gibt es nur versichern oder er verkauft sie samt Risi-
len die Regeln auf und leiten die Händ- gegen Gebühren – und die zahlt der Händ- ko noch vor dem Warenversand gegen
lerbank zur Kundenbank weiter. Zwi- ler. Er steckt an dieser Stelle in einem wirt- Abschlag an einen spezialisierten Dienst-
schen ihnen findet auch der eigentliche schaftlichen Interessenskonflikt: Auf der leister weiter – das sogenannte Factoring.
Zahlungsfluss statt. Die Kundenbank einen Seite will er seine Gebühren so Zahlt der Kunde nicht, liegt das Ausfall-
stellt die Kreditkarte aus („Issuing niedrig wie möglich halten. Auf der ande- risiko beim Dienstleister, der das Mahn-
Bank“). Auf Händlerseite steht der soge- ren Seite soll ihm die Zahlungsart maxi- und Inkassoverfahren einleitet. Ebenso
nannte Acquirer, der Händler für das Zah- male Sicherheit gegen Zahlungsausfälle kann sich der Händler Rückbuchungen
lungsnetzwerk „akquirieren“ und Zahlun- bieten. von Lastschriften gegen Gebühren von
gen mit ihnen abrechnen darf. Oft ist die Am günstigsten und sichersten ist es Dritten absichern lassen.
Hausbank des Händlers kein Acquirer für den Händler, wenn ihm der Kunde das Was der Händler tatsächlich pro
und er muss sich zusätzlich einen suchen. Geld direkt überweist. Dann fallen für ihn Kaufprozess zahlt, lässt sich schon des-
Bei American Express bilden Issuing nur die Kontoführungsgebühren seiner halb nur ungefähr beziffern. Es hängt aber
Bank, Acquirer und Zahlungsnetzwerk Bank an. Im Gegenzug hat er das Geld un- beispielsweise auch noch davon ab, ob er
eine Einheit. Der Kunde eröffnet sein widerruflich auf dem Konto. Wenn er je- sich selbst um die technische Anbindung
Kreditkartenkonto direkt bei American doch lediglich Vorkasse als Zahlungs- an die einzelnen Bezahlarten und die
Express. Erst für die Kreditkarten-
abrechnung kommt die eigentliche Bank
des Kunden hinzu.
Ebenfalls ein Fünf-Parteien-Schema Payment Service Provider (Auswahl)
gilt für die Sofort-Überweisung des
PSP Sitz Dachgesellschaft
schwedischen Zahlungsdienstleisters
Adyen N.V. EU / Niederlande –
Klarna. Sofort-Überweisung lässt sich
BS Payone GmbH1 D / Frankfurt a.M. Deutscher Sparkassen Verlag GmbH (D)
Nutzernamen, PIN und eine TAN geben.
Computop Wirtschaftsinformatik GmbH D / Bamberg –
Anders als Giropay löst es damit selbst auf
Concardis GmbH D / Eschborn Nets Group A/S (DK)
dem Girokonto des Kunden die Überwei-
EVO Payments International GmbH D / Köln EVO Payments, Inc (USA)
sung auf das Konto des Händlers aus.
Heidelpay GmbH D / Heidelberg Heidelpay Group GmbH (D)
Apple Pay und Google Pay speichern
Ingenico Payment Services GmbH1 D / Ratingen Ingenico Group SA (F)
tokenisierte Zahlungsdaten der Kreditkar-
Klarna GmbH D / München Klarna AB (S)
te respektive Visa- oder Mastercard-De-
Paymill GmbH D / München Cyberservices SA (CH) / „Klik&Pay“
bitkarte des Kunden und reichen diese zur
PayPal (Europe) S.à r.l. et Cie, S.C.A. EU / Luxemburg PayPal, Inc. (USA)
Zahlungsauslösung an den Händler wei-
SIX Payment Services (Germany) GmbH D / Hamburg Worldline S.A. (F)
ter. Zusammen mit den Kreditkartennetz-
Stripe, Inc. USA –
werken steigt die Zahl der Beteiligten da-
VR Payment GmbH D / Frankfurt a.M. Dienstleister der Genossenschaftlichen Finanzgruppe (D)
durch auf bis zu sechs. Das gilt auch für
Wirecard AG D / Aschheim –
Amazon Pay, das eine Zahlung ganz ähn-
Worldpay, Inc. USA FIS, Inc. (USA)
lich per Kredit-/Debitkarte oder Last- 1
BS Payone und Ingenico Payment Services fusionieren zu „Payone“
schrift auslöst.

18 c’t 2019, Heft 20


Online-Payment: Grundlagen | Marktübersicht

Zahlungsverarbeitung kümmert oder ob


er damit einen Payment Service Provider
(PSP) beauftragt. Der kann außerdem das
Und die Daten?
Factoring und weitere Dienste über-
Händler, Händlerbanken und Zahlungs- Einfallstore für Ganoven; es sind aber
nehmen.
dienstleister benötigen Kundendaten, nicht an allen Stellen personalisierte
Die PSPs haben unterschiedliche
um den Kauf ordnungsgemäß durchfüh- Daten erforderlich.
Preismodelle mit Fixkosten und umsatz-
ren und dokumentieren zu können – Für diese Prüfungen liefert auch die
abhängigen Kosten. Die Gesamtgebühren
nicht zuletzt für eine etwaige Rückab- strenge DSGVO eine Rechtsgrundlage.
richten sich aber auch danach, wie viele
wicklung. Kundendaten spielen aber Für eine elektronische Zahlung gilt ins-
weitere Dienstleister an einer Zahlung
auch eine Rolle dabei, Händler, Kunden besondere, dass der Händler und dessen
mitwirken und ob sich der Händler gegen
und Banken vor Fehlern und Betrug zu Zahlungsdienstleister vom Kunden alle
Zahlungsausfälle zusätzlich absichern
schützen. Die Zweite Europäische Zah- Daten verarbeiten dürfen, die für die Ver-
will. Diese Entscheidung hängt vor allem
lungsdiensterichtlinie (PSD2) schreibt tragserfüllung erforderlich sind. Vorver-
davon ab, wie beliebt das Produktportfolio
eine Prüfung aller Zahlungsvorgänge auf tragliche Maßnahmen wie beispielsweise
des Händlers bei Betrügern ist und ob er
Missbrauchsversuche sogar vor. Dafür die Betrugsprävention und IT-Sicherheit
eher hoch- oder niedrigpreisige Waren
benötigen die Analysesysteme Daten- fallen ebenso darunter. Umgekehrt ver-
und Dienste feilbietet.
punkte. Aus ihnen ermitteln Algorithmen pflichtet die DSGVO zur Datensparsam-
So liegen die Gebühren dann meis-
die Wahrscheinlichkeit, dass tatsächlich keit. Es darf also nicht mehr erfasst und
tens in einer Spanne. Bei einer Kreditkar-
der Karten- oder Konteninhaber selbst verarbeitet werden als für die Vertrags-
tenzahlung etwa muss der Händler antei-
die Zahlung in Auftrag gegeben hat. erfüllung notwendig ist – bereits die
lige Gebühren von ungefähr zwei bis drei
Wird ein bestimmter Wert unterschritten, Telefonnummer ist ein Streitfall. Für nicht
Prozent pro Umsatz berappen. Ein kleiner
sperrt das System die Zahlung und unter notwendige persönliche Daten muss der
Teil davon geht an die Bank des Kunden,
Umständen auch das Konto oder die Kunde nach verständlicher Aufklärung
die EU-weit auf 0,3 Prozent begrenzte In-
Karte. Allein die Prüfung des Kunden- sein Einverständnis zur Speicherung und
terchange-Gebühr (Debitkarten: 0,2 Pro-
namens oder der beteiligten IP-Adressen Verarbeitung geben, etwa bei Bonus-
zent). Mit dem Rest sichert der Acquirer
schließen an dieser Stelle schon erste punkteprogrammen.
unter anderem Zahlungsausfälle ab und
begleicht seine Gebühren beim Karten-
netzwerk. Inbegriffen ist zudem die Be-
trugserkennung. Händler können auch
ohne PSP Kreditkartenzahlungen an- methode tatsächlich in Anspruch nimmt nität des Kunden vor einem Rechnungs-
bieten. Dann müssen sie direkt mit dem oder nicht. oder Lastschriftkauf wäre anders nicht
Acquirer die Gebühren aushandeln, wäh- denkbar.
rend ein PSP mit vielen Händlern Men- Händlers Helferlein Gemeinsam mit den Kreditinstituten
genrabatte erhält. Mit der technischen Einrichtung und War- und den Diensten hinter den Bezahlarten
Bei PayPal sind die Gebühren stan- tung der Zugänge (Gateways) zu den ver- stellen all diese Akteure in einem kom-
dardisiert: So zahlen kleine Händler bis zu schiedenen Bezahlarten sind Händler plexen Netzwerk sicher, dass der Zah-
2,49 Prozent vom Umsatz plus 35 Euro- schnell überfordert. Ähnlich ist es bei der lungsverkehr zuverlässig funktioniert.
cent pro Transaktion. Sehr kleine Zahlun- Verarbeitung und Abrechnung sowie Si- Das Geld des Kunden soll sicher beim
gen bepreist PayPal günstiger; bei Händ- cherung elektronischer Geldflüsse. Selbst Händler ankommen, der Händler soll
lern mit höheren Umsätzen pro Monat einfache Bezahlarten wie Vorkasse und keine oder möglichst wenige Zahlungs-
sinkt der Umsatzanteil bis auf 1,49 Pro- Lastschrift lassen sich ab einer bestimm- ausfälle durch Betrüger oder säumige
zent. Sehr große Händler können nach ten Anzahl nur noch schwer alleine bewäl- Kunden hinnehmen müssen – und Krimi-
unseren Informationen bilateral auch tigen. Deshalb nutzen Händler häufig die nelle sollen abgeschreckt oder abgewehrt
deutlich niedrigere Gebühren mit PayPal Dienste von PSPs und weiterer Zahlungs- werden. Die dafür notwendige Datenwei-
aushandeln. Über PSPs abgewickelte Last- dienstleister. tergabe wird unter anderem durch die
schriften wiederum liegen etwa bei einem PSPs stellen dem Händler Frontend DSGVO sanktioniert (siehe Kasten „Und
Prozent, abgesicherte Lastschriften etwa und Backend seiner Bezahlseite oder das die Daten?“). Manche der beteiligten Ak-
doppelt so hoch. Plug-in für seine Shop-Software bereit. teure sitzen jedoch außerhalb der EU.
Seit 2018 dürfen Händler laut der Außerdem sorgen sie für die vertragliche Deshalb muss man bei jeder Online-Zah-
zweiten Europäischen Zahlungsdienste- Anbindung an die Bezahlarten und helfen lung damit rechnen, dass persönliche
richtlinie (PSD2) jedoch keine Zuschläge bei der Zahlungsabwicklung. PSPs arbei- Daten an externe Parteien weitergegeben
mehr für regulierte elektronische Zah- ten meist mit weiteren spezialisierten werden. Auch wenn die Händler und
lungsarten verlangen. Daher müssen sie Software- oder Cloudprovidern zusam- Banken meist sorgfältigen Umgang mit
die Kosten für die verschiedenen Zah- men, die technische Komponenten wie Kundendaten versichern, dürften selbst
lungsarten anteilig berechnen und per das Backend eines Zahlungs-Gateways sie kaum in der Lage sein, deren Weiter-
Mischkalkulation in ihren Preisen be- bereitstellen. Auch die Betrugsprävention gabe lückenlos zu überwachen. Diese
rücksichtigen. Der Kunde zahlt den An- oder das Risikomanagement liegen oft in Risiken sind der Preis für die Bequem-
teil der Zahlungsgebühren also immer der Hand weiterer Unternehmen. Dabei lichkeit, den das Online-Shopping bietet.
mit – egal ob er die jeweilige Zahlungs- fließen stets Daten – die Prüfung der Bo- (mon@ct.de) c

c’t 2019, Heft 20 19


Marktübersicht | Online-Payment: Grundlagen



PayPal Rechnung und Vorkasse Lastschrift
Beim PayPal-Konto bedient sich der Kauft ein Kunde auf Rechnung, erhält Der Lastschrift liegt ein Pull-Verfahren
Online-Shopper eines E-Geld-Kontos. er zunächst die Ware oder Dienstleis- zugrunde: Der Kunde erteilt dem Händ-
Eine Kontonummer hat es nicht; es ist tung sowie eine elektronische oder pa- ler ein (ursprünglich schriftliches) Man-
dem Besitzer über eine Mailadresse zu- pierne Forderung über das fällige Ent- dat, mit dem die Händlerbank den fäl-
geordnet. Sein PayPal-Konto lädt man gelt. Diese soll der Kunde bis zu einem ligen Betrag von seinem Girokonto auf
via Geldtransfer von seinem Girokonto Stichtag (Zahlungsziel) begleichen, das Händlerkonto einziehen darf.
auf oder lässt Geld von seiner Kredit- normalerweise als Überweisung. Die Regeln für eine Lastschrift
karte abbuchen. Ist das PayPal-Konto Vorteil für den Kunden: Er muss wurden innerhalb der EU und weiterer
bei einer Zahlung leer, nutzt PayPal erst nach Begutachtung der Ware zah- europäischer Länder vereinheitlicht
eine der hinterlegten Zahlungsarten, len. So kann er sichergehen, dass der (Single Euro Payments Area, SEPA –
um es auszugleichen. In beiden Fällen Händler ihm die Ware wie beschrieben daher auch SEPA-Lastschrift und SEPA-
wird das „echte“ Geld in sogenanntes liefert. Wer die Ware behält und nicht Mandat). Allerdings findet man die
E-Geld umgewandelt. Dieses können rechtzeitig bezahlt, in der Regel per SEPA-Lastschrift häufig nur bei Händ-
sich alle Teilnehmer innerhalb des Pay- Überweisung, muss mit einem Mahn- lern in Deutschland, der Schweiz und
Pal-Netzwerks gegenseitig in Echtzeit und Inkassoverfahren rechnen. Weil Österreich.
und über Währungsgrenzen hinweg der Rechnungskauf für Händler ein Die Lastschrift ist ein einfaches,
transferieren oder auf ihr Giro- oder hohes Ausfallrisiko birgt, lassen viele eingespieltes und preisgünstiges Zah-
Kreditkartenkonto buchen. Anbieter vor dem Versand über ihre lungsmittel. Im Onlinehandel ist ein
Die Händler zahlen Gebühren an Zahlungsdienstleister eine Bonitäts- Lastschriftmandat gültig, wenn weder
PayPal. Dafür genießen sie Verkäufer- und Risikoprüfung durchführen. Prinzi- Händler noch Kunde Einwände erhe-
schutz gegen Ausfälle. Der Kunde er- piell kann diese Prüfung auch im Nicht- ben. In der Regel entstehen für Händler
hält einen Käuferschutz und muss EU-Ausland stattfinden. und Kunden über die Kontoführungs-
seine Konto- oder Kreditkartendaten Die Vorkasse entspricht einer gebühren hinaus keine weiteren Kosten.
nicht an den Händler übermitteln. Banküberweisung, die der Kunde bei Da der Kunde auch für regelmäßige Ab-
Beim Datenschutz und der Daten- vielen Banken auch auf Papier ausfüh- buchungen ein Lastschriftmandat ertei-
weitergabe müssen Kunden abwägen. ren könnte – daher ist sie genau wie len kann, ist sie oft beim Ratenkauf oder
PayPal nutzt auch Infrastruktur und die Rechnung kein reines Online-Ver- bei Abonnements anzutreffen.
Dienste außerhalb der EU, um Daten zu fahren. Sie ist für Händler und Kunden Der Vorteil für den Kunden liegt
sammeln, zu speichern und zu verar- dafür preisgünstig, da die Kosten mit darin, dass er ein zeitlich befristetes
beiten. Das dient der Zahlungsabwick- den Kontoführungsgebühren abgegol- Rückgaberecht hat (siehe Artikel ab
lung, Bonitäts- und Betrugsprüfung. ten sind. Das Risiko ist allerdings an- Seite 22). Genau das ist der Nachteil
PayPal kann die Daten mit Einverständ- ders als bei der Rechnung und Last- des Händlers. Wenn unehrliche Kun-
nis des Kunden (Opt-out!) aber auch zu schrift verteilt: Der Händler hat sein den dieses Instrument missbrauchen
Marketingzwecken einsetzen. Geld sicher, sobald er die Überweisung oder das Kundenkonto nicht gedeckt
Mitunter stoßen Käufer in Shops auf dem Konto hat; umfangreiche Be- ist, entstehen ihm Kosten.
auch auf PayPal, wenn es um Bezahl- trugs- und Bonitätsprüfungen können Ein Vorteil für Kunden und Händler
möglichkeiten mit Kreditkarte, Last- entfallen. Der Kunde muss aber darauf liegt darin, dass die Daten innerhalb
schrift, Ratenzahlung und Rechnung vertrauen, die Ware zugesandt zu be- der EU bleiben, solange keine weiteren
geht. In diesem Fall übernimmt PayPal kommen. Dienstleister außerhalb der EU invol-
die Rolle eines PSP und stellt dem Echtzeitüberweisungen könnten viert sind. Zudem ist die Lastschrift von
Händler die Anbindung an diese Zahl- die Vorkasse zukünftig populärer ma- der neuen Pflicht zur Zwei-Faktor-Au-
arten bereit. Der Kunde braucht dann chen. Das Risiko trägt aber unverän- thentifizierung nicht betroffen.
jedoch kein PayPal-Konto. dert der Kunde, sofern die Dienste kei- Nach einem Urteil des EuGH kurz
nen Käuferschutz gewähren. vor Druckschluss ist fraglich, ob Händ-
ler die Online-Lastschrift zukünftig
noch im gleichen Ausmaß anbieten
werden; darüber berichten wir in den
nächsten Ausgaben.

20 c’t 2019, Heft 20


Online-Payment: Grundlagen | Marktübersicht

Kreditkarte Sofortüberweisung, Apple Pay, Google Pay und


Giropay, Paydirekt Amazon Pay
Eine Kreditkarte ist im Prinzip eine Be-
zahlkarte, die zusätzlich einen Kredit Der Dienst der deutschen Sofort GmbH Apple Pay und Google Pay nutzen für
gewährt. Bei den gängigen Systemen gehört seit 2014 zu dem mit Vollbank- die Abwicklung ein Kreditkartenkonto
Visa und Mastercard stellt sie das Kre- lizenz ausgestatteten schwedischen oder ein Mastercard-/Visa-Debitkarten-
ditinstitut des Kunden aus, die „karten- Zahlungsdienstleister Klarna. Sofort ist konto des Kunden.
ausgebende“ oder „issuing“ Bank. ein nach PSD2 regulierter Zahlungsaus- Bei beiden handelt es sich um
Dafür schließt diese einen Vertrag mit lösedienst. Die Shopseite leitet den Wallets. Die App für Apple Pay heißt
Visa oder Mastercard, die sie in ihr Zah- Kunden bei der Bezahlung zu Sofort auch schlicht „Wallet“. Anders als bei
lungsnetzwerk aufnehmen. Der Kunde oder in die Klarna-App. Hier gibt der PayPal hinterlegt der Kunde darin aber
zahlt für die Nutzung der Karte meist Kunde seine Bank sowie den Nutzerna- kein E-Geld, sondern die digitale Ver-
Jahresgebühren und Entgelte beim men die PIN für das Onlinebanking an. sion einer echten Kredit- oder Debit-
Einsatz im Ausland. Sofort loggt sich damit dort im Hinter- karte. Er kann das Wallet mit dem
In Deutschland geben Banken ge- grund ein – ein separates Nutzerkonto Smartphone im Laden nutzen und
wöhnlich Chargekarten heraus, die sie bei Sofort gibt es nicht. Nach einem beim Online-Shopping im Browser. Bei
einmal im Monat per Lastschrift aus- Check der Kontodaten löst Sofort eine Zahlungen mit Google Pay wird der
gleichen. Zunehmend finden sich auch Überweisung an den Händler aus, die Kunde in sein Google-Pay-Konto oder
klassische Kreditkarten, bei denen der der Kunde per Onlinebanking-TAN frei- die App weitergeleitet und bestätigt
Kunde Teilzahlungen vereinbaren kann. gibt. Der Händler bekommt von Sofort dort die Zahlung. Apple Pay funktio-
Der Rest wird zum Kredit, der zum Teil die Bestätigung, dass die Überweisung niert nur auf Apple-Geräten und ist in
mit sehr hohen Zinsen abbezahlt wer- ausgelöst worden ist, und kann die iOS und macOS integriert. Nach der
den muss. Prepaid-Kreditkarten und Ware versenden. Auswahl von Apple Pay als Bezahl-
Debitkarten nutzen zwar das gleiche Die Weitergabe der Online-Ban- methode erfolgt zur Bestätigung eine
Zahlungsnetzwerk, sind streng genom- king-Daten inklusive PIN und TAN stieß Abfrage von FaceID oder TouchID.
men aber keine Kreditkarten. Beim Ein- bei Banken und Datenschützern lange Auch Amazon Pay funktioniert
satz einer Debitkarte belastet die Bank auf Skepsis. Der Kunde räumt Sofort nach dem Prinzip einer Wallet. Die
das Girokonto des Kunden sofort. damit einen Zugriff auf sein Konto ein, Shop-Seite leitet den Kunden zu sei-
Zahlt ein Kunde online mit Kredit- inklusive der Abfrage vom Saldo, des nem Amazon-Konto im Browser oder in
karte, gehen die Kartendaten zunächst Überziehungskreditrahmens, aller Bu- der Amazon-App weiter, wo dieser die
an den Acquirer. Er fragt beim Karten- chungen der letzten 30 Tage sowie Bezahlung mit einer der hinterlegten
netzwerk, ob die Karte gültig ist; an- noch nicht verbuchter Umsätze. Der Bezahlarten Kreditkarte oder Last-
schließend führt die Issuing Bank eine Händler erhält nur die Transaktions- schrift bestätigt.
Deckungs- und Betrugsprüfung sowie daten der Zahlung selbst zum Abgleich. Ein Vorteil aller drei Verfahren be-
die Authentifizierung durch – mittels Die Dienste Giropay und Paydirekt steht darin, dass der Händler entweder
des dreistelligen Sicherheitscodes auf der Deutschen Kreditwirtschaft funk- keine Zahlungsdaten erhält (Amazon
der Kartenrückseite oder (zukünftig tionieren ähnlich: Bei Giropay wird der Pay) oder lediglich eine digitale Kredit-
verpflichtend) etwa einer TAN-Abfrage. Kunde direkt ins Onlinebanking gelei- kartennummer (Google Pay, Apple
Genehmigt die Issuing Bank die Zah- tet und überweist mittels vorausgefüll- Pay), mit der eventuelle Betrüger nichts
lung, schickt sie dem Acquirer des tem Formular selbst. Bei dem visuell an anfangen können. Bei allen drei Bezahl-
Händlers das Geld. eine PayPal-Zahlung erinnernden Pay- arten kann man seine bereits hinterleg-
Der größte Vorteil von Kreditkar- direkt löst man über ein bankgebunde- ten Daten nutzen, um Bestellformulare
ten ist ihre weltweit hohe Akzeptanz nes Nutzerkonto auf der Paydirekt- des Händlers bequem auszufüllen.
bei Händlern. Das Risiko ist relativ aus- Website oder in der App die Überwei- Amazon und Google können Kauf-
gewogen verteilt: Kunden können Zah- sung aus. Vorteil hier: Der Händler be- daten laut Datenschutzerklärung für
lungen reklamieren. Die Acquirer prü- kommt nur die Bankleitzahl (Giropay) personalisierte Werbung nutzen. Apple
fen die Händler sehr genau, dafür oder gar keine Bankdaten des Kunden Pay tut dies nicht.
geben sie ihnen Zahlungsgarantien. (Paydirekt). Einen Käuferschutz gibt es
nur bei Sofort und Paydirekt.

c’t 2019, Heft 20 21


Diebstahlsicherung
Wie Sie online sicher einkaufen und bei Konflikten
Ihr Geld zurückbekommen

Wer im Internet auf Shopping-Tour noch immer misstrauen, sind diese meist sätze mit Kreditkartennummern und Kon-
geht, hat einen ganzen Zoo sicherer als das Bezahlen mit Bargeld in todaten in die Hände, die er entweder sel-
verschiedener Zahlungsmethoden einem herkömmlichen Laden. Bei letzte- ber ausnutzen oder über dunkle Kanäle
zur Auswahl. Wir erklären, was Sie rem fühlen sich viele Kunden lediglich si- im Internet weiter verkaufen kann.
bei Kreditkarten und PayPal cherer, weil es ihnen vertrauter ist. Bei Gegen solche Einbrüche können Sie
beachten sollten und was an einer Online-Bezahlungen fehlt erstaunlich vie- sich als Einzelner kaum schützen. Daher
direkten Überweisung gefährlich len Menschen hingegen noch immer die sollten Sie sich überlegen, wem Sie Ihre
werden kann. Übung. Kreditkarten- und Kontodaten anver-
Im Unterschied zum Taschendieb- trauen und wem nicht. Sie können die
stahl, bei denen Ihnen ein Dieb die Geld- Gefahr eines Datendiebstahls außerdem
Von Dr. Susanne Grohé börse entwendet, ist es im Internet aus verringern, wenn Sie Ihre Zahlungsdaten
Sicht des Betrügers wesentlich lukrativer, nicht jedem kleinen Online-Shop einzeln
wenn er Zahlungsempfänger, -Dienst- übermitteln und ihm womöglich noch
leister oder Händler ins Visier nimmt, die erlauben, diese für eine Beschleunigung

E
ine Entwarnung vorweg: Auch Tausende von Zahlungsdaten gespeichert künftiger Bestellvorgänge zu speichern.
wenn Sie Geldüberweisungen und haben. Schafft er es, deren Sicherheitssys- Besser ist es, Internet-Käufe über
Online-Geschäften im Internet teme zu knacken, fallen ihm viele Daten- einen Zahlungsdienstleister wie PayPal,

22 c’t 2019, Heft 20


Online-Payment | Hintergrund

Sofort, Paydirekt, Amazon Pay, Apple Pay Phishing und Biometrie Händler und Zahlungsdienstleister bei der
oder Google Pay abzuwickeln, denn diese Besonders gefährlich sind Phishing-Mails, technischen Umsetzung noch hinterher,
geben Ihre Kreditkarten- oder Kontoda- die Sie auffordern, Ihr Konto zu verifizie- sodass die gesetzliche Pflicht vorerst auf
ten gegenüber dem Empfänger nicht ren oder zur Erfüllung irgendeiner Vor- Eis gelegt wird. Wie lang der Aufschub
preis. schrift weitere Informationen anzugeben. ist, soll auf europäischer Ebene festgelegt
Natürlich sind auch diese Dienstleis- Diese Mails sehen mittlerweile oft täu- werden – und das kann dauern.
ter nicht gegen Einbrüche gefeit. Aber schend echt aus und suggerieren, dass sie Immerhin bieten viele Banken und
deren Systeme sind um ein Vielfaches bes- direkt von Ihrer Hausbank, Versicherung, Zahlungsinstitute bereits heute ohne ge-
ser geschützt als die eines Wald-und-Wie- von PayPal oder einem bekannten Online- setzliche Verpflichtung eine Zwei-Faktor-
sen-Online-Shops und im Schadensfall Händler stammen. Authentifizierung an. Beim sogenannten
haben Sie bessere Chancen, Ihr Geld zu- Eigentlich sollten insbesondere Ver- 3-D-Secure-Verfahren wird eine Kredit-
rückzubekommen. sicherungen und Zahlungsdienstleister kartenzahlung beispielsweise außer mit
Nicht zuletzt arbeiten Zahlungs- keine Mails mit wichtigen Dokumenten der unsicheren Kartennummer samt Si-
dienstleister im Hintergrund mit einer verschicken und niemals Zahlungsdaten cherheitscode auf der Rückseite zusätzlich
eigenen Fraud-Detektion. Diese über- auf diesem Weg abfragen. Doch uns mit einem Passwort oder einer TAN gesi-
wacht Ihre Zahlungsvorgänge und schlägt sind vereinzelte Fälle bekannt, in denen chert. Ebenso können Sie bei PayPal oder
bei Unregelmäßigkeiten Alarm. Wenn Finanzinstitute offizielle Mails mit ein- Amazon eine Zwei-Faktor-Sicherung in
zum Beispiel Ihre Kreditkarte auf einmal gebetteten Links verschickten, auf deren den Einstellungen auf der Kundenkonto-
in Indien belastet wird, Sie aber just mit verknüpften Webseiten man anschlie- Webseite einrichten. Zur Wahl stehen
derselben Karte um die Ecke Ihre Tank- ßend seine Kreditkartennummer einge- SMS und die Authentifizierung per QR-
rechnung bezahlt haben, dann merken ben soll. Als Kunde sollte man in sol- Code, den Sie mit einer kostenlosen Si-
Kreditkarten-Unternehmen das, rufen Sie chen Fällen seine Bank auf die Ver- cherungs-App wie dem „Google Authen-
zur Kontrolle an, sperren Ihre Karte und wechslungsgefahr mit Phishing-Mails ticator“ auf Ihrem Smartphone einscan-
schicken Ihnen kostenlos eine neue. hinweisen. nen. Fortan müssen Sie neben Ihrem
Unser Tipp: Klicken Sie niemals auf Passwort eine 6-stellige PIN eingeben, die
Selbstschutz solche in Mails eingebettete Links, son-
Um einen Bezahlvorgang über einen sol- dern loggen Sie sich im Zweifel manuell
chen Dienstleister zu autorisieren, müs- auf der Webseite Ihrer Bank ein und fra-
sen Sie ein Passwort oder eine PIN und gen im dortigen Support nach, was los ist. Ihre Pflichten
gegebenenfalls eine TAN als zweiten Si- Ebenso sollten Sie darauf achten, dass
cherheitsfaktor eingeben. kein Freund oder Familienmitglied auf als Kunde
In den AGB schreiben die Dienstleis- Ihrem Smartphone per Fingerabdruck, Banken und Zahlungsdienste legen in
ter Ihnen vor, wie Sie mit Ihren Sicher- Gesichts-Scan oder dem Hauptpasswort ihren AGB meist fest, welche Sicher-
heitsmaßnahmen Sie als Kunde
heitsmerkmalen umgehen sollten (siehe Ihre Banking-App öffnen oder Bezahlvor-
beachten müssen, damit Sie im
Kasten „Ihre Pflichten als Kunde“). Wenn gänge autorisieren kann. „Friendly Fraud“ Betrugsfall nicht auf dem Schaden
Sie diese Punkte nicht beachten, bleiben nennen Finanzdienstleister solche Fälle sitzen bleiben:
Sie womöglich auf einem Schaden sitzen. und können eine Rückzahlung verwei- – Passwörter geheim halten
Dazu kommt es darauf an, ob Ihnen die gern, wenn sie Ihnen ein solch fahrlässiges – Passwörter nicht ungesichert/
im Klartext auf dem Computer ****
Bank Vorsatz oder grobe Fahrlässigkeit Verhalten nachweisen.
oder Smartphone speichern.
nachweisen kann – was oft schwierig ist. – Passwörter nicht per E-Mail
Gerichten genügte es in der Vergangen- Doppelt hält besser oder Messenger-Dienst
heit bei typischen Betrugsabläufen jedoch Eigentlich ist ab dem 14. September 2019 versenden.
häufig, wenn allein der Anschein dafür gesetzlich vorgeschrieben, dass bei elek- – Das Smartphone vor dem
sprach, dass der Kunde etwa seine Karte tronischen Zahlungsvorgängen stets eine ungewollten Zugriff
BA

und Geheimzahl zusammen aufbewahrt „starke Kundenauthentifizierung“ einge- anderer Personen schützen.
NK

– Keinen anderen Personen


oder seinen Geldbeutel mit Karte offen im setzt werden muss. Für eine dazu nötige Zugang zu Zahlungs-Apps
Auto oder am Arbeitsplatz liegen gelassen Zwei-Faktor-Authentifizierung können oder Karten-Apps geben.
hatte. Dann muss man vor Gericht gute Zahlungsdienstleister wählen, welche – Bei Weitergabe des Smartphones
Zahlungs-Apps deaktivieren.
Argumente vorbringen, wie ein alternati- zwei Sicherheitselemente sie aus drei – TANs oder andere mobile Codes
ver Handlungsablauf ausgesehen haben Möglichkeiten einsetzen: Wissen (etwa nicht telefonisch, per E-Mail oder
könnte. ein Passwort), Besitz (etwa ein Smartpho- Messenger-Dienst weitergeben.
Grob fahrlässig handelt auch, wer ne oder eine Karte) oder ein biometri-
– Auf dem Smartphone nur
einen Betrug zwar bemerkt, aber seiner sches Merkmal des Nutzers (etwa ein Fin- biometrische Daten einer
Bank nicht sofort meldet. Nach dieser so- gerabdruck oder Gesichts-Scan). Person speichern, nicht
genannten Sperranzeige haften Sie als Viele Finanzunternehmen stehen der die von mehreren.
Kunde nicht mehr für weitere unberech- Zwei-Faktor-Authentifizierung jedoch kri-
tigte Abbuchungen. Bis zur Sperranzeige tisch gegenüber, da sie Betrugsfällen so- – Bei Verdacht unberechtigter Zahlungen
sofort eine Sperranzeige bei der Bank
ist Ihre Haftung bei nur leichter Fahrläs- wieso per Fraud-Detektion und einem
respektive beim Zahlungsdienstleister
sigkeit auf 50 Euro begrenzt, wobei viele ausgeklügelten Risikomanagement be- machen.
Banken selbst dies nicht einfordern. gegnen. Zudem hinken viele Online-

c’t 2019, Heft 20 23


Hintergrund | Online-Payment

Viele Banken bieten die zum Beispiel bei Flugbuchungen oder ver-
Möglichkeit an, eine derblichen Waren.
Lastschrift innerhalb von Doch auch bei bester Umsicht kön-
acht Wochen zu stornie- nen Sie als Kunde Opfer eines Betrugs
ren – doch das sollte werden, entweder durch jemanden, der
man sich gut überlegen. sich der Zahlungsdaten bemächtigt, oder
durch einen unehrlichen Händler, der die
bezahlte Ware gar nicht erst losschickt.
Dann kommt es auf die Zahlungsmethode
an, ob und wie Sie Ihr Geld wieder zurück-
bekommen.
Wer per Überweisung bezahlt, sollte
seinen Vertragspartner im Internet schon
sehr gut kennen. Denn bei einer Überwei-
sung ist das Geld weg und kann nicht zu-
rückgerufen werden. Bei Vorkasse, die
auch als Echtzeit-Überweisung oder über
einen Zahlungsauslösedienst ablaufen
kann, heißt es also Vorsicht. Andernfalls
bleibt nur der Rechtsweg, bei dem die
Sie per SMS erhalten oder die der Google setzlichen Pflicht jedoch keine Zwei-Fak- Aussichten häufig gering sind oder der
Authenticator generiert. tor-Authentifizierung anbieten, so ist der Aufwand nicht im Verhältnis zum Scha-
Die Nutzung einer starken Kunden- Kunde dann für unberechtigte Zahlungen den steht.
authentifizierung hat jedoch Auswirkun- grundsätzlich nicht mehr haftbar. Bei einer Lastschrift sieht das schon
gen auf die Haftungsfrage im Schadens- anders aus. Jeder Zahler kann eine Last-
fall. Die Beweislast, ob der Kunde grob Das Geld zurückholen schrift bei seiner Bank stornieren. Dies ist
fahrlässig gehandelt hat, bleibt zwar wei- Bei Online-Händlern können Sie eine bis zu acht Wochen nach Einzug des Gel-
terhin beim Dienstleister. Es könnte je- Ware ohne Angabe von Gründen inner- des möglich – ohne Angabe von Gründen.
doch schwieriger werden, vor Gericht halb von 14 Tagen zurückschicken. Viele Wenn Sie als Kontoinhaber das Mandat
Gründe für die zuvor erwähnten plausi- Händler erstatten Ihnen nicht nur unab- gar nicht erteilt haben und ein Betrüger
blen Alternativszenarien zu finden. Des- hängig von der Bezahlmethode den Kauf- Ihre Kontodaten genutzt hat, haben Sie
halb Vorsicht: Wenn Sie selbst mit den Si- preis, sondern zahlen darüber hinaus sogar 13 Monate nach dem Belastungstag
cherheitsmerkmalen nicht sorgfältig um- sogar den Rückversand – ohne gesetzlich Zeit, sich das Geld zurückzuholen.
gehen, dann wendet sich das Blatt und Sie dazu verpflichtet zu sein. Nur bei be- Als Zahler können Sie den Lastschrift-
sind in der Haftung. Sollte ein Zahlungs- stimmten Waren- und Dienstleistungen widerruf bei Ihrer Bankfiliale oder oft
dienstleister nach Einführung einer ge- ist das Widerrufsrecht ausgeschlossen, auch im Online-Banking einreichen. Die
Bank holt anschließend das Geld zurück
und schreibt es Ihrem Konto wieder gut.
Das geht sehr einfach, doch Vorsicht:
Wenn der Händler berechtigte Ansprüche
auf die Zahlung hat, darf er diese weiter-
hin durchsetzen und dafür beispielsweise
Mahngebühren erheben oder ein Inkasso-
büro beauftragen – und das kann teuer
werden.
Von der geplanten Pflicht zur starken
Authentifizierung sind die Lastschrift und
ähnliche Verfahren zur späteren Abbu-
chung übrigens nicht betroffen, da sie bei
einer Fehlbuchung ja widerrufen werden
können. Zahlungsdienstleister gehen des-
halb davon aus, dass viele Kunden aus Be-
quemlichkeit künftig zu Lastschriftverfah-
ren wechseln, wenn Ihnen die sonst vor-
geschriebene Zwei-Faktor-Authentifizie-
rung zu umständlich wird.
Den PayPal-Käuferschutz finden Sie, wenn Sie unter „Aktivitäten“ eine
einzelne Zahlung anklicken. Dort können Sie Kontakt zum Händler Kreditkarten und PayPal
aufnehmen oder PayPal einen Vorgang als Problem melden, wenn Sie Bei falschen Zahlungen per Kreditkarte
im direkten Austausch mit dem Händler nicht weiterkommen. können Sie sich an die herausgebende

24 c’t 2019, Heft 20


Online-Payment | Hintergrund

Bank oder – im Fall von American Express Zahlungsdienst-


– direkt an das Kreditkartenunternehmen leister wie
wenden. Dort erhalten Sie (in der Filiale Google Pay oder
oder online) ein Reklamationsformular, PayPal arbeiten
mit dem Sie eine Rückbuchung des Gel- mit einer auf-
des verlangen. wendigen Fraud-
Wenn Sie die Zahlung nicht autorisiert Detektion, um
haben, die Ware im Wesentlichen nicht Betrüger abzu-
der Beschreibung entspricht oder gar nicht wehren und
angekommen ist, besteht nach den Regeln geben an den

Bild: Jens Büttner/ZB/dpa


der Kreditkartenorganisationen ein Rekla- Händler weder
mationsgrund, der zur Rückbuchung füh- Konto- noch
ren kann. Dazu müssen Sie Dokumente Kreditkarten-
und gegebenenfalls Fotos bereitstellen, die daten weiter.
Ihre Forderung untermauern. Doch Vor-
sicht: Bei falschen Behauptungen müssen
Sie womöglich die Kosten des Reklama- geholt wird oder nicht. Zahlungsdienst- stellen. Haben Sie eine Paydirekt-Zahlung
tionsverfahrens zahlen. leister können jedoch nicht darüber ent- gar nicht autorisiert, können Sie bei Ihrer
PayPal bietet für Zahlungen einen scheiden, ob Sie dem Händler tatsächlich Bank den Transfer reklamieren sowie –
Käuferschutz an. Dieser deckt Fälle ab, in Geld schulden. Darüber muss dann gege- ganz wichtig – eine Sperranzeige für das
denen Sie als Kunde eine Ware nicht er- benenfalls vor Gericht gestritten werden, Paydirekt-Konto einreichen.
halten haben oder diese erheblich von der wie der Bundesgerichtshof Ende 2017 Amazon Pay bietet ähnlich wie PayPal
Beschreibung abweicht. Im PayPal-Konto klargestellt hatte. einen Käuferschutz an, der nicht nur für
können Sie unter „Konfliktlösungen“ auch Bei Sofort gilt der Klarna-Käufer- bei Amazon gekaufte physische Waren
nicht autorisierte Zahlungen und Fehlbe- schutz, der ähnlich wie bei PayPal funk- gilt, sondern auch für die Kunden von
lastungen melden und zurück abwickeln. tioniert. Dieser greift dann, wenn entwe- Drittanbietern, die Amazon Pay als Zah-
Bei PayPal lässt sich übrigens zusätzlich der die Ware nicht ankommt oder fehler- lungsmethode nutzen.
ein Schutz für Retouren aktivieren, für die haft ist. Beantragt werden kann der Käu-
der Händler die Rücksendekosten nicht ferschutz beim Klarna-Kundenservice. Smartphone-Dienste
übernimmt. Auch Paydirekt hat einen Käufer- Da Zahlungen per Google Pay und Apple
Im Streitfall zwischen Händler und schutz, den Sie in Anspruch nehmen kön- Pay letztlich Kreditkartenzahlungen sind,
Kunde entscheidet PayPal wie auch ande- nen, wenn die Ware nicht ankommt. besteht im Falle von Fehlbuchungen oder
re Zahlungsdienstleister, ob im Rahmen Einen Käuferschutzantrag können Sie im missbräuchlichen Abbuchungen auch hier
des Käuferschutzes eine Zahlung zurück- Paydirekt-Portal oder auf der Webseite die Möglichkeit, bei der kartenausgeben-
den Bank eine Reklamation einzureichen.
Haben Sie Ihr Smartphone verloren
oder ist es gestohlen worden, besteht die
Die Notrufnummer 116 116 Gefahr, dass jemand die dort gespeicher-
ten Zahlungsmethoden unberechtigt nutzt.
Sicherheitsvorkehrungen wie ein kurzer
Unter der Telefonnummer 116 116 – aus der Anruf ist aus Deutschland gebüh-
Freigabecode, FaceID oder FingerID stel-
dem Ausland mit Landesvorwahl +49 renfrei. Nach unseren Informationen
len für Betrüger zwar eine Hürde dar, die
116 116 – kann man gestohlene oder kann es allerdings in seltenen Fällen
aber keinesfalls unüberwindlich ist.
abhanden gekommene Girocards Schwierigkeiten geben, die Nummer
Bei Apple sollten Sie, wenn Ihr iPhone
sowie Debit- und Kreditkarten der aus dem Ausland zu erreichen. Dafür
weg ist, deshalb sofort auf die Webseite
meisten deutschen Banken sperren las- hat der Verein zusätzlich die Rufnum-
Ihres Apple-ID-Kontos oder in die App
sen. Das gilt auch für virtuelle und di- mer +49 (0)30 4050 4050 geschaltet.
„Mein iPhone suchen“ gehen, und dort
gitale Karten, die eine Bezahl-App auf Außerdem besteht natürlich immer die
Apple Pay deaktivieren. Dies funktioniert
dem Smartphone hinterlegt hat. Der Möglichkeit, Ihre Bank direkt zu kontak-
auch, wenn das verlorene Smartphone off-
Notruf kümmert sich außerdem um tieren – normalerweise aber nicht rund
line ist. Zudem sollten Sie den Verlust
weitere Kundenkarten teilnehmender um die Uhr und sieben Tage die
Ihrer Bank mitteilen und um Sperrung bit-
Banken sowie um Onlinebanking-Ac- Woche.
ten.
counts, SIM-Karten und mehr, zum Bei- Für Zahlungsdienstleister gibt es
Bei Google Pay funktioniert die Deak-
spiel Personalausweise. leider keine permanent besetzen
tivierung über den Android Device Mana-
Hinter der Nummer steht der ge- Sperr-Notrufe. Anbieter wie PayPal ar-
ger. Sie setzt aber voraus, dass eine aktive
meinnützige Sperr-Notruf 116 116 e.V., beiten jedoch an verbesserten Sicher-
Datenverbindung mit dem Android-Phone
Verein zur Förderung der Sicherheit in heitslösungen, die künftig einfacher
besteht. PayPal-Kunden, die Google Pay
der Informationsgesellschaft. Die Tele- funktionieren sollen als eine Zwei-Fak-
nutzen, sollten die Abbuchungsvereinba-
fone sind rund um die Uhr besetzt und tor-Authentifizierung.
rung mit Google Inc. zudem auf ihrem Pay-
Pal-Konto stornieren. (mon@ct.de) c

c’t 2019, Heft 20 25


News | USB 4

USB, die Vierte


20 GBit/s alias Gen 2x2. Zur Erinnerung:
Die 5 GBit/s von USB 3.0 hören in der Spe-
zifikation auf den Namen Gen 1, die 10
GBit/s von USB 3.1 auf den Namen Gen 2.
Die 40 GBit/s von USB 4 wurden übrigens
Spezifikation für USB 4 finalisiert auf Gen 3x2 getauft.
Technisch mögen diese Bezeichnun-
gen logisch und eindeutig sein: Die erste
Ziffer bezeichnet die Geschwindigkeit pro
Highspeed-Adernpaar, die zweite Ziffer,
Das neue USB 4 basiert zwar auf
Thunderbolt 3, doch eine
Abwärtskompatibilität ist nicht
I m Frühjahr 2019 hatte das Standardi-
sierungsgremium USB-IF bekanntgege-
ben, dass das kommende USB 4 auf dem
wie viele solcher Adernpaare gekoppelt
werden. Nutzern sind diese Details aber
im Allgemeinen ziemlich egal. Bei ihnen
verpflichtend. Nicht nur deshalb bekannten Thunderbolt-3-Standard auf- entsteht stattdessen Verwirrung, weil seit
wird es für Hersteller komplexer bauen wird. Rund ein halbes Jahr später USB 3.1 zwar die Versionsnummern an-
und für Nutzer verwirrender. ist jetzt die finale Spezifikation verabschie- steigen, die neu hinzugekommene Ge-
det worden und zeigt größere Abweichun- schwindigkeitsstufen aber nicht verpflich-
gen vom Technikspender. So müssen tend sind. Wirbt ein Hersteller mit augen-
Von Florian Müssig weder USB-4-Hosts noch USB-4-Geräte scheinlich hochmodernem USB 3.2 und
zwingend die von Thunderbolt 3 bekann- schreibt in der Fußnote dann USB 3.2
ten 40 GBit/s unterstützen. Kleinster ge- Gen 1, so bedeutet das nichts anderes als
meinsamer Nenner ist eine Stufe darun- die seit zehn Jahren mögliche USB-3.0-
ter, nämlich die von USB 3.2 bekannten Geschwindigkeit von 5 GBit/s.
Schon wegen der geringeren ver-
pflichtenden Basisgeschwindigkeit von
USB 4 ist klar, dass eine Abwärtskompa-
USB 4 Host tibilität zu Thunderbolt 3 nicht zwingend
Host I/F
DP Source Adapter Enhanced gegeben ist. USB 4 weicht aber auch in an-
SuperSpeed Host
DP IN Adapter deren Punkten von Thunderbolt 3 ab. Es
PCIe Controller USB 2.0 Host verwendet zwar weiterhin USB-C-Stecker
Host Router
PCIe DN USB3 DN und sieht zwingend vor, dass Hosts Dis-
Adapter Adapter
Ad t
PCIe DN USB3 DN playPort-Signale ausgeben können, doch
Adapter USB4 Port USB44 Port Adapter
das alternative Durchreichen von PCIe-
Paketen ist nur optional vorgesehen. Des
Weiteren setzt USB 4 an der Topologie an:
Mit Thunderbolt 3 konnte man mehrere
Geräte nur in einer langen Kette betrei-
ben, während USB 4 weiterhin an der von
USB 4 Hub USB bekannten Hub-Baumstruktur fest-
DP OUT USB4
B4 Port USB3 UP USB 2.0 Hub hält.
Adapter Adapter
PCIe UP Enhanced
a
PCIe Switch
Adapter
Device Router
SuperSpeed
p Hub
pe Hub des Grauens
PCIe DN USB3 DN Bei USB-4-Hubs sind deshalb wesentlich
Adapter Adapter
PCIe DN USB3 DN komplexere Strukturen als bislang nötig.
Adapter USB4 PPort USB4 Port Adapter
Sie benötigen einen Baustein, den das
USB-IF nicht von ungefähr als Router be-
zeichnet: Er nimmt eingehende Pakete
entgegen und schiebt deren Daten an se-
parate Bausteine wie einen USB-Hub oder
USB 4 Device
einen PCIe-Switch weiter. Diese beiden
kümmern sich um protokollspezifische Ar-
PCIe UP B4 Port
USB4 USB3 UP beiten und geben die verarbeiteten Daten
Adapter Adapter
USB 2.0 Function an den Router zurück, der sie dann auf
PCIe Function Device Router
DP OUT den weiteren Weg bringt.
Adapter
DP Display
nh
Enhanced
SuperSpeed Function
Weil an den Ausgängen aber nicht
immer USB-4-fähige Gegenstellen ange-
Bild: USB-IF

schlossen sein müssen, sind Multiplexer


eingebaut, die die Leitungen auch direkt
Komplexe USB-4-Hubs: USB-Daten müssen in einem USB-4-Fabric den auf den USB-Hub-Chip schalten können
eingezeichneten Weg vom Gerät über den Hub zum Host nehmen. – so wird Abwärtskompatibilität zu beste-

26 c’t 2019, Heft 20


USB 4 | News

hender USB-Peripherie sichergestellt. DisplayPort gezielt herausgeführt werden nicht den mit USB 3.2 eingeführten Gen-
USB bezog sich in den letzten Sätzen üb- oder intern weitere Bausteine (Audio, 2x2-Modus, der wie geschrieben das ver-
rigens auf Geschwindigkeiten von 3.0 und LAN, …) an USB-Hub oder PCIe-Switch pflichtende Minimum für USB 4 darstellt.
höher – also all das, was über die hängen. Die USB-4-Spezifikation unter- Die ersten als USB 4 beworbenen Geräte
Highspeed-Leitungen eines USB-C-Ka- scheidet Hub und Dock allerdings hin- dürften deshalb Notebooks sein, deren
bels fließt. Klassisches USB 2.0 läuft wei- sichtlich ihrer Thunderbolt-Kompatibili- 20-GBit/s-fähigen USB-C-Buchsen an
terhin logisch und physisch getrennt tät: Ein Hub muss Thunderbolt nur an sei- einem zusätzlichen USB-3.2-Controller
davon ab: Hierfür gibt es eigene Leitungen nen Ausgängen unterstützen, ein Dock hängen und alternativ DisplayPort-Signa-
im USB-Kabel und einen eigenen Hub- hingegen auch in Richtung Host. le darüber ausgeben. Bis USB mit Gen 2x2
Controller. Zur Stromversorgung sagt die USB-4- und Gen 3x2 in Chipsätzen von AMD und
Damit es nun nicht wegen Optionali- Spezifikation nichts, sondern verweist Intel integriert ist, werden wohl Jahre ins
täten zu Problemen und Frustrationen stattdessen auf die separat gepflegte Spe- Land gehen.
beim Nutzer kommt, ist die Hub-Spezifi- zifikation zu USB-PD (Power Delivery). In dieser Größenordnung dürften wir
kation deutlich enger gefasst als die von uns auch bewegen, was USB-4-Hubs an-
Hosts oder Geräten: Ein USB-4-Hub muss Unklare Verfügbarkeit geht. Hier können sich die Entwickler
zwingend 20-GBit/s- und 40-GBit/s-Ge- Aufgrund der starken Abweichungen von zwar bei bestehenden Controllern aus
schwindigkeiten durchleiten, neben USB 4 zu Thunderbolt 3 dürfte es noch ei- Thunderbolt-Docks bedienen, müssen
einem USB-Hub auch einen PCIe-Switch nige Zeit dauern, bis USB-4-Produkte im aber die USB-4-Spezialitäten beachten
enthalten und zudem an sämtlichen Aus- Handel auftauchen werden. Bislang sind und zudem wie oben geschrieben einen
gängen DisplayPort-Signale weiterreichen schließlich noch nicht einmal USB-3.2- komplexeren Anforderungskatalog erfül-
können. Kurzum: einmal alles, was die Controller als Steckkarten oder auf Main- len. Zudem müssen USB-4-Controller
USB-4-Spezifikation hergibt. boards erhältlich. und -Geräte einen gewissen Verbreitungs-
Vom Hub zum Dock ist es vom Auf- Alle bisherigen Thunderbolt-Baustei- grad erreicht haben, damit sich überhaupt
bau her dann nur noch ein kleiner Schritt, ne unterstützen zwar 40 GBit/s alias Gen erst ein Markt für USB-4-Hubs und
nämlich wenn Buchsen wie USB-A oder 3x2 und 10-GBit/s-USB (Gen 2), aber -Docks entwickelt. (mue@ct.de) c
News | Prozessoren

fenlegen, die ein solcher Platform Con-


Bit-Rauschen troller Hub (PCH) ausführt.

Intel mit PCIe 5.0


Transistor-Wettrüsten PCI Express 4.0 wird bei Intel zum Trep-
bei Prozessoren und Patentstreit penwitz: Nachdem man sich dabei nach
Jahren als PCIe-Vorreiter zuerst von IBM
und dann von AMD überholen lassen
musste, spricht Intel nun von PCIe 5.0. An
Pilotkunden liefert man demnach schon
Xilinx protzt mit gewaltigen veloper Errata Notice (SDEN) für den Cor- erste 10-nm-FPGAs von Typ Agilex, von
Transistormengen, Huawei zieht tex-A76 alias Neoverse N1 listet 60 Fehler denen es künftig welche mit PCIe 5.0
mit einem eigenen KI-Chip an der auf – die meisten davon sind aber in jün- geben soll. „Überholen ohne einzuholen“
Nvidia Tesla vorbei. Bei ARM gibt geren Kern-Versionen geflickt. Hinter- nannte man das einst in der DDR. Noch
man sich offen und Globalfoundries grund der neuen Offenheit dürfte sein, 2019 will Intel jedenfalls PCIe-4.0-Chips
verklagt TSMC. dass die mächtigsten Server-Käufer da- bringen – aber nicht etwa neue Xeons,
rauf drängen, also Cloud-Giganten wie sondern zunächst den KI-Prozessor Ner-
Amazon, Google und Facebook. Alle ste- vana NNP-T. In diesem stecken aber keine
Von Christof Windeck cken bekanntlich Unsummen in die Ent- hauseigenen Transistoren, sondern er hat
wicklung eigener Sicherheitschips, die sie 16-nm-Technik von TSMC unter der

S atte 35 Milliarden Transistoren


quetscht Xilinx auf das Silizium-Die
des kommenden FPGA Virtex Ultra-
teilweise sogar offenlegen – und dazu
passt dann ein „Closed Source“-Haupt-
prozessor mit unbekannten Bugs ziemlich
Haube.
Schwachen Trost zieht Intel vielleicht
aus dem Umstand, 2019 wieder Halblei-
Scale+ VU19P. Das ist der Rekordwert für schlecht. ter-Branchenprimus zu werden – trotz sin-
einen „normalen“ Prozessor, also einen kender Einnahmen. Doch nachdem Sam-
Logikchip. Bei DRAM lassen sich Tran- Intels Management Engine sung 2017 vorbeizog, schrumpfte hier der
sistoren zwar noch dichter packen, aber Beim Thema Offenlegung liegt der Ge- Umsatz deutlich, weil die SDRAM- und
die Silizium-Dies sind kleiner, sonst wür- danke an Intels mysteriöse Management Flash-Preise fallen. Das wiederum freut
den sie zu teuer. Mit Die-Stapeln und Engine (ME) nahe, die Intel mittlerweile Hardware-Käufer, eine 1-TByte-SSD gibts
Chiplets bekommt man jedoch viel mehr Converged Security and Management En- derzeit für 100 Euro.
Transistoren in ein Bauelement – und gine (CSME) getauft hat. Auch hier Zwischen den Auftragsfertigern TSMC
dann gibt es noch Spezialkonstruktionen, scheint der Druck auf Transparenz zu – dem größten der Welt – und Globalfoun-
die komplette Wafer nutzen, etwa im Hei- wachsen, auf Open-Compute-, Open- dries (Nummer 3) ist unterdessen ein
delberger BrainScaleS-Computer oder Source- und Firmware-Konferenzen hört Streit um Patentrechte ausgebrochen:
beim KI-Monster von Cerebras mit man jedenfalls von Intel immer häufiger Globalfoundries hat die taiwanische
400.000 Rechenkernen aus 1,2 Billionen konziliante Töne. Da die ME/CSME aber TSMC verklagt und will den Import von
Transistoren. bei vielen Chipsätzen auch deren konkre- Apple-, Nvidia- und auch Qualcomm-
Einen dicken Chip kündigte auch ten Funktionsumfang festlegt und somit Chips in die USA sowie nach Deutschland
Huawei an, nämlich den Ascend 910 aus letztlich den Verkaufspreis – das Die eines unterbinden lassen. TSMC weist die Vor-
der 7-nm-Fertigung mit EUV-Lithografie. Z370, B350 und Q370 ist identisch –, wird würfe zurück. Branchenkenner vermuten,
Der soll als KI-Beschleuniger wohl nicht Intel wohl nie die gesamte Firmware of- dass das US-Unternehmen Globalfoun-
zufällig genau doppelt so schnell rechnen dries (mit arabischen Eignern) noch im-
wie die Nvidia Tesla V100 und spielt mer mit Verlust arbeitet und die „America
auch kohärent (per CCIX) mit künftigen first“-Stimmung in den USA für sich nut-
ARM-Serverprozessoren zusammen. 16 zen will, um die Einnahmen etwas auf-
ARM-Kerne für allgemeine Aufgaben zupolieren.
stecken ebenfalls im Ascend 910. Im Eine bizarre Entscheidung fällte Mi-
Hinblick auf die aktuellen US-Sanktio- crosoft: Kurz bevor im Januar 2020 die Si-
nen gegen China erwies es sich dabei als cherheitsupdates für Windows 7 auslau-
hellsichtig, dass der japanische ARM- fen, sollen PC-Spiele nun doch auch unter
Besitzer SoftBank schon 2018 die China- Windows 7 noch DirectX 12 nutzen kön-
Sparte von ARM in eine unabhängige nen, falls Programmierer sie dafür anpas-
Tochter mit 51 Prozent chinesischen Ei- sen. Wieso sich das noch lohnt, bleibt Mi-
gentümern abspaltete. crosofts Geheimnis. Zwar ist Windows 7
Bild: Xilinx

noch auf mehr als 30 Prozent aller Win-


ARM-Transparenz dows-Rechner im Einsatz, aber eher in Fir-
ARM zeigt außerdem mehr Transparenz: Mit 35 Milliarden Transistoren hält men als bei Gamern. Für bestimmte Win-
Man legt nun CPU-Bugs offen, nach Intels Xilinx‘ Virtex UltraScale+ VU19P derzeit dows-7-Installationen kann man jedoch bis
Vorbild der „Specification Updates“ als den Transistor-Rekord – abgesehen von 2023 noch Extended Security Updates
„Errata“ verniedlicht. ARMs Software De- Chiplet-Designs. (ESU) bekommen. (ciw@ct.de) c

28 c’t 2019, Heft 20


News | Notebooks, Prozessoren

Gaming zum Mitnehmen


MSI und Razer bauen kompakte, nenleben der von MSI und Razer verwen- 14 ist mit 1,29 Kilogramm knapp das
leichte Gaming-Notebooks mit deten Prozessoren. Razer nutzt beim leichtere der beiden Notebooks. Das
Intels U-Prozessoren der zehnten Blade Stealth 13 den Core i7-1065G7 aus Razer-Gegenstück wiegt 1,42 Kilo-
Generation und Nvidias GeForce Intels Ice-Lake-U-Familie in der 10-Na- gramm, die Variante mit UHD-Touchs-
GTX 1650. nometer-Fertigung. Darin sitzen vier creen (3820 x 2160 Pixel) ist minimal
Rechenkerne mit moderner Sunny-Cove- schwerer. MSI möchte das Prestige 14 ab
Die Mittelklasse-GPU genügt für meist Architektur. MSI hingegen lötet ins Oktober je nach Konfiguration für 1450
flüssiges Spielen in Full HD (1920 x 1080 Prestige 14 den sechskernigen Core i7- bis 1900 Euro verkaufen. Razer bringt
Pixel). Trotz identischer Core-i-Genera- 10710U alias Comet Lake-U mit gut ab- das Blade Stealth 13 voraussichtlich Ende
tion unterscheidet sich allerdings das In- gehangener 14-nm-Technik. Das Prestige September in den Handel. Die Full-HD-
Variante mit 16 GByte LPDDR4-3733-
RAM und einer 512 GByte großen
NVMe-SSD kostet 2000 Euro.
Zusätzlich verkauft Razer das Blade
Stealth 13 auch in der Sonderedition Mer-
cury White mit silbernem statt schwar-
zem Gehäuse und verzichtet dort auf die
Nvidia-GPU. Im Gegenzug genehmigt
Razer dem Core i7-1065G7 25 statt 15
Watt Abwärmebudget (TDP), wodurch
der Prozessor unter Last länger in den
hohen Turbo-Taktraten verweilen kann.
Für flüssiges Gaming in nativer Bild-
schirmauflösung genügt die integrierte
GPU Iris Plus 940 allerdings nur, wenn
man die 3D-Details deutlich runter-
schraubt. Das Blade Stealth 13 Mercury
White wird es ebenfalls mit 16 GByte
LPDDR4-3733-RAM, aber nur mit einer
MSI (im Bild das Prestige 14) und Razer bringen flache und leichte Notebooks 256 GByte großen NVMe-SSD für 1680
mit Core-i-Prozessoren der zehnten Generation auch für Gamer. Euro geben. (mue@ct.de)

Langläufer-Notebooks 300 Hertz


Lenovos Yoga S740 und Yoga C940 errei- 9,5 (C940) beziehungsweise 10 Stunden für Gamer
chen laut Hersteller Akkulaufzeiten von 15 (S740) deutlich kürzer.
beziehungsweise 17 Stunden. Beim Yoga Lenovo will beide Notebooks im Sep- Acer und Asus haben Gaming-Notebooks
C940 handelt es sich um ein Convertible tember ab 1500 Euro (C940) respektive angekündigt, deren Full-HD-Displays bis
mit Touch-Display und 360-Grad-Schar- 900 Euro (S740) verkaufen. (mue@ct.de) zu 300 Bilder pro Sekunde zeigen. Für
nier. Die 14-Zoll-Version ist mit Core-i5- Spieler verringern sich dadurch die Laten-
und -i7-Prozessoren der Ice-Lake-U-Serie zen von der Eingabe bis zum optischen
ausgestattet. Die 15-Zoll-Variante nutzt Feedback und auch bei schneller Bild-
stärkere Coffee-Lake-H-Prozessoren. bewegung bleiben die Inhalte noch scharf
Das Yoga S740 stellt ein klassisches sichtbar. Üblich sind bei Gaming-Note-
Notebook dar, bei dem ebenfalls nur die books derzeit 144 Hz, das Maximum be-
Version mit 14-Zoll-Display auf Ice Lake- trägt bisher 240 Hz.
U setzt. Anders als beim Yoga C940 baut Das Acer Predator Triton 500 und
Lenovo trotz der starken Grafikeinheit im Asus Zephyrus S GX701 werden ab dem
Prozessor eine zusätzliche GeForce vierten Quartal selbst in Einstiegskonfi-
MX250 von Nvidia ein. gurationen deutlich über 2000 Euro kos-
Die angegebenen langen Laufzeiten ten. Bei beiden sorgt eine leistungsstarke
gelten nur für Ausstattungsvarianten mit GeForce-RTX-GPU mit G-Sync für mög-
Full-HD-Displays (1920 x 1080 Pixel). Lenovo setzt im lange laufenden Yoga lichst viele Bilder pro Sekunde; die Pro-
Die Konfigurationen mit Ultra-HD-Bild- S740 trotz starker Prozessorgrafik auf zessoren stammen aus Intels neunter
schirmen (3840 x 2160 Pixel) laufen mit eine GeForce MX250. Core-i-Generation. (mue@ct.de)

30 c’t 2019, Heft 20


Notebooks, Prozessoren | News

Turbo-Fix: Update für Ryzen 3000 Kurz & knapp


AMDs aktuelle Ryzen-3000-Prozessoren es, dass dieser in der täglichen Praxis auch
Im GPU-Gesamtmarkt, der inklusive in-
haben nicht nur viele Kerne, sondern sind tatsächlich anliegt. Beim Ryzen 5 3600 er-
tegrierter Prozessorgrafik minimal zu-
auch beim Singlethreading schnell. Ein reichten beispielsweise noch knapp 50
legte, überholte AMD Nvidia und ist
Faktor dabei ist der Turbo-Takt, der bei Prozent mindestens die avisierten 4,2
nun auf Platz zwei hinter Intel. Im Teil-
bestimmten CPU-/Mainboard-Konfigura- GHz Turbo-Takt, beim 3600X schafften
bereich der dedizierten Grafikkarten
tionen circa 5 Prozent unter den von AMD nur noch 10 Prozent die dort beworbenen
legte AMD im 2. Quartal um 41 Prozent
beworbenen Werten bleibt. AMD will das 4,4 GHz. Auch unser Ryzen 7 3800X
gegenüber dem Vorquartal zu und kam
per BIOS-Update beheben. (s. Seite 80) verfehlte sein Turbo-Ziel,
auf einen Marktanteil von 32,1 Prozent,
Bei einer Online-Umfrage des Extrem- wenn auch nur knapp um 41 MHz.
wie Jon Peddie Research berichtet. Die
Übertakters Roman Hartung, bekannt als AMD bestätigte indirekt die Ergebnis-
absoluten Verkaufszahlen sanken dort
„der8auer“, auf seinem Youtube-Channel se der Umfrage, auch wenn man ein-
jedoch deutlich.
kam nur ein Teil der Ryzen-3000-Prozes- schränkt, dass die Turbo-Takte von vielen
soren auf die beworbenen Taktraten. Die Variablen abhingen. Man arbeite an
Intels auf der Computex angekündigter
2726 berücksichtigten Teilnehmer gaben einem neuen Referenz-BIOS für die Main-
Achtkern-Prozessor Core i9-9900KS
den im Singlecore-Test des Cinebench R20 board-Hersteller, welches für höhere
soll im Oktober auf den Markt kommt
erreichten Maximaltakt, den CPU-Typ, Taktraten im Single-Core-Turbo sorge.
und im Turbo 5 GHz auf allen Kernen
Mainboard und BIOS-Version an. Am 10. September – nach Redaktions-
erreichen.
Je höher der maximale Boost-Takt des schluss dieser Ausgabe – will man weitere
Prozessors, umso unwahrscheinlicher ist Details veröffentlichen. (csp@ct.de)
Mit der neuen Grafik-Treiberversion
25.20.100.7155 bringt Intel sogenann-
tes Retro Scaling für ältere Spiele mit
Pixel-Art-Grafik, bei der eine Interpola-
Mit AMDs
tion unerwünscht ist. Aufgrund von
Tuning-Tool
Hardware-Limitierungen wird es aller-
Ryzen Master
dings nur für die Prozessorgrafik Gen11
lässt sich bei
in Ice-Lake-CPUs (Core-i-1000G) ver-
aktuellen AMD-
fügbar sein. Nvidia hatte dieselbe
Prozessoren
Funktion bereits vor einiger Zeit in
unter anderem
seine GeForce-Treiber einbaut, schaltet
prüfen, ob die
sie aber ebenfalls nur auf der neusten
Ryzen-CPU bis
Hardware-Generation (Turing) frei.
zu ihrem Maxi-
mum taktet.
News | Netze

Netzwerkspeicher fürs 5-GBit/s-LAN


Große Netzwerkspeicher mit sechs Als erste QNAP-Serie haben die TVS- karten, Netzwerkadapter oder eine Gra-
oder acht Festplattenslots: Die x72N einen NBase-T-Netzwerkport bis 5 fikkarte. Letztere ist aber nicht zwangsläu-
NAS-Serie TVS-x72N von QNAP ist GBit/s ab Werk installiert, womit rund fig nötig, um die TVS-x72N als Media-
gut erweiterbar und überträgt bis 600 MByte/s Datenübertragungsrate player oder Überwachungskamera-Anzei-
zu 600 MByte/s. möglich sind. Liefern die eingesteckten ge zu verwenden: Bildschirme schließt
Massenspeicher diese nicht, können zwei man über HDMI 2.0 an Intels Prozessorg-
QNAPs frische TVS-x72N-Serie richtet sich M.2-NVME-SSDs auch als Cache arbei- rafik UHD Graphics 630 an. Sie gibt 4K-
an kleine und mittlere Unternehmen und ten. Beide Modelle besitzen zusätzlich Auflösung mit bis zu 60 Hertz aus und de-
bietet je nach Modell sechs oder acht Slots zwei Gigabit-Ethernet-Ports, über die per kodiert auch H.265. Eine Fernbedienung
für 2,5- oder 3,5-Zoll-SATA-Festplatten. Link-Aggregation 7 GBit/s akkumulierte legt QNAP nicht bei, der nötige Infrarot-
Herzstück ist Intels Core i3-8100T Bandbreite möglich sind. Empfänger ist jedoch bereits eingebaut.
(8. Generation), der vier Kerne à 3,1 GHz Innen wie außen zeigen die TVS- Die TVS-x72N sollen ab Mitte Sep-
mitbringt. QNAP bestückt die 6-Bay-Va- x72N gute Erweiterbarkeit: USB 3.1 Gen. tember erhältlich sein. Preise für die un-
riante mit 4 GByte DDR4-RAM, der grö- 2 (10 GBit/s) führt QNAP über zwei USB- bestückten Geräte stehen noch nicht fest.
ßere Bruder kommt mit 8 GByte. Wer mehr C- und zwei USB-A-Ports heraus, ein wei- QNAP verriet aber vorab, dass die Serie
benötigt, kann die beiden SODIMM-Slots terer A-Port bietet USB 3.0. Zwei PCIe- zwischen 1370 Euro und 1850 Euro kos-
mit jeweils maximal 16 GByte bestücken. Slots lassen Platz für M.2-Erweiterungs- ten wird. (amo@ct.de)

QNAPs NAS-Serie TVS-


x72N richtet sich an
kleine und mittlere
Unternehmen, die
wesentlich mehr als
1 GBit/s aus ihrem NAS
holen wollen.

DECT-Telefon mit langer Laufzeit Kurz & knapp: Netze


Mehr als drei Jahre nach dem Erscheinen 1000 mAh, 250 mAh mehr als der des C5.
Buffalos neue TeraStation-6000-NAS-
des FritzFon C5 hat AVMs DECT-Hand- Laut AVM sind damit 16 Stunden Ge-
Serie beinhaltet zwei Desktop- und ein
geräte-Familie wieder Nachwuchs bekom- sprächsdauer oder 16 Tage Stand-By-Zeit
Rack-Modell mit zwei oder vier 3,5“-
men: Wie sein Vorgänger arbeitet das möglich.
Bays. Alle kommen mit einem Intel
FritzFon C6 nach dem handelsüblichen Das FritzFon C6 ist ab sofort für 80
Atom C3538 (4 x 2,4 GHz), 8 GByte
DECT-GAP-Standard, was den Einsatz an Euro im Handel erhältlich. (amo@ct.de)
ECC-RAM, einem 10-GBit/s- und zwei
allen ebenso fähigen Basisstationen belie-
1-GBit/s-Ethernet-Ports. Die Geräte kos-
biger Hersteller ermöglicht. Den größten
ten zwischen 840 und 2650 Euro.
Funktionsumfang bietet das Handset aber
an der Fritzbox: AVM verspricht unter an-
Microchips neuer Gigabit-Switch PDS-
derem HD-Telefonie (G.722), Bedienung
408G liefert bis zu 480 Watt PoE-Ge-
der auf der Fritzbox laufenden Anrufbe-
samtleistung. Der Switch arbeitet nach
antworter, Handset-übergreifende Tele-
IEEE 802.3bt, sodass pro Port bis zu 90
fonbücher inklusive Kontaktbilder, RSS- AVMs FritzFon C6
Watt möglich sind. Der Switch ist
Feeds, Internetradio und Podcasts. gleicht größtenteils
managebar und versteht sich somit
Zwar gleichen die Funktionen und die dem Vorgänger
unter anderem mit VLANs, Spanning-
technische Ausstattung dem Vorgänger FritzFon C5, es hat
Tree-Protokollen sowie SNMP. Der Preis
C5, einige Verbesserungen hebt AVM je- aber ein neues
des PDS-408G beträgt derzeit rund
doch hervor: Das C6 soll ergonomischer Gehäuse und einen
800 Euro.
in der Hand liegen und eine angenehmere größeren Akku
Tastenhaptik bieten. Der neue Akku hat bekommen.

32 c’t 2019, Heft 20


Embedded Systems, Festplatten | News

5-Dollar-Entwicklerboard mit RISC-V


Der chinesische Hersteller Sipeed bringt das JTAG zum Programmieren sind mehrere
erste billige Entwicklerboard mit RISC-V-Chip UART/USART, SPI, I2C, I2S, CAN-Bus, ADC,
auf den Markt: Das Longan Nano im Arduino- DAC, Timer und GPIOs eingebaut. Auch ein
Nano-Format ist mit dem Mikrocontroller MicroSD-Kartenleser ist an Bord.
GD32V von GigaDevice bestückt. Bei der Ver- Für einfache Stromversorgung gibt es die
kaufsplattform Seeedstudio aus Shenzhen ist auch zum Programmieren nutzbare USB-C-
die Platine für 4,90 US-Dollar bestellbar; im Buchse. Sipeed stellt via GitHub einige Daten-
Preis enthalten sind ein kleines LC-Display mit blätter sowie Software zur Einbindung in die
160 x 80 Pixeln sowie ein einfaches Gehäuse. IoT-Programmierumgebung PlatformIO bereit.
Laut GigaDevice arbeitet der von Sipeed Auch die Echtzeitbetriebssysteme RT-Thread
verwendete GD32VF103CBT6 mit 108 MHz und Huawei LiteOS laufen auf dem Longan
Taktfrequenz schneller als ein vergleichbarer Nano, später soll es sich auch mit der Arduino-
Mikrocontroller mit ARM Cortex-M3, aber IDE programmieren lassen.
deutlich sparsamer. Der gemeinsam mit Nuclei Das Board ähnelt dem beliebten und ähn-
entwickelte RISC-V-Kern „Bumblebee“ erfüllt lich billigen „Blue Pill“ mit STMicroelectronics
die Spezifikation RV32IMAC; er kann 32 KByte STM32F103C8T6. Darin wiederum steckt ein
integriertes SRAM sowie 128 KByte Flash-Spei- ARM Cortex-M3 mit 72 MHz, 20 KByte SRAM
cher nutzen. Außer den Schnittstellen USB und und 64 oder 128 KByte Flash. (ciw@ct.de)

Sipeed verkauft das


vermutlich erste Billig-
Entwicklerboard mit
RISC-V-Mikrocontroller Bild: Sipeed

namens Longan Nano.

Festplatten mit 14 bis 20 TByte


im Anmarsch
Western Digital (WD) kündigt für das erste und Helium, aber konventioneller Aufzeich-
Halbjahr 2020 eine Festplatte mit 20 TByte nungstechnik (CMR), soll 18 TByte fassen.
Kapazität an, nämlich die Ultrastar DC HC650 Die Neulinge sind für Dauerbetrieb in Re-
mit Heliumfüllung, neun Scheiben (Platters) chenzentren gedacht, daher das „DC“ für Da-
und Shingled Magnetic Recording (SMR). Um tacenter in der Produktbezeichnung. Die für
Daten enger zu packen, kommt eine punktuelle rund 480 Euro bereits erhältliche 14-TByte-Ver-
Mikrowellenheizung zum Einsatz (Microwave sion Ultrastar DC HC530 aus derselben Baurei-
Assisted Magnetic Recording/MAMR). Die Ul- he ist für ein jährliches Datenvolumen von 550
trastar DC HC550 mit ebenfalls neun Platters TByte ausgelegt (rund 1,5 TByte pro Tag) und
mit höchstens einem unkorrigierbaren Lesefeh-
ler pro 1015 Bit spezifiziert. WD will SATA-6G-
und SAS-12G-Versionen der Platten liefern, letz-
tere auch mit Verschlüsselungsfunktionen.
Toshiba wiederum hat jetzt auch zwei 16-
TByte-Heliumfestplatten im Angebot: Die
Für 2020 verspricht X300-Version für Desktop-PCs und die N300
Western Digital die für NAS mit bis zu acht Laufwerken. Für beide
Bild: Western Digital

20-TByte-Festplatte nennt Toshiba höchstens einen unkorrigierbaren


Ultrastar DC HC650 Lesefehler pro 1014 Bit, also den üblichen Wert
mit Heliumfüllung für Client-Platten. Preise wurden nicht verraten.
und neun Scheiben. (ciw@ct.de)

c’t 2019, Heft 20 33


News | Bitcoin und der Klimawandel

schen Studie zufolge soll Bitcoin innerhalb


der nächsten 16 Jahre Treibhausgas-Emis-
sionen von durchschnittlich 53 Milliarden
Tonnen CO2 pro Jahr verursachen, was zu
einem Anstieg der globalen Temperatur
um zwei Grad Celsius führen soll. 2017
wurden aber insgesamt nur rund 40 Mil-
liarden Tonnen CO2 weltweit freigesetzt.
Die hawaiianischen Forscher gehen also
davon aus, dass Bitcoin ein Drittel mehr
CO2 produzieren wird als sämtliche bis-
herigen Verursacher weltweit.

Wenig realistische
Annahmen
Eine Betrachtung des Stromverbrauchs an-
statt der Emissionen zeigt, dass die Studie
wenig realistisch ist: Sie prognostiziert mehr
als eine Verdreifachung des globalen Strom-
verbrauchs innerhalb der nächsten fünf
Jahre aufgrund von Bitcoin. Der aktuelle
World Energy Outlook der Internationalen
Energieagentur sagt jedoch nur einen An-
stieg von maximal 60 Prozent bis zum Jahr
2040 voraus. Den vom Mora-Team skiz-

Aufpoliert
zierten Stromverbrauch würde auch die
Energieinfrastruktur nicht verkraften und
deren Ausbau benötigt viel Vorlauf – eine
Verdreifachung der Erzeugungs- und
Durchleitungskapazitäten in nur fünf Jah-
Nature Climate Change veröffentlicht ren ist gänzlich ausgeschlossen.
Die Mora-Studie basiert im Wesent-
Widerspruch zu Erderwärmung durch Bitcoin lichen auf einer Schätzung des Energie-
verbrauchs für 2017 und entwickelt diese
analog zur früheren Verbreitung von Kre-
ditkarten für die Folgejahre weiter. Auch
wenn die Prognosen der Studie zum künf-
Zwei Grad Erderwärmung allein setzen, würde allein der Stromverbrauch tigen Stromverbrauch aus unserer Sicht
durch den Einsatz von Bitcoin dieser einen Kryptowährung eine Erd- völlig unrealistisch sind, wäre es theore-
prognostizierten Forscher der Uni erwärmung von zwei Grad Celsius verur- tisch denkbar, dass die Schätzungen für
Hawaii vor einem Jahr. Nicht nur sachen. Zu diesem medienwirksamen Er- den aktuellen Stromverbrauch einen rele-
der plakative Titel der Studie, auch gebnis kam ein siebenköpfiges Forscher- vanten Beitrag zur Diskussion leisten.
ihre Veröffentlichung im Magazin Team um Professor Camilo Mora der Uni Doch schon mit den Schätzungen für 2017
Nature Climate Change sorgte welt- Hawaii – und wurde eifrig von der Welt- lag das Forscher-Team weit daneben, sie
weit für Furore. In der September- presse zitiert. kommt auf einen Jahresverbrauch von 114
Ausgabe veröffentlichte das Die Studie blieb nicht unangefochten: Milliarden Kilowattstunden. Das ist sogar
Magazin nun einen Widerspruch Nicht nur c’t wies den hawaiianischen For- fünf Mal mehr als die umstrittenen Schät-
deutscher Wissenschaftler. schern in Ausgabe 26/2018 eklatante Feh- zungen des Digiconomists, die den Ruf
ler in ihren Annahmen nach, auch wir haben, übertrieben zu sein. Ein Blick in
reichten einen Widerspruch (Replik) bei die Studiendaten zeigt, dass das Mora-
Gastbeitrag von Lars Dittmar und Nature Climate Change ein, in dem wir die Team überwiegend veraltete Mining-
Prof. Dr. Aaron Praktiknjo Zahlen der hawaiianischen Forscher wider- Hardware betrachtet hat und deshalb
legten. Diesen Artikel und die Antwort des einen viel höheren Stromverbrauch an-
Mora-Teams veröffentlichte das Magazin nimmt. So rechnet die Mora-Studie mit
jetzt in seiner September-Ausgabe 2019. c’t einem bis ins Jahr 2100 gleichbleibenden

I n der Oktober-Ausgabe 2018 des re-


nommierten Magazins Nature Climate
Change stand es schwarz auf weiß: Sollte
bot uns an, die Kernpunkte unserer Arbeit
der deutschen Öffentlichkeit vorzustellen.
Schon bei der Überprüfung, ob die
durchschnittlichen Energieaufwand von
2,15 J/GHash für die Bitcoin-Miner. Doch
schon die ersten Ant-Miner aus 2013 des
sich Bitcoin als Zahlungsmittel ähnlich Prognosen überhaupt realistisch sind, zei- Quasi-Monopolisten Bitmain waren mit
wie zuvor Kreditkarten im Alltag durch- gen sich große Probleme. Der hawaiiani- nur 2 J/GHash sparsamer, die aktuelle Ge-

34 c’t 2019, Heft 20


Bitcoin und der Klimawandel | News

neration ist mit weniger als 0,1 J/GHash Bitcoin-Miner


über 20 Mal so effizient. sind in den
letzten fünf
Methodische Fehler Jahren um ein
Eine Kostenrechnung zeigt ebenfalls, Vielfaches
dass die Aussagen der Studie unhaltbar effizienter
sind. So schürften die Miner 2017 Bitcoins geworden. Die
im Wert von rund 3,3 Milliarden US-Dol- hawaiianische
lar. Wären die Annahmen der Mora-Stu- Studie rechnet
die zutreffend, so hätten die Miner 2017 jedoch mit einer
etwa 114 Milliarden Kilowattstunden ver- Effizienz, die
braucht, was selbst bei chinesischen Miner vor dem
Strompreisen von nur 4 Cent pro Kilo- Jahr 2013
wattstunde einen Verlust von etwa 1 Mil- aufwiesen.
liarde Dollar bedeuten würde. Es ist kaum
anzunehmen, dass die Miner die Krypto-
währung Bitcoin derart subventionieren. Anzahl von 314 Milliarden Transaktionen coin-Technologie leider nicht verstanden
Außerdem trifft das Mora-Team in pro Jahr hochzurechnen. Dabei verändert hat. An der Tatsache, dass der zum Schutz
seiner Studie Annahmen, die im Wider- sich der Stromverbrauch der Miner gar vor Manipulationen verwendete Proof-of-
spruch zum Bitcoin-Protokoll stehen, also nicht proportional zur Anzahl der Trans- Work-Algorithmus von Bitcoin weder um-
heute mit Bitcoin gar nicht umzusetzen aktionen. In Wirklichkeit steigt der Strom- weltfreundlich noch nachhaltig ist, ändert
wären. So rechnen die Forscher mit bis zu verbrauch proportional zur Rechenleis- das nichts. (mid@ct.de) c
314 Milliarden Bitcoin-Transaktionen pro tung des gesamten Bitcoin-Netzwerks, der
Jahr, also etwa 10.000 Transaktionen pro Hashrate. Eine Zunahme an Transaktio- Der Diplom-Wirtschaftsingenieur Lars
Sekunde. Das ist 500 Mal so viel wie die nen führt im Gegenteil sogar zu einem Dittmar ist wissenschaftlicher Referent
Bitcoin-Blockchain aktuell bewältigen proportionalen Rückgang des Stromver- und Projektleiter am unabhängigen Insti-
kann. Derzeit wäre nur abseits der Block- brauchs pro Transaktion, wie die Einfüh- tut für Klimaschutz, Energie und Mobili-
chain, etwa im Lightning Network, eine so rung von SegWit im Bitcoin-Protokoll be- tät (IKEM) in Berlin. Prof. Dr. Aaron
hohe Anzahl an Bitcoin-Transaktionen wiesen hat. Obwohl sich das Transakti- Praktiknjo ist Leiter der Juniorprofessur
denkbar – das thematisiert die Studie je- onsvolumen pro Block nahezu verdoppel- für Energieressourcen- und Innovations-
doch nicht. te, änderte sich am Stromverbrauch des ökonomik an der Technischen Hochschule
Ein fundamentaler methodischer Miner-Netzes nichts. Aachen (RWTH). Ihre Replik zur Studie
Fehler der Mora-Studie ist jedoch, den Unsere Kritik zu diesen Annahmen des Mora-Teams stellten die Autoren
vielfach überschätzten Energieverbrauch zur Skalierung des Energieverbrauchs an- erstmals im Rahmen der Blockchain-Night
der Miner und die Zahl der Transaktionen hand der Anzahl der Transaktionen ver- am Weizenbaum-Institut im Oktober 2018
aus dem Jahr 2017 auf die prognostizierte deutlicht, dass das Forscher-Team die Bit- der Öffentlichkeit vor.
News | Graphentechnik, Mikroroboter, Nachtsicht

Kleinster Beschleunigungssensor der Welt


Ein internationales Forscherteam resistiven Effekt auf, das Material verän- ihrer Sensoren auf eine industrielle Seri-
hat einen G-Sensor auf Graphen- dert also seinen Widerstand bei Druck enfertigung umzustellen. Die winzigen
Basis entwickelt, der mit einem oder Dehnung. Dafür nutzt der neue Beschleunigungssensoren könnten in
Bruchteil der Größe bisheriger Sensor eine Silizium-Schwungmasse von Smartphones die Navigation verbessern
Mikro-Beschleunigungssensoren 20 Mikrometer x 20 Mikrometer x 16,4 und ebenso das Mobile Gaming. In Fit-
auskommt. Mikrometer. Diese staucht oder dehnt ness-Trackern könnten die Sensoren als
einen Graphenstreifen in einer Richtung Schrittzähler dienen und bei ihrer Größe
Der neuartige Sensor benötigt eine Fläche und verändert so bei Bewegungsänderun- könnten sie sogar kleinste Bewegungen
von nur 60 Mikrometer x 80 Mikrometer. gen dessen elektrischen Widerstand. direkt im menschlichen Körper beobach-
Das nanoelektromechanische System Als Nächstes wollen die Forscher ten, beispielsweise bei der Überwachung
(NEMS) schlägt bei Beschleunigungen ab daran arbeiten, den Herstellungsprozess des Herzens. (agr@ct.de)
1 g sicher an, wie die beteiligten Forscher
an der Königlichen Technischen Hoch-
schule (KTH) Stockholm, an der Rhei-
nisch-Westfälischen Technischen Hoch-
schule (RWTH) Aachen und beim Aache-
ner Nanospezialisten AMO belegen. Da-
mit sei die Technik ebenso empfindlich
und zuverlässig wie bisherige mikro-
elektromechanische Systeme (MEMS).
Die erforderlichen Komponenten
konnten die Forscher durch den Einsatz
von Graphen verkleinern. Entscheidend Der neue Nano-
ist, dass Graphen wegen seiner zweidi- Bewegungssensor
mensionalen Gitterstruktur bereits in der umfasst selbst mit
Dicke von nur einer Atomlage hoch lei- Anschlüssen nur 350

Bild: KTH
tend ist, wie KTH-Doktorand Xuge Fan er- Mikrometer x 500
klärt. Zudem weise Graphen einen piezo- Mikrometer.

Roboter windet sich durchs Hirn Getunte Mäuse


Ein neuartiger Medizinroboter in der stopfungen in den Hirngefäßen gezielt
sehen Infrarot
Form eines dünnen Fadens verspricht lösen. Die Forscher haben zudem gezeigt,
schnellere Hilfe nach Schlaganfällen. Der dass ihr Roboterwurm zusätzliche Spezi- Ganz ohne Nachtsichtgeräte, sondern ein-
Roboterwurm besteht aus einer Nickel- alwerkzeuge wie beispielsweise einen fach mit Nanopartikeln ist es gelungen,
Titan-Legierung mit Formgedächtnis. Das Laser tragen kann, um vor Ort einzugrei- Mäusen Sehfähigkeit für nahes Infrarot zu
bedeutet, dass er sich einerseits durch fen. Ebenso lasse sich ein Medikamenten- verleihen. Die Partikel werden durch Licht
Magnetfelder von außen steuern lässt und transport realisieren. (agr@ct.de) im Nahinfrarotspektrum angeregt und
andererseits nach jeder Bewegung in leuchten sichtbar grün auf. Der Forscher
seine Ausgangsstellung zurückkehrt. Ein Gang Han von der University of Massa-
chemisch dauerfeuchter Hyddrogel-Über- chusetts Medical School und sein Team
zug vermindert die Reibung an Gewebe- injizierten ihre Lösung mit Nanopartikeln
strukturen wie etwa Blutgefäßen um 90 unter die Netzhaut, wo sie sich in der
Prozent. Trotzdem misst der Miniroboter Nähe der Sehzellen anlagerten. Die so be-
im Querschnitt nur 0,6 Millimeter. handelten Mäuse waren anschließend in
Am MIT zeigten Forscher im Team der Lage, das zusätzliche Spektrum wahr-
von Xuanhe Zhao, dass sich ihr Roboter im zunehmen. In Verhaltenstests bewiesen
Magnetfeld zielsicher durch einen Nadel- die Tiere sogar, dass sie damit selbst kom-
Bild: MIT

öhrparcours steuern lässt. Dann bauten sie plexe Symbole außerhalb des sonst sicht-
aus Silikonröhrchen das Gefäßsystem baren Spektrums erkennen konnten. Die
eines menschlichen Gehirns nach. Auch Im Modell eines Hirngefäßsystems Forscher wollen künftig Nachtsicht auch
hier gelang es, angestrebte Stellen schnel- zeigten Forscher, wie sich ihr Robo- für Menschen ermöglichen und mit ihrem
ler zu erreichen als mit bisherigen Techni- terwurm schnell durch Blutbahnen Verfahren ebenso Farbenblindheit behan-
ken. Im Ernstfall könnten Ärzte damit Ver- schlängelt. deln. (agr@ct.de)

36 c’t 2019, Heft 20


Mikromagneteffekt, Bitcoin-Technik | News

Magneteffekt für Speicherdichte Blockchain-Konferenz


Selbst in gebräuchlichen magnetischen Block Connect

Bild: Helmholtz-Zentrum Dresden-Rossendorf


Materialien haben Forscher einen bisher
Die Blockchain-Technik soll Logistik,
nicht beobachteten Effekt entdeckt: die
Handel, Industrie und den Finanzsektor
Chiralität. Das bedeutet, dass im Gefüge
revolutionieren. Doch welche Proble-
der Moleküle spiegelbildliche Strukturen
me lösen die manipulationssicheren
bestehen, die sich unterschiedlich auswir-
Datenspeicher wirklich? Was ist sinn-
ken. Im konkreten Fall arbeitete ein Team
voll, was ist Hype? Diese Fragen stehen
um Denys Makarov am Helmholtz-Zen-
im Mittelpunkt der Konferenz „Block
trum Dresden-Rossendorf mit einer Le-
Connect“, die c’t zusammen mit dem
gierung aus 80 Prozent Nickel und 20
Niedersächsischen Ministerium für
Prozent Eisen. Lithografisch formten die
Parabeln im Mikrometermaßstab zeigen Wirtschaft, Arbeit, Verkehr und Digita-
Materialforscher dünne Streifen zu Para-
eine bevorzugte Magnetisierungs- lisierung veranstaltet.
beln von nur einem Mikrometer Seiten-
richtung. Mikroskopische Schalter Experten aus Wirtschaft und For-
länge. Sie magnetisierten die feinen Struk-
können diesen Effekt nutzen. schung klären auf, was hinter dem
turen und polten dann das äußere Mag-
Hype-Begriff steckt und welche Si-
netfeld allmählich um. Die magnetischen
cherheits- und Datenschutzprobleme
Momente in den Parabeln verharrten selbst bei Raumtemperatur. Die Physiker
die Technik mitbringt. Die Konferenz
überraschend lange in ihrer Richtung. Die erwarten, dass ihre Entdeckung die Ent-
findet am 6. November 2019 im han-
Forscher erklären dieses Verhalten durch wicklung neuartiger, mikroskopischer
növerschen Coworking Space und In-
chirale Effekte, ausgelöst durch die geo- Schalter und Datenspeicher ermöglicht.
novation Hub Hafven statt. Infos:
metrische Krümmung. Ebenso könnte dieser Effekt den Bau
www.heise-events.de/blockconnect
Der theoretisch schon lange vorher- hochempfindlicher Magnetfeldsensoren
gesagte Effekt erwies sich als relativ stark, vereinfachen. (agr@ct.de)
News | Facebook, Firefox

Gesichtserkennung und Social-Media-Leitfaden


Facebook führt die Gesichts - zum Umgang mit seinen Diensten für leitungen bereithalten, etwa klicksafe.de
erkennung für Fotos und Videos Lehrerinnen und Lehrer entwickelt. und elternguide.online.
auch in Europa wieder ein, Neben Facebook behandelt der Leitfaden Eines der Kapitel ist betitelt mit: „So-
nachdem das Unternehmen sie vor auch Instagram und WhatsApp. ziale Medien gehören in den Unterricht –
acht Jahren nach Protesten Der Leitfaden gibt recht allgemeine zumindest thematisch“. Insbesondere den
gesperrt hatte. Empfehlungen zur Nutzung der Face- einschränkenden Zusatz sollte jeder Leh-
book-Dienste und liest sich streckenweise rer beherzigen, denn ob WhatsApp und
Bei Nutzern, die der Gesichtserkennung wie Werbung. Wie das Unternehmen Co. in der Schule genutzt werden dürfen,
zustimmen, erzeugt Facebook aus Fotos Daten sammelt, verarbeitet und gegebe- ist in jedem Bundesland individuell gere-
und Videos, in denen sie markiert worden nenfalls weiterreicht, thematisiert er zum gelt. (jo@ct.de)
sind, eine Art digitalen Fingerabdruck. Beispiel nicht. Immerhin enthält er Links
Damit versucht Facebook, sie in anderen auf Quellen im Netz, die detaillierte An- Leitfaden und Alternativen: ct.de/y1fv
hochgeladenen Bildern und Videos zu er-
kennen.
Im vergangenen Jahr wurden die Nut-
zer auf der Plattform im Rahmen der
DSGVO-Umstellungen gefragt, ob sie die
Gesichtserkennung einsetzen wollen. Die
Einstellung lässt sich auch nachträglich
unter dem Punkt „Gesichtserkennung“ än-
dern. Widerspricht ein Anwender der Ge-
sichtserkennung, so löscht Facebook den
„Fingerabdruck“ und kann ihn nicht mehr
erkennen. Dann wird man laut Facebook Besser als der Facebook-
auch nicht mehr bei hochgeladenen Fotos eigene Leitfaden:
von Dritten zum Taggen vorgeschlagen. Pädagogen und Eltern
Gemeinsam mit den Vereinen „Frei- finden bei klicksafe
willige Selbstkontrolle Multimedia- reichlich Unterrichts-
Dienstanbieter“ und „Deutschland sicher materialien zu Facebook
im Netz“ hat Facebook einen Leitfaden und Co.

Firefox 69: Flotter, sparsamer Kurz & knapp


und sicherer
Der bislang nur für Windows, macOS
und Linux verfügbare Alternativ-
Der quelloffene Browser schützt Nutzer Unter Windows teilt der Browser dem
Browser Vivaldi (s. S. 92) ist jetzt auch
nun standardmäßig gegen Krypto-Miner. System mit, welche seiner Prozesse es
für Android erhältlich. Die Variante für
Ebenso blockiert Firefox Cookies zur Ak- priorisieren soll: Aktivitäten, die im Vor-
das Mobilsystem erhält viele Funktio-
tivitätenverfolgung von Drittanbietern. dergrund passieren, also all das, was der
nen der Desktop-Versionen, etwa die
Anwender gerade macht,
Schnellwahlen und die Tab-Verwal-
sollen so mehr Prozessorzeit
tung.
erhalten. Auf macOS-Ge-
räten mit zwei Grafikkarten,
Im Streit um das Jugendschutz-
etwa dem MacBook Pro, soll
programm JusProg (siehe c’t 13/19,
Firefox häufiger die schwä-
S. 48) hat das Verwaltungsgericht Berlin
chere nutzen, was Strom
im Eilverfahren den aktuellen Status
spart. Flash aktiviert Firefox
quo der Jugendschutzregulierung in
nicht mehr automatisch;
Deutschland vorläufig erhalten. Inhalte-
stattdessen fragt der Brow-
anbieter im Internet genießen also bis
ser den Nutzer künftig jedes
auf Weiteres Rechtssicherheit und müs-
Mal, ob er das Plug-in für die
sen ihre Angebote nicht gegen den Zu-
gerade besuchte Webseite
griff Minderjähriger absichern.
Firefox blockiert nun standardmäßig Schnüffler wirklich aktivieren soll.
und Miner. (jo@ct.de)

38 c’t 2019, Heft 20


Thunderbird | News

Schöner, aber strenger


Thunderbird 68 schaltet inkompatible Add-ons ab

Der neue Thunderbird ist hübscher und sich auf Wunsch mit dem Parameter –allow-
übersichtlicher geworden – allerdings downgrade umgehen.
kommt es zu Problemen mit älteren
Add-ons. Alte Add-ons stillgelegt
Wer ältere Erweiterungen (darunter auch Wör-
terbücher) in Thunderbird verwendet, kann
Von Daniel Berger Probleme bekommen: Version 68 deaktiviert
automatisch bestimmte Fassungen. Davon be-

D ie Designer und Entwickler haben im


neuen Thunderbird 68 weiter an der Be-
dienoberfläche gefeilt. Mit Version 60 hatte der
troffen sind vor allem Erweiterungen für Spe-
zialfälle, etwa das beliebte Ordner-Sortier-Add-
on „Manually Sort Folders“. Weil es noch kein
Mail-Client das neue „Photon Design“ überge- Update erhielt, ist es offiziell nicht mehr kom-
streift bekommen und ähnelt dadurch stärker patibel. Ob ein Add-on mit Version 68 funktio-
als bisher dem Firefox-Browser. Die Tabs sind niert, steht im offiziellen Add-on-Verzeichnis
eckig und ein Dunkel-Theme färbt die Bedien- von Thunderbird.
oberfläche auf Wunsch düster ein. Das Theme Hintergrund: Das Mail-Programm akzep-
haben die Designer im Vergleich zu Firefox in tiert seit Version 60 nur noch Add-ons als so-
Version 68 weiter angepasst, sodass nun auch genannte WebExtensions, Gleiches gilt nun
die linke Seitenleiste und die Nachrichtenliste auch für Wörterbücher und Themes. Anders als
dunkelgrau eingefärbt sind. Außerdem wan- die früheren „Legacy-Add-ons“ haben WebEx-
dern die Einstellungen aus einem eigenen Fens- tensions aus Sicherheitsgründen keinen Zugriff
ter in ein Tab – ebenfalls wie bei Firefox. Das mehr auf interne Komponenten von Thunder-
neue Tab bietet mehr Platz für die Optionen und bird, stattdessen nutzen sie APIs. Entwickler
kann ständig nebenbei geöffnet bleiben. mussten und müssen ihre Add-ons daher aktua-
Eine neue Policy-Engine erleichtert Ad- lisieren und als kompatibel markieren, damit
mins die Arbeit, weil sie individuell konfigu- die Nutzer sie auch in der aktuellen Thunder-
rierte Thunderbird-Fassungen in Unternehmen bird-Version verwenden können.
verteilen können. Die Richtlinien-Engine liest Das Thunderbird-Update von Version 60.8
– egal auf welcher Plattform – JSON-Config- zu 68 wird nicht automatisch verteilt – die Nut-
Dateien aus. Außerdem unterstützt sie Win- zer müssen das Programm auf thunderbird.net
dows-Gruppenrichtlinien. Thunderbird schützt manuell herunterladen. Erst eine nachfolgende
die Nutzer-Profile künftig vor einem versehent- Version soll „in den kommenden Wochen“ au-
lichen Downgrade. Öffnet ein Anwender eine tomatisch verteilt werden. (hob@ct.de) c
alte Version des Mailclients, erscheint eine
Warnmeldung. Der Schutzmechanismus lässt Thunderbird-Download: ct.de/yzak

Die Einstellungen von


Thunderbird sind nun
in einem eigenen Tab
zu finden – und nicht
mehr in einem
Fenster. Vorteil:
Die Optionen können
stets geöffnet
bleiben.

c’t 2019, Heft 20 39


News | Anwendungen

Finereader 15 für PDF und Scans


Das OCR-Paket Finereader hat bringen, um dem Dokument einen Status preis) automatisch zur Verarbeitung von
in Version 15 für Windows vor allem zuzuordnen. bis zu 5000 Druckseiten pro Monat. Un-
bei der Interpretation und Finereader 15 kostet in der Standard- ternehmenskunden bietet Abbyy auf An-
Verarbeitung von PDF- Edition 149 Euro. Für die Corporate-Edi- frage netzwerktaugliche Volumenlizen-
Dokumenten dazugelernt. tion sind 219 Euro fällig. Dafür erhält man zen, außerdem kann man das Paket 30
zusätzliche Funktionen (jeweils Straßen- Tage lang kostenlos testen. (hps@ct.de)
Laut Hersteller Abbyy differenziert Fine-
reader 15 in PDF-Dokumenten zwischen
Fließtext und Text als Bestandteil eines
eingebundenen Bildes. Mit künstlicher In-
telligenz soll die neue Version erkennen
können, welche Texte zur Kopf- oder Fuß-
zeile eines Dokuments gehören und wel-
chen Zellen die Texte aus einer Tabelle
entsprechen. Insgesamt soll das Pro-
gramm Dokumente um 15 bis 55 Prozent
schneller verarbeiten als zuvor.
Im Ergebnis kann man mit Fine-
reader 15 PDF-Dokumente auf ähnliche
Weise bearbeiten wie Word-Dokumente
in einer Textverarbeitung: Anwender kön-
nen Absätze und Bilder arrangieren.
Dabei soll sich der Textumbruch automa-
tisch anpassen. Im Teamwork profitieren
Nutzer von neuen Funktionen zum Kom-
mentieren und Signieren von Dokumen-
ten. Mehrere Anwender können Feedback
miteinander austauschen. Außerdem Finereader 15 soll Tabellenstrukturen besser erkennen können
kann die Software virtuelle Stempel an- als frühere Programmversionen.

Malprogramm Fresco von Adobe Reason 11


Adobe möchte mit dem Malprogramm nach Import in Illustrator weiterverarbei- Für Nutzer von Cubase, Ableton & Co. war
Fresco das digitale Malen neu erfinden. ten lassen. Außerdem exportiert Fresco es bislang schwierig, auf die exzellenten
Zielgruppe sind die Nutzer von iPad Pro, Timelapse-Videos, die das Entstehen Software-Synthesizer und Effekte von
Microsoft Surface und Wacom Mobile einer Zeichnung dokumentieren. Die App Reason zuzugreifen. Künftig ist eine Syn-
Studio Pro. Frescos Werkzeuge simulieren soll auch Live-Streaming ermöglichen. chronisation über das Software-Protokoll
Bleistift, Wasserfarben und Öl. Sie reagie- Adobe hat Fresco noch für dieses ReWire jedoch nicht mehr nötig, denn das
ren auf Druck und Neigung des Stifts und Jahr zunächst als iPad-Version in Aus- Synthesizer-Rack des kommenden Rea-
reproduzieren spezifische Eigenschaften. sicht gestellt. Der volle Funktionsumfang son 11 lässt sich als VST3-Plug-in in viele
Beim Wasserfarbenwerkzeug fließen bei- bleibt Creative-Cloud-Kunden vorbehal- andere Digital-Audio-Workstations ein-
spielsweise Pigmente und Wasser in Echt- ten. Adobe plant aber auch eine Version binden – inklusive der Rack-Extentions
zeit ineinander. für Einsteiger. (akr@ct.de) anderer Hersteller.
Fresco unterstützt Photoshops Pinsel- Interessierte Musiker können sich auf
Engine und soll Pinselspitzen in gängigen www.propellerheads.com für eine Beta-
Formaten importieren können. Die App Phase anmelden, bevor die neue Version
arbeitet in einer Auflösung von bis zu 8K. am 25. September in den Handel kommt.
Neben Pixel-Werkzeugen unterstützt die Dort sind auch die zahlreichen Neuerun-
App auch Vektorpinsel. Eine Glättungs- gen der Standalone-Software aufgelistet.
funktion zieht Vektorlinien gerade. Vek- Für Logic-Nutzer soll bis zum Ende des
torzeichnungen lassen sich in den Forma- Jahres eine AU-Version des Reason-Racks
ten JPEG, PNG, PDF und PSD exportie- folgen. Preise schwanken je nach Ausstat-
ren. Beim PDF-Export bewahrt Adobe Adobe Fresco soll Malwerkzeuge tung zwischen 79 und 549 Euro, Upgrades
Ebenen und Vektoren, sodass sich diese realistisch simulieren. fangen bei 129 Euro an. (hag@ct.de)

40 c’t 2019, Heft 20


Anwendungen | News

Pinnacle Studio
23 Ultimate
Corel hat das Videoschnittprogramm Pin-
nacle Studio 23 Ultimate veröffentlicht. Mit
der neuen Videomaskierung lassen sich
Elemente retuschieren, klonen oder un-
kenntlich machen, indem man Effekte
lokal anwendet oder mit Formen überla-
gert. Über Clip-Verschachtelung lassen
sich Clips in Gruppen zusammenfassen,
um die Zeitleiste übersichtlicher zu gestal-
ten. Übergänge und Effekte soll man jetzt
über Keyframes exakter steuern können.
Die Color-Grading-Werkzeuge ent- Mit dem Selective Vectorscope von Pinnacle Studio 23 lassen sich
halten nun Voreinstellungen für LUT-Pro- Farbbereiche selektiv bearbeiten, beispielsweise Hauttöne.
file (Look-up-Table). Farbeinstellungen
eines Clips kann man kopieren und in an-
dere Clips einfügen. Eine neue Funktion rentem Hintergrund exportieren. Außer- Die Basisversion Pinnacle Studio kos-
des „Selective Vectorscope“ soll die Kor- dem kann es Videos als animiertes GIF ex- tet 59,95 Euro. Keyframes und Audio-
rektur ausgewählter Farbbereiche wie von portieren. Audiospuren lassen sich mit den Ducking gibts in der Plus-Version für
Hauttönen erleichtern. Audio-Essentials-Effekten von NewBlue 99,95 Euro. Die Ultimate-Ausgabe für
Dank Alphakanalunterstützung kann versehen. Außerdem enthält die Ultimate- 129,95 Euro bringt Videomasken und
Pinnacle Studio nun Projekte mit transpa- Version die Videoeffekte NewBlueFX. Effekte von NewBlueFX. (akr@ct.de)
News | Medienstaatsvertrag

Signalhoheit
Der neue Medienstaatsvertrag soll Rundfunk-Angebote
gegen die Internet-Konkurrenz schützen

Die Länder wollen gängige Smart- haltlich und technisch nicht verändert“ Schluss, dass die Länder mit den geplan-
TV-Funktionen wie Bild-in-Bild oder oder skaliert werden. ten Verboten über die Vorgaben in der
Splitscreen nur noch mit Erlaubnis Im Klartext: Die Sender sollen die al- neuen EU-Richtlinie zu audiovisuellen
der Sender zulassen. Außerdem leinige Hoheit darüber haben, wie ihr Sig- Mediendiensten hinausgehen. Genau
sollen die Öffentlich-Rechtlichen nal auf dem Smart TV und anderswo dar- diese Richtlinie soll der Vertrag aber ei-
und bestimmte Private bevorzugt gestellt wird. Das Interesse daran ist klar: gentlich umsetzen.
auffindbar sein. Nun läuft die Gerade Werbung über HbbTV wird zur Mitgliedstaaten müssen laut den
Geräte- und die Internetindustrie immer größeren Einnahmequelle in Normen aus Brüssel zwar sicherstellen,
Sturm gegen diesen Plan. einem schwierigen Markt. Längst experi- dass Inhalte von Rundfunkanstalten oder
mentieren die Sender mit personalisierter ähnlichen Produzenten nicht ohne deren
Reklame, die ins laufende Programm plat- ausdrückliche Zustimmung „zu kommer-
Von Stefan Krempl ziert wird [2]. Da würde alles, was derlei ziellen Zwecken“ überblendet oder ver-
Werbung ausblenden könnte, zum Stör- ändert werden. Die Länder könnten und
faktor. Man denke beispielsweise an einen sollten laut Cole aber Ausnahmen von
heimnetzweiten Adblocker, etwa den diesem grundsätzlichen Verbot von

D er aktuelle Entwurf für einen Me-


dienstaatsvertrag der Länder hat eine
heftige Debatte über die Regulierung der
DNS-Filter Pi-hole [3].
Ausnahmen sieht der Entwurf nur für
technische Veränderungen vor, die „aus-
„Overlay-Techniken“ einführen, wobei
sie insbesondere „die berechtigten Inte-
ressen der Nutzer“ zu berücksichtigen
digital vernetzten Medienwelt ausgelöst. schließlich einer effizienten Kapazitätsnut- hätten. Wenn ein Anwender selbst aus-
Auf der einen Seite stehen die etablierten zung dienen“ oder „durch den Nutzer im schließlich zum privaten Gebrauch eine
TV-Sender, die zunehmend durch große, Einzelfall veranlasst sind“. Selbst gängige Bildskalierung vornehme oder ein Signal
meist aus den USA stammende Strea- Features wie Bild-in-Bild oder Splitscreen, überblende, wäre dies mit der Richtlinie
ming-Anbieter sowie soziale Netzwerke bei denen Anwender zwei Programme vereinbar.
unter Druck geraten. Ihnen gegenüber gleichzeitig ansehen können, sollen so
haben sich der Kabelverband Anga, die ohne Erlaubnis der Sender nicht mehr zu- Gatekeeper-Freiheiten
Digitalverbände Bitkom und eco sowie lässig sein. Kein Wunder, dass der Herstel- Übel stößt dem Verbände -Verbund auch
der Elektrotechnikverband ZVEI verbün- lerverband ZVEI derlei geplante Verbote Paragraf 52e in dem Entwurf auf. Demnach
det, die die Entwicklung der schönen bun- gängiger Funktionen scharf kritisiert. müssen die beitragsfinanzierten Program-
ten Medienwelt in Gefahr sehen. Um ihre Kritik an diesen Regelungen me sowie private Sender, „die in besonde-
Mit dem Medienstaatsvertrag, der den zu untermauern, haben Anga, Bitkom, eco rem Maß einen Beitrag zur Meinungs- und
bislang gültigen Rundfunkstaatsvertrag ab- und ZVEI ein Gutachten bei Prof. Mark D. Angebotsvielfalt im Bundesgebiet leisten“
lösen soll, reagieren die Bundesländer auf Cole bestellt, dem Direktor des Instituts oder Regionalfenster aufnehmen, in Be-
die zunehmende Medienkonvergenz. Es für Europäisches Medienrecht (EMR) in nutzeroberflächen „leicht auffindbar“ sein.
geht darin um einen neuen Rundfunkbe- Saarbrücken. Dieser kommt zu dem Das stärkt etablierte Fernsehsender, Ni-
griff und um Plattformregulierung [1]. Strit-
tig ist insbesondere, wie neuere Techniken
behandelt werden sollen, beispielsweise
HbbTV, Smart TV sowie alternative Ober- Solche „L-Ban-
flächen wie Mediatheken, Settop-Boxen ner“ sehen
oder auch YouTube. Smart-TV-Besit-
Größter Stein des Anstoßes sind die zer immer öfter:
in Paragraf 52a des Entwurfs vorgesehe- Privatsender
nen Vorschriften für solche Medienplatt- schieben Ihr Bild
formen und Benutzeroberflächen: Ohne zusammen und
Erlaubnis des jeweiligen Senders oder blenden über
„Anbieters rundfunkähnlicher Teleme- HbbTV 2.0 lokali-
dien“ dürfen dessen Programme inklusive sierte Reklame
des HbbTV-Signals vom Empfänger „in- ein.

42 c’t 2019, Heft 20


Medienstaatsvertrag | News

ergebnissen oder im YouTube-Portal


Geräteausstattung seien Ergebnis mathematischer Gleichun-
gen, die von Medienregulierern höchstens
deutscher Haushalte 2019 kontrolliert werden könnten, wenn sie die
31 Prozent der deutschsprachigen Haushalte zwischen 14 und 69 Jahren haben Algorithmen im Einzelnen prüften. Die
bereits einen Fernseher an das Internet angeschlossen – Tendenz stark steigend. seien jedoch Geschäftsgeheimnis und
95 würden Medienregulierern sowieso nicht
88 weiterhelfen.
[in Prozent]

Quelle: Convergence-Monitor (ARD Werbung / RTL Group)


Die Länder haben es nach zwei Kon-
70
sultationsrunden eilig: „Wir wollen noch
in diesem Jahr über den fertigen Medien-
44 staatsvertrag entscheiden“, unterstreicht
41
36 Heike Raab, die in der Rundfunkkommis-
31
sion die Medienpolitik koordiniert. Die
SPD-Staatssekretärin aus Rheinland-Pfalz
geht davon aus, ein „konstruktives und
allgemein akzeptiertes Verfahren gefun-
TV-Gerät Smart-TV Smart-TV Smartphone Notebook Tablet PC
am Internet den“ zu haben.
Dem Vernehmen nach will die Kom-
mission das Paket nicht noch einmal öff-
nen, da sie auf die Zustimmung der Mi-
schenanbieter fallen eher unter den Tisch, nicht: Schon aus Eigeninteresse seien die nisterpräsidenten und der Länderparla-
so lautet die Kritik. Die Vorschrift soll dem großen Fernsehsender auf den Plattfor- mente angewiesen ist. Neue Verhandlun-
Entstehen von Filterblasen durch algo- men des Telekommunikationskonzerns gen würden weitere Verzögerungen
rithmengesteuerte Platzierung entgegen- prominent platziert. Zudem seien die bedeuten, aber bis Mitte 2020 muss die
wirken. mündigen Bürger sehr wohl fähig, ge- einschlägige EU-Richtlinie zu audiovisu-
Die Plattformbetreiber sehen solche wünschte Inhalte zu finden. ellen Mediendiensten umgesetzt sein.
Ansinnen kritisch. Alexander Scheuer, Zudem werden Plattformen – egal ob (hob@ct.de) c
Leiter Medienpolitik und Medienregulie- der EPG-Guide des TV-Geräts oder das
Literatur
rung der Deutschen Telekom, stellte die YouTube-Portal – per Paragraf 52f im Me-
Frage, welche Inhalte da überhaupt privi- dienstaatsvertrag verpflichtet, die Krite- [1] Holger Bleich, Servus Rundfunk, Was der neue
Medienstaatsvertrag für Nutzer und Anbieter
legiert werden sollen: „Rote Rosen sehe rien transparent zu machen, nach denen bedeutet, c’t 23/2018, S. 170
ich nicht als public value. Frauentausch sie Inhalte sortieren, anordnen, präsentie- [2] Nico Jurran, Alles auf dem Schirm, Die Zukunft
sehe ich nicht als public value. RTL ge- ren oder personalisieren. Kritik zu dieser des Fernsehens, c’t 16/2018, S. 60
[3] Ronald Eikenberg, Filterbeere, Schadcode und
samt sehe ich nicht als public value.“ geplanten Regelung kommt beispielswei- Werbung mit Raspberry Pi und Pi-hole filtern,
Einen Regelungsbedarf gebe es hier gar se von Google. Die Platzierungen in Such- c’t 11/2018, S. 144
News | Ultra-Wideband

Wiederbelebung
Zieht der zweite Dieb die Türklinke, ent-
riegelt sich das Auto.

Entfernungs-Check
Der Ultra-Breitbandfunk erscheint gegen
UWB: Autoschlüssel gegen Diebstahl solche Angriffe immun, weil er sich sehr
gut für Positionsbestimmungen eignet.
und fürs Smart Home Damit kann das Auto die Entfernung zum
Schlüssel nicht nur anhand des Signal-
pegels prüfen, sondern auch mittels einer
sehr genauen Distanzmessung per UWB.
Ist die ermittelte Distanz größer als etwa
NXP und VW geben Gas bei der die Kommunikation mittels gängiger zehn Meter, bleibt das Auto verschlossen.
Implementierung des Ultra- Kryptografieverfahren abgesichert. Ei- Im Prinzip lässt sich die Distanz mit
Breitbandfunks – die Technik hat nige davon lassen sich zwar knacken, diversen Methoden messen, etwa per In-
nicht nur das Potenzial, die Zahl der aber nur mit erheblichem Aufwand. Der frarot, RFID, WLAN oder Bluetooth. Bei-
Autodiebstähle zu senken, sondern weit größere Schwachpunkt besteht spielsweise nutzen Geräte mit dem billi-
könnte auch etablierten Smart- darin, dass das Auto nicht prüfen kann, gen und stromsparenden Bluetooth 5.1
Home-Anwendungen Konkurrenz ob der gemessene Empfangspegel plau- Antennen-Arrays, um anhand von Pha-
machen. Dabei galt UWB vor rund sibel ist. senverschiebungen die Richtung des Sen-
zehn Jahren schon als tot. Deshalb lassen sich Autos mit Key- ders zu ermitteln und messen die Signal-
less-Go-Technik verblüffend einfach öff- amplitude, um die Distanz zu berechnen.
nen und auch entführen: Diebespaare So erzielt Bluetooth eine Genauigkeit von
Von Dušan Živadinović übertragen dafür das Signal eines entfern- maximal zehn Zentimetern und eine zeit-
ten Schlüssels mittels einer simplen ana- liche Auflösung von zehn Nanosekunden.
logen Funkbrücke über Dutzende Meter Aber diese Werte gelten nur in einem Um-
zum Auto: Der erste Dieb nähert sich dem kreis von zehn bis zwanzig Metern.

D ie Chip-Schmiede NXP und der Auto-


konzern VW haben in Hamburg Ende
August ein Prototypauto auf Basis des Ar-
Autobesitzer bis auf einige Meter und
nimmt das komplette Schlüsselsignal mit
seinem zum Beispiel in einem Aktenkoffer
UWB dürfte sich für die Zwecke der
Autoindustrie besser eignen. Es erreicht
eine Genauigkeit von ein bis zwei Zenti-
teon vorgestellt, das sich per Funkschlüssel versteckten Relay auf. Das Relay gibt es metern auf Entfernungen von rund hun-
und Gestensteuerung öffnen lässt. Dafür lediglich verstärkt weiter, sodass es meh- dert Metern und liefert eine zeitliche Auf-
setzt VW die unter anderem von NXP rere Dutzend Meter zum zweiten Relay lösung von ein bis zwei Nanosekunden.
vorangetriebene Ultra-Wideband-Technik und von dort zum Auto überbrücken kann. Dabei wird die Distanz zwischen Sen-
ein (UWB, Ultra-Breitband). Das Schlüs- der und Empfänger anhand der Signal-
selsystem gilt als so gut abgesichert, dass laufzeit ermittelt (siehe Grafik). Verein-
es vor dem berüchtigten Autodiebstahl per facht dargestellt misst der Initiator die Zeit
Relay-Attacke effektiv schützen soll und (Tloop), die zwischen dem Versenden sei-
überdies generell zur Authentifizierung Distanzmessung nes Signals (Poll) bis zum Empfang der
eingesetzt werden kann – das kann man Positionsbestimmung per Funk: Antwort (Reply) des Responders ver-
prima im Smart-Home-Bereich nutzen. Da die Ausbreitungsgeschwindigkeit streicht subtrahiert Treply von Tloop. Mul-
Ein mit UWB ausgerüstetes Auto soll der Funkwellen bekannt ist, lässt sich tipliziert man das Ergebnis (Time of Flight,
die Distanz zwischen Sender und
nicht mehr mittels einfacher Funk-Relays Empfänger mittels einer präzisen ToF) mit der Ausbreitungsgeschwindigkeit
von Dieben zu stehlen sein. Das kommt Zeitmessung ermitteln. der Funkwellen (Lichtgeschwindigkeit),
seit Jahren immer wieder bei höherpreisi- bekommt man die Distanz. Zum Beispiel
gen Modellen vor, die mit der komfortab- Initiator Responder muss der Responder rund drei Meter ent-
len Funkschlüsseltechnik Keyless Go aus- fernt sein, wenn die ToF zehn Nanosekun-
gestattet sind. den beträgt.
Beim herkömmlichen Keyless Go Um die relative Position im Raum zu
kann der Besitzer das Fahrzeug öffnen, bestimmen, nutzt man ähnlich wie bei GPS
ohne dazu den Schlüssel aus der Tasche die Trilaterationstechnik mit mindestens
zu nehmen. Dafür misst das Auto fortlau- Poll drei Empfängern. NXP verwendet bis zu
fend den Empfangspegel des Schlüssel- 500 MHz breite Funkkanäle, die Impuls-
funksignals. Ist es ausreichend hoch, geht Response dauer beträgt etwa 2 ns. So erzielt das Sys-
Tloop Treply
(incl. Treply)
es davon aus, dass sich der Schlüssel in tem eine Genauigkeit im Zentimeterbe-
einem Umkreis von maximal zehn Metern reich. Die Standortbestimmung startet au-
befindet und entriegelt die Türen, wenn tomatisch, sobald der Schlüssel in einem
man an einer der Klinken zieht. Tloop – Treply Umkreis von etwa zehn Metern auftaucht.
Damit das Auto nur auf den richtigen TOF = Um gegen Keyless-Go-Attacken ge-
2
Schlüssel hört, haben Chip-Schmieden wappnet zu sein, sollte das Auto nach

44 c’t 2019, Heft 20


Ultra-Wideband | News

Bild: Dušan Živadinović

Auf dieser Platine gründen die ersten Prototypen des


Funkschlüssels, der per Ultra-Breitbandfunk mit einem
speziell entwickelten VW Arteon kommuniziert. Auf
die miniaturisierte Breitbandantenne (rechter Rand,
Mitte) ist man bei NXP und VW besonders stolz.

Adam Riese nur dann entriegeln, wenn die ToF etwa bis zu 33
Nanosekunden beträgt (rund zehn Meter). Werte darüber hinaus
deuten darauf hin, dass der Schlüssel weiter weg ist als der vor-
gesehene Zutrittsradius, sodass das Auto von einer Attacke aus-
gehen sollte.
UWB eignet sich für solche Anwendungen auch deshalb
sehr gut, weil es für Messungen mit nur wenigen Funkimpulsen
auskommt und die Systeme daher wenig Strom benötigen. Ty-
pischerweise wenden UWB-Systeme Sendeleistungen von
weniger als 1 mW auf und überbrücken je nach Anwendung
zehn bis 150 Meter.
Laut Lars Reger, Chief Technology Officer bei NXP Semi-
conductors, ist der Prototypschlüssel für Reichweiten bis zehn
Metern ausgelegt und nimmt pro Positionsbestimmung rund
200 mW auf. Diesen Wert wollen NXP und VW noch drücken,
um mit einer Knopfzelle ähnliche Laufzeiten wie mit her-
kömmlichen Funkschlüsseln zu erzielen.
Das ConceptCar hat VW mit fünf fest montierten UWB-
Tags ausgerüstet. Sie bestimmen den Standort des Schlüssels
eine Weile lang fortlaufend und ermitteln dabei auch dessen
Lage im Raum. Die Auflösung ist hinreichend genau für Ges-
tensteuerungen, gibt aber auch Anhaltspunkte über Atem- oder
Herzfrequenz von Insassen, sodass sie künftig vielleicht auch
zur Müdigkeitserkennung des Fahrers genutzt werden könnte.
Einstweilen führte VW in der Demo vier Anwendungen
vor: Fahrzeugentriegelung, automatische Aktivierung und Po-
sitionierung der Anhängerkupplung, Unterstützung beim An-
bringen von Kindersitzen und die Erkennung des Bewegungs-
musters von Personen – also Gestensteuerung. Für Schlüssel,

c’t 2019, Heft 20 45


News | Ultra-Wideband

Tags und bisherige Anwendungen hat VW


rund zwölf Monate Entwicklungszeit auf-
gewendet.

Hex-hex!
Die Gestensteuerung läuft KI-gestützt, so-
dass man dem Auto beibringen kann, den
Kofferraum zu öffnen, wenn man mit dem
Schlüssel in der Hand wedelt oder den
Fuß in die Nähe des Kofferraums führt –
das Prinzip kennt man zwar schon, aber
bisherige Implementierungen gründen
auf zusätzlichen Sensoren in der Nähe der
hinteren Stoßstange und zugehörigen Lei-
tungen. Das UWB-basierte Schließsystem
erspart beides, Sensoren und Leitungen.

Bild: Dušan Živadinović


Weitere Anwendungsbeispiele, die
man bald implementieren könnte, sind
laut VW und NXP automatisiertes Valet-
Parking, Zugangskontrolle zu Parkplätzen
oder auch automatische Bezahlung bei
der Durchfahrt. Laut Maik Rohde, Leiter VW kombiniert UWB für die Gestensteuerung mit einem Gyroskop, um etwa Autotür
Karosserie, Elektronik, Komponenten bei oder Kofferraum zu öffnen.
VW, will der Konzern seinen ersten Volks-
wagen mit UWB bereits auf der Frankfur-
ter IAA 2019 vorstellen. Die Produktion ter UWB-Tags Indoor-Navigationsdienste mung nutzen wollen, kümmert sich zu-
soll gegen Ende des Jahres starten. vorstellbar und der Autoschlüssel könnte sätzlich das FiRa-Consortium (Fine Ran-
den Haustürschlüssel ersetzen, Drohnen ging, Feinmessung). Die FiRa-Mitglieder
UWB-Spielarten den Weg zum Besitzer weisen, die Ge- wollen die Technik gemeinsam vorantrei-
Die UWB-basierte Distanzmessung ist päckposition an einer Ausgabe anzeigen, ben und einen Markt für interoperable
nicht neu. Beispielsweise hat der Chip- bestimmte Maschinen anhalten, wenn Ar- Geräte entwickeln. Zu den Mitspielern ge-
Hersteller BeSpoon bereits 2014 einen beiter einen Gefahrenumkreis betreten hören Bosch, NXP, Samsung und Sony.
Handy-Prototypen mit UWB-Chip vorge- oder auch Musikanlagen die optimale Be- Allerdings wird sich UWB wiederum
stellt. Chips und Module von BeSpoon schallungsrichtung vorgeben – an Ideen gegen andere Funktechniken behaupten
werden bisher hauptsächlich als UWB- mangelt es den UWB-Entwicklern nicht. müssen. Zumindest bisher sind die UWB-
Tags im industriellen Umfeld etwa in der Derweil wird UWB-Technik bereits in Baken etwa für den Betrieb in Gebäuden
Lagerhaltung eingesetzt. Sie gründen diversen Industrieanwendungen einge- bis zu zehn Mal so teuer wie Bluetooth-
ebenso wie die Module von Decawave auf setzt. An der Spezifikation arbeitet vorne- Systeme und für die Positionsbestimmung
der älteren Spezifikation IEEE 802.15.4a weg die IEEE in der Arbeitsgruppe sind mindestens drei Empfänger erforder-
(auch als 802.15.4-2011 bezeichnet). 802.15.4z. Zu den Mitgliedern gehören die lich. Je nach Anwendung müssen die
Das Decawave-Modul DW1000 hat Smartphone-Hersteller Apple und Sam- Empfänger für die Zeitsynchronisierung
unter anderem Interesse bei Bastlern ge- sung, aber auch BMW, Continental, verkabelt werden, was die Kosten erhöht.
weckt. Es lässt sich mittels einer quelloffe- Daimler, Huawei, NXP, Toyota und VW. Wenn es nicht auf die hohe Genauig-
nen Bibliothek mit dem kostengünstigen Daneben haben einige Unternehmen keit ankommt, sondern eine grobe Positi-
Arduino-Chip steuern und kostet nur rund die UWB Alliance gegründet (https:// onsangabe mit ein bis zwei Metern Abwei-
30 Euro (siehe ct.de/y4kn). uwballiance.org), um die Technik gemein- chung genügt, wird man also aus Kosten-
NXP und VW stellen auf Basis des sam voranzutreiben und zu vermarkten. gründen eher zu Bluetooth greifen.
Funkschlüssels noch diverse weitere An- Die ersten Anläufe, UWB für ein Personal Das FiRa-Consortium steigt jeden-
wendungen vor. Grundlage dafür ist, dass Area Network als „Wireless USB“ zu ver- falls spät in den Kampf um Smart-Home-
ein Funkschlüssel mit anderen UWB- wenden, endeten erfolglos vor rund zehn Marktanteile ein und wird Geld und Über-
Geräten kommuniziert. Das kann ein Jahren (ct.de/-215151). Die 2018 gegrün- zeugungskraft brauchen, um sich gegen
Smartphone sein, ein Armband oder eine dete Alliance interessiert sich nicht mehr etablierte Smart-Home-Systeme durchzu-
Plakette (engl. Tag), die man etwa an für die Vernetzung und hat auch nicht den setzen. Die Authentifizierungstechnik hat
einem Laptop anbringen kann. klangvollen Mentor wie damals die Wi- aber Charme und Potenzial. Auf erste Mit-
Media Alliance mit Intel, aber mit Hyun- spieler könnte ein UWB-Schlüssel ab
The Possibilities … dai und Kia zählen zu den Gründungsmit- 2020 treffen – dann erwarten Fachleute
So könnte ein Smartphone montags bis gliedern zwei bedeutsame Mitspieler der erste Smartphones mit UWB auf dem
freitags alarmieren, wenn man sich ohne Autobranche. Markt. (dz@ct.de) c
Laptop ans Lenkrad setzt, um zur Arbeit Um die speziellen Belange der Unter-
zu fahren. Auch sind mittels fest montier- nehmen, die die UWB-Positionsbestim- UWB-Infos: ct.de/y4kn

46 c’t 2019, Heft 20


Drohnen | News

Kombi aus Drohne und AR-Brille


Der französische Drohnenhersteller Par- kostenlose Version 6.6 der FreeFlight-App man für die Flugvorbereitung stehend aus-
rot kombiniert sein Anafi-Modell mit mit FPV-Schnittstelle für Android und iOS. klappen kann – wie einen Bauchladen. Im
einer eigenen AR-Brille und bietet beides Mit FreeFlight 6.6 bringt Parrot auch Rucksack stecken die FPV-Drohne, Akku,
mit weiterem Zubehör im Paket an. neue Flugvoreinstellungen auf die Anafi- Skycontroller 3, Brille, eine SD-Speicher-
Zwar lassen sich Drohnen mit etwas Drohne, nämlich das Cinematic Preset für karte mit 16 GByte Kapazität, USB-C-
Know-how mit beliebigen AR-Brillen für ruhige oder dynamische Aufnahmen, das Kabel und Ersatzpropeller. (dz@ct.de)
das beliebte First-Person View nutzen Racing Preset für zackigen bis scharfen
(FPV) indem man einfach das Smart- Bewegungseindruck sowie den Arcade
phone, das zur Drohnensteuerung erfor- Flight, der das Fliegen vereinfacht. Die
derlich ist, als Eingabebildschirm für die neuen Presets und der Flugmodus lassen
AR-Brille verwendet. Für die üblichen Fin- sich kombinieren, etwa für assistierte Auf-
gertipp-Eingaben, etwa für Flugmanöver, nahmen aus der Vogelperspektive.
muss man das Smartphone jedoch wieder Die Hardware-Merkmale der Drohne
in die Hand nehmen. sind unverändert (u. A. 4K-HDR-Videos,
Das kann man sich sparen, wenn man 21-Megapixel-Fotos, 180-Grad-Kamera, 2-
den Anafi-Quadrocopter mit der ebenfalls Achsen-Gimball, 3-fach-Zoom, Geschwin-
im Paket enthaltenen Konsole „Skycon- digkeiten bis 50 km/h). Zwar steht die
troller 3“ steuert. Schließt man diese am Software sämtlichen Anafi-Exemplaren
Smartphone an, kann der Pilot die Cock- seit Anfang September gratis zur Verfü-
pitbrille während des gesamten Flugs auf- gung; Parrots AR-Brille ist bisher aber nicht Dickes Paket: Parrot liefert neben der
gesetzt lassen und Drohne und Kamera einzeln erhältlich, sondern nur im Paket. Drohne und weiterem Zubehör auch
über die zwei Joysticks des Skycontrollers Zum Lieferumfang des rund 800 Euro einen Controller und eine spezielle
steuern. Voraussetzung dafür ist die neue teuren Pakets gehört ein Rucksack, den AR-Brille im Rucksack mit.
News | 8K-Fernseher

Größer und schöner? TV-Verkäufe


Die TV-Branche in Deutschland: Trotz
Was bringt 8K und wer braucht Riesen-TV-Displays? steigender Bildschirmdiagonalen
sinkt der mittlere Preis pro verkauf-
tem Fernsehgerät und auch der
Absatz insgesamt.
8
7,019 6,794 Umsätz in Mrd. €
Die TV-Hersteller bieten immer modelle das Image der Hersteller und er- 7
Verkaufte TVs in Mio.
größere Geräte mit immer besserer höhen so auch die Chancen bei den poten- 6
Ausstattung an, um den Verkauf ziellen Kunden kleinerer Fernseher. 5 4,238 4,073
anzukurbeln. Dabei steht 8K im Insgesamt geht die Anzahl der ver- 4
Fokus. Für wen bringt die hohe kauften TV-Geräte jedoch zurück, im ers- 3,001
3
Auflösung Vorteile? ten Halbjahr 2019 wurden 1,5 Prozent 1,692
2
weniger Geräte verkauft. Der Umsatz fiel
sogar um 10 Prozent. Die meisten Kunden 1
Von Ulrike Kuhlmann sind nicht bereit oder in der Lage, die für 0 2017 2018 1 HJ 2019
Großbildschirme und Topgeräte fälligen Durchschnittspreis pro TV:
604 € 600 € 564 €
N och größer, noch mehr Pixel, noch
smarter – so präsentieren die Fernseh-
hersteller ihre aktuellen Geräte. Sie schei-
Preise zu zahlen: Im Mittel gaben Käufer
hierzulande im ersten Halbjahr gerade ein-
mal 564 Euro für ein neues TV aus – fast
nen dabei zuweilen zu übersehen, dass sich neun Prozent weniger als im Jahr zuvor.
welche Auflösung für welche Displaydia-
viele Nutzer dies überhaupt nicht wün- Dafür gibt es weder Bilddiagonalen über
gonale ausreicht, damit die Nutzer kein
schen und TV-Displays mit mehr als 1,65 70 Zoll noch 8K-Auflösung.
störendes Pixelraster mehr wahrnehmen.
Metern Diagonale (65 Zoll) in viele Wohn- Hinzu kommt: Für die 7680 x 4320
Die Retina-Auflösung hat sich im Laufe
zimmer gar nicht hineinpassen. Die mitt- Bildpunkte der ultrahohen Auflösung exis-
der Zeit allerdings zu immer höheren Pi-
lere Bildschirmdiagonale der Neugeräte in tieren derzeit (fast) keine Inhalte, TV-Sig-
xeldichten verschoben.
Deutschland liegt weiterhin unter 50 Zoll, nale gehen bislang nur selten über Full HD
Rechnerisch setzt man dafür die Pi-
genauer bei 45 Zoll, also 1,14 Metern. hinaus. Deshalb müssen 8K-Displays die
xeldichte in Bildpunkten pro Zoll (dots per
2018 waren nur 11,7 Prozent der ver- Bilder auf ihre höhere Pixelzahl umrech-
inch, dpi) ins Verhältnis zum Betrach-
kauften TVs größer als 55 Zoll. Und auch nen. Diese Interpolation erledigt eine
tungsabstand. Bei den neuen Top-TVs
wenn der Absatz bei größeren Diagonalen künstliche Intelligenz (KI) – die smarten
stellt sich die Frage, ob der Zuschauer am
rasant steigt: Das Mehrfache von wenig ist Fernseher lernen aber nicht selbst, sondern
Display überhaupt einen Unterschied zwi-
immer noch wenig. Samsung & Co. werten im Labor riesige
schen 4K- und 8K-Auflösung sieht.
Dass Unternehmen wie Samsung, LG, Bildmengen aus und übergeben die Daten
Aus dem im Wohnzimmer üblichen
Sony & Co. trotzdem wie jüngst auf der IFA per Firmware-Update ans TV.
Betrachtungsabstand von zwei bis drei Me-
Topgeräte mit über 2,50 Metern Diagonale
tern kann der normalsichtige Mensch ge-
präsentieren, hat mehrere Gründe. Sie wol- Wie viele Pixel fürs Auge
rade mal 0,6 bis 0,9 Millimeter unterschei-
len beweisen, dass sie derartige Riesen- Für das Verhältnis von Auflösung zur Bild-
den. Ein 70-zölliges 8K-Display hat 0,2 Mil-
schirme produzieren können und hoffen diagonale hat Apple vor Jahren den Mar-
limeter große Pixel, beim 4K-TV gleicher
dabei auf eine kleine, aber zahlungskräftige ketingbegriff „Retina“ eingeführt. Damit
Diagonale haben die Pixel eine Kantenlän-
Kundschaft. Außerdem steigern die Top- wollte der iPhone-Hersteller festlegen,
ge von 0,4 Millimeter; in der Pixeldiagona-
len sind es knapp 0,3 beziehungsweise 0,55
Millimeter. Aus zwei Metern Abstand dürf-
te der Zuschauer das Pixelraster also weder
auf dem einen noch auf dem anderen 70-
Zoll-TV wahrnehmen – geschweige denn
auf noch kleineren Displays.
Samsung stellte sogar einen 55"-TV
mit 8K-Auflösung vor. Ein solcher 33-Mil-
lionen-Pixel-Schirm mit 1,40 Meter Diago-
nale ist eventuell für Fotografen interes-
sant, die ihre Bilder am großen Display
begutachten, bearbeiten und präsentieren
wollen. Im Wohnzimmer dürften sich für
solche TVs allenfalls Cineasten mit Adler-
LG will künftig 88- augen und einem Hang zu teurem Equip-
zöllige OLED-TVs mit ment begeistern können. Alle anderen soll-
8K-Auflösung anbieten. ten vorerst bei 4K bleiben. (uk@ct.de) c

48 c’t 2019, Heft 20


Surround Sound | News

Dolby scheitert mit Verbot konkurrierender Upmixer


Der Surround-Spezialist wollte Blöd für Dolby: In Vergleichen kam Erfolg: Nach Gesprächen mit der Kommis-
Hersteller von Audio/Video- meist heraus, dass Dolbys eigener Upmixer sion reagierte das Unternehmen mit dem
Receivern verpflichten, die Dolby-kodierte Surround-Tracks mit we- Rückzieher.
Nutzung von Algorithmen anderer niger Höheneffekten anreichert als die Spannend ist nun noch die Frage, ob
Firmen wie Auro und DTX „AuroMatic“ von Auro Technologies und und wann Yamaha ein Firmware-Update
einzuschränken – zu Lasten der der „DTS Neural::X“-Upmixer von Xperi- liefert, um die bereits gesetzte Sperre
Konsumenten. Doch Dolby hat die Tochter DTS. Dolby verpflichtete daraufhin (kein DTS Neural:X bei Dolby-Digital-
Rechnung ohne Konkurrenten und die Herstellern von AV-Receivern, die Nut- Plus und Dolby-TrueHD-Spuren) wieder
EU-Kommission gemacht. zung fremder Upmixer auf den „eigenen zu entfernen. Auf mehrfache Nachfrage
Spuren“ (das „Cross-Format-Upmixing“) erhielt c’t hierzu keine Antwort vom Her-
Zu Hollywoods Lieblingsmotiven gehört künftig zu unterbinden (siehe c’t 14/18, S. steller. (nij@ct.de)
der Kampf David gegen Goliath, bei dem 46 ); Kritiker deuten dies
sich am Ende der Schwächere durchsetzt. als Versuch, solche Ver-
(Heim-)kinogröße Dolby musste nun er- gleiche zu verhindern. In
leben, dass dies auch in der Realität ge- einer Art vorauseilendem
schehen kann. Das Unternehmen sah sich Gehorsam setzte Yamaha
letztlich gezwungen, die Erklärung abzu- diese Vorgabe bei Recei-
geben, künftig von Herstellern von vern des Modelljahres
Audio/Video-Receivern nicht mehr zu 2018 sogar bereits um.
verlangen, bei ihren Geräten das soge- Doch Auro und
nannte „Cross-Format-Upmixing“ auf Xperi nahmen dies nicht
Dolby-Formaten zu unterbinden. hin und beschwerten sich
Um die Hintergründe zu verstehen, bei der Europäischen
muss man wissen, dass alle Receiver für Kommission wegen des
3D-Sound-Formate wie Dolby Atmos, Versuchs der Einschrän-
DTS:X oder Auro-3D auch stets einen da- kung von Konsumenten-
zugehörigen „Upmixer“ mit an Bord rechten, der Wettbe-
haben, der bei Quellen mit gewöhnlichen werbsverzerrung und des
Surround-Abmischungen über ausgefeilte Missbrauch einer markt-
Algorithmen Höhenkanäle hinzurechnet. beherrschenden Stellung.
Solche Upmixer sind so lange unverzicht- Laut Auro rechtfertigte Dolby teilte Ende August überraschend auf seiner
bar, wie die Auswahl an Titeln mit echten sich Dolby mit einer an- Website mit, auf bereits ausgehandelte Upmixing-
3D-Ton-Spuren gering ist beziehungsweise geblichen „Qualitätssi- Restriktionen zu verzichten und künftig solche auch
Abmischungen nicht immer optimal sind. cherung“ – offenbar ohne nicht mehr zu verlangen.
News | Apple

Unerkanntes Absaugen
Google deckt Attacken auf iOS über bisher
unbekannte Lücken auf

Die Meldung schlug verzögert ein, fen und ein Abhörimplantat zu installie- Das Sicherheitsgefühl der
aber dennoch wie eine Bombe: ren“. Angreifer
Google-Mitarbeiter haben Ende War das iPhone erstmal geknackt, Für die Programmierung dieser Kommu-
August veröffentlicht, dass iOS- ließ sich weitere Schadsoftware uner- nikation wandten die Angreifer anschei-
Geräte offenbar jahrelang kannt nachladen. Auch konnten die An- nend nur wenig Mühe auf – möglicherwei-
unerkannt ausspioniert werden greifer die iOS-Keychain mitsamt sämtli- se, weil sie sich sicher vor Entdeckung
konnten. Jeder, der bestimmte chen darin gespeicherten Passwörtern wähnten. Die iPhone-Daten wurden im
Webseiten aufsuchte, wurde zum auslesen. Je nach Gewohnheiten oder Vor- Klartext, also ohne HTTPS-Verschlüsse-
Opfer. lieben der Nutzer stecken in der Keychain lung übertragen und die IP-Adressen der
Zugangsdaten für Mail- und Websites Zielserver waren fest kodiert.
oder auch für Online-Banken. Außerdem Insgesamt gelten die Angriffe aber als
Von Dušan Živadinović ließen sich Foto-, Kontakt- und Messa- hochkomplex und daher selten. Eine ähn-
ging-Datenbanken sowie der aktuelle lich komplexe, mehrstufige Angriffstech-
Standort auslesen und versenden. Dazu nik hat beispielsweise Cisco beschrieben.
nahm die Spionagesoftware alle 60 Se- Damit wurden Mail- und VPN-Passwörter

O b für PC, Laptop, Tablet oder


Smartphone – praktisch alle Betriebs-
systeme weisen gravierende, aber öffent-
kunden Kontakt mit einem Kontrollserver
auf.
von Institutionen und Firmen in zwölf
Ländern abgegriffen. Experten mutma-

lich nicht bekannte Sicherheitslücken auf


(Zero-Day). Besonders die unbekannten
Lücken von Smartphones sind für Angrei-
fer interessant, weil sie Passwörter oder
andere für Strafverfolger und Spione inte-
ressante Daten enthalten.
Im Februar 2019 haben Mitarbeiter
von Googles Security-Abteilung Project
Zero einer vermutlich staatlich organisier-
ten Angreifertruppe einen Strich durch die
Rechnung gemacht: Sie entdeckten zahl-
reiche aktiv genutzte und bis dahin nicht
bekannte Zero-Day-Angriffspunkte in
iOS.
Alle Attacken führten bestimmte
Websites offenbar ohne Kenntnis ihrer
Administratoren oder Besitzer aus. Offen
ist, auf welche Weise die Websites gehackt
wurden und welche Werkzeuge die An-
greifer darauf deponierten, um iOS-Gerä-
te anzugreifen.
Es dürfte sich aber um eine ganze
Reihe von Werkzeugen handeln, denn sie
haben nicht nur 14 Lücken ausgenutzt,
sondern damit auch insgesamt fünf ver-
schiedene Angriffsroutinen für iOS 10, 11
und 12 gebaut (Exploit-Chains).
Googles Sicherheitsforscher Ian Beer Heikel: Strafverfolger und Sicherheitsbehörden behalten Sicherheitslücken für
schreibt dazu: „Schon der Besuch der sich. Solange sie aber ungepatcht sind, können sie auch kriminellen Angreifern in
Website genügte, um das Gerät anzugrei- die Hände fallen. Dann sind prinzipiell auch Online-Banking-Zugänge gefährdet.

50 c’t 2019, Heft 20


Apple | News

ßen, dass die Angriffe von staatlich orga- nach einem Neustart des iPhones aus dem Derweil melden die umstrittenen Sicher-
nisierten iranischen Gruppen ausgingen. Arbeitsspeicher getilgt; auf dem Festspei- heitslückenhändler Crowdfense und Ze-
Die Attacken auf iOS-Geräte schrei- cher lassen sie sich laut Google nicht nie- rodium, dass der Markt neuerdings von
ben Fachleute ebenfalls staatlichen Akteu- der. Über die zuvor abgesaugten Daten Angeboten „überflutet“ sei.
ren zu. Ungewohnt ist jedoch, dass die An- hat man natürlich keine Kontrolle mehr.
greifer mit den wertvollen Zero-Day-Lü- Deshalb empfiehlt es sich, möglichst alle Handel mit Exploits
cken eine nur diffus definierte Gruppe an Passwörter zu ändern. Laut Chaouki Bekrar, Gründer von
Nutzern attackierten. Bisher setzte man Im Februar gab Apple mit der Versi- Zerodium, betreffen die zuletzt angebote-
solche Lücken nur gezielt für Angriffe auf on 12.1.4 ein iOS-Update heraus, das die nen Exploits vor allem Safari und Apples
einzelne Personen oder kleine Gruppen bis dahin von Project Zero aufgedeckten verschlüsselten Kommunikationsdienst
ein. Lücken schließt. Sollten Sie das noch iMessage. Der Grund für das erhöhte An-
Das Project Zero von Google machte nicht eingespielt haben: Tun Sie es um- gebot sei, dass sich viele Forscher der iOS-
weder Angaben über die präparierten gehend. Analyse inzwischen in Vollzeit widmeten.
Websites, noch über die Herkunft der An- So weit bisher bekannt, starteten alle Bekrar gab gegenüber dem IT-Blog Mo-
griffe. Laut dem IT-Blog TechCrunch und Angriffe mit einer Attacke auf Apples Sa- therboard an, es gebe „so viele iOS-Ex-
dem Wirtschaftsmagazin Forbes soll der fari-Browser. Diese waren so spezifisch auf ploits, dass wir begonnen haben, einige
Ausgangspunkt in China liegen. Ziel seien Safari zugeschnitten, dass Firefox- oder zurückweisen“.
uigurische Muslime gewesen, die in der Brave-Nutzer ungeschoren davonkamen. Außerdem hat seine Firma die Preise
chinesischen Provinz Xinjiang leben. Allerdings gründen auch diese Browser auf für Exploits gesenkt. Eine Chain, mit der
Zwar wurde eine Handy-Überwa- dem iOS-Webkit und sind daher prinzipiell sich iOS-Geräte vollständig übernehmen
chung in Xinjiang mittels Schadcode anfällig. Die Angreifer könnten das künftig lassen, ohne dass Nutzer einen Finger rüh-
schon beschrieben. Sie richtete sich je- für ihre Zwecke nutzen. ren, ist „nur“ 2 Millionen US-Dollar wert.
doch vor allem gegen Android-Nutzer. In Mails oder Messaging-Apps ein- Für 1-Click-iOS-Chains müssen Angreifer
Chinesische Zollbeamte sollen beim gebetteten Links sollte man nicht per An- das Opfer dazu bringen, einen Klick durch-
Grenzübertritt Malware auf Geräte aufge- tippen folgen, weil sie in der iOS-Werks- zuführen, um sich zu infizieren. Dafür zahlt
spielt haben. Zudem gab es Durchsuchun- einstellung per Safari-Browser geöffnet der Exploit-Broker 1 Million US-Dollar.
gen von iPhones mit spezieller Hardware. werden. Um das zu verhindern, müsste Zuvor waren es 1,5 Millionen US-Dollar.
iOS-Angriffe per Drive-by-Download sind man entweder Copy-and-paste verwenden Auf Android schränken die zahlrei-
hingegen neu und gerade deshalb bedenk- oder die Standard-Browsereinstellung um- chen Betriebssystemvarianten die Zahl an
lich – denn weltweit jedes iPhone, das eine konfigurieren. weitläufig einsetzbaren Exploits ein,
solche Website öffnete, wurde geknackt Auch sind iPhones mit A12- oder meint Bekrar. Für eine Exploit-Chain, mit
und ließ sich auslesen. A12X-CPUs nicht betroffen, also etwa die der sich Android-Geräte ohne Nutzerin-
Modelle XS und XR. Angesichts des ge- teraktion übernehmen lassen, will Zero-
Gegenmaßnahmen ballten Know-hows der Angreifer sollte dium nun 2,5 Millionen US-Dollar zahlen.
Das Auslesen lässt sich immerhin leicht man sich aber nicht darauf verlassen, dass (dz@ct.de) c
stoppen: Die aktuellen Implantate sind das so bleiben wird. Analyse von Project Zero: ct.de/y7ps
Test | Android Q

Googles nette
Geste

Bild: Google
Die Neuerungen von Android 10

Die neueste Android-Version bringt nicht zu sein, denn die Zurück-Geste funk- dass wir viele Apps versehentlich beende-
viele Änderungen an der Optik und tioniert bislang nicht besonders geschmei- ten statt mit ihr zu interagieren, weil das
Bedienung. Einige davon sind dig – und das trotz etlicher Anpassungen: Android-System das Swipen als Zurück-
gelungen, an andere muss man sich Mit jeder Vorabversion von Android 10 Geste interpretierte.
gewöhnen. Wir haben uns alle hatte Google ein wenig daran geschraubt, Googles derzeitige Lösung: Lässt man
Neuerungen angeschaut. aber ohne eine Lösung zu finden, die alle den Finger zunächst am Bildrand kurz
Nutzer zufriedenstellt. Die Geste selbst ist ruhen und wischt erst dann, wird die
eigentlich simpel: Für „zurück“ wischt Geste von der jeweiligen App interpre-
Von Stefan Porteck man einfach vom rechten oder linken Bild- tiert. Wischt man sofort ohne Pause, er-
rand nach innen. Das Problem dabei ist kennt Android das als Zurück-Geste. Wie
aber, dass man bei vielen neueren Apps lange der Finger am Rand zunächst ver-
auf diese Weise deren Einstellungsmenü harren muss, lässt sich seit der letzten Vor-

W enige Wochen nach der sechsten


und letzten Vorabversion der kom-
menden Android-Version hat Google nun
aufruft. Die Zurück-Geste führt nun dazu, abversion von Android 10 in den Android-
Einstellungen anpassen. Trotzdem emp-
fanden wir die Bedienung weder als be-
Android 10 veröffentlicht. Die größte Ver- sonders flüssig noch wurden falsche
änderung ist die neue Gestensteuerung – Aktionen zuverlässig verhindert. Google
oder besser gesagt, Googles zweiter Ver- gibt zu, dass die neue Steuerung ein paar
such einer Gestensteuerung. Schon mit Tage Eingewöhnungszeit benötigt.
Android 9 musste das klassische 3-Button- Wer das nicht will, schaltet die Bedie-
Menü am unteren Bildrand weichen. He- nung wieder auf die Steuerung mit Gesten
raus kam aber nur eine halbgare Mischung und zwei Schaltflächen von Android 9
aus Gesten und Buttons, die bei vielen oder das klassische 3-Button-Menü zu-
Nutzern auf Ablehnung stieß. rück. Nutzer alternativer Launcher wie
Mit Android 10 wagt Google einen Nova Launcher oder Action Launcher
neuen Versuch und setzt die Gestensteue- müssen die Gesten sogar ausschalten, da
rung konsequenter um: Die Schaltflächen sie bislang nur mit dem originalen Pixel-
am unteren Bildrand fehlen nun ganz. Launcher funktionieren. Die Unterstüt-
Davon profitieren besonders Smartpho- zung anderer Launcher soll später mit
nes mit kleineren Bildschirmen. einem separaten Update nachgereicht
Der untere Rand ist der Dreh- und werden.
Angelpunkt der neuen Wischgesten. Um
eine App zu beenden und zurück auf den Mehr Licht
Homescreen zu gelangen, wischt man von und gewollter Schatten
dort nach oben. Befindet man sich bereits Schon seit Monaten rüstet Google bei ei-
auf dem Startbildschirm, öffnet dieselbe genen Apps per Update einen Dark Mode
Geste die App-Übersicht. Schon nach we- nach, der statt weißem Hintergrund eine
nigen Minuten fühlt sich das gewohnt und grau-schwarze Ansicht verwendet. Die
intuitiv an. Ähnliches gilt für den Wechsel dunklere Darstellung blendet nachts we-
zwischen aktiven Apps, wofür man am niger und spart bei Geräten mit OLED-
unteren Rand waagerecht nach rechts Displays zudem einige Energie, da nur die
wischt. Durch Wiederholung der Geste leuchtenden Pixel aktiv mit Strom ver-
lässt sich der Reihe nach durch alle un- sorgt werden müssen.
längst genutzten Apps blättern. Wer die bisherige Steuerung bevorzugt, So ist es keine Überraschung, dass
Ganz abgeschlossen scheint Googles aktiviert sie einfach in den Android- nun auch Android selbst einen Dark Mode
Arbeit an der Gestensteuerung aber noch Einstellungen. spendiert bekommen hat. Er färbt auf

52 c’t 2019, Heft 20


Android Q | Test

Wunsch die App-Übersicht, den Google tät, weniger wichtige Nachrichten landen sorgen, dass Nutzer sich von ihrem
Feed, die Benachrichtigungsansicht und automatisch weiter unten. Die Unter- Smartphone weniger gestört fühlen. Dass
alle System- und Einstellungsmenüs dun- scheidung, was wichtig ist und was nicht, Handys mittlerweile zum Stressfaktor ge-
kel. Leider lässt sich der Modus nur ma- lässt sich mit zwei Fingertipps direkt in der worden sind, ist kein Geheimnis mehr –
nuell ein- und ausschalten. Viele Nutzer Benachrichtigungsleiste ändern. Darüber schon vergangenes Jahr hatte Google des-
hätten sich sicher einen Automatismus ge- hinaus wurden Silent-Notifications einge- halb das Tool Digital Wellbeing einge-
wünscht, der je nach Tageszeit selbststän- führt, um die Nutzer weniger abzulenken. führt, mit dem man seine Handy-Nutzung
dig zwischen heller und dunkler Ansicht Sie erzeugen weder einen Benachrichti- kontrollieren und einschränken kann.
wechselt. gungston noch ein -Icon. Bei ausgeklapp- Hier bekommen die Nutzer nun
Mit den überarbeiteten Benachrichti- ter Benachrichtigungsleiste fasst Android etwas feiner einstellbare Optionen als ein
gungen nähert sich eine weitere Android- alle Silent-Notifications zu einem Eintrag simples „ganz oder gar nicht“. Der soge-
Dauerbaustelle offenbar dem Abschluss: zusammen, sodass sie sich in einem nannte Focus Mode erlaubt es, einzelne
Die Notifications tauchen in der Benach- Rutsch löschen lassen. Apps aus vom „Bitte nicht stören“-Modus
richtigungsleiste künftig sortiert auf. Die verbesserte Priorisierung der Be- auszuschließen. So bleibt das Handy laut-
Oben finden sich solche mit hoher Priori- nachrichtigungen soll vor allem dafür los, wichtige Nachrichten einzelner wich-
Test | Android Q

tiger Apps kommen aber weiterhin durch. te-PIN oder dem Fingerabdruck zeigt An-
Zudem wird Digital Wellbeing um die droid einen QR-Code, den der Gast mit
Family-Link-Funktion erweitert, mit der der Kamera-App scannt, worauf er mit
Eltern die Smartphone-Nutzung ihrer dem WLAN verbunden wird. Darüber hi-
Sprösslinge überwachen und reglementie- naus steht das WLAN-Passwort im Klar-
ren können. text darunter. Die Funktion ist einerseits
sehr praktisch, birgt aber auch die Gefahr,
Besser teilen dass zugelassene Nutzer des eigenen
Den Dialog zum Teilen von Fotos, Web- WLANs die Zugänge von sich aus an Drit-
seiten und anderen Inhalten hat Google te weitergeben. Deshalb sollte man nur
ebenfalls überarbeitet. Der neue Teilen- zuverlässige Freunde ins eigene WLAN
Dialog zeigt mit kleineren Icons alle Apps Am oberen Rand der Einstellungen zeigt lassen oder ein Gastnetz einrichten.
an, über die sich der Inhalt weitergeben Android 10 verbundene Geräte an. Unter der Haube haben die Android-
lässt. Das ist übersichtlicher, geht schnel- Entwickler vor allem an der Android-Run-
ler und verhindert Irrläufer. time (ART) gefeilt, die (wieder mal) die
Für das schnelle Teilen von Dateien Installation und den Start von Apps be-
zwischen zwei Android-Telefonen ohne In- heit soll die Gesichtserkennung automa- schleunigen sollen. Eine Maßnahme ist
ternet oder Kabel stand bislang die Funk- tisch triggern, sobald der User zum Handy clever: Statt bei der Installation einer App
tion Android-Beam bereit. Nun wurde greift. Sie funktioniere dann bei fast jeder den zugehörigen Maschinencode lokal auf
Beam eingestellt und durch Fast Share er- Geräteorientierung und soll sich nicht dem Handy zu erzeugen, landen kompi-
setzt. Die Funktionsweise bleibt ähnlich: durch simple Tricks wie das Vorhalten lierte ART-Fragmente generischer Funk-
Statt über NFC und Wi-Fi Direct initiiert eines Fotos austricksen lassen. Einfach tionen aller Apps in der Cloud – und zwar
Fast Share den Datenaustausch über Blue- Handy nehmen und zack, entsperrt. von anderen ARTs oder dem Play Store
tooth und Wi-Fi Direct, was etwas mehr Google scheint von der Sicherheit und selbst erzeugt, nicht vom Compiler des
Komfort bietet, da sich etwa vertrauens- Zuverlässigkeit offenbar sehr überzeugt Entwicklers. Bei der Installation einer App
würdige Tauschpartner festlegen lassen zu sein, denn die Pixel-Phones werden wird zur App der für den eigenen Prozes-
und die Smartphones zum Transferbeginn nach derzeitigem Stand ohne Fingerab- sor vorkompilierte Code aus der Cloud ge-
nicht auf wenige Zentimeter aneinander druck-Sensor auf den Markt kommen. laden. So muss nach der Installation nicht
gehalten werden müssen. Google versichert, dass die für die Ge- mehr jedes Handy für sich den gesamten
Durch einen langen Druck auf den sichtserkennung genutzten Fotos aus- App-Code in Binärcode umwandeln, was
Ausschaltknopf öffnet sich weiterhin das schließlich auf dem Pixel 4 gespeichert die Installation und den ersten Start be-
Power-Menü, das Herunterfahren und und nicht in der Cloud landen oder mit schleunigt. Zudem sollen Apps unter An-
Neustarten des Smartphones anbietet. anderen Google-Diensten geteilt werden. droid 10 dank Optimierungen von ART
Seit Android 9 platziert Google hier zu- Bei der Gesichtserkennung bleibt es etwa bei der Garbage Collection generell
sätzliche Funktionen wie die Schaltfläche aber nicht: Der Soli-Chip erfasst auch rund 15 Prozent schneller starten.
zum Knipsen von Screenshots. Hinzu- feinste Fingergesten, die es ermöglichen,
gekommen ist die Anzeige von Notfall- das Gerät berührungsfrei zu bedienen –
informationen. Die Idee dahinter: Im Falle Google nennt das Motion Sense. Das soll
eines Unglücks erhalten Ersthelfer durch beispielsweise erlauben, per Handbewe-
einen langen Druck auf die Power-Taste gung während der Musikwiedergabe in
auch ohne Entsperren des Handys Infor- der Playlist zu springen oder den Wecker
mationen, wer in Notfällen zu kontaktie- und das Telefonläuten stummzuschalten.
ren ist. In der finalen Version von Android 10 ließ
sich mangels geeigneter Smartphones in
Sicher und bequem den Einstellungen und Entwickleroptio-
Unlängst hatte Google angekündigt, dass nen kein Hinweis auf Motion Sense fin-
die Pixel-Smartphones der vierten Gene- den. Es bleibt also spannend, ob Google
ration oberhalb des Bildschirms ein gan- die Softwareschnittstellen später auch für
zes Sensoren-Array zur Gesichtserken- andere Hersteller freigibt oder ob Motion
nung haben werden: Neben der Kamera Sense eine exklusive Funktion für Pixel-
und den obligatorischen Helligkeits- und Smartphones bleiben wird.
Distanzsensoren werden sich dort zwei Das Teilen von WLAN-Verbindungen
Infrarot-Kameras, ein Radar-Chip sowie und das Nachschlagen von Passwörtern
ein Projektor, der Infrarot-Punkte auf das gespeicherter WLANs wird mit Android
Gesicht des Users wirft, befinden. 10 deutlich bequemer. Wer einem Besu-
Damit sollen sich Pixel-4-Smart- cher den Zugang zum heimischen Netz-
phones per Gesichtserkennung entsper- werk verschaffen will, tippt in den WLAN-
ren lassen – so wie man es schon heute von Einstellungen einfach auf das gewünschte Auf Wunsch beschränkt Android 10 den
iPhones kennt. Google verspricht aber Netzwerk und anschließend auf Teilen. Standortzugriff, wenn eine App nicht im
mehr: Die Soli-Chip genannte Radarein- Nach einer Sicherheitsabfrage der Gerä- Vordergrund läuft.

54 c’t 2019, Heft 20


Android Q | Test

In puncto Datenschutz wurde zudem eine kleine Änderung


an den App-Berechtigungen vorgenommen: Sobald eine An-
wendung den Zugriff auf den Nutzerstandort anfordert, muss
man diesen nicht mehr generell erlauben. Android 10 bietet
zusätzlich die Option, den Standortzugriff nur dann zu gewäh-
ren, wenn die App aktiv im Vordergrund läuft. Das soll verhin-
dern, dass im Hintergrund laufende Apps Bewegungsprotokolle
aufzeichnen.

Für jeden, aber nicht für alle


Das Thema Android-Fragmentierung gehört zu den Dauer-
brennern. Mit Project Treble hatte Google bereits die Treiber-
schicht vom übrigen Betriebssystem getrennt, was es Smart-
phone-Herstellern erleichtern soll, neue Android-Versionen
zeitnah auf eigene Geräte zu portieren. Diese Bemühungen tra-
gen so langsam erste Früchte. So haben bei der Beta-Phase von
Android Q nicht nur die Google-eigenen Pixel-Phones teilge-
nommen, sondern insgesamt 15 Smartphone-Modelle – unter
anderem Geräte von LG, Oneplus, Oppo, Sony, Nokia, Huawei,
Xiaomi und Asus. Diese Telefone dürften mit die ersten sein,
die innerhalb kürzester Zeit eine Aktualisierung auf Android
10 erhalten.
Grundsätzlich bleibt aber das Problem bestehen, dass viele
Hersteller sich zu lange Zeit lassen, bis sie an die Geräte ange-
passte Updates herausbringen – offenbar unabhängig davon,
wie leicht es Google ihnen technisch macht. Sogar die mitunter
kritischen monatlichen Sicherheitsupdates bekommt man
praktisch nur auf Pixel- und Android-One-Telefonen ohne wo-
chenlange Verzögerungen.
An dieser Stelle setzt Google bei Android 10 den Hebel an
und erweitert Project Treble um das auf der diesjährigen Goo-
gle I/O vorgestellte Project Mainline. Die Idee dahinter ist nicht
ganz neu, wird aber nun offener und konsequenter umgesetzt:
Künftig wandern viele weitere Android-Module, die Sicherheit,
Kompatibilität, Stabilität und Privatsphäre betreffen, aus dem
Betriebssystem heraus in die Google-Play-Dienste. Damit ist
Google in der Lage, einzelne Komponenten von Android an
den Geräteherstellern vorbei einfach über den Play Store zu
aktualisieren.
So will man erreichen, dass, wenn die im Umlauf befind-
lichen Android-Phones schon nicht mit der neuesten Version
laufen, wenigstens ihr Unterbau in puncto Sicherheit stets ak-
tuell ist. Damit dürften allerdings Geräte von Updates abge-
hängt sein, die ohne Play Store laufen …
Bis Project Mainline erste Früchte trägt, dürfte aber wie
bei Project Treble einige Zeit ins Land gehen: Das eigentliche
Problem an der Fragmentierung ist ja schließlich, dass erstmal
alle Geräte auf neue Versionen aktualisiert sein müssen, bevor
die damit eingeführten Maßnahmen gegen lahme Updates
überhaupt zum Tragen kommen.
Zwischenzeitlich hat Google wie üblich auch das große
Rätsel gelöst, für welche Süßspeise das Q steht – jedoch nicht
wie erwartet: Wäre es nach Dave Burke (VP Engineering An-
droid) gegangen, hätte Android 10 Queen Cake geheißen. Man
habe sich mit Android Q jedoch entschieden, auf Versions-
nummern umzustellen, weil viele der bisherigen Süßspeisen
außerhalb der USA wenig verbreitet oder gar unbekannt waren.
Die neue Version heißt somit offiziell Android 10. Doch an den
traditionellen Android-Statuen vor dem Google Hauptquartier
will man auch ohne Süßspeise festhalten. (spo@ct.de) c

c’t 2019, Heft 20 55


Vorsicht, Kunde | Identitätsmissbrauch

Fremder Urlaub
Alltours: Opfer soll für Identitätsmissbrauch zahlen

Reisen online zu buchen ist


unkompliziert. Doch mitunter
machen es sich die Anbieter zu
A m 10. Juli 2019 fand Thorsten L.
einen irritierenden Brief im Postkas-
ten: Die Firma Alltours bedankte sich für
kam Alltours nun darauf, dass er eine wei-
tere Reise gebucht hätte?
Telefonisch wandte sich an die All-
einfach und verzichten auf jegliche die Buchung einer Pauschalreise ab dem tours-Hotline. Man möge ihm doch bitte
Form der Legitimierung des 14. September. Die Buchung sei am 18. erklären, wie diese Buchung zustande ge-
Buchenden – mit unerfreulichen Juni erfolgt, doch die fällige Anzahlung in kommen sei. Doch so recht verraten wollte
Folgen, wie der Fall von Thorsten L. Höhe von 270 Euro sei noch zu beglei- die Dame ihm das nicht. Die Buchung sei
zeigt. chen, ließ Alltours den überraschten Kun- online erfolgt, Herr L. möge doch bitte
den wissen. Der Buchungscode verwies seine E-Mail-Adresse nennen. Thorsten L.
Von Georg Schnurer auf einen Pauschalurlaub auf Mallorca. gab mit leichten Bauchschmerzen seine
Nanu, wunderte sich Thorsten L., was Dienst- und Privat-E-Mail-Adresse preis,
soll das für eine Buchung sein? Zwar hatte doch mit den beiden Adressen konnte die
seine Frau im nahegelegenen Alltours- Alltours-Mitarbeiterin nichts anfangen. Ob
Reisebüro eine Schiffsreise mit der Aida er nicht auch eine E-Mail bei Web.de hätte,
nach St. Petersburg gebucht, doch dieser fragte sie nach, doch dem war nicht so.
Urlaub war Ende Juli vorgesehen und Damit war für Thorsten L. klar, dass
obendrein bereits vollständig bezahlt. Wie es sich um eine Fehlbuchung oder um

56 c’t 2019, Heft 20


Identitätsmissbrauch | Vorsicht, Kunde

einen Identitätsmissbrauch handelt. All- Nun war Thorsten L. ebenso ratlos die Postanschrift des Kunden hat. Wurde
tours möge die Buchung stornieren. So wie sauer. Sollte er jetzt doch zur Polizei die Adresse bereits bei der Buchung an-
einfach ginge das nicht, belehrte ihn die gehen und Anzeige erstatten, oder lieber gegeben, oder hat das Unternehmen diese
Hotlinerin. Er müsse den Vorgang schrift- abwarten, ob Alltours tatsächlich härtere durch Datenzusammenführung ermittelt?
lich per E-Mail melden. Geschütze auffährt? Rat suchend wandte Schließlich hatte Alltours ja die Daten von
er sich an die c’t-Redaktion. Frau L. von der Buchung der Schiffsreise
Umwege im Juli über das Alltours-Reisebüro. Zu
Also setzte Thorsten L. ein passendes Nötigung? guter Letzt interessierte uns noch, wie sich
Schreiben auf und übermittelte es per E- Wir prüften den Fall zunächst anhand der Alltours im Falle von Thorsten L. weiter
Mail an Alltours. Das Unternehmen bestä- übermittelten Unterlagen. Letztlich verhalten wird. Besteht man tat-
tigte den Eingang der Nachricht und wies kamen wir aber zum gleichen sächlich darauf, dass der Kunde
den Kunden darauf hin, dass man zu- Schluss wie die vom Kunden Anzeige erstattet und ist man
nächst die anfallenden Reiserücktrittskos- konsultierte Anwalts-Hotline: gegebenenfalls bereit, die
ten ermitteln müsse. Diese benötige der Alltours kann Thorsten L. nicht Rücktrittsgebühren gerichtlich
Kunde ohnehin für die fällige Anzeige bei zwingen, Anzeige zu erstatten. einzuklagen?
der Polizei. Sobald die Kosten feststün- Der Geschädigte ist hier eindeutig Leider wollte Alltours un-
den, werde man sich wieder melden. das Reiseunternehmen. Es ist dem sere Fragen nicht beantwor-
Einen Tag später erfuhr Thorsten L., vermeintlichen Kunden nicht zuzu- ten. Man werde sich zu der
dass die Rücktrittsgebühr 337 Euro betra- muten, die mangelhafte Identitäts- Angelegenheit nicht äußern,
ge. Um die Stornierung vornehmen zu prüfung bei der Online-Buchung bei schrieb der Pressesprecher – so
können, benötige Alltours nun eine Kopie Alltours zu kompensieren. Wenn All- kann man sich als Unternehmern natürlich
der Anzeige bei der Polizei, die dann an tours meint, Forderungen gegen Thorsten auch aus der Verantwortung stehlen.
die Rechtsabteilung übergeben würde. L. zu haben, muss die Firma diese genau Für Thorsten L. heißt es nun abwar-
Musste er tatsächlich zur Polizei, belegen. Doch im Gegenteil: Alltours ten, ob Alltours weiterhin auf Zahlung der
wenn Alltours durch die Buchung eines nannte dem vermeintlichen Kunden Rücktrittsgebühren besteht. Angesichts
Unbekannten geschädigt worden war? weder die bei der Buchung angeblich ver- der äußerst wackeligen Basis dieser For-
Thorsten L. erinnerte sich noch gut daran, wendete E-Mail-Adresse, noch erfuhr derung haben wir da allerdings so unsere
wie viel Zeit es ihn gekostet hatte, als es Thorsten L. die übrigen bei der Buchung Zweifel. Bis zum Redaktionsschluss hat
unberechtigte Abbuchungen vom Konto angegebenen Daten. der Kunde jedenfalls nichts mehr von All-
seiner Frau gab. Diesen Zirkus wollte er Wir baten deshalb Dr. Thomas Dau- tours gehört. Fatal wäre es freilich, wenn
nicht noch einmal mitmachen: Stunden- benbüchel, Leiter Unternehmenskommu- es das Unternehmen trotz des Hinweises
lang hatte er damals auf der örtlichen Po- nikation und Pressesprecher bei Alltours, von Thorsten L. nicht geschafft hätte, die
lizeistation warten müssen, bis er die An- uns zu erklären, wie die angebliche Bu- gebuchte Reise zu stornieren. Dann macht
zeige gegen Unbekannt erstatten konnte. chung von Thorsten L. nach Auffassung ein Betrüger jetzt womöglich Urlaub auf
Herausgekommen war seinerzeit nichts, von Alltours zustande gekommen ist. Mallorca – ganz ohne irgendetwas bezahlt
das Verfahren wurde ohne Ergebnis einge- Zudem interessierte uns, woher Alltours zu haben. (gs@ct.de) c
stellt. Nun sollte er erneut so viel Aufwand
treiben, nur weil sich Alltours bei Online-
Buchungen eine stichhaltige Identitätsprü-
fung erspart?
Thorsten L. holte sich Rat bei einer An-
walts-Hotline, die seine Sicht der Dinge be-
stätigte: Geschädigter sei in diesem Fall
eindeutig Alltours und nicht er. Mit der
Meldung des Identitätsmissbrauchs sei der
Kunde seinen Pflichten nachgekommen.
Per E-Mail teilte Thorsten L. Alltours
also mit, dass er nicht gewillt sei, Anzeige
zu erstatten. Das Unternehmen schaltete
daraufhin auf stur: Ohne Kopie einer An-
zeige könne man den Vorgang nicht stor-
nieren, ließ ihn Stephanie S. von der All-
tours-Rechtsabtteilung wissen. Alltours
könne schließlich nicht nachvollziehen,
ob es sich bei der zur Buchung verwende-
ten E-Mail-Adresse um die von Thorsten
L. handele oder nicht. Daher würden nun
weitere Zahlungsaufforderungen folgen
und gegebenenfalls ein Mahnverfahren
eingeleitet. Der Ärger beginnt: Alltours will Anzahlung für eine nie gebuchte Reise kassieren.

c’t 2019, Heft 20 57


Web-Tipps | Ressourcen-Rechner, Astrophysik, Literaturatlas, DSGVO-Beratung

Lehrreicher Acker
2000m2.eu

mym2.de

Auf der Erde leben aktuell gut 7,5 Milliarden Menschen. 1,5 Mil-
liarden Hektar der Erdoberfläche werden derzeit als Ackerflä-
che genutzt. Teilt man diese Fläche durch die Zahl der Men-
schen, ergibt das 2000 m2 pro Person. Weltweit versuchen Bil-
dungsinitiativen diese theoretische Überlegung für Menschen
greifbar und nachvollziehbar zu machen. Auf sogenannten
darstellen. Der großartige didaktische Ansatz der Seite hilft
Weltäckern kultivieren sie die 45 wichtigsten Ackerfrüchte, da-
beim Verständnis: Der Betrachter sieht die Animation und hört
runter Getreide, Gemüse, Hülsen-, Wurzel- und Ölfrüchte, aber
dazu Erklärungen, kann beides aber jederzeit stoppen, um auf
auch Fasern, Genussmittel und Viehfutter.
eigene Faust mit dem gezeigten Modell zu experimentieren.
Seit 2013 bestellt die Zukunftsstiftung Landwirtschaft in Ber-
Im gleichnamigen YouTube-Video von Jasper Palfree be-
lin einen dieser Weltäcker. Das 2000 m2-Projekt war 2017 Teil
schreibt er, wie er auf die Idee zu „What is a Day?“ kam und
der Internationalen Gartenausstellung und ist inzwischen in den
wie das Lab entstand. (dwi@ct.de)
Botanischen Volkspark in Pankow umgezogen. Hier wachsen alle
Ackerkulturen in dem Mengenverhältnis, in dem sie auch welt-
weit angebaut werden. Infotafeln und Exponate erklären, wie viel
Ackerfläche für eine Schüssel Müsli oder ein Schnitzel mit

Literarische Orte
Pommes und Salat benötigt wird. Mit dem Online-Flächenrech-
ner des Projekts kann man das für sein Lieblingsgericht auch
selbst berechnen. Dazu gibt man alle Zutaten in der benötigten de.lit-cities.com
Menge ein. Der Rechner ermittelt die für das Gericht nötige
youtube.com/watch?v=hDAuld7VuW4
Ackerfläche und zeigt auch, wie viel Prozent der täglich für jeden
Menschen verfügbaren Fläche von 4,2 m2 das sind. (dwi@ct.de) Im LitCities Literaturatlas findet man nach Schauplätzen sortier-
te Buchtipps. Zu knapp 100 Städten von Accra bis Zürich kennt
die Webseite passende Empfehlungen – 7 Titel zu London bei-
spielsweise und 22 zu New York. Die Orte klickt man entweder
in einer alphabetischen Liste oder in einer schicken schwarzwei-
ßen Weltkarte an und gelangt so zu Buchcovern und Inhaltsan-
gaben der Bücher. Es sind größtenteils keine Neuerscheinungen,
sondern moderne Klassiker, die hier von neun Buchliebhabern
aus Kunst, Kultur und Politik vorgestellt werden. Die Tippgeber
ergänzen die Beschreibungen der Titel um ihre ganz persönliche
Sicht auf das Werk. (dwi@ct.de)

Gesteigertes
Problembewusstsein Kostenlose
labs.minutelabs.io/what-is-a-day Datenschutzerklärung
youtube.com/watch?v=hDAuld7VuW4 datenschutz-generator.de

Seit 2014 erklärt die Webseite MinuteLabs.io naturwissen- Websites benötigen fast immer ein Impressum und eine kor-
schaftliche Phänomene. In wohldurchdachten, interaktiven rekte Datenschutzerklärung. Der einfachste Weg dorthin ist
Seiten, den sogenannten Labs, kann der Besucher mit kleinen einer der Textgeneratoren, die im Web angeboten werden.
Modellen herumspielen, beispielsweise von Planeten, Pendeln Gute Erfahrungen haben wir mit dem Datenschutz-Generator
oder Brownschen Partikeln. Das jüngste Lab widmet sich nun von Rechtsanwalt Thomas Schwenke gemacht, weshalb wir
der Frage What is a Day? ihn bereits in Artikeln zur Datenschutz-Grundverordnung
Zu Beginn der ebenso verständlichen wie unterhaltsamen (DSGVO) empfohlen haben.
Erklärungen zum Tag-und-Nacht-Rhythmus auf der Erde meint Ende Juli dieses Jahres hat Schwenke sein Tool auf den neu-
man als Betrachter noch genau zu wissen, worum es geht. Aber esten juristischen Stand aktualisiert und aufgehübscht. Nach wie
je länger man der Beschreibung von Sternentag, Sonnentag vor dürfen es Privatpersonen kostenlos nutzen. Eine Daten-
und mittlerem Sonnentag folgt, desto mehr weicht diese Ge- schutzerklärung oder ein Impressum für private Zwecke lässt
wissheit dem Staunen darüber, aus wie vielen Blickwinkeln sich darüber in fünf Minuten zusammenstellen. (hob@ct.de)
man auf das Geschehen schauen kann und wie unterschiedlich
sich die Abläufe auf der um die Sonne kreisenden Erde dabei Diese Seite mit klickbaren Links: ct.de/yaxf

58 c’t 2019, Heft 20


Sie sind da!
Sprachassistenten durchdringen den Alltag

Was Assistenten leisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 60


Test: Google Assistant, Alexa & Co. . . . . . . . . Seite 66
Der Assistent der Zukunft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 72
Assistenten im Datenschutz-Check . . . . . . . . . . Seite 74
Bild: Rudolf A. Blaha

60 c’t 2019, Heft 20


Sprachassistenten | Marktübersicht

Ob man die Sprachassistenten für unverzichtbare um eine Frage, suchen die Server die pas-
sende Antwort heraus, wandeln sie über
Helferlein hält oder für den absoluten Daten-GAU –
ein Text-To-Speech-System in Sprache
fast jeder ist schon mal mit Alexa & Co in Kontakt und schicken diese Audiodaten an den
gekommen. Deshalb ist es wichtig, die Funktionsweise vernetzten Lautsprecher des Nutzers zu-
der Assistenten zu verstehen, denn sie sind weder rück. Geht es dem Anwender hingegen
darum, mit seinem Sprachbefehl ein
reine Spielerei noch Alleskönner oder Datenspione.
Smart-Home-Gerät zu schalten, übermit-
teln Amazon, Google & Co. das Komman-
do an den passenden Cloud-Dienst.
Die Intelligenz der Sprachassistenten
steckt somit komplett in der Cloud und
nicht im Gerät auf der heimischen Kom-
Von Sven Hansen, Nico Jurran nen Assistenten: Bei den Premiummarken mode. Das hat für die Anbieter den Vorteil,
und Stefan Porteck Mercedes und BMW kann man sich in dass sich die Hardware auf Nutzerseite
ausgewählten Fahrzeugen mit MBux oder praktisch auf eine Kombination aus Laut-
dem Personal Digital Assistant unter- sprecher, Fernfeldmikrofonen und Inter-

D
er Faszination einer menscheln- halten. netzugang beschränkt. Die lässt sich preis-
den Maschine kann sich kaum je- günstig in vernetzte Lautsprecher integrie-
mand entziehen. Mit Amazons Wie geht das? ren – aber auch in Smart-TVs, Soundbars,
Echo stand in vielen Haushalten erstmals Wenn sie in einem smarten Speaker ver- Tablets und sogar in smarte Thermostate.
eine Sprechdose auf dem Tisch, die auf packt sind, arbeiten Sprachassistenzsyste- Einen Überblick, in welchen Geräten mitt-
Zuruf Nachrichten, Informationen und me nach demselben Muster. Sie horchen lerweile Assistenten direkt zu finden sind,
Musik liefert, Witze erzählt und Geräte im über im Lautsprecher integrierte Fernfeld- finden Sie auf Seite 64. Das Cloud-Kon-
Haushalt steuert. Auch wenn die erste Be- mikrofone permanent auf ein Aktivie- zept wirft allerdings immer wieder eine
geisterung verflogen ist, sind die Sprach- rungswort (englisch Hotword) wie Reihe datenschutz- und verbraucher-
assistenten Teil des Alltags geworden: „Alexa“ oder „Hey Google“. Dabei fließt schutzrechtlicher Fragen auf, die der Arti-
Laut einer aktuellen Studie nutzt heute noch nichts in die Cloud. Erst wenn sie ihr kel ab Seite 74 beleuchtet.
rund ein Drittel aller Deutschen Alexa & Wort erkennen, zeichnen sie den nachfol-
Co., vor einem Jahr war es nur ein Fünftel. genden Satz auf und schicken ihn ver- Sprachsynthese
Außer dem Sprachassistenten des schlüsselt an die Cloud des jeweiligen An- Eine gelungene Sprachausgabe ist bei den
Versandriesen Amazon sind in deutschen bieters. Manche Assistenten in Geräten Assistenzsystemen mindestens so wichtig
Haushalten der Google Assistant und wie dem Fire-TV-Medienplayer und dem wie die Erfassung und korrekte Auswer-
Apple Siri anzutreffen. Siri nimmt eine Son- angesprochenen LG-Fernseher springen tung der vom Nutzer gesprochenen Befeh-
derstellung ein: Nicht nur, dass der Assis- nur an, wenn der Nutzer eine bestimmte le. Schließlich soll der Anwender die Ant-
tent – obwohl älter als Alexa – erst sehr spät Taste auf der Fernbedienung mit inte- worten auf Anhieb verstehen und nicht
über den „HomePod“ genannten vernetz- griertem Mikrofon drückt. erst rätseln müssen, was die Assistentin
ten Lautsprecher einen festen Platz in In der Cloud wird die Sprachaufzeich- gesagt hat. Eine Herausforderung stellen
Wohnräumen erhielt. Apple kündigte bis- nung in Text umgewandelt und nach dabei fremdsprachige Begriffe und Eigen-
lang auch keine weitere Variante des Ge- Kommandos durchsucht. Handelt es sich namen dar.
räts oder gar ein Integrationsprogramm für Aber auch die Stimme, die Sprechge-
Dritthersteller an. Und während Amazon schwindigkeit und die Betonung sind
und Google sowohl Entwickler-Kits als wichtige Faktoren: Auf Dauer ist es an-
auch die nötigen Begleit-Apps unter strengend, einer Sprachassistentin zuzu-
Android und iOS bereitstellen, lässt sich hören, die sehr schnell oder sehr langsam
Siri nur auf dem HomePod und nur von spricht oder sprichwörtlich ohne Punkt
iOS-Nutzern einrichten und konfigurieren. und Komma vor sich hinredet.
Abseits der drei großen Assistenz- Um zum gewünschten Ergebnis zu
systeme versuchen sich immer wieder ein- kommen, nutzen die Entwickler verschie-
zelne Gerätehersteller an einer eigenen dene Ansätze. Im einfachsten Fall lässt
Sprachsteuerung – beispielsweise Micro- man eine reale Person Sätze komplett
soft mit Cortana am PC, Samsung mit oder in größeren Abschnitten einsprechen
Bixby auf Smartphones und LG mit dem und spielt diese Audiodateien dem Nutzer
„Voice Mate“ auf seinen aktuellen Smart- später passend vor. Dies bietet sich bei-
TVs. Über letzteren lassen sich nicht nur spielsweise an, wenn der Nutzer nach
TV-Sender nach Namen ansteuern und einem Witz oder einer Geschichte fragt,
die Lautstärke verändern, er durchsucht wo es oft auf Pausen und die richtige Be-
beispielsweise auch YouTube nach Titeln Mit dem Amazon Echo (links) und tonung ankommt.
und das TV-Angebot nach Genres. Auch Google Home begann der Alternativ können die Anbieter Texte
die Autohersteller versuchen es mit eige- Sprachassistenten-Boom. mit sogenannten SSML-Tags (Speech Syn-

c’t 2019, Heft 20 61


Marktübersicht | Sprachassistenten

der beliebtesten Funktionen. Und natür-


lich kann man die Sprachassistenten mit
klassischen Assistenzaufgaben betreuen
– etwa dem Führen von Kalendern und
Einkaufslisten.
Die Assistenten unterstützen auch die
zwischenmenschliche Kommunikation
und initiieren auf Zuruf über ihre Smart-
Speaker beziehungsweise -Displays kos-
tenfreie (Video)-Gespräche mit Freunden,
Kollegen oder Verwandten über das Inter-
net. In großen Wohnungen und Häusern
können die smarten Lautsprecher schließ-
lich die Aufgabe des Haustelefons über-
nehmen. Statt laut ins Treppenhaus zu
brüllen, dass das Essen auf dem Tisch
steht, gibt man beim Assistenten von
Amazon oder Google eine Sprachnach-
richt als Rundruf an einen oder alle Smart-
Speaker im Haushalt auf.
Die Sprachassisstenten von Amazon, Apple und Google werden über Smartphone- Dass praktisch alle Anbieter zumin-
Apps eingerichtet. Hierüber laufen gewöhnlich auch alle weiteren Einstellungen. dest einen Großteil der genannten Felder
mit ihren Assistenzsystemen abdecken,
bedeutet nicht, dass man blind zu einer
thesis Markup Language) versehen, mit Ganz vorne steht für viele Nutzer von Lösung greifen sollte. Für den Assisten-
denen sich Pausen, Formatierung von Alexa & Co. die Steuerung der Medienwie- ten-Test ab Seite 66 haben wir uns ange-
Datum und Uhrzeit sowie andere Befehle dergabe – angefangen von Internetradio schaut, an welcher Stelle welcher Assis-
zur Aussprache hinzufügen lassen. Auch über Spotify-Musik bis hin zu Videofilmen, tent seine Stärken und seine Schwächen
hier muss zu irgendeinem Zeitpunkt ein die man sich auf vernetzten Lautsprechern hat – und wo alle versagen.
Mensch eingreifen und die nötigen Meta- mit integriertem Touch-Bildschirm, soge-
daten hinterlegen. nannten Smart-Speakern, zeigen lassen Wieso nicht offline?
In den übrigen Fällen hört der Nutzer kann. Praktisch ist dabei, dass Alexa, Goo- Mancher Anwender wünscht sich, dass
eine automatisierte Sprachsynthese, die gle Assistant und Siri auch die Multiroom- der Assistent gar keine Daten ins Internet
Texte Wort für Wort abarbeitet – etwa, Wiedergabe von Musik beherrschen. schickt, sondern alles komplett auf dem
wenn der Assistent nicht auf einen eige- Auch im Smart-Home haben die As- Gerät läuft. Passende Projekte gibt es,
nen Datenbestand zurückgreifen kann sistenten ihren festen Platz. Für viele auch im kommerziellen Bereich – etwa
und stattdessen einen Wikipedia-Eintrag Nutzer dürften sie in Kombination mit vom amerikanisch-französischem Start-
vorliest. Den Unterschied merkt man so- smarten Leuchtmitteln – etwa von Phi- up Snips. Wie eine solche Lösung im pri-
fort, da hier oft eine unrunde Satzmelodie lips, Innr und Ikea – sogar den Erstkon- vaten Bereich aussehen kann, hatten wir
zustande kommt. Auch die buchstaben- takt mit dem Thema herstellen. Doch zudem in [1] am Beispiel des Open-Sour-
weise Aussprache von Abkürzungen wie nicht nur Lampen kann man per Sprache ce-Projekts Jasper gezeigt.
ü.NN für „über Normal Null“ macht das kontrollieren: Mittlerweile lassen sich Auch Amazon und Google denken in
Zuhören anstrengend. Komponenten aus nahezu allen Berei- diese Richtung, wie unser Artikel über die
chen ansprechen, darunter Schalter und Zukunft der Sprachassistenzsysteme auf
Funktionsumfang Dimmer, Thermostate und Rolläden. Seite 72 zeigt. Solche Offline-Lösungen
Das Repertoire der Sprachassistenten ist Möglich machen dies bei Amazon und fallen allerdings meist in die Kategorie der
schon heute riesig. Doch es gibt weder Google „Skills“ und „Actions“ genannte reinen Sprachsteuerung – schon, weil für
„die eine“ Killerapplikation noch „den Software-Erweiterungen, über die Her- aktuelle Informationen wie Nachrichten
einen“ Nutzer. steller ihre IoT-Gerät an die Systeme an- oder Wettervorhersagen ein Internetzu-
Die Anbieter selbst haben zum Markt- docken können. Apple brät hier wieder gang nötig ist. Vor allem wäre so ein An-
start der Smart-Speaker gerne die inte- eine Extrawurst und unterstützt nur satz zumindest mit aktuell günstigen
grierten Wissensdatenbanken beworben. Komponenten, die das Unternehmen Speakern, wie den Echos und Home
Das klang fast schon so, als würden Schul- vorher für die eigene Smart-Home-Platt- Minis, nicht zu machen, denn die Offline-
kinder bald Alexa ihre Hausaufgaben ma- form HomeKit zertifiziert hat. Hardware muss deutlich leistungsfähiger
chen lassen. Das klappt vielleicht beim In manchem Haushalt kommen sein. (nij@ct.de) c
Übersetzen einzelner Vokabeln, aber tat- Alexa & Co. in den Smart-Speakern
sächlich lesen die Sprachassistenten bei zudem als sprachgesteuerte Timer und
Literatur
Wissensfragen aktuell gerade mal Kurz- Wecker zum Einsatz. Glaubt man Ama-
[1] Hilko Holweg, Der eigene Butler, Digitaler
zusammenfassungen aus Wikipedia und zon, ist das Kochen nach Schritt-für-
Assistent mit Offline-Spracherkennung im
anderen Online-Quellen vor. Schritt-Anleitung am Smart-Display eine Eigenbau, c’t 2/2016, S. 14

62 c’t 2019, Heft 20


Marktübersicht | Sprachassistenten

Wo Assistenten zu finden sind …

Smart-Speaker und Soundbars


Vernetzte Lautsprecher mit integriertem Sprachassistenten gibt es heute in allen möglichen
Formen, Farben und Größen von Amazon, Apple und Google. Soundspezialist Sonos bietet
als einziger Produkte, auf denen man wahlweise Alexa oder Google Assistant nutzen kann.
Wer vorrangig seinen Fernseher mit gutem Sound ausstatten will, für den eignen sich Sound-
bars mit integriertem Google Assistant, die es unter anderem von JBL, LG und Teufel gibt.
Wer den Platz unter dem Fernseher Alexa geben möchte, greift zur „Command Bar“ von Polk
Audio. Bei der Sonos Beam hat man wieder die freie Wahl zwischen beiden Assistenten.

Smartphones und Tablets


Fast alle Assistenten waren vor ihrem Auftritt in Smart-
Speakern zunächst auf Smartphones und oft auch auf
Tablets verfügbar – und sind es immer noch.
Um die Sprachassistenten auf einem Mobilgerät zu nutzen,
muss man diese allerdings meist in die Hand nehmen und
entsperren. Apple und Samsung adressieren dieses Pro-
blem, in dem die Geräte nun auch ständig aufs Hotword
horchen können. Amazon bietet bei seinen Tablets Fire HD
7 und 10 die Funktion „Alexa Hands-free“. Hier lässt sich
Alexa bei aktiver WLAN-Verbindung auch im Standby ohne
Knopfdruck ansprechen.

Fernseher und Medienplayer


Auf TV sind Assistenten eine wertvolle Hilfe – wenn sie
etwa auf Zuruf den Sender wechseln oder Videos bei
YouTube, Netflix & Co. heraussuchen. Philips und Sony
nutzen Google Assistant, der als Teil von Android-TV
nachgeliefert wurde.
LGs Fernseher bieten einen eigenen Assistenten, der
auch einfache Fragen beantwortet, etwa nach dem
Wetter. Dennoch spendierte ihnen der Hersteller 2018
zusätzlich den Google Assistant und in diesem Jahr noch
Alexa. Samsung hält auf seinen TVs mit „Bixby“ dagegen.
Als Nachrüstlösung für alle TV gibt es Amazons Fire-TV
mit integrierter Alexa und das Apple TV (4K) mit Siri.
Auf Nvidias Shield TV kam der Google Assistant per
Android-TV-Update.

64 c’t 2019, Heft 20


Sprachassistenten | Marktübersicht

Bild Fitbit
Smartwatches
Einen Assistenten kann man heutzutage auch
einfach am Handgelenk tragen. So steht Apples Siri
bei der Apple Watch dank integriertem Mobilfunk-
modem auch ohne Smartphone unterwegs Rede
und Antwort.
Google hat seinen Assistant in sein Wear OS inte-
griert, das auf Uhren unter anderem von Huawei,
LG und sehr vielen Modellen von Fossil und deren
Tochtermarken zu finden ist. Etliche der neuen
Uhren verfügen auch über Lautsprecher, weshalb
man bei ihnen nicht auf die Sprachausgabe ver-
zichten muss.
Amazon lag hier lange zurück, bekommt Mitte
September mit der Fitbit Versa 2 aber ein erstes
Domizil am Handgelenk.

Smart-Displays
Smarte Displays sind eine recht neue Produktkategorie.
Es handelt sich um Netzwerklautsprecher, die mit
einem Touchscreen ausgestattet sind. Auf ihren
Displays zeigen sie Zusatzinformationen zu den
Sprachantworten des Assistenten an, geben aber
beispielsweise auch Videos wieder, ermöglichen
Videotelefonate und manche haben einen Browser.
Amazon hat zwei Modellreihen im Sortiment:
„Echo Show“ mit eckigem Display in den Größen
5,5, 7 und 10 Zoll und „Echo Spot“ mit rundem
2,5-Zoll-Display (siehe Bild). Googles Angebot be-
schränkt sich hierzulande noch auf den „Google Nest
Hub“ mit 7 Zoll großem Bildschirm. In englischsprachi-
gen Ländern ist ab September der „Nest Home Hub Max“
mit 10"-Display erhältlich.

Im Auto
Eigentlich ist das Auto der perfekte Einsatzort für
Assistenten – schließlich soll man während der Fahrt
tunlichst die Finger vom Smartphone lassen und sich
aufs Verkehrsgeschehen konzentrieren.
Die Verbreitung der Sprachassistenten ist hier bislang
jedoch dürftig: Audi hat Alexa Auto in seinem e-Tron
integriert, bei BMW soll sie per Update auf die älteren
Infotainmentsysteme mit iDrive 5 / 6 kommen. Beim
aktuellen BMW OS 7.0 setzt BMW hingegen auf seinen
eigenen Sprachassistenten und folgt damit Mercedes,
die mit MBux (siehe Bild) ebenfalls ein eigenes System
nutzen.

c’t 2019, Heft 20 65


Bild: Rudolf A. Blaha
Zehnkampf der Assistenten
Alexa, Google Assistant, Apple Siri und Bixby im Alltag

Der Funktionsumfang aktueller für Unterhaltung, lässt die smarten Haus- zu Vergleichszwecken in der Tabelle auf
Sprachassistenten mag sich in haltshelfer auf Zuruf die Wohnung auf- Seite 70 auf. Für einen Wertungskasten
vielen Punkten ähneln, doch die polieren und bestellt das Abendessen – ist es bei diesem Assistenten aber noch
Tücke steckt im Detail. Wer die fehlt nur noch das Kaltgetränk. zu früh.
Unterschiede kennt, erspart sich Doch sind die Helfer aus der Cloud Außen vor ließen wir Cortana, die As-
bei der Wahl viel Frust. schon so gut? Wir haben es auf einen Ver- sistentin von Microsoft. Sie schaffte es nur
such ankommen lassen, um zu sehen, was in den USA auf einen Smart-Speaker von
die Assistenten im Alltag leisten. Alexa, Hamann, der dort aber schon wieder ver-
Von Sven Hansen und Nico Jurran Google Assistant und Siri testeten wir in ramscht wird und es nicht mehr nach
der verbreitetsten Darreichungsform als Europa schaffen wird.
Smart Speaker: Echo, Google Home und Wie im vorherigen Artikel auf Seite
HomePod traten gegeneinander an. 60 beschrieben, steckt die eigentliche In-

E
in perfekter Assistent weckt einen Samsung hat mit dem Galaxy Home telligenz der Assistenten in den Cloud-
morgens mit der Lieblingsmusik, für Bixby zwar seit Längerem einen Servern der Anbieter – weshalb diese je-
verwaltet den Terminkalender, smarten Speaker angekündigt, zum Test- derzeit ohne Hardware-Update neue Fea-
dient als Gedächtnisstütze, hilft bei der zeitpunkt war aber noch keine Bixby- tures einführen und alte verbessern oder
Kontaktpflege zu Freunden und Familie, Büchse verfügbar. Vielmehr ist Bixby nur auch komplett deaktivieren können. In-
warnt vor dem nahenden Unwetter und auf Smartphones und in TVs des Herstel- sofern können die von uns gesammelten
lotst einen staufrei durch den urbanen lers zu finden. Wir probierten Bixby auf Ergebnisse nur eine Momentaufnahme
Dschungel zur Arbeit. Am Abend sorgt er einem Galaxy S10 5G aus und führen ihn sein.

66 c’t 2019, Heft 20


Sprachassistenten: Alltagstest | Test

Zudem lässt sich der Funktions- Neben der Wettervorhersage und ab dem kommenden iOSˇ13 auch bei
umfang vieler Assistenten mittels Skills dem Ein- und Ausschalten smarter Lam- Apple. Zusätzlich können Alexa, Google
(Amazon), Actions (Google) oder Capsules pen gehört das Setzen von Timern für Assistant und Siri auf die jeweils hausei-
(Samsung) nahezu beliebig erweitern. Da viele zu den Hauptaufgaben. Auch das genen Dienste zugreifen.
die Funktionen von Drittanbietern stam- klappt problemlos, indem man entweder Hier macht sich aber auch der uner-
men, sich in ihre Qualität mitunter deut- eine gewünschte Uhrzeit nennt oder die bittliche Konkurrenzkampf von Amazon
lich unterscheiden und das Angebot stets verbleibenden Stunden/Minuten angibt. und Google deutlich bemerkbar. So geben
im Wandel ist, haben wir uns bei unseren Wenn nötig lassen sich auch mehrere Amazon-Lautsprecher keine Musik von
Tests auf die Kernfunktionen beschränkt, Timer parallel anlegen und einzelne da- Google Music und umgekehrt keine Goo-
die die Assistenten selbst mitbringen. von löschen oder editieren – was beson- gle-Home-Geräte Prime Music wieder.
ders beim Kochen recht praktisch ist. Angesichts stetig anschwellender Mu-
Stimmprobe Apropos Kochen: Googles Smart Dis- sikkataloge wäre eine orientierende Kraft
Manch einer meint, Alexa wäre nur wegen play Nest Home Hub und Amazons Echo bitter nötig. Doch statt über Genres, Epo-
ihrer angenehmen Stimme so beliebt. Spot und Echo Show machen sich dabei chen, Komponisten oder Instrumenten-
Und tatsächlich umgibt man sich im Alltag recht nützlich. Fragt man sie nach der Zu- gattungen hinweg den Nutzer von High-
gerne mit einer wohlklingenden Assisten- bereitung bestimmter Gerichte, zeigen die light zu Highlight zu führen, passiert – gar
tentin. Ob man will oder nicht, im Innern Geräte eine Liste der benötigten Zutaten nichts. Stattdessen muss man wie in Ur-
entsteht bei der Nutzung das Bild eines und liefern eine Schritt-für-Schritt-Anlei- zeiten Album, Interpret oder Titel benen-
menschlichen Gegenübers, das einem tung für die Zubereitung. nen oder sich mit wenigen kuratierten
sympathisch oder unsympathisch ist. Abspiellisten begnügen. Spotifys per Al-
Googles deutsche Stimme kommt Wissen gorithmus erstellte individuelle Playlists
eher wie ein nasales, leicht oberlehrerhaf- Weil die Assistenten zu Beginn noch gar sind da noch das Höchste der Gefühle.
tes Fräulein Rottenmeier rüber – auch nicht so viel steuern konnten, stellten
wenn Aussprache und Betonung inzwi- Amazon und Google andere Fähigkeiten Video
schen sehr menschlich wirken. Siri klingt in den Vordergrund und bewarben sie als Googles Nest Hub und die Echo-Show-
deutlich entspannter, versagt aber oft eine Art digitales Orakel, das auf alle Fra- Reihe von Amazon eignen sich mit ihren
kläglich, wenn es um die korrekte Aus- gen die passende Antwort hat. Displays auch für die Videowiedergabe.
sprache geht. Spätestens bei deutsch-eng- Mittlerweile ist klar, dass Alexa und Amazon-Prime-Kunden können direkt auf
lischem Sprachmix haut sie gelegentlich Google Assistant vor allem Wikipedia- die Filmbibliothek des Videodienstes zu-
Stilblüten wie den Song „Perfecket von Einträge in Kurzfassung vorlesen – und greifen. Bei Google erreicht man Max-
Etzkehirans“ raus. Alexa kann Sprache dann auch nicht immer die richtigen, wie dome und kann über den Streaming-
deutlich besser und wohlklingender arti- unsere Testergebnisse in den Wertungs- Dienst Zattoo Live-TV schauen oder Me-
kulieren. Samsungs Bixby spricht in vielen kästen zeigen. diatheken-Inhalte der Öffis abrufen.
Fällen sogar noch natürlicher. Apple hat bei Siri bereits den gleichen Ob der kleinen Größe von maximal 10
Apples Siri und Bixby lassen sich auf Weg eingeschlagen. Samsung ist bei Bixby Zoll und den oft etwas dünn klingenden
eine männliche Stimme umstellen. Vorein- aktuell noch auf der Stufe davor: Im Zwei- Lautsprechern sind die Smart-Displays
gestellt sind aber jeweils die Frauenstim- fel blendet das System einfach das Inter- keine echte Alternative zum TV oder Note-
men. Bis auf Bixby versuchen alle Assis- net-Suchergebnis auf dem Display ein. Das book als Video-Wiedergabegerät. Für
tenten zusätzlich zu menscheln, indem sie reicht aber spätestens dann nicht mehr, kurze Videoschnipsel, YouTube-Clips oder
ihre Antworten mit kleinen Floskeln anrei- wenn Samsung seinen Assistenten auf die Nachrichten reicht es aber völlig aus.
chern. Das klappt nicht immer: Wenn die einem Smart-Speaker laufen lassen will. Die Inhalte lassen sich einfach per
Kommunikation ins Leere läuft, wünscht Sprachbefehl öffnen. Bei mehreren mög-
man sich als Nutzer eigentlich nur noch ein Unterhaltung lichen Treffern blenden die Assistenten
abruptes Ende der Assistenten-Talks. Radio ist auch im Streaming-Zeitalter die eine Liste ein, aus der sich das gewünschte
bequemste Variante der musikalischen Video per Sprachbefehl starten lässt.
Tägliches Leben Untermalung. Dazu passt, dass alle Assis- Im Smart-Home-Bereich kann Alexa
Alltägliche Aufgaben wie das Anlegen von tenten Internetradio auf Zuruf abspielen. dank der Erweiterbarkeit über Skills einen
Terminen erledigen die Systeme souve- Apple nutzt hierfür den Sammeldienst großen Vorsprung herausarbeiten; prak-
rän. Natürlich kommt es auch hier auch Radio.de, alle anderen kooperieren mit tisch kein Geräteanbieter kommt an ihr
mal zu Missverständnissen – wenn bei- TuneIn-Radio. vorbei. Fest eingebaut ist die Unterstüt-
spielsweise Sprachbrocken im Betreff Apple und Google erlauben die Wie- zung für Philips Hue. Alexa erkennt das
eines Kalendereintrags landen. Das Vor- dergabe eigener Musik, die man in die Philips-Gateway im lokalen Netz und
lesen der Termine des Tages oder der Cloud (iCloud / Google Drive) geladen steuert die per ZigBee verbundenen Lich-
kommenden Woche klappt hingegen gut. hat. Amazon hat sein entsprechendes An- ter ohne Installation eines zusätzlichen
Im Vergleich zum Blick in den Kalender gebot wieder eingestellt, hier kann man Skills direkt.
im Smartphone oder PC mangelt es bei nur gekaufte Stücke oder Abo-Musik ab-
einer runtergerasselten Aufzählung je- spielen. Kommunikativ
doch am Überblick. Um einen wichtigen Will man den Katalog eines Strea- Besonders leicht klappt bei Alexa die
Termin nicht zu verpassen, reichen die As- ming-Dienstes am Smart-Speaker anzap- Kommunikation zwischen Echo-Geräten,
sistenten aber locker aus. fen, ist Spotify der gemeinsame Nenner, da der verknüpfte Amazon-Account auto-

c’t 2019, Heft 20 67


Test | Sprachassistenten: Alltagstest

matisch die Nutzer-ID ist. Hat man seinen Echo in der Alexa-
App freigegeben, lassen sich Kontakte, die ebenfalls ein Echo-
Lautsprecher besitzen, sofort anrufen. Für Ruhezeiten kann man
– auch per Sprachbefehl – einen „Bitte nicht stören“-Modus
aktivieren.
Unter der Bezeichnung „Drop-in“ halten Amazons Smart-
Displays dabei eine besondere Kommunikationsvariante bereit,
die quasi eine Standleitung zwischen zwei Orten herstellt.
Schon wenn der Bewegungssensor vor dem Gerät etwas regis-
triert, wird auf dem Echo Show der Gegenseite per Texteinblen-
dung („Opa ist aktiv“) eine Aktivität signalisiert. Ein Videochat
lässt sich starten, ohne dass die Gegenstelle diese explizit an-
nehmen muss. Das Mikro öffnet sich dabei sofort, die Kamera
Amazon Alexa
wird erst nach dreißig Sekunden aktiviert. Die Funktion ist stan-
dardmäßig deaktiviert und muss explizit für jeden Kontakte Amazon darf sich auf die Fahnen schreiben, das Thema
einzeln freigegeben werden. Die Kommunikation via „Drop- Sprachassistenz zum Massenphänomen gemacht zu haben.
in“ ist maximal invasiv, aber unheimlich bequem und auch für Zum großen Erfolg hat nicht zuletzt die natürlich und sym-
Menschen ohne technisches Know-how problemlos möglich. pathisch klingende Stimme der Assistentin und die ver-
Die Echos lassen sich über die Alexa-App auch mit einem gleichsweise hohe Qualität der Text-To-Speech-Engine bei-
Skype-Konto verknüpfen. Die Videoqualität beim Chat war bei getragen: Auch bei schwierigen Sätzen und fremdsprach-
niedrigen Durchsatzraten besser als bei der Nutzung des Ama- lichen Begriffen kommt Alexa selten ins Schlingern. Darüber
zon-Dienstes. hinaus gibt sich Amazon Mühe, zu praktisch jedem anste-
Das Google-Smart-Display Nest Home Hub erlaubt über henden Feiertag und sonstigem Ereignis passende Inhalte zu
den Dienst Duo ebenfalls Gespräche untereinander – mangels hinterlegen.
Kamera allerdings ohne Video. Das Einrichten ist deutlich Kein anderer Assistent ist auf so vielen unterschiedlichen
komplizierter als bei Amazon: Man muss einmalig in der Goo- Geräten zu finden – ein Ausdruck von Amazons rigoroser Ex-
gle-Home-App auf dem Smartphone den Google-eigenen pansionspolitik. Zu den hauseigenen Geräten der Echo- und
Sprach- und Video-Messenger Google Duo verknüpfen. Statt Fire-Serie kommen unzählige „Alexa Built-in“-Geräte von
des Google-Accounts nutzt Google für die Anmeldung die Drittherstellern. Auch im Smart Home hat sich Alexa die Spit-
Telefonnummer des Smartphones. Danach klappen Sprachan- zenposition gesichert: Praktisch jeder große System- oder
rufe auf den Smart-Displays problemlos. Es bleibt jedoch Goo- Komponentenanbieter bindet Alexa ein.
gles Geheimnis, weshalb man für die Nutzung von Duo zwin- Umso ärgerlicher ist, dass die an sich nützlichen Routi-
gend ein Smart-Display benötigt. Für reine Audio-Gespräche nen (vom Anwender programmierbare Befehlsketten) und
würden die Lautsprecher Google Home und Home Mini völlig der „Kurzmodus“, in dem Alexa weniger spricht und die
ausreichen. Steuerung von Smart-Home-Geräten oft nur mit Tönen be-
stätigt, nicht für Skills verfügbar sind.
Fazit Andererseits müsste man bei Alexa wesentlich weniger
Alexa ist nach einem furiosen Start zwar älter, aber keinen Deut auf Routinen zurückgreifen, wenn das Assistenzsystem die
weiser geworden. Nach wie vor scheint sie sich zwar auf die Er- Sprachkommandos des Nutzers besser interpretieren könnte.
kennung von Sprache, aber nicht auf die Erkennung des dahinter Stattdessen arbeitet sich Alexa teilweise Wort für Wort an
verborgenen Sinngehalts zu verstehen. Dadurch agiert sie oft wie den Befehlen ab – und versteht etwa, dass man ein Gerät
ein dementer Butler, den man ab und zu anranzt, dem man aber „einschalten“ will, nicht aber, wenn man es „anschalten“
am Ende kaum böse sein kann. möchte. Auf „Schalte alle Lichter aus“ erwidert Alexa nur,
Geht es ums Sinnverstehen, das für die Steuerung mit na- dass sie das Gerät „alle“ nicht finden kann. Alexa ist nicht be-
türlicher Sprache essentiell ist, hat Google die Nase vorn. Das sonders helle.
System extrahiert oft auch aus locker hingeworfenen Sprach- Die fehlende Intelligenz macht sich auch bei Wissens-
brocken den Wunsch des Anwenders und setzt ihn zielgerichtet fragen bemerkbar: An sich greift Alexa auf einen großen Da-
um, wäre da nur nicht die garstige Stimme. tenfundus zurück, behauptet aber beispielsweise steif und
Siri scheint im HomePod im Dornröschenschlaf zu schlum- fest, das Taj Mahal sei gerade einmal 77 Jahre alt. Erst die Ein-
mern – unverständlich, warum Apple das Thema Sprachassistenz blendung auf einem Smart-Display verrät, dass Alexa vom
nicht offensiver angeht. Schließlich hat man mit dem „Knowled- Musiker gleichen Namens spricht. Solche Schnitzer über-
ge Navigator“-Video schon vor über 30 Jahren den richtigen Rie- spielt Alexa mit dem großen Fundus an Witzen, Gedichten,
cher in Sachen Zukunft bewiesen. Aber vielleicht wird der intel- Spielen und flotten Sprüchen.
ligente Holo-Assistent ja das „Next Big Thing“, auf das alle ge-
wartet haben.
Oder Samsung überholt alle mit Bixby – angeblich steckt der
Konzern ja Milliarden in die Entwicklung. Die Stimme und die Ä angenehme Stimme
Sprachsynthese sind jedenfalls schon mal überaus gelungen. Der Ä große Auswahl Geräte und Dienste
Transfer vom Smartphone auf den Smart-Speaker ist aber erfah- ä eingeschränktes Sinnverstehen
rungsgemäß eine Mammutaufgabe. (sha@ct.de) c

68 c’t 2019, Heft 20


Sprachassistenten: Alltagstest | Test

Apple Siri Google Assistant


So angenehm Siris leicht synthetischer Singsang klingt, so Dass sich der Google Assistant mittlerweile auch mit „Hey,
mittelmäßig ist Apples Text-to-Speech-Engine: Die stößt etwa Google“ aktivieren lässt, kann man als Eingeständnis sehen:
bei Wikipedia-Einträgen schnell an ihre Grenzen. Dann zieht Aufgrund der zwei aufeinanderfolgenden Konsonanten ver-
Siri Wörter unnötig in die Länge und macht aus der „Tiger- knotet man sich bei der Aussprache des ursprünglich nur
ente“ eine „Tige-Rente“. verfügbaren „Ok, Google“ leicht die Zunge.
Die im Test vor einem Jahr (c’t 18/2018, S. 60) angespro- Vielleicht hätte Google seinem Assistenten mit weibli-
chenen Wissenslücken schließt Apple langsam: So zählt das cher Stimme aber gleich einen Vornamen verpassen sollen.
System für Südafrika unter Verweis auf Wikipedia neben Pre- Die Kommunikation mit Alexa und Siri fühlt sich durch deren
toria nun auch Kapstadt und Bloemfortein auf und kennt die Anrede einfach natürlicher und persönlicher an als bei der
Hauptstadt des US-Bundesstaates New York (Albany). Auf die Konzernansprache mit „Hey, Google“.
Frage nach der Hauptstadt von Bolivien benennt sie aber wei- Bei Wissensfragen schneidet der Assistant mit Abstand
terhin statt Sucre immer noch den Regierungssitz La Paz. Bei am besten ab. Kein Wunder: Google pflegt schon seit Jahren
nerdigen Fragen, etwa nach Captain Picard oder wie viele so viele Informationen wie möglich in seinen „Knowledge
Kalorien ein Hamburger hat, bleibt sie ratlos. Graph“ ein, auf den der Google Assistant zurückgreift. Kann
Hinzu kommen Bugs, aufgrund derer Siri bei der Restau- er eine Frage damit nicht direkt beantworten, versteht er sie
rantsuche schon mal den ersten Treffer unterschlägt oder zumindest meist soweit, dass er relevante Textpassagen bei
Lokale in fremden Städten aufzählt. Insgesamt schlägt sie Wikipedia oder anderen Webseiten findet und vorliest.
sich bei standortbezogenen Informationen aber recht wacker Bei Alltagsaufgaben kommt dem Assistant die enge Ver-
und liegt bei Fragen zu Aktienkursen und anderen Finanz- zahnung mit anderen Google-Diensten wie etwa Maps und
themen deutlich vor der Konkurrenz. dem Google-Kalender zugute. Hat man für eine Buchung
Hinsichtlich der Anbindung von Diensten und Geräten seine Gmail-Adresse benutzt, weist der Assistant unter
von Drittanbietern sieht es bei Siri mager aus: Was Apple anderem selbstständig auf Abfahrts- und Abflugzeiten hin,
nicht direkt vorgesehen und freigegeben hat, wird auch nicht informiert über Verspätungen und und erinnert an allgemeine
unterstützt. Das per Sprache steuerbare Smart-Home-Uni- Termine.
versum beschränkt sich bei Apple auf die hauseigene Platt- Anfangs ließ sich über Googles Sprachassistenten kaum
form HomeKit mit vergleichsweise wenigen Geräten. Ist man mehr als das Licht schalten, heute steuert er Geräte jedes
indes ein fleißiger HomeKit-User, freut man sich, wie rei- größeren Smart-Home-Herstellers – und das oft besser als
bungslos sich das System ins bestehende Smart Home ein- Alexa über deren sprachlich mitunter unflexiblen Skills.
klingt und die Steuerung per Sprache erlaubt. Vorne liegt der Google Assistant mit der Fähigkeit, als
Mit iOSˇ13 will Apple auf die Kritik reagieren, dass der bislang einziger kombinierte Befehle im Sinne von „Hey Goo-
HomePod Spotify als größten Musikstreamingdienst nicht gle, mach das Licht an und schalte die Kaffeemaschine ein“
unterstützt. Bislang kann man nur Lieder aus der eigenen Mu- zu verstehen. Schließlich lässt sich nicht jeder Ablauf in eine
sikbibliothek und aus dem Bezahldienst Apple Music wieder- starre Routine pressen.
geben. Auch das Internetradio-Angebot soll ausgebaut wer- Teilen sich mehrere Mitglieder des Haushalts einen
den. Smart Speaker, kann schließlich nur über die Stimme nahtlos
Mangels Smart-Display beschränkt sich die sprachge- zwischen mehreren Nutzerprofilen hin- und hergewechselt
steuerte Wiedergabe von Videos auf die Nutzung des Apple werden. Dann stehen jedem Anwender die eigene Playlist,
TV am Fernseher. Die klappt aber durchaus ordentlich: So Kontaktdaten und Kalendereinträge zur Verfügung.
kann man beispielsweise nicht nur nach Filmtiteln suchen,
sondern etwa auch nach Schauspielern und Regisseuren,
Genres oder Eigenschaften bei Bild und Ton.

Ä hohe Verzahnung mit Apple-Diensten Ä gutes Sinnverstehen


ä kaum Auswahl an Geräten Ä Mehrnutzerverwaltung
ä teils holprige Aussprache ä unangenehme Stimme

c’t 2019, Heft 20 69


Test | Sprachassistenten: Alltagstest

Digitale Sprachassistenten
Modell Amazon Alexa Apple Siri Google Assistant Samsung Bixby
getestet auf Echo HomePod Google Home Samsung S10
Eingabe
Aktivierungswort (Alternativen) Alexa (Echo, Computer) Hey Siri Hey Google (OK, Google) Hey Bixby
optische Bestätigung / abschaltbar v/– v/– v/– –/–
akustische Bestätigung / abschaltbar v/– v/– v/v –/–
Anzahl Stimmen / Geschlechter 1 / weiblich 2 / weiblich + männlich 1 / weiblich 2 / weiblich + männlich
Rückbezug auf letzte Frage möglich v v v –
Eingabe über mehrere Sätze v (optional) – v –
Eingabe kombinierter Befehle – – v –
alternative Eingabemöglichkeiten Touch (Echo Show / Spot) – Touch (Smartphone, Home Hub) Taste (Smartphone)
verkettete Befehle (Routinen) v v v v
Offline-Nutzung möglich – – – –
mehrere Eingabegeräte gleichzeitig v v – –
nutzbar
Nutzer
mehrere Nutzer auf einem Gerät – (nur mit Profil-Wechsel) v v –
Sprechererkennung v – v –
Kinder-Account – (nur in den USA) – – –
Kommunikation
Freisprechfunktion (Bluetooth HFP) – v (nur ausgehende Anrufe) – entfällt
Festnetztelefonie – (nur mit Connect) – – entfällt
Gespräche / Bildgespr. untereinander v / v (je zwischen Echos) v (FaceTime) / entfällt v / v (je via Google Duo) entfällt / entfällt
Mitteilungen v v v v
Rundruf an mehrere Endgeräte v – v –
Tägliches Leben
Nachrichten / individualisierbar v/v v/– v/v – (Web) / –
Zeit / Weltzeit (andere Orte) v/v v/v v/v v/v
Wecker einmalig / wiederkehrend v/v v/v v/v v / v (aber falsche Zeit)
Timer / mehrere Timer möglich v/v v/v v/v v/–
Wettervorhersage / Regenprognose v/v v/v v/v v/v
Kalendereinträge erstellen / abrufen v/v v/v v/v v/v
Wissensdatenbank v v v v
Medienwiedergabe (direkt)
Internetradio v (über TuneIn) v (über TuneIn) v (über TuneIn) v (über Radio.de)
Online-Musikdienste v (Amazon Musik, Apple Music, Spotify) v (Apple Music, eigene iTunes- v (Youtube Music, Spotify, v (Spotify)
Musikbibliothek) Google Music, Deezer)
Podcasts v v v v (Spotify)
Multiroom-Funktion v v v entfällt
Kopplung / Basissteuerung BT-Zuspieler v/v –/– v/v entfällt / entfällt
Streaming-Protokolle Spotify Connect AirPlay 2 Google Cast, Spotify Connect entfällt
Smart-Home-Steuerung
Strom (Funkstecker) v v v v
Licht v v v v
Heizung / Klimaanlage v/v v/v v/v v/v
Fensterkontakte / Rollläden v/v v/v v/v v/v
IFTTT-Trigger v – v –
Erweiterbarkeit v (über „Skills“) – v (über „Actions“) v (über „Kapseln“)
kostenpflichtige Erweiterungen v („Premium-Skills“) entfällt – –
Bewertung
Stimme + ± - nicht bewertet
Sprachausgabe + - + nicht bewertet
Sinnverstehen ± - ++ nicht bewertet
Geräteauswahl ++ -- + nicht bewertet
Erweiterungen (Skills) ++ ± + nicht bewertet
Funktionsumfang ± - + nicht bewertet
++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht
vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe

70 c’t 2019, Heft 20


Trend | Sprachassistenten: Trends

Gekommen, um zu bleiben
Was wir von Alexa & Co in Zukunft erwarten dürfen

Amazon, Google und Apple wollen Zumindest Google hat eine kleine müssen die Assistenten in den Smart-
mit ihren Assistenten nach dem Offline-Erkennung schon einmal per Up- Speakern direkt mit den Smart-Home-
Wohnzimmer als Nächstes das Auto date nachgeliefert: beim Befehl „Stopp“, Geräten kommunizieren – derzeit spricht
erobern – während sich die Nutzer um Wecker und Timer auf Google-Home- meist die Google-Cloud die Cloud des
vor allem Spracherkennung ohne Lautsprechern auf Zuruf zu beenden. Geräteherstellers an, die dann wiederum
Cloud wünschen. Was in beiden Auf seiner Entwicklerkonferenz 2019 das Gerät benachrichtigt. Für einen loka-
Bereichen bereits möglich ist, ist stellte Google außerdem ein neues API vor, len Zugriff benötigen die IoT-Geräte eine
vor allem in den USA zu sehen – das die Ansprache ausgewählter Smart- standardisierte Schnittstelle im LAN,
genauso wie die nächste Home-Geräte ohne Cloud ermöglicht. wofür Google vor allem HTTP-Requests
Gerätegeneration. Smarte Speaker bräuchten dazu nur ein vorsieht. Die Hersteller der IoT-Geräte
vergleichsweise kleines Update, damit der müssen mitziehen, sie brauchen in ihrer
Assistent die Namen gängiger Räume und Schnittstelle zum Google-Assistant aber
Von Nico Jurran und Stefan Porteck Geräte wie Küche, Flur, Lampe, Thermo- lediglich ein paar Zeilen Code zu ändern,
stat und Basisbefehle wie „an“ und „aus“ um den lokalen Zugriff übers heimische
offline versteht. Vollständig aus der Cloud Netzwerk zu aktivieren. Außen vor blie-
und auf die heimischen Geräte dürfte die ben damit aber etliche Geräte, die auf

W
er sich für die Zukunft von Spracherkennung bei den aktuellen Smart- Funkstandards wie Bluetooth oder Zig-
Alexa und Google Assistent in- Speakern jedoch in naher Zukunft nicht bee setzen, zumindest solange deren
teressiert, muss einen Blick wandern. Dafür sind die Anforderungen an Bridge nicht eine lokale Schnittstelle be-
über den großen Teich werfen. Denn in die Rechenleistung und den Gerätespei- kommt.
den USA sind schon einige smarte Geräte cher zu groß – es geht ja nicht nur darum, Anders bei Amazon: Der Echo Plus
mit integriertem Sprachassistenten auf die einzelnen Worte zu erkennen, sondern und der Show der 2. Generation haben
dem Markt oder zumindest konkret ange- sie in einen Zusammenhang zu stellen. einen integrierten Zigbee-Hub, der die
kündigt, die es noch nicht nach Deutsch- Doch selbst das wäre nur die halbe IoT-Geräte direkt anspricht. Denkbar ist,
land geschafft haben. Miete für den Offline-Betrieb: Zusätzlich dass Google seine kommende Assisten-
Googles Smart-Display Nest Hub ten-Generation ebenfalls entsprechend
Max etwa: Das hat anders als der hierzu- aufrüstet.
lande erhältliche Nest Hub zusätzlich zum
Bildschirm eine Kamera, sodass sich da- Überarbeitet
rüber Videogespräche führen lassen. Und Die Entwickler von Alexa & Co. entwerfen
der Max bietet eine weitere Besonderheit: nicht nur neue Geräte und Betätigungs-
Gestensteuerung. Will man etwa eine lau- felder, sondern statten die bestehenden
fende Musikwiedergabe pausieren, muss Systeme mit neuen Funktionen und
man nur die Hand heben. Diensten aus.
Bei manchem hiesigen Alexa-Fan Bereits seit Mai bietet Amazon ame-
steht wiederum der Fire TV Cube auf der rikanischen Alexa-Nutzern einen neuen
Wunschliste. Der Würfel übernimmt an Eingabemodus. In diesem reagiert die As-
den Fernseher angeschlossen die Aufga- sistentin darauf, ob der Nutzer flüstert –
ben eines Fire-TV-Sticks. Mit seinem ei- und antwortet ihrerseits leiser. Das ist bei-
genen Lautsprecher lässt er sich aber auch spielsweise dazu gedacht, um ein nebenan
wie ein Echo nutzen. schlafendes Kind durch die Spracheinga-
ben beziehungsweise die Antwort von
Offline im Heim Alexa nicht zu wecken.
Viele wünschen sich einen (beschränkten) Für großes Aufsehen sorgte zudem
Offline-Betrieb für ihren Sprachassisten- ein Patent seitens Amazon, das be-
ten. Dann würde dieser auf dem Smart- In den USA ist bereits „Echo Auto“ schreibt, wie Alexa auf Befehlssätze rea-
Speaker bei einer Internetstörung künftig erhältlich, mit dem Alexa in beliebige gieren könnte, bei denen das Aktivie-
nicht komplett verblöden, zudem würden Fahrzeuge kommt. Für den Betrieb ist rungswort am Ende steht. Sätze würden
keine Sprachaufzeichnungen mehr das allerdings hier noch ein Smartphone dann mit einer (vom Nutzer einstellbaren)
Heim verlassen. mit passender App erforderlich. Länge von 10 bis 30 Sekunden auf dem

72 c’t 2019, Heft 20


Sprachassistenten: Trends | Trend

Im Auto könnte man so auf ein Restaurant am Stra-


Nach dem Wohnzimmer kommt das ßenrand zeigen, um sich weitere Informa-
Auto: Dort müssen die Augen auf der tionen geben lassen. BMW will nach eige-
Straße und die Hände am Lenkrad sein, nen Angaben die Sprach- und Gesten-
weshalb Sprachsteuerung besonders sinn- erkennung im Fahrzeug durchführen,
voll und nützlich ist. Entsprechend sind komplexe Sprachbefehle wie Tischreser-
Apple und Google beim Thema Auto vierungen und Auskünfte sollen aber über
schon länger mit von der Partie und auch die BMW-Server laufen.
Amazon macht sich bereit – und kampflos
werden auch die altgedienten Pkw-Her- Und im Tunnel?
steller den Tech-Unternehmen nicht das Der Erfolg von Assistenten im Auto hängt
Feld überlassen. nicht zuletzt davon ab, wie gut standort-
Die derzeit stärksten Auto-Ambitio- bezogene Dienste integriert sind – damit
nen hegt Google. Sein Assistant bekommt man während der Fahrt beispielsweise
auf Smartphones einen Fahr-Modus mit nach der nächsten Tankstelle fragen kann
angepasster Oberfläche samt großer oder nach einem Restaurant, das gerade
Icons. Im Gegenzug stellt das Unterneh- geöffnet hat. Idealerweise programmiert
men seine „Android Auto“-App für Smart- der Assistent den Weg zum gewählten Ziel
phones ein. dann gleich selbst in das Navigationssys-
Zudem zeigte Google im vergange- tem ein. Hier dürfte vor allem Google mit
nen Jahr, wie sein neues Betriebssystem der bereits gesammelten Unmenge an
„Android Automotive“ eigenständig auf vernetzten Informationen (Knowledge-
der Hardware eines Prototypen-Fahr- Graph) und der engen Verknüpfung mit
Android Automotive ähnelt dem zeugs lief. Losgehen soll es im kommen- den eigenen Diensten wie Google Maps
bekannten Android Auto, hat aber den Jahr: Der Elektroflitzer Polestar 2 der gegenüber Amazon, Apple und Pkw-Her-
zusätzlich auch Zugriff auf Fahrzeug- gleichnamigen Volvo-Tochter wird zum stellern die Nase vorn haben.
funktionen. Marktstart 2020 das erste Serienfahrzeug Die Achillesverse der Autoassistenten
mit Android Automotive sein. Darüber ist die Internetverbindung: Anders als im
hinaus haben Fiat-Chrysler und Renault- Wohnzimmer muss es zumindest für die
Nissan-Mitsubishi Interesse an dem Sys- Fahrt durch den Tunnel einen Offline-
Gerät zwischengespeichert und nur dann tem bekundet. Modus geben, in dem sich Grundfunktio-
in die Cloud geschickt, wenn Alexa ihr Auch Alexa soll künftig auf vier Rä- nen wie Radio oder Klimaanlage noch per
Codewort hört. Die beschriebene Technik dern stehen. Mit dem seit 2018 verfüg- Sprachbefehlen bedienen lassen. Sonst
ist laut Amazon derzeit noch nicht im Ein- baren Auto SDK können Fahrzeugherstel- fühlt man sich im modernen Connected
satz, jegliche Prognosen über ihre künfti- ler den Service integrieren, doch trotz Car bei jedem Funkloch plötzlich wieder
ge Verwendung seien „höchst spekulativ“. Amazons Bemühungen konnte Alexa sich wie in einem 40 Jahre alten VW-Käfer.
bislang noch nicht in großem Stil in Autos (nij@ct.de) c
Wo bleibt Apple? breit machen (siehe Seite 62).
Apple hinkt derweil recht stark hinterher. Bislang nur in den USA vertreibt
Der HomePod genannte Smart-Speaker Amazon den Adapter „Echo Auto“ als
aus Cupertino beherrscht es bislang nicht, Nachrüstlösung für vorhandene Enter-
per Sprachbefehl an Siri gewünschte tainment-Systeme in jedem Kraftfahr-
Musik von Spotify abzuspielen – was auf zeug. Über die heimischen Smart-Home-
Smart-Speakern mit Alexa oder Google Steuerung ist Alexa dann beispielsweise
Assistant längst selbstverständlich ist. Im- in der Lage, beim Wegfahren vernetzte
merhin kündigte das Unternehmen an, Lampen auszuschalten und die Haustür
dieses Feature im Rahmen der kommen- abzuschließen.
den Betriebssystemversion iOS 13 zu er- Sowohl bei Android Auto als auch bei
möglichen. Echo Auto und bei Apple CarPlay benö-
Das gilt auch für die Möglichkeit, tigt man zum Betrieb zwingend ein
mehrere Nutzerprofile auf einem Smart- Smartphone. Und ihre Assistenten kön-
Speaker zu verwenden, die Apple beim nen bestenfalls auf dem Infotainment-
HomePod ebenfalls mit iOS 13 einführen Display im Armaturenbrett erscheinen
soll. Siri soll dann verschiedene Anwender und nur mit Apps auf dem Smartphone
an deren Stimmen erkennen können und interagieren, nicht aber mit dem Auto
auf persönliche Anfragen zu Nachrichten, selbst. Amazon möchte seine Assistentin in
Kalendereinträgen oder Erinnerungen in- BMW arbeitet dagegen an einem ei- möglichst vielen Geräten sehen. Dafür
dividuell reagieren. Vielleicht gelingt es genen System namens BMW Natural In- hat das Unternehmen das „Alexa Con-
Apple, dieses Konzept besser und zuver- teraction, das Sprach- und Gestensteue- nect Kit mit fingernagelgroßem Modul
lässiger umzusetzen als die Konkurrenz. rung kombiniert. Während der Fahrt (hier im Developer-Board) geschaffen.

c’t 2019, Heft 20 73


Bild: Rudolf A. Blaha
Lauschige Helfer
Wie Sprachassistenten unseren Datenschutz aushöhlen

H
Ob Amazon, Google oder underttausende Fragen prasseln jemand mehr als tausend Sprachaufzei-
Apple – nahezu alle Anbieter täglich auf sie ein – und wenn sie chungen von Googles Assistant zu. Die
von Sprachassistenten haben nicht wunschgemäß antworten, Journalisten haben die Dateien anhand
Aufzeichnungen von Kunden gibt es schon mal Schimpfe. Amazons der gesagten, teils sehr persönlichen
transkribiert und ausgewertet. Alexa, Google Assistant und Apples Siri Dinge vereinzelt konkreten Nutzern zu-
Weil das publik wurde, ge- stehen unter Druck. Klar, Nutzer sind nie ordnen können.
loben sie nun Mäßigung und ganz zufrieden. Aber auch das stets ver- Mit Apple geriet jüngst auch jener
versprechen eine offenere nehmbare Grummeln von Daten- und Konzern in den Fokus, der sich mit beson-
Informationspolitik. Die Frage Verbraucherschützern schwillt zu einem ders hoher Datenschutzfreundlichkeit von
aber ist: Lassen sich die bedrohlich lauten Getöse an. den Mitbewerbern absetzen will. Ein Mit-
Assistenten überhaupt daten- Anlass sind Medienberichte über ma- arbeiter eines Subunternehmens berich-
schutzkonform betreiben und nuelle Transkribierung und Auswertung tete der britischen Tageszeitung The
kann man den Anbietern noch von Sprachaufzeichnungen. Die Nachrich- Guardian von ähnlichen Abhörpraktiken
glauben? tenagentur Bloomberg etwa hat mit sie- bei Siri. Spiegel Online sprach daraufhin
ben Amazon-Mitarbeitern gesprochen, mit einem deutschen Mitarbeiter, der für
die den ganzen Tag nichts anderes tun, als einen Apple-Dienstleister Aufzeichnun-
Von Holger Bleich Alexa-Sprachaufzeichnungen aus privaten gen von Apples Sprachassistent Siri aus-
Wohnzimmern abzuhören. Der belgi- wertet. „Ich schaffe in sechs bis sieben
schen Rundfunkanstalt VRT NWS spielte Stunden zwischen 1200 und 1600 Auf-

74 c’t 2019, Heft 20


Sprachassistenten: Daten- und Verbraucherschutz | Recht

nahmen“, erklärte der laut Spiegel Online den. In den Erklärungen ist stets diffus Audioaufnahmen ist eine Einwilligung der
unumwunden. von der Einwilligung zu Qualitätsverbes- Nutzer einzuholen (Opt-in). Dies gilt be-
Was c’t schon im vergangenen Jahr serungen die Rede. Für eines auf jeden reits für den regulären Betrieb, auch wenn
festgestellt hatte [1], bestätigten nun auch Fall sorgen die flugs abgenickten Erklä- keine Transkription und Auswertung von
die Transkribierer. In dem Fundus an aus- rungen nicht: für einen umfassend infor- Fehlfunktionen durch Menschen erfol-
gewerteten Aufnahmen stecken etliche, mierten Verbraucher. gen.“ Für die Auswertung sei eine zusätz-
die die Sprachassistenten ohne Wissen Doch genau den fordert das europäi- liche „informierte Zustimmung“ zwin-
der Nutzer angefertigt haben, weil die sche Datenschutzrecht – und das kann gend erforderlich. Diese Meinung ist al-
Aufzeichnung durch einen falschen Trig- auch den US-Konzernen nicht egal sein, lerdings nicht unumstritten (siehe Inter-
ger gestartet wurde. wenn sie ihre Produkte hierzulande an- view auf S. 77).
bieten. Die Datenschutz-Grundverord-
Verständige Maschinen nung (DSGVO) sieht Verbote und hohe Dark-Pattern-Tricks
Fest steht: Eine weitgehend unbekannte Bußgelder vor, wenn Verbraucher nicht Auch Apple hat nach eigenen Angaben die
Anzahl von Sprachaufzeichnungen der ausreichend über alle Verarbeitungspro- Auswertung von Siri-Sprachaufnahmen
Nutzer wurde von großen Anbietern von zesse und Datenweitergaben informiert bis auf Weiteres gestoppt. Im Herbst soll
Sprachassistenzsystemen an interne und werden. ein Update in iOS folgen: Apple will dann
externe Mitarbeiter weitergegeben, von Ein Handeln nach dem Motto „wo seine Nutzer ausführlich informieren und
diesen transkribiert und bewertet. Doch kein Kläger, da kein Richter“ funktioniert mit einem Opt-in-Verfahren um Erlaubnis
warum eigentlich? nicht mehr, wie jetzt Google erfahren zur Auswertung einzelner Aufnahmen bit-
Jedes dieser geschlossenen Systeme musste: Der Hamburgische Datenschutz- ten. Das Unternehmen betonte, dass Siri
beruht auf maschinellem Lernen. Das er- beauftragte Johannes Caspar hat am 1. Au- Aufnahmen seit jeher nicht mit der Apple-
fordert nach Ansicht von KI-Experten zu- gust ein Verwaltungsverfahren eröffnet, ID des Nutzers, sondern mit einer zufällig
mindest zur Kontrolle der Leistungsfähig- „um Google zu untersagen, entsprechen- generierten Gerätekennung verknüpft.
keit eine menschliche Beurteilung. Sprach- de Auswertungen durch Mitarbeiter oder Ein Rückschluss von den Clips auf konkre-
liche Anfragen sind voller Ungenauigkei- Dritte für den Zeitraum von drei Monaten te Personen sei nie möglich gewesen. Al-
ten, mit denen Maschinen nicht immer vorzunehmen. Damit sollen die Persön- lerding lässt sich ein solcher Rückschluss
umgehen können – beispielsweise Dialek- lichkeitsrechte der Betroffenen zunächst sehr wohl ziehen, wenn beispielsweise
te, Akzente oder Sprachfehler. Um künfti- vorläufig geschützt werden.“ Namen in den Aufzeichnungen genannt
ge Fehleranfälligkeit zu minimieren und Eigentlich ist für Google in Europa die wurden.
damit die Kunden zufriedener zu machen, irische Datenschutzbehörde IDPC zustän- Nutzer von Amazon Alexa müssen
benötigen die Systeme daher fortlaufende dig, weil der Konzern dort seinen europäi- der manuellen Auswertung aktiv wider-
Kontrolle und Korrektur durch Menschen. schen Hauptsitz hat. Doch Caspar griff auf sprechen, und zwar im Amazon-Konto
Was den Konzernen derzeit um die eine Neuerung zurück. „Die DSGVO sieht unter www.amazon.de/alexadatenschutz-
Ohren fliegt, ist ihr eigenes Marketing. Sie für Datenschutzbehörden in anderen Mit- einstellungen oder in der App, der Menü-
haben ihren Nutzern weisgemacht, mit gliedstaaten auch die Möglichkeit vor, für punkt lautet „Legen Sie fest, wie Ihre
allwissenden und verständigen Maschi- einen Zeitraum von höchstens drei Mona- Daten Alexa verbessern sollen“. Per Vor-
nen zu sprechen. Da versteht zum Beispiel ten Maßnahmen in ihrem Hoheitsgebiet einstellung ist der Schalter „Bei der Ver-
die Assistentin Alexa in TV-Werbespots oder Zuständigkeitsbereich zu treffen, besserung von Amazon Services und beim
aus dem Stehgreif alles und hat immer die falls ein dringender Handlungsbedarf Entwickeln neuer Funktionen mithelfen“
passende Antwort parat – ohne menschli- zum Schutz von Rechten und Freiheiten aktiviert, was nach der Lesart des Ham-
che Hilfe. Betroffener besteht“, erläuterte Caspar. burgischen Datenschutzbeauftragten
Und tatsächlich stoppte Google nach wohl kaum DSGVO-konform sein dürfte.
Informierte Zustimmung? eigenen Angaben die Auswertungen von Was Amazon hier betreibt, ist ein
Würden Amazon & Co. in der Kommuni- Sprachaufnahmen umgehend – befristet gutes Beispiel für sogenanntes „Dark-Pat-
kation mit ihren Kunden offen die Anlern- zunächst bis zum 31. Oktober dieses Jah-
methoden schildern und ihnen dann die res. Der Konzern teilte c’t mit: „Wir prüfen
Wahl lassen, wäre das alles kein Problem. derzeit, wie wir künftig zum einen Audio-
Doch das Gegenteil ist der Fall. Wahr- aufnahmen auswerten und zum anderen
scheinlich hat ohnehin kaum ein Nutzer unseren Nutzern die Verwendung der
von Alexa, Google Assistant oder Siri je- Daten besser erklären können.“ Im Zuge
mals die ellenlangen Allgemeinen Ge- der Auswertungen seien die Audioclips
schäftsbedingungen (AGB) und Daten- nicht mit den Nutzerkonten verknüpft
schutzerklärungen durchgelesen. worden. „Im übrigen wurden sie nur bei
Selbst wenn er es getan hätte, wäre er etwa 0,2 Prozent aller Clips durchge-
kaum auf die Idee gekommen, dass man- führt.“
che seiner absichtlich oder versehentlich Derweil hat Casper in einer neuerli-
aufgezeichneten Sprachaufnahmen von chen Stellungnahme seine Forderungen Bei Amazon muss man der Auswertung
Mitarbeitern unbekannter Subunterneh- an Google präzisiert, die auch alle ande- seiner Sprachclips aktiv widersprechen
men im Homeoffice am Küchentisch ab- ren Anbieter aufhorchen ließen: „Als – dabei nervt der Anbieter mit noch-
gehört, transkribiert und bewertet wer- Rechtsgrundlage für die Speicherung von maligen Nachfragen.

c’t 2019, Heft 20 75


Recht | Sprachassistenten: Daten- und Verbraucherschutz

tern“-Design: Legt man den Schalter um, den, auf ihr Recht zum Opt-out zu ver- ge sie in der Cloud liegen, können sie auch
erscheint eine Popup-Box, in der Amazon zichten. von den Anbietern verwendet werden. Bei
warnt, dass die Spracherkennung „mög- Amazon und Google lassen sich die
licherweise nicht ordnungsgemäß“ arbei- Aufzeichnungen löschen Sprachdateien einzeln abhören und lö-
tet, wenn man jetzt mit „Ausschalten“ die Sowohl Amazon als auch Google und schen. Als Nutzer sollten Sie von dieser
Wahl nochmals bestätigt. Augenschein- Apple speichern die Sprachaufzeichnun- Option Gebrauch machen.
lich sollen die Nutzer dazu gebracht wer- gen per Voreinstellung unbegrenzt. Solan- Sind Sie Google-Assistent-Nutzer,
gehen Sie dazu am besten über die Konten-
Einstellungen auf der Web-Oberfläche.
Unter „Daten & Personalisierung“ finden
Sie die „Sprach- & Audioaktivitäten“ in den
In-Skill-Käufe via Echo „Aktivitätseinstellungen“. Dort klicken Sie
auf „Aktivitäten löschen nach“ und können
nun entweder sämtliche Assistant-Auf-
Weil Amazon Alexa mit dem Einkaufs- Prozent Provision kassiert. Das System
zeichnungen löschen oder einen Zeitraum
konto des Prime-Kunden verknüpft, er- erinnert sehr an In-App-Käufe und ist
angeben, der entfernt werden soll.
schließt sich ihm auch die Warenwelt ähnlich intransparent. Hinzu kommt,
Bei Amazon Alexa finden sich die
des E-Commerce-Riesen. Nach anfäng- dass Amazon in den Alexa-AGB ein
Abhör- und Löschoptionen im bereits er-
lichen Unzulänglichkeiten klappt das Widerrufsrecht für die In-Skill-Käufe ka-
wähnten Datenschutz-Portal oder in den
Bestellen via Alexa-Spracheingabe tegorisch ausschließt.
Einstellungen der Alexa-App unter „Da-
mittlerweile gut und wirkt durchdacht. Wir haben das an dem Premium-
tenschutz“. Aufnahmen können Sie ähn-
Die Belehrung über Vertragskonditio- Skill „Mein Haustier“ getestet, einem
lich wie bei Google hier einzeln, für ge-
nen und das 14-tägige Widerrufsrecht auf den Sprachassistenten übertrage-
wählte Zeiträume oder gesamt löschen.
erfolgen via Mail. nen Tamagotchi-Abklatsch. Hier lassen
Seit Juli gibt es auch einen Sprachbefehl,
Sehr vorsichtig sollten Kunden al-sich neben kostenlosen virtuellen Hun-
den man in der Kommunikation mit Alexa
lerdings mit den im Juni eingeführten den und Katzen in einer „Zoohand-
verwenden kann: „Alexa, lösche, was ich
Premium-Skills sein. Deren Entwickler lung“ auch digitale Einhörner oder Dra-
gerade gesagt habe“ oder „Alexa, lösche
dürfen innerhalb ihres Alexa-Skills zu-chen für 1,60 Euro pro Stück erwerben.
alles, was ich heute gesagt habe“. Weiter
sätzliche Funktionen zum direkten Ver- Der Kauf erfolgt über das Sagen von
zurück lässt sich die Historie mündlich al-
kauf anbieten – abgerechnet wird über „Ja“. Zwar sagt Alexa zuvor den Preis
lerdings nicht entfernen.
das Amazon-Konto, wobei Amazon 30 an, belehrt aber nicht zum Widerrufs-
Apple bietet bei Siri keinerlei selektive
recht. Wir setzten ein 13-
Löschoptionen – es geht nur ganz oder gar
jähriges Kind vor „Mein
nicht. Möchte man die gespeicherten Auf-
Haustier“. Es konnte pro-
zeichnungen entfernen lassen, muss man
blemlos den Kauf auslö-
Siri unter „Siri & suchen“ in den iOS-Ein-
sen, obwohl das Echo-
stellungen temporär deaktivieren. Damit
Gerät auf eine andere
verschwindet demnach auch die Aufzeich-
Person angemeldet war.
nungshistorie aus der Cloud. Laut Apple
Wir befragten dazu
muss dazu „Auf ‚Hey Siri‘ achten“ sowie
die Verbraucherzentrale
„Für Siri Home-Taste drücken“ abgestellt
NRW. Bislang liegen dort
sein. Außerdem müssen Sie unter den Tas-
noch keine Beschwer-
tatur-Einstellungen die Diktierfunktion
den vor. Im konkreten
deaktivieren. Apple weist in der Daten-
Bestellvorgang gelte das
schutzerklärung darauf hin, dass „ältere
14-tägige Widerrufs-
Spracheingaben, die keine Rückschlüsse
recht: „Kunden können
auf deine Person zulassen, für eine be-
die Bestellung also ohne
stimmte Zeit erhalten bleiben“ können.
Grund wieder rückgän-
Ob die Daten bei den Anbietern tat-
gig machen.“ Erlöschen
sächlich unwiederbringlich verschwinden,
könne das Widerrufs-
lässt sich nicht überprüfen. An dieser Stel-
recht nämlich nur, wenn
le muss man ihnen einen gehörigen Ver-
der Alexa-Kunde drüber
trauensvorschuss geben. Nach all dem
belehrt wird (Paragraf
Vertrauen, das sie jüngst verspielt haben
356 Abs. 5 BGB) und
dürften, ist das für viele Kunden sicherlich
ausdrücklich zustimmt,
nicht leicht. (hob@ct.de) c
Alexa-Transkript (von unten nach oben): Das Kind dass mit der Vertrags-
des Redakteurs kauft ohne sein Einverständnis ausführung sofort be-
ein Einhorn – innerhalb des Premium-Skills. gonnen werden soll. Literatur
[1] Holger Bleich, Alexa, wer hat meine Daten?,
Amazon gibt intime Sprachdateien preis,
c’t 1/2019, S. 16

76 c’t 2019, Heft 20


Sprachassistenten: Daten- und Verbraucherschutz | Recht

Verlassene Privatsphäre
Sprachassistenten und Datenschutzrecht – das geht nicht
zusammen. So lautet die Meinung vieler, nachdem klar
wurde, wie die Konzerne mit den Sprachaufzeichnungen
arbeiten. Doch ganz so einfach ist die Lage nicht, erläutert
Dr. Simon Assion im Interview.

c’t: Herr Assion, benötigen die Anbie- formationspflichten, die sich allerdings
ter von Sprachassistenten eine infor- inhaltlich teilweise überschneiden.
mierte Einwilligung für den regulären Damit eine Einwilligung wirksam ist,
Betrieb, also das Speichern von muss der Anbieter außerdem noch eine
Sprachaufnahmen nach Nennung des Reihe weiterer Kriterien beachten. Bei Simon Assion ist Rechtsanwalt mit
Trigger-Begriffs? Sprachassistenten am wichtigsten: Er Schwerpunkt Informations- und Tele-
muss später nachweisen können, dass kommunikationsrecht und hat 2006 das
Simon Assion: Für den regulären Betrieb
er alle Bedingungen einer wirksamen Projekt Telemedicus.info mitbegründet.
in der Regel nicht. Denn in einem sol-
Einwilligung auch wirklich eingehalten
chen Fall schließt der Nutzer mit dem
hat, einschließlich seiner Informations-
Anbieter des Assistenten vorher einen
pflicht. Über eine reine Sprach-Interak- nungen ein deutliches optisches und
Vertrag ab. Meist erfolgt dies, indem der
tion wird das in der Regel nicht gehen. akustisches Signal abgeben.
Nutzer die Allgemeinen Nutzungsbedin-
Am Beginn der Nutzung eines Sprachas-
gungen zum Sprachassistenten akzep- c’t: Unter welchen Umständen wäre es
sistenten steht deshalb häufig eine App,
tiert. Etwas anderes ist es, wenn der An- DSGVO-konform, dass Amazon, Goo-
in der die Nutzer durch das Anklicken
bieter mit den Sprachaufnahmen etwas gle und Co. Sprachaufzeichnungen zur
beziehungsweise Antippen eines Feldes
anfangen will, was zur Vertragserfüllung Qualitätsverbesserung selbst abhören
den Assistenten aktivieren. In dieser App
nicht unbedingt notwendig ist. Dazu ge- oder von Fremdunternehmen transkri-
werden dann auch beweissicher die In-
hört beispielsweise auch das nachträg- bieren lassen?
formationspflichten erfüllt und gegebe-
liche Speichern der Tonaufnahmen. Eine
nenfalls die Einwilligung abgefragt. Assion: Der Hamburger Datenschutzbe-
Speicherung kann zwar, je nach Sachla-
auftragte hat geäußert, ein Zugriff auf
ge, aus bestimmten Gründen gesetzlich c’t: Müssen Besitzer von Assistenten- die Sprachnachrichten durch Menschen
gerechtfertigt sein, beispielsweise zur Geräten Dritte, etwa die Familie oder sei nur dann zulässig, wenn der betrof-
Beweissicherung bei Warenbestellun- Besucher, gemäß DSGVO ausdrücklich fene Nutzer vorher eingewilligt hat
gen. Aber in vielen Fällen wird es für An- über das aktive Gerät informieren? (siehe Artikel, Anm. d. Red.). Der Grund
bieter sinnvoll sein, vorsichtshalber eine
Assion: Wenn die Besitzer reine Privat- war, dass er es offenbar als Vertrauens-
Einwilligung einzuholen.
personen sind, dann müssen sie nie- bruch angesehen hat, wenn nicht nur
manden informieren. Hier gilt dasselbe Computerprogramme die gesproche-
c’t: Worüber müssen die Anbieter in wie bei Videokameras: Wer in seiner ei- nen Interaktionen transkribieren, son-
einem solchen Fall informieren? genen Privatwohnung eine Kamera auf- dern auch menschliche Mitarbeiter.
Assion: Die Anbieter haben zwei ver- stellt, beispielsweise um seine Haustie- Ob diese Einschätzung wirklich
schiedene Informationspflichten. Die re zu beobachten, muss kein Hinweis- rechtlich haltbar ist, ist aus meiner Sicht
erste Pflicht greift immer, bei jeder Ver- schild aufhängen. Wenn aber jemand fraglich. Denn wenn jemand mit einem
arbeitung von personenbezogenen im beruflichen oder öffentlichen Um- Sprachassistenten interagiert, dann soll-
Daten. Dies ist die Pflicht zur Daten- feld eine Art Überwachungsmikrofon te ihm klar sein, dass er damit seine Pri-
schutzerklärung nach den Artikeln 13 und installiert, dann muss er entsprechend vatsphäre verlässt. Er übergibt seine ge-
14 der DSGVO. Die zweite Pflicht greift informieren, genau wie bei einer öffent- sprochene Nachricht dem Anbieter des
nur dann, falls die Anbieter bei den Nut- lich installierten Kamera. So fordert es Sprachassistenten. Natürlich hat der
zern eine Einwilligung einholen. In die- die DSGVO. Nutzer ein Recht darauf, dass der Anbie-
sem Fall müssen sie ihre Nutzer auch Verboten wäre es für Privatperso- ter die empfangenen Informationen
über die Inhalte der Einwilligung infor- nen höchstens, wenn sie ein solches dann vertraulich behandelt. Aber das tut
mieren. Diese Informationspflicht soll si- Gerät gezielt verstecken würden, um dieser ja auch, denn die Mitarbeiter, die
cherstellen, dass die Nutzer wissen und damit Mitbewohner zu belauschen. Die diese Nachrichten eventuell anhören
verstehen, worin sie eigentlich einwilli- Geräte, die mir bekannt sind, sind dafür und abtippen, sind streng zur Vertrau-
gen. Dies sind zwei unterschiedliche In- aber ungeeignet, weil sie bei Aufzeich- lichkeit verpflichtet.

c’t 2019, Heft 20 77


Test | Externes Grafikkartengehäuse

diesem Wege nicht nur DisplayPort- und


USB-Daten, sondern liefert auch bis zu
100 Watt per USB-PD. Das Kabel ist mit
70 Zentimetern selbst für die Strecke zum
Notebook recht kurz geraten.

Mit Windows
Hat man die eGPU das erste Mal ange-
schlossen und Windows via Thunderbolt-
Einstellungen die Nutzung erlaubt, star-
tet bei bestehender Internetverbindung
der Installer für die Razer-Software
Synapse.
An Intels Mini-PC NUC 8i5BEK
(siehe S.114) ließ sich die eGPU problem-
los im laufenden Betrieb anschließen und
nutzen. Steckten wir den Monitor an-
schließend an die externe Grafikkarte, be-
merkte Windows den Wechsel nicht rich-
tig und beharrte darauf, es sei noch ein
Phantomdisplay mit SVGA-Auflösung als
primäre Anzeige angeschlossen. Außer-
dem ruckelten Mauszeiger und Startme-
nü. Nach einem Neustart mit Monitor am
Core X Chroma stimmte die Displaykon-
figuration und alles lief flüssig. Am Dell-

Pixelpumpstation Notebook XPS 15 2-in-1 gab es keine der-


artigen Probleme.
Die Beschleunigung klappte mit
AMD- und Nvidia-Grafikkarten gut. Mit
Razer Core X Chroma: externes GPU- einer Radeon RX 580 erzielte der NUC in
Far Cry 5 (Full HD, Preset „Ultra“) 51 fps
Gehäuse mit Thunderbolt 3 (Bilder pro Sekunde), mit einer Radeon
Vega 56 waren es 69 fps, die Radeon RX
5700 erreichte 71 fps. Die GeForce-Karten
RTX 2060 Super und 2080 schafften 83
und 91 fps. In einem Gaming-Rechner mit
Mit Razers eGPU rüsten Notebook- platz gelingt im Handumdrehen, nach- leistungsfähiger CPU schneidet die RX
oder Mac-Besitzer Grafikpower dem man die Platine samt Netzteil an 580 19 Prozent schneller ab, die anderen
extern nach. Ausgerechnet eine ihrem Griff auf dem Schlitten aus dem zwischen 28 und 36 Prozent.
Kernzielgruppe hat an dem Gerät Gehäuse gezogen hat. Hängt der Monitor nicht am externen
nicht nur Freude. Vorne und an der Seite leuchtet das Grafikbeschleuniger, sondern am NUC
Gehäuse farbig, die Steuerung übernimmt oder Notebook, müssen die Daten den
die Windows-Software Synapse 3. Die Weg über die vergleichsweise schmale
Von Benjamin Kraft klinkt sich per Modul in Philips’ smartes Thunderbolt-3-Verbindung zur Grafikkar-
Beleuchtungssystem Hue ein, um be- te und zurück nehmen, was zusätzlich
stimmte Leuchten für Lichteffekte in Spie- bremst. In dieser Konstellation sank die
len zu nutzen – sofern das Spiel entspre- Frame-Rate bei den Radeons in Far Cry 5

R azers schlicht-schickes eGPU-Ge-


häuse Core X Chroma nimmt über-
lange Grafikkarten bis 33 Zentimeter auf,
chend programmiert ist.
An der Gehäuserückseite gibt es
vier USB-Ports mit SuperSpeedPlus-
um rund 6 Prozent.
Mit Nvidia-Karten wollte das Spiel
nicht im Vollbildmodus laufen, wenn das
die sein kräftiges 700-Watt-Netzteil mit Geschwindigkeit (10 GBit/s); jedem Port- Display am NUC hing, sondern nur als
zwei achtpoligen PCIe-Stromsteckern Paar stehen rund 810 MByte/s an Daten- randloses Fenster. Das drückt die Perfor-
versorgt. Einem fetten Grafik-Upgrade transferrate zur Verfügung, insgesamt also mance im Mittel um vier Prozent. Außer-
steht also nichts im Weg. Laut Razer kom- etwa 1,6 GByte/s. Der Netzwerkanschluss dem war dann die Bremswirkung umso
men Grafikkarten ab Nvidias GeForce und die Display-Ausgänge der Grafikkarte heftiger: Die Performance sackte in Full
750 oder AMDs Radeon R9 285 infrage. machen das Gehäuse zu einer vollwerti- HD um bis zu 20 Prozent ab. Dem Raytra-
Bei macOS beschränkt sich die Auswahl gen Docking-Station. Zum Notebook, cing-Benchmark Luxmark 3.1 war es hin-
auf wenige AMD-Karten ab der Radeon iMac oder PC nimmt die eGPU per Thun- gegen sowohl bei AMD- als auch Nvidia-
RX 470. Der Einbau in den PEG-Steck- derbolt 3 Verbindung auf und schickt auf Karten egal, wo das Display angesteckt war.

78 c’t 2019, Heft 20


Externes Grafikkartengehäuse | Test

Am Mac
Da es keine Mac-Version der Synapse-Software gibt, lässt sich
der Farbenreigen der Gehäusebeleuchtung weder bändigen
noch abstellen. Im Test vertrugen sich die USB-Ports der Core
X Chroma weder mit der per Adapterkabel angeschlossenen
USB-C-SSD SanDisk Extreme 900 noch mit einer Samsung
960 Pro in einem externen Gehäuse – entweder wurde das
Medium nicht erkannt oder die Daten krochen mit 550 KByte/s
(sic!) zur SSD. Mit einer USB-C-SSD von Kingston waren
510ˇMByte/s drin.
Zudem bleibt bei Macs viel Grafikpower auf der Strecke.
Im nicht mehr ganz frischen Spiel Rise of the Tomb Raider
schaffte ein MacBook Pro 13" mit Quad-Core-CPU von 2018
in Full HD in der Detailstufe Hoch an der Radeon RX 580 im
Schnitt 58 fps, mit einer Vega 56 waren es nur 1,5 fps mehr. Vo-
raussetzung: Das Spiel lief auf einem zusätzlichen Display, das
direkt an der Grafikkarte hing. Steckte der externe Monitor hin-
gegen am MacBook oder versuchten wir, es auf dem MacBook-
Display zu spielen, ruckelte das Spiel und der Benchmark fror
mitten im Lauf reproduzierbar ein. Offenbar kam statt der
eGPU die Intel-Prozessorgrafik zum Einsatz, selbst wenn wir
in den Programmeinstellungen die Nutzung der eGPU erzwan-
gen.
Rechenintensive Anwendungen wie der Luxmark profitier-
ten dagegen voll von der Beschleunigung; die Renderleistung
im LuxMark stieg mit der Radeon RX 580 von 3187 Samples/s
auf 14.450, die Vega 56 war nochmals knapp doppelt so schnell.

Lautstärke und Leistungsaufnahme


Im Leerlauf gibt das Gehäuse 0,8 Sone von sich, an der rechten
Seite sind es wegen des stetig laufenden Lüfters 1,0 Sone. Für
ein Komplettsystem wäre das eine gutes Ergebnis, doch steht
die eGPU auf dem Desktop deutlich näher am Anwender und
klingt lauter. Die Leistungsaufnahme fällt mit 15 Watt recht
hoch aus, zumal sie auch nicht sinkt, wenn das angeschlossene
Notebook schläft oder ausgeschaltet ist. Deshalb sollte man
die Thunderbolt-Strippe abziehen oder den Kippschalter an
der eGPU-Rückseite umlegen, wenn Feierabend ist.

Fazit
430 Euro sind kein Pappenstiel für ein eGPU-Gehäuse, zumal
eine Grafikkarte für Full-HD-Spiele mindestens weitere
200ˇEuro kostet. Für Besitzer eines Notebooks mit Thunder-
bolt-3-Anschluss kann das Razer Core X Chroma aber ein
gutes Grafik-Dock sein, mit dem man die schwere Renderar-
beit daheim erledigt. MacBook-Nutzer müssen sich allerdings
überlegen, ob sie nicht mit einer Alternative wie der Black
Magic eGPU besser bedient sind. Die kostet zwar das Dop-
pelte, hat aber schon eine GPU an Bord und arbeitet so gut
wie lautlos. (bkr@ct.de) c

Razer Core X Chroma


Externes Grafikkartengehäuse
Hersteller Razer (www.razer.de)
Anschlüsse 1 x Thunderbolt 3, 4 x USB 3.1 Gen 2, Gigabit-Ethernet
Lieferumfang Kabel: Thunderbolt 3 (0,7 m), Netz
Abmessungen / Gewicht 23 cm x 17 cm x 37,5cm / 6,9 kg
Preis (Straße) 430 e

c’t 2019, Heft 20 79


Kurztest | Prozessor, Netzwerkspeicher

Core i9-9900K und – wenig überraschend


– auch knapp vor dem R7 3700X. Im Cine-
bench R20 etwa errang der 3800X 17 Pro-
zent mehr Punkte als der 9900K und 5
Prozent mehr als der 3700X. Im Rende-
ring-Benchmark Blender waren es noch 10
respektive 2 Prozent Vorsprung. Beim
Video-Transcoding mit Handbrake ist er
11 Prozent schneller als die Intel-CPU, der
Vorsprung vor dem R7 3700X verschwand
in der Messschwankung. Im Singlethrea-
ding bietet der R7 3800X dem Intel Core Sparsamer
Taktvoll i9-9900K mit 520 zu 521 Cinebench-R20-
Punkten knapp Paroli. Speicher
PC-Selbstbauer interessieren sich Das TerraMaster-NAS F2-210
Doch die Leistung hat ihren Preis:
zu Recht für AMDs schnelle Ryzen- kostet weit weniger als sein
Wenn die Prozessoren unter Volllast im
3000-Prozessoren – vor allem die Geschwister F2-221, ist aber
TDP-Limit arbeiten, hält der 3800X zwar
mit acht Kernen. Doch muss es genauso flott.
4078 MHz Takt im Durchschnitt aller
unbedingt der 380 Euro teure
Kerne, schluckt dann aber bis zu 144
Ryzen 7 3800X sein oder genügt Das RAM des F2-210 ist mit einem Gi-
Watt. Das ist vergleichbar mit dem
ein billigerer? gabyte schmal bemessen und nicht er-
Ryzen 9 3900X und satte 60 Watt mehr
weiterbar. Doch es genügt für gute Per-
AMD hat ein Luxusproblem: Mit der Zen- als beim Ryzen 7 3700X. Entsprechend
formance mit dem Betriebssystem
2-Architektur hat die Ryzen-3000-Reihe muss der in der Boxed-Version beiliegen-
TOS, das von einem internen USB-Stick
Intels Core-i-9000-Prozessoren bei der de Wraith-Prism-Kühler Schwerstarbeit
installiert wird. TOS bietet die üblichen
Multithreading-Leistung überholt und verrichten. Geräuschvoll an seiner Dreh-
Server-Dienste: Windows-Freigaben,
auch beim Singlethreading nahezu zahlgrenze rotierend, kühlte er den Pro-
(S)FTP, NFS, Webdav (nur unverschlüs-
gleichgezogen. Unterhalb des teuren Spit- zessor nicht unter 94 Grad Celsius und
selt) und Mac-Shares (AFS). Streaming-
zenmodells mit zwölf Kernen, dem damit nur knapp unter die Drosselgrenze.
Server muss man nachinstallieren.
Ryzen 9 3900X, kämpft der Achtkerner In der 65-Watt-Variante Ryzen 7 3700X
Beim Schreiben auf einen ver-
Ryzen 7 3800X um die Gunst der Käufer. waren es 62 °C.
schlüsselten Ordner brach die Daten-
Dazu wirft er den mit 3,9 GHz höchsten Die geringe Mehrleistung des
rate bei mittleren und großen Dateien
Basistakt der Ryzen-3000-Reihe in die Ryzen  7 3800X gegenüber seinem
deutlich ein (mit SSDs 32 statt 76
Waagschale. Auch sein Turbo von 4,5 Hauptkonkurrenten 3700X ist mess-,
MByte/s und 27 statt 106 MByte/s). Die
GHz liegt höher als die 4,4 GHz des aber nur in den seltensten Fällen spürbar.
Leistungsaufnahme mit drehenden
3700X. Damit das Leistungspotenzial Das ist die Mehrkosten von derzeit rund
Platten fiel für ein 2-Bay-NAS sehr nied-
nicht verpufft, darf er nominell 105 Watt 50 Euro kaum wert, zumal man wegen
rig aus, noch mal niedriger mit SSDs.
verbraten – der 3700X muss mit 65 Watt der höheren Leistungsaufnahme auch
Mit Platten war das Geräusch gerade
TDP auskommen. Wie alle Prozessoren einen stärkeren Kühler im Budget einpla-
noch erträglich, mit SSDs war das NAS
der letzten Zeit kann er bei guter Kühlung nen sollte. Im Vergleich zu Intels Core-i-
nahezu unhörbar. Für 160 Euro be-
und ausreichenden Reserven der Span- Prozessoren zieht der Ryzen7 3800X
kommt man einen guten Netzwerkspei-
nungswandler des Mainboards mehr selbst dem teureren Core i9-9900K
cher, aber keine Mikroserver-Vorlage
Leistung ziehen, um höher zu takten. davon und der Vorgänger Ryzen 2700X
wie beim F2-221. (ea@ct.de)
Bei der Multithreading-Leistung liegt liegt um bis zu 20 Prozent zurück.
der R7 3800X vor Intels 500 Euro teurem (csp@ct.de)

TerraMaster F2-210
Ryzen 7 3800X im Vergleich ARM-NAS für 2 Laufwerke
Hersteller TerraMaster (Noontec),
Prozessor Kerne / Takt (Turbo) Cinebench R20 Blender 2.79b Handbrake Leistungsaufnahme
www.terra-master.com
Single-/Multithread BMW [s] Fast 1080p30 [fps] Leerlauf/Last [W]
Bedienelemente Ein, 6 Statusleuchten
besser > < besser besser > < besser
Anschlüsse 1 x RJ45 (Gigabit-Ethernet),
Ryzen 9 3900X 12+SMT / 3,8 (4,6) GHz 508 /7122 159 69 46/201 2 x USB 2.0 (innen), 2 x USB 3.0
Ryzen 7 3800X 8+SMT / 3,9 (4,5) GHz 520/5055 226 62 46/193 getestete Firmware 4.0.17
Ryzen 7 3700X 8+SMT / 3,6 (4,4) GHz 510 /4821 231 61 45/132 SMB-Durchsatz W / R mit HD: ST4000VN008
Ryzen 7 2700X 8+SMT / 3,7 (4,2) GHz 434/4056 267 57 33/197 kleine Dateien 27 / 12 MByte/s
Core i9-9900K 8+SMT / 4,0 (5,0) GHz 521 /4313 250 56 19/148 mittlere Dateien 76 / 39 MByte/s
Ryzen 5 3600X 6+SMT / 3,8 (4,4) GHz 498 /3720 303 50 43/140 große Dateien 83 / 109 MByte/s
Ryzen 5 3600 6+SMT / 3,6 (4,2) GHz 485 /3669 308 50 43/130 Geräuschentwickl. (Idle) 0,4 Sone (24,5 dBA)
Ryzen 5 3400G 4+SMT / 3,7 (4,2) GHz 419 /1981 543 31 25/96 Leistungsaufnahme (Idle) 10,7 Watt (22,4 VA)
gemessen unter Windows 10 1903 (64 Bit), 32 GByte RAM, Geforce GT 1030 Preis (ohne Platten) 160 e

80 c’t 2019, Heft 20


Test | Flinker IPS-Monitor

Hochgepusht
Wie flink ist LGs 1-ms-Monitor 27GL850 wirklich?

LG bewirbt einen IPS-Monitor mit also beim Verschieben von Fenstern und
einer Schaltzeit von nur einer natürlich erst recht beim Gaming.
Millisekunde – ist das realistisch? Im Test war der 27GL850 auch in der
Wir haben uns die Geschwindigkeit höchsten Overdrive-Stufe „Schneller“ zu
des 27GL850 genauer angeschaut. lahm: Zwar erreichte er die angestrebte
Helligkeit jeweils in zwei bis vier Milli-
sekunden, schoß dann aber über das Ziel und die roten Applikationen am Standfuß
Von Ulrike Kuhlmann hinaus beziehungsweise wurde kurzzeitig und im Displayrücken sind auch im Büro
deutlich dunkler als nötig. ein Hingucker. Einzig das externe Netz-

D er 27-Zöller von LG zeigt WQHD-


Auflösung mit 2560 x 1440 Pixeln
und beherrscht Bildwiederholfrequenzen
So leuchteten die Bildpunkte beim
Wechsel zwischen einem mittleren Grau-
ton und Hellgrau nach zwei Millisekunden
teil stört auf dem aufgeräumten Schreib-
tisch.
Mit seinen sehr satten Farben deckt
bis 144 Hertz. Für diesen schnellen Re- fast doppelt so hell beziehungsweise halb das Display fast den P3-Farbraum ab und
fresh muss das Display die Helligkeit in so dunkel wie sie sein sollten. Die reale feine Grau- und Farbverläufe löst er sau-
jedem Pixel in unter sieben Millisekunden Schaltzeit des IPS-Panels mit abgeschalte- ber auf. Der Kontrast von knapp 770:1 ist
einstellen. Davon profitieren Gamer beim tem Overdrive lag im genannten Schaltvor- nicht überragend, dürfte in den meisten
schnellen Spiel ebenso wie Nutzer im gang bei sechs Millisekunden pro Wechsel, Fällen aber ausreichen; zumal das mat-
Desktopbetrieb: Der Mauszeiger flutsch was auch der mittleren Grauschaltzeit des tierte Display recht blickwinkelunabhän-
schnell über den Schirm, auch beim Scrol- gesamten Displays entspricht. Das reicht gig ist. Die maximale Leuchtdichte am
len bemerkt man die flinke Bildausgabe. für Spielen bei 144 Hz. komplett weißen Schirm liegt bei 340
LG verspricht für den 27GL850 Schalt- Weitgehend störungsfrei wechselt der cd/m2 – das reicht auch fürs helle Büro.
zeiten von einer Millisekunde. Im Monitor LG-Monitor den Bildinhalt in der Over-
steckt ein IPS-Display – für diese Panel- drive-Stufe „Normal“: Darin werden die Fazit
technik sind derart hohe Schaltzeiten ohne Schaltwechsel nur leicht auf fünf Milli- Die eine Millisekunde hat sich im Test
eine Overdrive-Funktion quasi unmöglich. sekunden beschleunigt und Überschwin- auch mit Overdrive als unrealistisch he-
ger treten nicht auf. Mit Overdrive rausgestellt. Dennoch weiß der 27GL850-
Flink per Overdrive „Schnell“ geraten bewegte Szenen noch B zu gefallen: Von der maximalen Bildwie-
Beim Overdrive gibt die Elektronik dem etwas knackiger, es tauchen aber erste derholfrequenz von 144 Hertz profitiert
Flüssigkristall gezielt etwas mehr Säume auf. Der Overdrive „Schneller“ ist man auch im Büro und die reale Schaltzeit
Schwung, damit er seine jeweilige End- komplett unbrauchbar. Gamer können die des blickwinkelstabilen Monitors wird vie-
position schneller erreicht. Allerdings Bildwiedergabe mit den Grafikkarten- len fürs Zocken reichen. Allerdings zählt
muss dies punktgenau gelingen: Wenn der signalen per FreeSync und G-Sync (com- er mit 580 Euro nicht gerade zu den Bil-
Bildpunkt beispielsweise 20 Prozent patible) synchronisieren. ligheimern. Wer weder die kurzen Schalt-
dunkler oder heller ist als die gewünschte zeiten noch die besonders satten Farben
Zielhelligkeit, tauchen in bewegten Bil- Top im Büro braucht, findet 27-Zöller mit WQHD-Auf-
dern unschöne Säume auf. Dies sieht man Das höhenverstellbare Display des lösung und IPS-Panel bereits für den hal-
sehr deutlich an kontraststarken Kanten – 27GL850-B ist sehr schmal eingefasst ben Preis. (uk@ct.de) c

LG 27GL850-B
IPS-Monitor mit 144 Hz
Auflösung 2560 x 1440 Pixel (109 dpi) bei 144 Hz
Ausstattung FreeSync, G-Sync-compatible, HDR10
Anschlüsse 2x HDMI 2.0, DisplayPort 1.4,
USB 3.0 (2 Ports)
Mechanik neigbar, höhenverstallbar, Portrait-Modus
Kontrast min. / 769:1, 20% / 490:1, 55 %
erw. Sichtfeld
Leistungsaufnahme 22,5 W (bei 120 cd/m2) / 0,3 W / 0,2 W
(Betrieb / Standby / Aus)
Beim Wechsel zwischen einem mittleren und einem hellen Grauwert gibt es in der
Garantie 2 Jahre Bring-In
höchsten Overdrive-Stufe heftige Überschwinger (links). Dieselben Schaltwechsel
Preis ab 580 e
ohne Overdrive gelingen in ordentlichen sechs Millisekunden.

82 c’t 2019, Heft 20


USB-Festplatte mit Fingerabdruckscanner | Test

Verschlüsselter
Datentransporter
USB-Festplatte mit Fingerabdruckleser

Die Mobilfestplatte Fingerprint Die Fläche des Fingerabdruck- liegt, muss man also vor der Inbetrieb-
Secure Hard Drive von Verbatim scanners beträgt etwa 12 mm x 6 mm; nahme händisch updaten.
speichert Daten automatisch AES- beim Scannen muss man den Finger
verschlüsselt. Ob aber der eigene mehrfach seitlich bewegen, damit die Sicherheitsfragen
Fingerabdruck als zuverlässiger Software einen möglichst großen Teil des Vor rund sechs Jahren stattete Apple sein
Zugangsschutz taugt, ist Abdrucks erfasst. Jedem Fingerabdruck iPhone 5S mit einem Fingerabdruck-
umstritten. lässt sich eine kurze Bezeichnung zuord- sensor aus und machte diese Technik
nen; „Labs Zeigefinger links“ kürzt man damit massentauglich. Zwar wurde der
besser zu „Labs ZF L“ ab. iPhone-Scanner innerhalb weniger Tage
Von Lutz Labs Danach genügt zum Entsperren und überlistet, doch insgesamt erhöhte sich
auch zum Sperren des Laufwerks einer der die Sicherheit der iPhone-Nutzer.

E xterne Festplatten sind praktisch für


Backups oder um mal schnell ein paar
Dateien mitzunehmen. Gegen Verlust un-
gespeicherten Fingerabdrücke. Legt man
den PC schlafen, ist die Festplatte nach
dem Wiederaufwachen gesperrt, eine au-
Beim Fingerprint Secure Hard Drive
liegt der Fall anders. Hat ein Angreifer Zu-
gang zu den Fingerabdrücken des Benut-
terwegs hilft Verschlüsselung – dann ist tomatische Zeitsperre gibt es jedoch nicht. zers, steht die Festplatte komplett offen.
zwar die Hardware weg, aber ein Dieb Verlässt man den Arbeitsplatz, sollte man Zudem braucht es vielleicht noch nicht
kann mit den Daten nichts anfangen. daher seine Platte besser kurz streicheln. einmal echte Fingerabdrücke: Vor zwei
Besonders komfortabel klappt das mit Die Verschlüsselung hat auf die Ge- Jahren stellten US-Forscher einen aus 800
der Verbatim Fingerprint Secure Hard schwindigkeit der Festplatte keine Auswir- Fingerabdrücken berechneten Master-
Drive, einer USB-Festplatte mit eingebau- kung: Mit IOmeter ermittelten wir bis zu Fingerabdruck vor, mit dem sie rund
tem Fingerabdruckleser – um die Ver- 135 MByte/s sowohl beim Lesen als auch 65ˇProzent aller Smartphone-Fingerab-
schlüsselung braucht man sich bei dieser beim Schreiben. Beim Schreiben vieler druckscanner überlisten konnten (siehe
nicht zu kümmern. Für die Ersteinrich- kleiner Textdateien erreichte die Festplatte ct.de/yq55). Für den Transport unterneh-
tung benötigt man einen Windows-PC rund 15 MByte/s, mehr als so manche SSD. menkritischer Daten ist die Festplatte
oder einen Mac, danach arbeitet die Fest- Die Leistungsaufnahme lag bei maximal daher nicht geeignet.
platte auch an einem Linux-Rechner oder 3,8 Watt, im Leerlauf bei rund 1,5 Watt. Die Sicherung per Fingerabdruck dürf-
einem Fernseher mit USB-Anschluss. te Gelegenheitsdieben jedoch standhalten.
Kinderkrankheiten Für die private Nutzung ist das Fingerprint
Einrichtung Das uns zum Test vorliegende Muster war Secure Hard Drive eine komfortable und
Verbatim lieferte zum Test ein Modell mit nach Angaben des Herstellers eines der recht sichere Möglichkeit für einen ver-
einer Speicherkapazität von 1 TByte. ersten, die Software aber final. Im Test fiel schlüsselten Datentransport. (ll@ct.de) c
Steckt man sie an einen PC, sieht man le- uns auf, dass die Löschfunktion nach der
diglich ein CD-Laufwerk mit wenigen mehrfach falschen Passworteingabe nicht Master-Fingerabdruck: ct.de/yq55
MByte Größe und Konfigurationssoftware funktionierte. Die Software gab zwar an,
für Windows und macOS. Mit dem Tool die Festplatte auf Werkseinstellungen zu-
nimmt man bis zu acht verschiedene Fin- rückzusetzen, alle gespeicherten Finger- Verbatim Fingerprint
gerabdrücke auf, die zum Sperren und abdrücke und auch die auf der Platte ge- Secure Hard Drive
Entsperren der Festplatte dienen. Der speicherten Daten waren jedoch noch vor- Hersteller Verbatim, www.verbatim.com
Start der Software ist über ein im Hand- handen. Auch wenn für den Zugriff auf die Bezeichnung 53650
buch abgedrucktes Passwort geschützt – Daten weiterhin ein passender Fingerab- Kapazität laut Hersteller 1 TByte
man sollte es also besser gleich nach dem druck oder das korrekte Passwort notwen- von Windows erkannte Kapazität 932 GByte
ersten Start ändern. dig waren, erfüllte die Software damit das interne Festplatte ST1000L48-2E7172
Hat man dieses Passwort vergessen, Versprechen der Datenlöschung nicht. Maße, Gewicht 126 mm x 81 mm x 16 mm,
kann man die Festplatte nur noch auf den Mitte August stellte Verbatim auf sei- 147 g
Werkszustand zurücksetzen – dann sind ner deutschen Website eine aktualisierte Anschluss SSD / mitgel. Kabel USB-C / USB-A
die Daten weg. Das passiert auch, wenn Software zur Verfügung (siehe ct.de/yq55). Formatierung bei Auslieferung NTFS
man das Passwort zehnmal falsch einge- Mit dieser konnten wir den Fehler nicht Garantie 2 Jahre
geben hat – zumindest mit der aktuellen mehr nachvollziehen. Weil die Software Straßenpreis 115 e
Software-Version, dazu später mehr. nicht prüft, ob eine aktuellere Version vor- weitere erhältliche Kapazitäten 2 TByte (146 e)

c’t 2019, Heft 20 83


Kurztest | Schnelle USB-SSD, FIDO2 für Lightning

Flotter FIDO2 für iOS Möglichkeit, in speziellen Tabs über das


Tor-Netzwerk anonym zu surfen.
Zusatzspeicher Mit dem YubiKey 5Ci können auch
iOS-Nutzer FIDO2 zum passwort -
Eine Enttäuschung gibt es aktuell für
Wenn der Speicherplatz im Besitzer eines iPad Pro mit USB-C-Buch-
losen Anmelden nutzen. Bei der
Notebook knapp wird, hilft eine se. Der USB-C-Stecker des YubiKeys
Browserwahl ist man aber noch
USB-SSD weiter. Die extrem funktioniert zwar am Desktop-PC (unter
sehr eingeschränkt.
schnelle OWC-SSD Envoy Pro EX Windows, Linux und macOS), im Brave-
fasst bis zu 2 TByte. Das Anmeldeverfahren FIDO2 (ausführ- Browser auf dem iPad wurde er dagegen
lich vorgestellt in c’t 18/2019), das lang- nicht erkannt. Die Entwickler arbeiten
Mehr als 150 Gramm wiegt die OWC fristig Kennwörter überflüssig machen aber an einer Lösung.
Envoy Pro Ex, den größten Teil macht könnte und aktuell vor allem als zweiter Der YubiKey 5Ci ist aktuell nur für
das schwere Aluminiumgehäuse aus. Faktor zum Einsatz kommt, ist bei Apple sehr Ungeduldige zu empfehlen, die schon
Das sieht gut aus und schützt die inter- noch nicht auf große Begeisterung gesto- vor allen anderen mit FIDO2 unter iOS ar-
ne SSD. Trotz offen liegender USB-C- ßen. iOS-Nutzer hatten daher bisher keine beiten wollen und nicht darauf warten
Buchse soll das Gehäuse staub- und Möglichkeit, das Verfahren im Browser zu können, dass Apple die Funktion mögli-
wasserdicht nach IP67 sein. nutzen. Mit dem YubiKey 5Ci hat der Her- cherweise schon mit iOS 13 im Herbst in
Die schnellsten SSDs mit USB 3.1 steller Yubico jetzt einen Authenticator- Safari einbaut – im besten Falle sogar mit
Gen 2 erreichen etwas mehr als Stick im Programm, der in die Lightning- Unterstützung der eingebauten Secure En-
1ˇGByte/s – auch die Envoy Pro EX beim Buchse von iPhones und iPads passt. Auf clave, also ganz ohne Stick. Auch für Ent-
Lesen und Schreiben. Beim Zugriff auf der anderen Seite hat er einen USB-C- wickler, die FIDO2 in ihre Anwendungen
zufällige Adressen schafft die SSD mit Stecker, mit dem man ihn alternativ zum als Alternative oder Ergänzung zum Pass-
rund 40.000 IOPS sehr hohe Werte. Beispiel im Notebook einsetzen kann. wort einbauen möchten, lohnt die In-
Die Leistungsaufnahme lag beim Mechanisch ist der Stick gut verarbei- vestition. Yubico stellt unter developers.
Schreiben bei mehr als 5 Watt, im Leer- tet. Das Kunststoffgehäuse hat einen Me- yubico.com zahlreiche Ressourcen bereit,
lauf nur bei etwa 0,8 Watt. tallkern, ist stabil, gibt bei Belastung nicht mit denen die Funktionen, die die Sticks
OWC setzt auf den USB-PCIe- nach und lässt sich nicht mit bloßen Hän- bereitstellen, in eigene Anwendungen ein-
Wandler Asmedia AS2362 und die den zerbrechen – für Nutzer, die den Stick gebaut werden können. So gibt es SDKs
hauseigene SSD Aura P12 mit PCIe 3.0 am Schlüsselbund tragen wollen, ein und Code-Beispiele für Desktop- und Mo-
x4. Im PC erreicht diese weit höhere wichtiges Detail. bilbetriebssysteme und ausführliches Ma-
Geschwindigkeiten, im Envoy-Gehäuse Die Wahl eines passenden Browsers terial zu den eingesetzten Verfahren.
bremst der USB-Anschluss. Zum Klo- für iOS ist schnell getroffen: Apples eige- Außer der FIDO2-Unterstützung kann der
nen einer Windows-Installation eignet ner Browser Safari ist bisher nicht geeig- Stick aber, wie die anderen YubiKeys auch,
sich die Envoy Pro EX – die für rund 80 net. Das Open-Source-Projekt „Brave“ am Desktop als SmartCard und für PGP
Euro auch als Leergehäuse erhältlich ist (kostenlos im App Store) unterstützt den eingesetzt werden.
– nicht: Nach dem Einbau der Aura P12 Webstandard WebAuthn für die FIDO2- Interessierte müssen aktuell im US-
in ein Asus-Mainboard erkannte das Anmeldung. Die Entwickler haben das Webshop von Yubico bestellen und etwa
dort installierte Windows die SSD zwar, Kunststück vollbracht, FIDO2 einzubau- 5 US-Dollar für den Versand einrechnen,
nicht aber deren Formatierung. Kurz- en, obwohl sie im Kern die Safari-Engine solange der Stick noch nicht bei deutschen
fazit: groß und schnell, aber nicht uni- verwenden müssen – andere Browser- Händlern verfügbar ist. (jam@ct.de)
versell. (ll@ct.de) Engines lässt Apple im Store nicht zu. Im
Test konnten wir den Stick als zweiten

OWC Envoy Pro EX


Faktor unter anderem bei GitHub re- YubiKey 5Ci
gistrieren. Auch die WebAuthn-Demo
Schnelle USB-SSD (webauthn.io) funktionierte. FIDO2-Stick für iOS

Hersteller OWC, www.owc.com Der Browser verspricht außerdem, Anbieter Yubico (yubico.com)

Modellbezeichnung OWCENVPROC2N20 Werbung und Tracking-Methoden zu blo- Anschlüsse USB-C und Lightning

Kapazitäten 250 GByte, 500 GByte, 1 TByte, cken und dadurch ganz nebenbei Lade- Plattform iOS, Windows, Linux, macOS, Android
2 TByte (getestet) Funktionen FIDO2, FIDO U2F, Smart card, OpenPGP, OTP
zeit und vermeidbare Datenübertragung
Preis ca. 410 e Preis 70 US-$ (zzgl. Versand aus den USA)
zu reduzieren. In Arbeit ist aktuell eine

84 c’t 2019, Heft 20


Android-Smartphone | Kurztest

Action-Klon
Ein Extra-Objektiv im Motorola
One Action nimmt Videos im
Querformat auf, auch wenn man
das Handy hochkant hält. Zudem
gibt es langen Software-Support
dank Android One.
Das Motorola One Vision hat unter den
Mittelklasse-Handys eine der besten Ka-
meras, und augenscheinlich hat das Kon-
zept Erfolg – denn der Hersteller bringt
das Gerät einfach noch einmal heraus. Auf Telefon stecken ein Samsung-Chip, der
den ersten Blick ist das neue Motorola Exynos 9 Octa 9609, und 4 GByte RAM.
One Action kaum vom One Vision (siehe Mit dieser Mittelklasseausstattung ist es
c’t 14/2019, S. 92) zu unterscheiden. Doch in puncto Leistung vergleichbar mit den
Halt, auf der Rückseite sitzen nun drei Ka- ähnlich teuren Huawei P Smart Z, Xiaomi
meras statt zwei. Auch sonst hat Motorola Redmi Note 7 und dem Schwestermodell
das Gerät hier und da verändert – nicht One Vision (ebenfalls in c’t 14/2019, S.
immer zum Besseren, denn bei der 92). Der 128 GByte große Flashspeicher
Hauptkamera wurde der optische Bildsta- lässt sich per MicroSD-Karte erweitern,
bilisator gestrichen. Dafür ist das Handy dann ist aber kein Platz mehr für eine
mit 260 Euro zur Markteinführung 40 zweite SIM-Karte. Die Laufzeiten sind so-
Euro günstiger als das Schwestermodell. lide, aufgeladen ist das Gerät in zweiein-
Die zusätzliche dritte Linse ist aus- halb Stunden.
schließlich für Videos zuständig. Sie Wer mit dem Smartphone gerne Vi-
nimmt diese mit Ultraweitwinkel in deos dreht und nicht gleich ein Highend-
einem Bildwinkel von 117 Grad auf. Der Handy kaufen möchte, ist mit dem 260
Clou: Die Kamera ist um 90 Grad gedreht Euro teuren One Action gut beraten. Bes-
eingebaut. Somit nimmt sie hochkant ge- sere Fotos schießt allerdings das Schwes-
halten im Querformat auf. Per elektroni- termodell One Vision. Die restliche Aus-
scher Bildstabilisierung eignet sich die stattung des One Action ist solide, vor
Kamera besonders gut für Actionaufnah- allem Android One samt Supportgarantie
men. Am Fahrradlenker montiert, bügel- ist ein Kaufargument. (rbr@ct.de)
te die Software Wackler auf unebener
Strecke im Test recht souverän aus. Vi-
deos nimmt die Kamera maximal in Motorola One Action
FullHD mit 60 fps auf. Als Ersatz für eine
dedizierte Actioncam taugt das Handy al- Android-Smartphone

lerdings bestenfalls bedingt, denn das System / Sicherheitspatch Android 9 / Juli 2019

Gerät ist nicht besser als herkömmliche Prozessor (Kerne) / Grafik Samsung Exynos 9609
(4 x 2,2 GHz, 4 x 1,6 GHz) /
Handys gegen Stürze gewappnet. An die- ARM Mali-G72
ser Stelle wirkt das Konzept halbgar. RAM / Flash-Speicher (frei) / 4 GByte / 128 GByte
Ärgerlich ist außerdem, dass der Wechselspeicher / Dual-SIM (116 GByte) / MicroSDXC / v

Hauptkamera des One Action im Ver- WLAN / Bluetooth / NFC WiFi 5 / 5.0 / v

gleich zum Schwestermodell der optische Abmessungen ( H x B x T), 16 cm x 7,1 cm x 0,9 cm,
Gewicht 176 g
Bildstabilisator fehlt. Gerade bei Fotos im Kameraauflösung / Blende / OIS 12,6 MP / f/1,8 / –
Dämmerlicht macht sich das negativ be- Videos 4K / Full HD 30 fps / 60 fps
merkbar. Trotz dreier Linsen schießt das Actioncam 4K / Full HD / OIS – / 60 fps / –
OneAction in der Foto-App die Bilder nur Frontkamera Auflösung / Blende 12,6 MP / f/2
mit einer Brennweite. Die zweite Kamera Displaytechnik / Diagonale LCD (IPS) / 6,3 Zoll
ist nur für Tiefenschärfe zuständig. Auflösung (Pixeldichte) 2520 x 1080 Pixel (433 dpi)
Im Rahmen von Googles Android- Helligkeit / Ausleuchtung 4,6 … 534 cd/m2 / 84 %
One-Programm garantiert Motorola Si- Akku / Ladezeit 50 %, 100 % 3500 mAh / 51 min / 148 min
cherheits-Updates bis Sommer 2022 und Laufzeit Video lokal / Stream / 13 h / 11,2 h / 6,3 h / 12,9 h
mindestens zwei Versionsschritte für 3D-Spiel / WLAN1
Android. Wie bei Android-One-Geräten Preis 260 e
üblich läuft ein weitgehend unveränder- 1
Abruf einer einfachen Website, Spiel: Asphalt 8, gemessen bei
200 cd/m2 v vorhanden – nicht vorhanden
tes Standard-Android auf dem Handy. Im

c’t 2019, Heft 20 85


Test | Kompaktkamera

Luxusknipse
Fotos sichtbares Rauschen, weisen aber
noch hohe Detailfülle auf. In den JPEGs
fallen allerdings Schärfungsartefakte an
kontrastreichen Übergängen auf. Außer-
Braucht man nicht, will man: Kompaktkamera Leica Q2 dem lässt Leica etwas mehr Rauschen ins
Bild. Das tut aber der Tiefenwirkung gut
und sorgt für einen knackigen Bildein-
druck. Insgesamt gefallen die Q2-Aufnah-
men mit einem neutralen Farblook, einer
Die Leica Q2 verspricht mit ihrem mal 720 x 480 Bildpunkten. Das schafft angenehmen Klarheit und einer starken
minimalistischen Magnesium - heute fast jede Einsteiger-Systemkamera. räumlichen Wirkkraft.
gehäuse puren Luxus – und kostet Die Q2 tauscht Daten ausschließlich Das Objektiv leistet zentral die
fast 5000 Euro. Für diesen Preis über WLAN und Bluetooth aus. Mit der höchstmögliche Qualität schon bei Offen-
darf man einiges erwarten. App „Leica Fotos“ lässt sich die Kamera blende, schwächelt jedoch etwas in den
außerdem fernsteuern. Eine weitere Randbereichen. Der Hersteller korrigiert
Funktion, vor der Leica selbst sichtlichen seine Linsenkonstruktion aber so gut, dass
Von Sophia Zimmermann Respekt hat, ist das „Fernaufwecken“. sich Bildfehler in Grenzen halten.
Damit lässt sich die Q2 bei eingeschalte-

D as monolithische Magnesiumgehäu-
se der Leica Q2 hat eine ausgefalle-
ne Objektivmechanik zu bieten. Einer der
tem Bluetooth aktivieren, wenn sie im
Stand-by-Modus oder ganz ausgeschaltet
ist. Eine dicke Warnung setzt der Herstel-
Fazit
Die Leica Q2 ist keine Kamera, die man
braucht, sondern eine, die man will. Und
Einstellringe versetzt die Optik in den ler dazu ins Handbuch, denn auch andere deshalb stellt sich gar nicht die Frage, ob
Makro-Modus. Gleichzeitig schiebt sich Mobiltelefone, wenn sie zuvor einmal ver- andere Hersteller für weniger Geld eine
eine neue Entfernungsskala auf den Fo- bunden waren, könnten die Kamera ka- gleichwertige Ausrüstung anbieten. Der
kusring. Das sieht nicht nur fantastisch pern. Rat des Herstellers: Darauf achten, 47-Megapixel-Sensor liefert gemeinsam
aus, sondern ermöglicht auch sehr präzi- dass die Funktion deaktiviert ist – dann mit der lichtstarken Festbrennweite Bild-
ses Arbeiten im Nahbereich im Zusam- doch lieber USB. qualität auf Profi-Niveau, sodass die Auf-
menspiel mit der weitwinkeligen Fest- nahmen auch bei höheren ISO-Empfind-
brennweite. Für Präzision steht auch der Handhabung lichkeiten schier lebendig wirken.
Vollformatsensor mit 47 Megapixeln. Bei Das puristische Design mündet in Tasten- Dabei bleibt die Kamera in vielerlei
Kompaktkameras, selbst unter System- armut. Neben einem Daumenrad samt Hinsicht schnappschusstauglich. Sie liegt
kameras, sind solch hohe Zahlen exo- -taste für Belichtungskorrektur, Ver- sicher in der Hand, ihr Autofokus reagiert
tisch. schlusszeit und ISO sitzen auf dem Ge- flott und das abgespeckte Konzept er-
Ganz ohne Makel bleibt die Q2 aller- häuse nur noch der Auslöser und das Zeit- möglicht hohes Bedientempo.
dings nicht. So liefert der hochauflösende wahlrad. Die Blende regeln Fotografen, (akr@ct.de) c
Sucher zwar ein präzises Abbild mit hoher wie sich das gehört, über das Objektiv.
Tiefenwirkung. Die Augenmuschel Karg gestaltet Leica auch die Kamerarück- Einen ausführlichen Test dieser Kamera
schirmt das Licht aber nicht gut ab. Zu- seite. Eine Vierwege-Wippe und drei Tas- lesen Sie in c’t Digitale Fotografie 5/2019.
sätzlich stört seine platte Glasfront beim ten müssen reichen.
Durchschauen – vor allem mit langen Und das tun sie. Die wichtigsten Pa-
Wimpern. Dürftig ist auch die Auflösung rameter sind flott eingestellt. Hinzu Leica Q2
des rückseitigen Monitors mit gerade ein- kommt, dass die Leica Q2 clevere Abkür-
Kompaktkamera
zungen wie ein Favoritenmenü bietet und
Sensorgröße / -typ 36 mm x 24 mm / CMOS
sich umfassend individualisieren lässt.
Sensorauflösung 8368 x 5584 (47,3 Megapixel)
Bleibt man beispielsweise lange auf der
Lichtempfindlichkeit ISO 50–ISO 50.000
FN-Taste, verändert man rasch ihre Funk-
Objektiv: Brennweite / 28 mm / f/1.7–f/16
tion. Allerdings hat dieser puristische An- Lichtstärke
satz auch Schwächen, denn nützliche oder Autofokus: Typ / Messfelder Kontrastmessung / 225 Felder
verspielte Helferlein wie Vollautomatik, Bildstabilisierung v (optisch)
Szenenprogramme, Belichtungsreihen, kürzeste / längste 1/2000 s–60 s (mech.);
Panorama und HDR findet man kaum Verschlusszeit 1/40.000–1 s (elektr.)
ohne Handbuch. Serienbildrate 10
Videoformat / -auflösung MP4 / 4096 x 2160 (24p)
Messwerte und Bildkritik Sucher / Auflösung OLED, 0,76fach / 1280 x 960 Pixel
Die Messwerte der Leica Q2 sind wie er- Display / Auflösung Touch-LCD, 3 Zoll / 720 x 480 Pixel
wartet ohne Tadel und ähneln stark den Speichertyp 1 x SD-Karte (UHS-II)
Anschlussbuchsen suchen Fotografen Ergebnissen der spiegellosen System- Bodymaße (B x H x T) / 130 x 80 x 92 mm / 734 g
Gewicht
auf der Leica Q2 vergebens. Kontakt kamera Panasonic Lumix S1R. Bei nied-
Anschlüsse WLAN, Bluetooth, Zubehörschuh
nimmt sie mit dem Smartphone via rigster Empfindlichkeit ist Rauschen kein
Preis 4800 e
WLAN und Bluetooth auf. Thema. Erst bei ISO 6400 zeigen die

86 c’t 2019, Heft 20


Kurztest | Smarter Ventilator

Leise Brise
Niemand braucht einen Ventilator
mit App-Anbindung. Das dachten
wir auch – bis wir einen getestet
hatten.

Mit dem Knopf an der Oberseite des


Smart Mi Fan 2 von Xiaomi schaltet man
den Ventilator ein, aus und regelt in vier
Stufen die Geschwindigkeit. Über einen
Druckschalter an der Rückseite lässt sich
das kontinuierliche Schwenken einschal-
ten. So weit, so normal.
Doch sein volles Potenzial schöpft der
Mi Fan 2 aus, wenn man ihn mit der
Smart-Home-App Mi Home von Xiaomi
verknüpft. Beispielsweise verstellt man die
Geschwindigkeit über einen Schieberegler
in einhundert Stufen. Zudem erlaubt die
App, den Winkel beim Schwenken auf
Werte zwischen 30 und 180 Grad zu be-
grenzen – praktisch, denn normalerweise
pusten Ventilatoren im Schwenkbetrieb Offiziell vertreibt Xiaomi den Smart
die meiste Zeit an den Personen vorbei. Mi Fan 2 nicht in Europa. Über Shops wie
Darüber hinaus lassen sich in der App Zeit- AliExpress oder Banggod und auch bei ei-
pläne anlegen und Sleep-Timer definieren. nigen Amazon-Händlern bekommt man
Wer weitere Smart-Home-Sensoren von ihn zu Preisen ab 120 Euro – oft auch in-
Xiaomi nutzt, kann den Mi Fan 2 mit der nerhalb weniger Tage aus einem EU-
App regelbasiert schalten, etwa wenn die Lager. Bei der Bestellung sollte man aber
Temperatur einen bestimmten Wert über- darauf achten, eine EU-Version zu ergat-
steigt. tern. Die Variante für den chinesischen
Nett, aber nicht zwingend nötig: Im Markt hat kein CE-Kennzeichen, was zu
Fuß steckt ein Akku. Will man den Mi Fan Problemen mit dem Zoll führen kann,
2 spontan in einen anderen Raum oder und es fehlt ein EU-Stromkabel, welches
mit auf den Balkon mitnehmen, bleibt man dann im Fachhandel gesondert kau-
das Kabel einfach in der Steckdose. Der fen muss. Auch sollte man die techni-
Akku hält auf mittleren Stufen mehrere schen Daten kontrollieren, da unter ähn-
Stunden durch. lichem Namen auch das optisch identi-
Wer konstante Luftströme als unan- sche Vorjahresmodell angeboten wird,
genehme Zugluft empfindet, wird an der das aber keinen eingebauten Akku besitzt.
Funktion „natürlicher Luftstrom“ Gefal- Wer sich vom etwas komplizierteren
len finden. Hier regelt der Ventilator in Kauf nicht abschrecken lässt, bekommt
einem Intervall um die eingestellte mit Mi Fan 2 einen sehr leisen Ventilator
Grundgeschwindigkeit pseudozufällig mit praktischen Funktionen und guter An-
hoch und wieder herunter, sodass sich bindung ans Smart Home und an digitale
der Luftstrom wie natürlicher Wind an- Sprachassistenten. Ohne App stehen
fühlt, was wir besonders beim Schlafen zudem die wichtigsten Funktionen auf
angenehmer fanden. Knopfdruck am Gerät bereit. (spo@ct.de)
Apropos Schlafen: Der Lüfter war
dank seines gut gelagerten Motors und
seiner acht statt den sonst üblichen drei Xiaomi Smart Mi Fan 2
Rotorblättern bis 25 Prozent seiner Smarter Ventilator
Höchstgeschwindigkeit flüsterleise. Selbst Systemanf. Smartphone mit Android
≥4.4 oder iOS ≥ 9.2
bei normalem Tageslärm ist er bis zur
Abmessungen (L x B x H) 340 mm x 330 mm x 960 mm
Hälfte der maximalen Geschwindigkeit
Gewicht 3,5 kg
kaum zu hören. Das Verhältnis von Ge-
Akku 2800 mAh
räuschpegel zu umgewälzter Luft fanden
Konnektivität WLAN (2,4 GHz)
wir besser als bei herkömmlichen Ven-
Straßenpreis 130 e
tilatoren.

88 c’t 2019, Heft 20


Bluetooth-In-Ears | Kurztest

Lärmstopfen
Sonys In-Ear-Headset WF-1000 -
XM3 dämpft Umgebungslärm und
überzeugt mit einem neutralen
Klangbild – wenn man einige Ein-
stellungen beachtet.

Der japanische Hersteller Sony stattet


seine komplett kabellosen In-Ears WF-
1000XM3 erstmals mit einer aktiven Ge-
räuschunterdrückung aus. Die reduziert
Umgebungslärm erstaunlich effektiv,
wenn sie auch nicht ganz mit einem Over-
Ear-Modell wie dem Bose NCH 700 mit- 600 hat Sony den Frequenzgang weitge-
halten kann. In der zugehörigen App (An- hend neutral abgestimmt. Der Bass wird
droid, iOS) lässt sich festlegen, ob ebenso etwas stärker betont, die Präsenz von
Sprache aus der Umgebung unterdrückt Stimmen bei 3 kHz etwas zurückgenom-
werden soll. Lässt man sie stattdessen men. Das ausgewogene Klangbild har-
passieren, klingen Sprecher etwas abge- moniert mit allen Musikgenres gleicher-
hackt, als wenn sie mit einem falsch ein- maßen.
gestellten Gate-Effekt aufgezeichnet wür- Im Test reichten die Akkus für 4:50
den. Ein ähnlicher Effekt störte die Ver- Stunden mit eingeschaltetem Noise Can-
ständlichkeit der eigenen Sprache bei celling – ein überdurchschnittlich guter
Telefongesprächen. Wert. Die mitgelieferte Transportbox hält
Der Verbindungsaufbau per Blue- mit ihren Akkus drei weitere Ladungen
tooth 5.0 zu Smartphones und Rechnern parat. Sieben verschiedene Gummi-
gelang problemlos. Für einen optimalen manschetten sorgen für einen angeneh-
Musikgenuss sollte man in der App da- men Sitz in kleinen bis großen Ohren.
rauf achten, dass der Modus „Klangqua- Allenfalls bei wilden Sportarten kann es
lität“ und Übertragungs-Codec AAC ak- dazu kommen, dass die Stöpsel heraus-
tiviert sind – letzteren unterstützen unter rutschen.
anderem iPhones und Apple-Rechner. Richtig konfiguriert überzeugen die
Im Modus „sichere Verbindung“ und bequem sitzenden WF-1000XM3 dank
dem Standard-Codec SBC stiegen hin- ihrer Geräuschunterdrückung, eines aus-
gegen die Verzerrungen (THD) von 0,8 gewogenen Klangs und der vergleichswei-
auf knapp 2,0 Prozent an, was sich zu- se langen Akkulaufzeit. Einzig beim Tele-
weilen als zischelnde Höhen bemerkbar fonieren stört die abgehackte Übertra-
machte. gung der eigenen Sprache. (hag@ct.de)
Die Übertragungslatenz von 232 Mil-
lisekunden fällt etwas höher aus als bei
anderen Bluetooth-Kopfhörern. Wenn die Sony WF-1000XM3
Abspielsoftware die Verzögerung nicht
In-Ear-Headset mit Bluetooth und Noise Cancelling
ausgleicht, leidet darunter beim Video-
Hersteller Sony, www.sony.de
schauen die Lippensynchronität.
Anschluss Bluetooth 5.0 (SBC, AAC)
Der allgemeine Klangeindruck ist
Preis 249 e
gut. Im Vergleich zum Sennheiser HD-

Sony hat die WF-1000XM3 (rote Kurve) ähnlich neutral abgestimmt wie den
Klang unseres Referenzkopfhörers Sennheiser HD-600 (gelbe Kurve). Bässe
wirken etwas kräftiger, Stimmen ein wenig zurückhaltender.

c’t 2019, Heft 20 89


Test | Multiroom-Lautsprecher von Ikea

Sonokea
Ikeas günstige
Multiroomlautsprecher

Die Symfonisk-Lautsprecher von


Ikea haben ein peppiges Design und
im Innern steckt die Soundtechnik
von Sonos. Beim Klang überzeugt
allerdings nur die Lampe.

Von Holger Zelder

B ei der ungewöhnlichen Kooperation


zwischen Sonos und Ikea sind für
Ikea – wenig überraschend – zwei Möbel-
die Multiroom-Boxen von Sonos. Sie wer-
den über die für Android und iOS erhält-
liche Sonos-App eingerichtet und gesteu-
messvorgang über die Trueplay-Funktion
hörte sich der Regal-Speaker besser an,
sein Klangbild wirkte aber etwas einge-
stücke herausgekommen. Die Schweden ert, welche eine Registrierung per Mail er- engt. Die fehlende Räumlichkeit konnten
haben die Mehrraumtechnik von Sonos fordert. Durch die App kann man Musik wir auch im Stereobetrieb mit einem
kurzerhand in eine Lampe und ein Wand- von NAS-Systemen im gleichen Netzwerk zweiten Regal-WiFi-Speaker nicht voll-
regal mit dem klangvollen Namen „Sym- oder von bis zu 80 unterschiedlichen ständig herstellen. Als Küchenradio mag
fonisk“ integriert. Streaming-Diensten abspielen. Darüber das gehen, in größeren Wohnzimmern ist
Den 100 Euro teuren, länglichen hinaus unterstützen die Symfonisks die er unseres Erachtens fehl am Platz.
Regal-WiFi-Speaker kann man flach oder Streaming-Protokolle Apple AirPlay 2 und Die Tischleuchte klingt wesentlich
hochkant aufstellen. Alternativ schraubt Spotify Connect, nicht aber Google Cast. ausgewogener. Die Bässe entwickeln
man das rechteckige Kunststoffgehäuse Die Symfonisk-Lautsprecher lassen etwas mehr Kraft, die Mitten sind klarer
mit separat erhältlichen Halterungen an sich auch mit vorhandenen Sonos-Laut- als beim Regal-Lautsprecher. Die Wieder-
die Wand und nutzt es dann als Regal. sprechern gruppieren, um in verschiede- gabequalität reicht nahe an die des ähn-
Drei Kilogramm Last soll es aushalten – nen Räumen dieselbe Musik synchron ab- lich teuren Sonos One heran.
genug, um es als Sound-Nachttisch neben zuspielen. Zwei gleiche Symfonisks kann
das Bett zu hängen und ein paar Bücher man außerdem zu einem Stereopaar kop- Fazit
darauf zu drapieren. peln, also zwei Lampen oder zwei Regal- Ikea verpackt mit den Symfonisk-Laut-
Bei der 180 Euro teuren Tischleuchte boxen. sprechern das stabile Multiroom-Strea-
steckt der Lautsprecher im bauchigen Die Sonos-App für iOS bietet auch bei ming von Sonos in ein interessantes
Korpus, der mit netzartigem Stoff be- den Ikea-Speakern an, den Klang der Möbel-Design. Würde der Regal-WiFi-
spannt ist. Unter dem mattierten gläser- Lautsprecher über die Trueplay genannte Speaker etwas besser klingen, hätte er das
nen Lampenschirm befindet sich ein E14- Funktion an den Raum anzupassen. Wäh- Zeug zum Preisbrecher. Denn für 100
Gewinde für ein Leuchtmittel mit maxi- rend der Nutzer den Raum abschreitet Euro bekommt man sonst weder eine
mal 7 Watt. Man schaltet es über einen und das Smartphone auf und ab bewegt, Sonos-Box noch einen WLAN-Speaker mit
Drehschalter an der Seite ein oder aus. geben die Boxen einen pulsierenden Prüf- AirPlay-2 und Spotify Connect. Die 180
Dimmen lässt es sich ebenso wenig wie ton von sich. Die App passt dann anhand Euro teure Tischleuchte hörte sich wesent-
per App steuern. der Reflexionen im Zimmer den Klang der lich ausgewogener und ausgereifter an.
Auf der Vorderseite beider Geräte fin- Lautsprecher an. Das iOS-Gerät benötigt Mit ihrem ungewöhnlichen Aussehen
den sich drei Knöpfe, um die Lautstärke man später nicht mehr, für Android-Nut- muss man sich allerdings anfreunden.
und die Wiedergabe zu regeln. Einen Ein- zer genügt es also, einen iPhone-Besitzer (sha@ct.de) c
oder Ausschalter besitzt keiner der Laut- auf einen Kaffee einzuladen.
sprecher. Regal und Lampe lassen sich per
Ethernet oder 2,4-GHz-WLAN mit dem Klang Symfonisk Regal-WiFi-
heimischen Netzwerk verbinden. Keine In den Symfonisk-Lautsprechern stecken
Speaker / Tischleuchte
der Boxen besitzt weitere Schnittstellen, jeweils ein Tiefmittentöner sowie ein
Vernetze Lautsprecher
etwa Bluetooth, einen Klinken- oder opti- Hochtöner, beide strahlen nach vorne ab.
Hersteller Ikea, ikea.com
schen Eingang. Auch Mikrofone und Un- Der mit 100 Euro recht günstige Regal-
Lieferumfang Netzwerkkabel, Stromkabel
terstützung für die Sprachassistenten von WiFi-Speaker kann klanglich nicht über-
Streaming-Protokolle AirPlay 2, Spotify connect
Google, Amazon und Apple gibt es nicht. zeugen: Höhen scheppern merklich, die
Standby 2,8 Watt / 2,4 Watt
Ausgepackt und mit Strom verbunden Mitten klingen unsauber und gedämpft.
Preis 100 e / 180 e
verhalten sich die Symfonisks exakt wie Der Bass dröhnt stark. Nach dem Ein-

90 c’t 2019, Heft 20


Kurztest | Browser

Einstellungs- ger als 16 Kategorien und haben zum


Glück ein eigenes Suchfeld.
sache Der Gründer des Projekts ist Jon von
Tetzchner, der zuvor schon den Opera-
Der Browser Vivaldi kann sehr
Browser aus der Taufe gehoben hatte
viel und lässt sich bis ins Detail
und dessen Stärken Vivaldi kopieren will.
konfigurieren. Trotzdem ist er
Sogar an einem eingebauten Mailclient
aufgeräumt und flott.
wird gearbeitet. Nur auf eine eigene Ren-
Vivaldi strotzt vor Features und bietet dering-Engine muss man verzichten:
praktisch alles Übliche und viel Unübli- Vivaldi baut auf Blink und Googles Chro-
ches: Tabs kann man stapeln, neben- mium auf. Das reduziert zwar die Vielfalt
einander anzeigen, schlafen legen (um im Web-Ökosystem, garantiert aber, dass
Arbeitsspeicher zu sparen), markieren der Browser mit aktuellen Webstandards
und als Gruppe bearbeiten et cetera. Das ebenso gut zurechtkommt wie die reich-
eigene Surfverhalten wird im Verlauf gra- weitenstärkere Konkurrenz. Die daraus
fisch aufbereitet und der Browser bringt entstehende Verzahnung mit Google
einen Notizblock mit, der Markdown ver- lässt sich in den Einstellungen minimie-
steht und Screenshots von Webseiten an ren, wenn auch nicht ganz verhindern:
die Notizen anhängen kann. Eine Seiten- Vivaldi nutzt Googles Chrome Web Store
leiste bietet nicht nur alternativen Zugriff für Add-ons. Immerhin ist sich Vivaldi
auf diese Funktionen, sondern erlaubt es der Problematik bewusst und hat zum
auch, dort beliebige Websites einzubetten Beispiel sein Sync-Feature so angepasst,
– das eignet sich hervorragend für Wör- dass es keine Google-Server nutzt und
terbücher oder Chats. Bedienen lässt sich außerdem vollständig Ende-zu-Ende
Vivaldi per Mausgesten, mit Shortcuts, verschlüsselt.
über Befehlswörter wie auf einer Kom- Vivaldi ist ideal für Nutzer, die sich in
mandozeile oder einfach über Maus und ihrem Browser einrichten wollen. Nicht
Kontextmenüs. nur ist fast alles an Bord, sondern es lässt
Viele dieser Möglichkeiten und sich auch kleinteilig einstellen und an-
Funktionen lassen sich in anderen passen. Wen das nicht interessiert, der ist
Browsern über Add-ons nachrüsten, aber mit Vivaldi auch nicht schlechter bedient
bei Vivaldi ist alles inklusive, aus einem als mit anderen Browsern und lernt mit
Guss, und der Browserhersteller sorgt der Zeit vielleicht das eine oder andere
sich um die Qualität der Umsetzung. Und Helferlein zu schätzen. (syt@ct.de)
obwohl mit fast jedem Update noch mehr
Funktionen hinzukommen, schafft es
Vivaldi, diese „Featuritis“ unter Kontrolle Vivaldi
zu halten. Dinge, die man nicht braucht,
Konfigurierbarer Webbrowser
sind nicht im Weg und zwingen auch die
Entwickler Vivaldi Technologies, https://vivaldi.com
Performance nicht in die Knie. Wenn
Plattformen Linux, macOS, Windows
doch etwas stört, lässt es sich abschalten
Engine Blink (Chromium)
oder umkonfigurieren: Die Vivaldi-Ein-
Preis kostenlos, proprietäre Lizenz
stellungen unterteilen sich in nicht weni-

92 c’t 2019, Heft 20


App zum Englischlernen | Kurztest

Gesprächiger
Lehrer
Mit YouTube-Clips und einem ein -
gebauten Chatbot möchte die
Sprachlern-App Xeropan auf unter-
haltsame Weise authentisches
Englisch vermitteln.

Herzstück jeder Xeropan-Lektion ist ein


kurzer Audio- oder Video-Clip aus briti-
schen und US-amerikanischen Quellen.
Mal stellt sich darin eine X-Factor-Kandi-
datin der Jury vor, mal spricht Ex-Präsi-
dent Barack Obama über Umweltschutz.
Es empfiehlt sich, zunächst den Vokabel-
teil der Lektion zu absolvieren, um dann
den Clip zu verfolgen und anschließend
Fragen dazu zu beantworten. Wer sich
sicher fühlt, lässt das Vokabeltraining
ausfallen – alle Teile einer Lektion kann Browser geht flüssig von der Hand, da sich
man nämlich frei anwählen. die Web-App komfortabel per Tastatur
Die sogenannten Wochenlektionen nutzen lässt. Lediglich die Chat-Übungen
drehen sich auf recht hohem sprachlichem stehen hier noch nicht zur Verfügung. An-
Niveau um ein bestimmtes Thema, bei- wender, die sowohl mit dem PC als auch
spielsweise Gärtnern, Aprilscherze oder am Smartphone lernen möchten, sollten
Verben rund ums Gehen. In der kosten- den Lernstand auf dem Server des Anbie-
losen, werbefinanzierten Xeropan-Version ters speichern. Dazu ist die Anmeldung
hat man immer nur Zugriff auf drei wech- über Facebook oder Google erforderlich.
selnde Wochenlektionen; Anwendern der Ab und an stolpert man über unge-
Pro-Version stehen die gut 700 Zusatz- lenke Wörter wie „Lehrposition“ als
lektionen dauerhaft zur Verfügung. Übersetzung für „teaching position“ – ins-
Zwei Übungsformate finden sich nur gesamt ist der Lernstoff jedoch gut aufbe-
in der Pro-Version: Grammatikübungen reitet. Wer sich an den regelmäßigen
plus Übersichten zum Nachschlagen Werbeeinblendungen nicht stört, kann
sowie ein witziges Sprechtraining. In Dia- sein Hörverständnis und seine Vokabel-
logen mit einem Chatbot beantwortet der kenntnisse mit der kostenlosen Version
Anwender dabei Fragen und hat die Auf- trainieren. Die Pro-Version kann man sie-
gabe, je drei von der App vorgegebene ben Tage lang gratis testen, bevor ein Abo
Aussagen an passender Stelle einzuflech- abgeschlossen werden muss.
ten. So kann man beim Personaler Für Anwender ganz ohne Vorkennt-
Richard einen Job ergattern, mit Kumpel nisse sowie fürs gezielte Lernen auf eine
James eine Party planen und sogar mit Prüfung wie den TOEFL-Test eignet sich
einer Chatbot-Queen plaudern. Die Xeropan nur bedingt. Mit ihrem flexiblen
Spracherkennung funktioniert narrensi- Aufbau, dem authentischen Audio- und
cher und die Fragen und Antworten des Video-Material und insbesondere mit
Bots fallen beeindruckend detailliert aus. den witzigen Chatbot-Sprechübungen
Wer auf die Frage nach dem Befinden der Pro-Version empfiehlt sich die App
lediglich „I’m fine“ antwortet, erhält den insbesondere für Lerner, die ihr eingeros-
Hinweis, dass noch ein „and how are tetes Schulenglisch aufpolieren möchten.
you?“ folgen sollte. Dass Taxifahrer Ali Sie finden hier jede Menge alltagsnahe
unvermittelt vorschlägt „Let’s practice und abwechslungsreiche Übungen.
the 2nd conditional!“, wirkt schon schräg (dwi@ct.de)
– insgesamt sind die liebevoll gestalteten
Unterhaltungen mit dem Chatbot aber Xeropan
durchaus realistisch. Vor allem machen
App zum Englischlernen
sie so viel Spaß, dass man gern mit dem
Hersteller Xeropan International Kft, xeropan.com
Bot trainiert.
Systemanf. Android ab 4.4, iOS ab 10.0
Unter xeropan.com kann man alter-
Preis pro Monat / Jahr 9,99 e / 53,88 e
nativ auch am PC lernen. Das Arbeiten im

c’t 2019, Heft 20 93


Sieht gut aus
Notebooks mit farbstarken 4K-Bildschirmen
von leicht bis potent

Notebooks mit AdobeRGB-fähigen Marketingbestrebungen von Intel und TN-Panels mit 120 Hz und mehr decken
Bildschirmen erfreuen ambitio- Nvidia, die damit Kreative ansprechen üblicherweise zudem keine großen Farb-
nierte Nutzer bei der Bild- und wollen – also Nutzer, die beispielsweise räume ab. An diesen Punkten setzen nun
Video bearbeitung mit satten häufig Fotos oder Videos bearbeiten oder die Creator- und Studio-Notebooks an: Sie
Farben. Bei einer neuen Generation 3D-Objekte erstellen. Diese Zielgruppe ist ähneln in Preis und Ausstattung Gaming-
solcher Geräte kommen seit an sich nicht neu, stand bislang aber vor Notebooks (und basieren mitunter sogar
Langem wieder einmal OLED-Panels einem Dilemma: Professionelle Work- auf solchen), doch mit dezenter gestalte-
mit tiefem Schwarz zum Einsatz. station-Notebooks für Ingenieure haben ten Gehäusen und farbstarken Displays ist
zwar die benötigte Power, sind mit für Un- die Ausrichtung klar anders.
ternehmen gedachten Fernwartungsfunk- Farbstarke Bildschirme bekommt
Von Florian Müssig tionen und CAD-zertifizierten Treibern man aber auch in schwächer ausgestatte-
aber extrem teuer und überkandidelt. ten Geräten, die den Fokus stärker auf
Gaming-Notebooks sind wiederum Mobilität legen. Wir haben für diesen Ar-
billiger und ebenfalls mit starken CPUs tikel fünf aktuelle Vertreter auf den Prüf-

B ei leistungsstarken Notebooks stol-


pert man in jüngerer Zeit öfter über
Schlagwörter wie Creator oder Studio.
und GPUs bestückt, doch mit RGB-
Beleuchtung und anderem Blingbling
kommen sie im geschäftlichen Kunden-
stand gestellt: Dell XPS 15 (2019), Lenovo
ThinkPad X1 Carbon (2019), MSI P65
Creator (9SF), Razer Blade 15 (2019) und
Hinter diesen Begriffen verbergen sich termin komisch rüber. Reaktionsschnelle Schenker Compact 15. Die Notebooks kos-

94 c’t 2019, Heft 20


Notebooks | Test

ten zwischen 2000 Euro (Dell) und 3600 Hilfsprogramm


Euro (Razer), was so oder so High-End be- ohne Wirkung:
deutet: Thunderbolt 3 bieten alle, Dell und Auch wenn man
Razer zudem bereits Wi-Fi 6. in True Color
das Profil
Return of OLED „sRGB“ aus-
Lenovo und MSI setzen auf herkömmli- wählt, stellt der
che IPS-LCD-Panels, in den anderen drei Bildschirm des
Notebooks kommen OLEDs zum Einsatz. MSI P65 Creator
Bei den abgedeckten Farbräumen waren weiterhin Ado-
nur minimale Abweichungen zwischen beRGB dar.
den Panel-Arten zu messen: Alle fünf
Kandidaten schaffen AdobeRGB. Jedoch
gibt es Unterschiede beim Kontrast: Bau-
artbedingt ist Schwarz bei OLED tatsäch-
lich Schwarz und nicht Dunkelstgrau, weil
die selbstleuchtenden Pixel dann voll-
ständig ausgeschaltet sind. LCD-Pixel rund drei Jahre alten OLED-Notebook zur Fab-Auslastung gar gebraucht werden.
lassen hingegen immer noch einen gezeigt hat (siehe Kasten unten). In allen drei hier getesteten OLED-Note-
Bruchteil der Hintergrundbeleuchtung Stattdessen gab es in den letzten Jah- books stecken Samsung-Panels mit dem
durch. ren schlicht einen Versorgungsengpass bei Markennamen AMOLED.
In Notebooks hatte die OLED-Tech- OLEDs. Bestehende Fabriken waren bis
nik bislang einen schweren Stand. So gab zum Anschlag ausgelastet, sodass die Her- Performance
es zwar vor einigen Jahren mehrere 13,3- steller die großen Muttergläser lieber in Das Razer Blade 15 (2019) beherbergt mit
Zoll-Geräte mit ebensolchen Bildschir- viele kleine Smartphone- statt wenige grö- der High-End-GPU GeForce RTX 2080
men, doch sie verschwanden allesamt ßere Notebook-Bildschirme zugeschnit- den derzeit schnellsten Notebook-Grafik-
nach nur einer Gerätegeneration wieder ten haben. Mittlerweile gibt es zusätzliche chip; der GeForce RTX 2070 in den Note-
vom Markt. An einer zu starken Alterung Fertigungskapazitäten und einen abflau- books von MSI und Schenker ist fast ge-
oder Einbrenneffekten dürfte dies nicht enden Smartphone-Markt, sodass Note- nauso schnell. Beide reichen aus, um ak-
liegen, wie die Nachmessung an einem book-Panels wieder machbar sind – oder tuelle 3D-Spiele auch bei voll aufgedreh-

OLED-Alterung
Mit der zweiten Welle an OLED-Notebooks in der Redaktion, weshalb wir es nun ligkeitseinbußen in ähnlicher Größenord-
stellt sich die obligatorische Frage nach erneut begutachten konnten. nung findet man auch bei herkömm-
der Langlebigkeit solcher Bildschirme: Be- Während die maximale Helligkeit in lichen LCD-Bildschirmen.
sonders die ersten Generationen von den rund drei Jahren von 328 cd/m2 auf Eine generelle Einbrenn-Entwarnung
Smartphone-Displays und Fernsehern hat- nun 292 cd/m2 sank – was man praktisch können wir aber nicht geben. Anders als
ten mit „eingebrannten“ Bildern zu kämp- nicht merkt –, blieb der gemessene Farb- Notebooks werden Smartphones und
fen. Sie entstehen, wenn Bildelemente mit raum konstant. Obwohl der Nutzer die Smartwatches beispielsweise viel häufi-
hohem Kontrast und hoher Helligkeit Windows-Taskleiste die gesamte Zeit ein- ger unter freiem Himmel genutzt. Die
lange Zeit an derselben Stelle angezeigt geblendet gelassen hat und der Desktop Hersteller fordern deshalb deutlich höhe-
werden: Die strahlenden OLED-Pixel altern viele Icons auf einem schwarzen Hinter- re Helligkeiten von teils über 1000 cd/m2
schneller als nebenstehende dunkle Pixel, grund beheimatet, konnten mehrere c’t- vom Panel-Lieferanten ein, was aufgrund
wodurch sie an Helligkeit verlieren. In Redakteure keine sichtbaren Einbrenn- der höheren hineingepumpten Energie
gleichmäßigen Flächen sieht man durch Artefakte ausmachen. Gemittelt dürfte wiederum zu einer viel schnelleren Alte-
die unterschiedlich hellen Pixel dann die der Notebookbildschirm in all der Zeit rung der Pixel führt.
„eingebrannten“ Geisterbilder. etwa vier bis fünf Stunden pro Tag einge- Wer den OLED-Bildschirm seines
Wie sich die OLED-Bildschirme der schaltet gewesen sein. Notebooks schonen möchte, sollte ihn
hier getesteten Notebooks künftig schla- Da im Spectre x360 13 aus dem Jahr nicht dauerhaft bei maximaler Helligkeit
gen werden, können wir freilich noch 2016 wie in den hier getesteten 2019er- betreiben, das Farbschema von Windows
nicht beantworten. Allerdings lassen sich Notebooks OLED-Panels von Samsung 10 auf Dunkel stellen (erst ab 1903 mög-
Rückschlüsse aus der Vergangenheit zie- stecken und die Technik weiterhin Fort- lich), die Taskleiste ausblenden und das
hen: Das im Handel erworbene, OLED- schritte macht, sollten sich die hier ge- Hintergrundbild des Desktops automa-
bestückte HP Spectre x360 13 aus c’t testeten Geräte bei ähnlichem Nutzungs- tisch zwischen mehreren Motiven durch-
17/2016 [1] dient seitdem als Arbeitsgerät profil also ebenso gut schlagen. Und Hel- wechseln lassen.

c’t 2019, Heft 20 95


Test | Notebooks

ten Details und Effekten flüssig in mindestens Full-HD-Auf-


lösung zu spielen – wobei man sich auf den 15,6-Zoll-Displays
auch auf diese Auflösung beschränken kann, ohne dass es pixelig
wird. Die Mittelklasse-GPU GeForce GTX 1650 im Dell-Note-
book kommt bei Full-HD-Auflösung je nach Detailgrad mitunter
schon ans Limit. Die im Intel-Prozessor integrierte GPU bei
Lenovo ist für 3D-Spiele zu schwach.
Hinsichtlich kreativer Anwendungen fällt die Einordnung
anders aus. Flotte 3D-Grafikchips sind nur dann zwingend erfor-
derlich, wenn man mit Programmen wie Maya oder 3DStudio
Max an aufwendigen 3D-Modellen arbeitet – die Echtzeitdarstel-
lung wäre ohne potente Zusatz-GPU unbrauchbar langsam. Foto-
oder Videobearbeitungsprogramm können manche – aber bei
Weitem nicht alle! – Effekte von der GPU beschleunigt berechnen
lassen, doch grundsätzlich geht es auch per CPU und dauert dann Dell XPS 15 (2019)
halt länger.
Das diesjährige XPS 15 demonstriert eindrucksvoll, dass sich
Insofern taugt auch das mit einem vergleichsweise schwa-
leistungsstarke Hardware und lange Akkulaufzeiten nicht
chen Prozessor bestückte ThinkPad X1 Carbon problemlos zur
grundsätzlich ausschließen: Das mit Core-i7-Sechskern und
Bild- und Videobearbeitung. Die Core-i-CPUs aus Intels U-Bau-
Mittelklasse-GPU bestückte Notebook schafft bei geringer
reihe, zu denen der Core i7-8565U des X1 gehört, sind schließlich
Rechenlast über 18 Stunden Laufzeit.
der Standardantrieb der Notebookwelt. Auch skalieren die Pro-
Hinzu kommt, dass das Gerät im Vergleich zum rest-
zessoren nicht linear hinsichtlich Rechenleistung und Effizienz:
lichen Testfeld günstig ist: Die getestete Ausstattungsvariante
Der Core i9-9880H im MSI P65 Creator erzielt im Cinebench
mit OLED-Bildschirm kostet 2000 Euro. Die Preise beginnen
R20 mit doppelter Kernanzahl zwar doppelt so hohe Ergebnisse
bei 1400 Euro – ohne Nvidia-GPU und mit einem matten Full-
wie der Vierkerner Core i7-8565U im ThinkPad X1, doch er ver-
HD-IPS-Display. Für das Topmodell ruft Dell 3200 Euro auf,
brät dabei auch das Dreifache an Energie.
dann sind 32 GByte Arbeitsspeicher, eine 1-TByte-SSD, ein
Core-i9-Achtkerner und ein IPS-4K-Touchscreen an Bord. Die
Mobilität
2900-Euro-Maximalbestückung mit 4K-OLED-Bildschirm
Unterwegs ziehen das MSI-Notebook und das Dell XPS 15 mit rund
bringt lediglich die halbe SSD-Kapazität mit.
zwei Kilogramm an der Schulter; die beiden anderen 15,6-Zöller
Anders als beim XPS 13 gibt es nur das etablierte
Razer Blade 15 und Schenker Compact 15 bringen sogar 2,3 bezie-
schwarz-silberne Gehäuse und keine weiße Variante. Die
hungsweise 2,5 Kilo auf die Waage. Das ThinkPad X1 Carbon wiegt
Webcam findet man wieder an der üblichen Stelle über dem
mit gerade einmal 1,1 Kilogramm merklich weniger.
Bildschirm und nicht mehr darunter – in Videokonferenzen
Das ThinkPad X1 schneidet bei der Laufzeit mit über elf
erscheint man also aus normaler Perspektive.
Stunden ordentlich ab, doch die Krone geht mit gut 18 Stunden
Dell legt dem XPS 15 ein 130-Watt-Netzteil mit Rund-
an das XPS 15. Beide haben einen ähnlichen Energiehunger bei
stecker bei, unterstützt aber auch das Laden per USB-C.
geringer Last, doch in das größere XPS-Gehäuse passen 87 statt
Ohne Einschränkungen klappt letzteres aber nur an Dells
51 Wh Akkukapazität. MSI und Razer bieten ebenfalls Akkus mit
hauseigenen Dockingstationen, weil Dell den USB-PD-Stan-
mehr als 80 Wh, laufen damit aber nur fünf respektive acht
dard dort proprietär erweitert hat – somit sind mehr als die
Stunden. Fünf Stunden schafft auch das Schenker-Notebook mit
sonst üblichen 100 Watt Maximalleistung möglich.
seinem 60-Wh-Akku.
Die Tastatur hat bis auf den einzeiligen Cursor-Block ein
gelungenes Layout; anders als beim Schwestergerät XPS 15
Fazit
2-in-1 haben die Tasten auch noch ausreichend Hub. Im Ein-
Die potenten Notebooks von MSI, Razer und Schenker bieten
schalter sitzt ein Windows-Hello-tauglicher Fingerabdruck-
einen interessanten Kompromiss: Man bekommt tolle Bildschir-
leser. An der rechten Geräteseite findet man eine Ladestand-
me und sehr leistungsfähige Hardware. Tagsüber arbeiten und
anzeige aus fünf LEDs, die einem auch bei ausgeschaltetem
abends zocken klappt also mit demselben Gerät. Zusätzlich zum
Notebook auf Knopfdruck den Füllstand des fest eingebauten
Notebook muss man allerdings das Netzteil immer griffbereit
Akkus verrät. Der normalgroße SD-Kartenleser spricht flotte
haben, weil die Akkulaufzeiten recht kurz sind und man die volle
UHS-II-Kärtchen mit voller Geschwindigkeit an.
Grafikpower nur bekommt, wenn das Netzteil angeschlossen ist.
Obwohl das OLED-Panel an sich HDR-tauglich ist,
Steht Mobilität weiter oben auf der Prioritätenliste, dann
schränkt Dell dies beim XPS 15 ein: Im Testgerät meldete
sollte man den Wahlspruch „weniger ist manchmal mehr“ be-
Windows 10 in den HD-Color-Einstellungen, dass weder HDR-
folgen: Das Dell XPS 15 hat weniger 3D-Power, aber eine vielfach
Spiele und -Apps noch WCG-Apps möglich seien.
längere Akkulaufzeit. Das Lenovo ThinkPad X1 ist wiederum nur
halb so schwer – ein noch geringeres Gewicht hat kaum ein an-
Ä sehr lange Laufzeit
deres Notebook. (mue@ct.de) c
Ä Ladestandanzeige
ä HDR nur eingeschränkt möglich
Literatur
ä OLED-Modelle nicht beliebig konfigurierbar
[1] Florian Müssig, Premium-Notebooks, Zehn edle Notebooks mit 12,5- und
13,3-Zoll-Bildschirmen, c’t 17/2016, S. 92

96 c’t 2019, Heft 20


Notebooks | Test

Lenovo ThinkPad X1 Carbon (2019) MSI P65 Creator (9SF)


Lenovos edler 14-Zöller ThinkPad X1 trägt auch in der mittler- MSI war bei Notebooks in der jüngeren Vergangenheit aus-
weile siebten Gerätegeneration den Beinamen Carbon, der schließlich im Gaming-Segment unterwegs, will mit seiner
auf sein Gehäusematerial hinweist, doch erst in der 2019er- Prestige-Serie nun aber auch kreative Nutzer überzeugen.
Edition sieht man es auch. Das Material verhilft zu einem Das P65 Creator ist das potenteste 15,6-Zoll-Modell der Tai-
ebenso stabilen wie leichten Gerät: Mit 1,1 Kilogramm deklas- waner; in der getesteten 3500-Euro-Konfiguration stecken
siert es das restliche Testfeld ebenso wie viele 13,3-Zoll-Note- darin ein Core-i9-Achtkerner, Nvidias GeForce RTX 2070 Max-
books; hinsichtlich der Laufzeit muss es sich nur der fast dop- Q und ein RAID-Verbund aus zwei NVMe-SSDs.
pelt so schweren Dell-Konkurrenz geschlagen geben. Der Bildschirm ist der einzige im Testfeld, der eine matte
Die Tastatur gefällt mit tollem Tippgefühl und gelunge- Oberfläche aufweist. Wie die anderen Kandidaten zeigt er
nem Layout. Wem die ThinkPad-typisch ganz links außen lie- 4K-Auflösung und unterstützt den AdobeRGB-Farbraum,
gende Fn-Taste nicht zusagt, kann die Tastenbelegung im doch im Datenblatt wird lediglich sRGB aufgeführt. MSI stat-
BIOS mit der nebenliegenden Strg-Taste tauschen. Das Maus- tet die Vorinstallation nicht mit einem Farbprofil aus, sondern
zeiger lässt sich per Touchpad oder Trackpoint steuern. setzt stattdessen auf sein Hilfsprogramm True Color.
Biometrisches Einloggen klappt per Fingerabdruckleser Leider tut letzteres nicht, was man sich von ihm ver-
neben dem Touchpad oder IR-Webcam über dem Bildschirm. spricht. Man kann zwar zwischen Profilen wie Designer
Praktisch: Lenovo baut dort auch einen Schieber ein, mit dem (nativ), sRGB oder Gamer wählen, und die Darstellung sieht
man die Linse verdecken kann. Lenovo umgeht USB-C-Limi- mit jedem davon etwas anders aus. Doch der Farbraum blieb
tierungen, indem neben einer solchen Buchse ein proprie- bei unseren Messungen unabhängig von Profil beim Maxi-
tärer Anschluss für den LAN-Controller eingebaut wurde. So mum dessen, was das Panel schafft.
lässt sich ohne den Umweg eines USB-Netzwerkchips den- Das Hilfsprogramm Creator Center weist kreativen An-
noch USB-C-Docking über ein einziges Kabel realisieren, wendungen wie denen aus Adobes CC-Sammlung Profile zu.
wenn man ein Lenovo-Dock benutzt. Im Creator Center kann man beispielweise Thread-Affinitäten
Das sichtbare Kohlefasergeflecht an der Deckelaußen- oder Prozessprioritäten ändern.
seite („black weave“) gibt es nur in High-End-Ausstattungs- Unser Testgerät nervte warmgelaufen mit dauerhaft rau-
varianten mit dem farbstarken 4K-Bildschirm, die mindestens schendem Lüfter; am Leistungsmessgerät offenbarte sich der
2300 Euro kosten. In Modellen ab 1600 Euro mit Full-HD- Grund: rund 50 Watt Leistungsaufnahme im Leerlauf. Diag-
Display ist der Deckel wie früher lackiert („black paint“). Kurz nose-Tools zeigten, dass sich der Package-Teil des Prozessors
vor Redaktionsschluss wurden Ausstattungsvarianten mit nie tiefer als C3 schlafen legte und die GPU permanent vor
Sechs- statt Vierkern-Prozessoren angekündigt. sich hin heizte. Ob dies an einem BIOS-Bug lag, die Herstel-
Lenovo bewirbt das 4K-Panel als HDR-400-tauglich, doch ler-Tools ins Energiemanagement eingreifen oder ein Kollate-
wenn man den HDR-Modus in Windows 10 aktiviert, dann be- ralschaden des RAID-Verbunds aus zwei SSDs ist, können wir
kommt der Bildschirminhalt einen kräftigen Farbstich in nicht beantworten. Auch die Akkulaufzeit fällt recht mau aus.
Schweinchenrosa. Bis Redaktionsschluss gab es keine Up- Das Tastatur-Layout fordert Eingewöhnung: Die Enter-
dates dagegen. Anders als früher kann man den Lüftermodus Taste ist einzeilig, Fn findet man weit rechts der Leertaste.
nur noch über den Energie-Schieberegel des Windows-Akku- Positiv ist anzumerken, dass Pos1/Ende/Bild-Auf/-Ab ohne
sysmbols verändern, was nicht immer das gewünschte Er- Tastenkombination zu erreichen sind. Der Windows-Hello-
gebnis bringt: Ein in der Dokumentation erwähnter mittlerer taugliche Fingerabdruckleser sitzt im Touchpad und blockiert
Modus fehlt nämlich; es gibt nur ruhig oder Leistung. dadurch einen Teil der Sensorfläche.

Ä sehr leicht Ä matter Bildschirm


Ä leiser Lüfter Ä High-End-Ausstattung
ä HDR-Modus nicht nutzbar ä kurze Akkulaufzeit
ä LAN nur per Adapter ä hoher Energieverbrauch im Netzbetrieb

c’t 2019, Heft 20 97


Test | Notebooks

Razer Blade 15 (2019) Schenker Compact 15


Razer bringt in seinem flachen Blade 15 nicht nur einen po- Schenker gewährt seinen Kunden eigentlich eines großes
tenten Prozessor, sondern auch den derzeit schnellsten Note- Mitspracherecht bei der Ausstattung ihrer Notebooks, doch
book-Grafikchip GeForce RTX 2080 unter. Das merkt man im beim OLED-bestückten Compact 15 muss man genau wegen
Geldbeutel – das Testgerät kostet 3600 Euro –, aber in die- dieser Komponente Einschränkungen hinnehmen: Das Dis-
sem Fall nicht bei der Performance. Offensichtlich taktet das play wird nur in Verbund mit der stärksten GPU GeForce RTX
Kühlsystem die Komponenten früh runter, denn weder in 2070 offeriert, wodurch der Preis von 1550 Euro auf über
CPU- noch GPU-Benchmarks spielt das Blade 15 ganz vorne 2200 Euro steigt. Unser Testgerät schlägt mit rund 2450 Euro
mit. zu Buche; mit Achtkern-CPUs, drei SSDs und 64 GByte
Bei anderen Details muss die Konkurrenz sich hingegen Arbeitsspeicher kann aber auch mehr als das Doppelte davon
hinten anstellen. So bekommt man beim Blade 15 schnelles auf der Rechnung stehen.
10-GBit/s-USB (alias SuperSpeedPlus alias USB 3.x Gen 2) Die Konfigurierbarkeit hat Auswirkungen auf die physi-
nicht nur per USB-C, sondern auch über die klassischen USB- sche Erscheinung, weil im Inneren Bauraum vorgehalten wird
A-Buchsen. Die Tastatur gefällt mit gutem Tippgefühl und ge- und die Erreichbarkeit der Schächte nach dem Gehäuse-
lungenem Layout inklusive großen Cursortasten. Das mehr- zusammenbau wichtig ist. Deshalb fällt das Compact 15 rund
fingertaugliche Touchpad gehört zu größten, die man bei einen Zentimeter respektive ein Drittel dicker aus als die ver-
Windows-Notebooks findet. sammelte, schlechter wartbare Konkurrenz. Zudem ist es mit
Razer gibt dem 4K-OLED-Bildschirm zusätzlich eine zweieinhalb Kilogramm das schwerste Gerät im Testfeld.
Touch-Schicht mit auf den Weg. Bei der Helligkeitsregulie- Positiver Nebeneffekt: Der Akku lässt sich wechseln, ohne
rung zeigt das Notebook allerdings ein kurioses Verhalten: dass man dazu das Gehäuse zerlegen müsste. Leider kann
Das OLED-typisch tiefe Schwarz sieht man nur bei maximaler man das Notebook nicht stationär ohne Akku betreiben, weil
Helligkeit. Dreht man die Leuchtkraft herunter, so wird bei ein Standfuß Teil des Akkus ist: Nimmt man ihn heraus, kippelt
dunklen Farbtönen ein Weißanteil zugemischt, wodurch aus das Notebook. Mit maximal fünf Stunden fällt die Laufzeit recht
Schwarz ein Dunkelgrau wird – der Kontrast sinkt, die Farben kurz aus – und das, obwohl das Gerät die Bildschirmhelligkeit
wirken flau. Als Workaround kann man in den Windows- zur Laufzeitverlängerung auf das Minimum beschränkt, sobald
Einstellung HDR anschalten, dann bleibt Schwarz auch bei der Akkufüllstand unter die 7-Prozent-Marke fällt.
niedrigen Helligkeiten Schwarz. Der Umweg klappt aber nicht Als einziges Notebook im Testfeld bietet das Compact
im Akkubetrieb: Windows deaktiviert HDR, sobald man das 15 eine Tastatur samt Ziffernblock. Die Tasten von letzterem
Netzteil abzieht. fallen allerdings schmaler aus als die des Hauptfelds. Der Cur-
Razer verkauft das Blade 15 zu Preisen ab 1700 Euro mit sor-Block besteht aus vier normalgroßen Tasten. Bei der RGB-
Mittelklasse-GPU, doch das OLED-Display bekommt man aus- beleuchteten Tastatur merkt man dem Notebook seine Ga-
schließlich im hier getesteten Topmodell. Bei Redaktions- ming-DNA an; ein vorinstalliertes Hilfsprogramm kann der
schluss gab es das Gerät nur mit schwarzem Gehäuse, gift- Beleuchtung aber Understatement beibringen.
grünen USB-Buchsen und ebensolchem Razer-Logo im Das gestentaugliche Touchpad bietet dedizierte Maus-
Deckel. Künftig will Razer alternativ eine silbrig-dezente Farb- tasten. Ein Fingerabdruckleser für Windows Hello arbeitet
variante („Mercury White“) des Blade 15 anbieten. Im Zube- durch die Sensorfläche hindurch; anders als etwa bei MSI
hörprogramm führt Razer das auch separat erhältliche eGPU- steht dadurch die gesamte Sensorfläche zum Mauszeiger-
Dock Core X Chroma (siehe S. 78). verschieben bereit. Der Kartenleser für normalgroße SD-
Karten spricht rasante UHS-II-Modelle mit voller Geschwin-
digkeit an.

Ä schnelles USB an allen Buchsen Ä Akku wechselbar


Ä riesiges Touchpad Ä individuell konfigurierbar
ä niedrige Performance ä unter Last sehr laut
ä vermurkste Helligkeitssteuerung ä kurze Akkulaufzeit

98 c’t 2019, Heft 20


Notebooks mit farbstarken 4K-Bildschirmen : Daten und Testergebnisse
Modell Dell XPS 15 (2019) Lenovo ThinkPad X1 Carbon (2019) MSI P65 Creator Razer Blade 15 (2019) Schenker Compact 15
getestete Konfiguration HSYL3X2 20QD003MGE 9SF-657 RZ09-03018G52-R3G1 konfigurierbar
Lieferumfang Windows 10 Home 64 Bit, Netzteil Windows 10 Pro 64 Bit, Netzteil, Windows 10 Pro 64 Bit, Netzteil Windows 10 Home 64 Bit, Netzteil Windows 10 Home 64 Bit, Netzteil
LAN-Adapter
Schnittstellen (V = vorne, H = hinten, L = links, R = rechts, U = unten)
VGA / DVI / HDMI / DP / Kamera – / – / L / – / v –/–/L/–/v – / – / R / R (MiniDP) / v – / – / R / R (MiniDP) / v – / – / H / H (MiniDP) / v
USB 2.0 / USB 3.0 / USB 3.1 / – / 1 x L, 1 x R / 1 x L – / 1 x L, 1 x R / 2 x L – / 2 x L / 2 x R (1 x Typ C) / L – / – / 2 x L (1 x Typ C), – / 1 x L, 1 x R, 1 x H / 1 x R
LAN (1 x Typ C) / – (2 x Typ C) / L (proprietär) 1xR/– (1 x Typ C), 1 x H (1 x Typ C) / H
Kartenleser / Strom R (SD) / L –/– –/R –/L V (SD) / H
Typ-C: TB / USB 3.0 / USB 3.1 / v/v/v/v/v v/v/v/v/v v/v/v/v/– v/v/v/v/– v/v/v/v/–
DP / Laden
Ausstattung
Display Samsung SDCA029 (156WR04): BOE NV140QUM-N53: 14 Zoll / AUO B156ZAN04.1: 15,6 Zoll / Samsung SDCA029: 15,6 Zoll / Samsung SDCA029: 15,6 Zoll /
15,6 Zoll / 39,6 cm, 3840 x 2160, 35,5 cm, 3840 x 2160, 16:9, 316 39,6 cm, 3840 x 2160, 16:9, 283 39,6 cm, 3840 x 2160, 16:9, 283 39,6 cm, 3840 x 2160, 16:9, 283
16:9, 283 dpi, 5 … 391 cd/m2, 2
dpi, 6 … 370 cd/m , spiegelnd, dpi, 8 … 450 cd/m2, matt, LCD dpi, 4 … 314 cd/m2, spiegelnd, dpi, 4 … 383 cd/m2, spiegelnd,
spiegelnd, OLED LCD OLED, Touch OLED
Prozessor Intel Core i7-9750H (6 Kerne mit Intel Core i7-8565U (4 Kerne mit Intel Core i9-9880H (8 Kerne mit Intel Core i7-9750H (6 Kerne mit Intel Core i7-9750H (6 Kerne mit
HT), 2,6 GHz (Turbo bis 4,5 GHz), HT), 1,8 GHz (Turbo bis 4,6 GHz), HT), 2,3 GHz (Turbo bis 4,8 GHz), HT), 2,6 GHz (Turbo bis 4,5 GHz), HT), 2,6 GHz (Turbo bis 4,5 GHz),
6 x 256 KByte L2-, 12 MByte L3- 4 x 256 KByte L2-, 8 MByte L3- 8 x 256 KByte L2-, 16 MByte L3- 6 x 256 KByte L2-, 12 MByte L3- 6 x 256 KByte L2-, 12 MByte L3-
Cache Cache Cache Cache Cache
Hauptspeicher / Chipsatz 16 GByte DDR4-2666 / 16 GByte LPDDR3-2133 / 32 GByte DDR4-2666 / 16 GByte DDR4-2666 / 16 GByte DDR4-2666 /
Intel HM370 Intel Whiskey-Lake-U Intel HM370 Intel HM370 Intel HM370
Grafikchip (Speicher) / mit Hy- PEG: Nvidia GeForce GTX 1650 int.: Intel UHD 620 (vom Haupt- PEG: Nvidia GeForce RTX 2070 PEG: Nvidia GeForce RTX 2080 PEG: Nvidia GeForce RTX 2070
bridgrafik (4096 MByte GDDR5) / v speicher) / – Max-Q (8192 MByte GDDR6) / v Max-Q (8192 MByte GDDR6) / v (8192 MByte GDDR6) / v
Sound HDA: Realtek ALC298 HDA: Realtek ALC285 HDA: Realtek ALC1220 HDA: Realtek ALC298 HDA: Realtek ALC1220
LAN / WLAN – / PCIe: Intel AX200 PCIe: Intel I219-V (GBit) / PCIe: Qualcomm AR817x (GBit) / – / PCIe: Intel AX200 PCIe: Realtek 8168 (GBit) /
(Wi-Fi 6, 2 x 2 Streams) CNVi: Intel Wireless-AC 9560 CNVi: Intel Wireless-AC 9560 (Wi-Fi 6, 2 x 2 Streams) CNVi: Intel Wireless-AC 9560
(Wi-Fi 5, 2 x 2 Streams) (Wi-Fi 5, 2 x 2 Streams) (Wi-Fi 5, 2 x 2 Streams)
Mobilfunk / Bluetooth (Stack) – / USB: Intel (Microsoft) – / USB: Intel (Microsoft) – / USB: Intel (Microsoft) – / USB: Intel (Microsoft) – / USB: Intel (Microsoft)
Touchpad (Gesten) / TPM / I2C: HID (max. 4 Finger) / I2C: HID (max. 4 Finger) / I2C: HID (max. 4 Finger) / I2C: HID (max. 4 Finger) / USB: HID (max. 4 Finger) /
Fingerabdruckleser TPM 2.0 / USB: Goodix TPM 2.0 / USB: Synaptics TPM 2.0 / USB: Synaptics TPM 2.0 / – TPM 2.0 / USB: Synaptics
Massenspeicher / optisches SSD: Toshiba XG6 SSD: Samsung PM981A SSD-RAID: 2 x Samsung PM981 SSD: LiteOn CA3 SSD: Samsung 970 Evo Plus
Laufwerk (512 GByte) / – (1024 GByte) / – (1024 GByte) / – (512 GByte) / – (500 GByte) / –
Stromversorgung, Maße, Gewicht
Akku / wechselb./ Ladestandsanz. 87 Wh Lithium-Ionen / – / v 51 Wh Lithium-Ionen / – / – 85 Wh Lithium-Ionen / – / – 83 Wh Lithium-Ionen / – / – 60 Wh Lithium-Ionen / v / –
Netzteil 130 W, 446 g, 14,3 cm x 6,5 cm 65 W, 347 g, 10,8 cm x 4,6 cm x 230 W, 909 g, 15,3 cm x 7,3 cm 230 W, 781 g, 17 cm x 7 cm x 230 W, 874 g, 15,3 cm x 7,4 cm
x 2,2 cm, Kleeblattstecker 2,8 cm, Kleeblattstecker x 3 cm, Kaltgerätestecker 2,5 cm, Kaltgerätestecker x 3 cm, Kaltgerätestecker
Gewicht / Größe / Dicke mit 1,96 kg / 35,7 cm x 23,5 cm / 1,11 kg / 32,4 cm x 21,7 cm / 2,02 kg / 35,8 cm x 27,6 cm / 2,26 kg / 35 cm x 23,5 cm / 2,49 kg / 35,7 cm x 25,8 cm /
Füßen 2,1 … 2,3 cm 1,6 … 1,8 cm 2 … 2,3 cm 21 … 2,3 cm 2,7 … 3,4 cm
Tastaturhöhe / Tastenraster 1,4 cm / 19 mm x 18 mm 1,2 cm / 19 mm x 19 mm 1,4 cm / 19 mm x 19 mm 1,6 cm / 19 mm x 18,5 mm 2,1 cm / 18,5 mm x 18 mm
Leistungsaufnahme
Suspend / ausgeschaltet 2,3 W / 0,4 W 1,8 W / 0,3 W 2,4 W / 1,6 W 0,9 W / 0,4 W 1,7 W / 0,4 W
Display aus / 100 cd/m2 / max 2,3 W / 6 W / 6,6 W 1,9 W / 5,6 W / 9,6 W 43,5 W / 48,2 W / 53,7 W 11,2 W / 16,1 W / 17,8 W 6 W / 14,2 W / 23 W
CPU-Last / Video / 3D-Spiele 121,1 W / 22 W / 80,5 W 55,7 W / 16,5 W / 42,1 W 148,2 W / 61,3 W / 132,3 W 71,1 W / 21,9 W / 133,3 W 98,9 W / 26,5 W / 161,3 W
max. Leistungsaufn. / Powerfactor 128,1 W / 0,91 67,1 W / 0,59 139,4 W / 0,91 195,4 W / 0,94 208,2 W / 0,95
Laufzeit, Geräusch, Benchmarks
Laufzeit Idle (100 cd/m2) / 18,1 h / 7,9 h / 2,3 h 11,5 h / 4,6 h / 2,9 h 5,2 h / 3,6 h / 1,7 h 8,3 h / 5,4 h / 1,3 h 5,1 h / 3,1 h / 1,2 h
Video (200 cd/m2) / 3D (max)
Ladezeit / Laufzeit nach 1h Laden 1,8 h / 9,8 h 1,1 h / 10 h 2,1 h / 2,5 h 1,3 h / 6,6 h 1,6 h / 3,2 h
Geräusch ohne / mit Rechenlast < 0,1 Sone / 2,6 Sone < 0,1 Sone / 1,2 Sone 0,4 Sone / 3,4 Sone < 0,1 Sone / 2,2 Sone < 0,1 Sone / 5 Sone
Massenspeicher lesen / schreiben 2691,2 / 2519,4 MByte/s 3320,3 / 2871,7 MByte/s 3187,3 / 3161,6 MByte/s 1561,7 / 665,2 MByte/s 3358,1 / 3000,4 MByte/s
IOPS (4K) lesen / schreiben 73119 / 106742 109266 / 76234 140828 / 120553 101780 / 90463 103419 / 76818
Leserate SD-Karte 243,4 MByte/s – – – 238,4 MByte/s
WLAN 5 GHz / 2,4 GHz (20m) / 22,1 / 14,3 MByte/s / v 17,1 / 14,9 MByte/s / v 16,5 / 10,1 MByte/s / v 23,4 / 14,8 MByte/s / v 22,1 / 22 MByte/s / v
MU-MIMO-fähig
Qualität Audioausgang / + / 94,6 dB(A) + / 96,6 dB(A) ++ / 114,7 dB(A) + / 94,8 dB(A) ++ / 104,2 dB(A)
Dynamikumfang
CineBench R20 Rendering 452 / 2586 430 / 1538 452 / 3160 438 / 2056 465 / 2656
(1 / n CPU)
3DMark: Night Raid / Sky Diver / 22973 / 23874 / 8095 / 3569 / – 5097 / 4377 / 1193 / 478 / – 29713 / 34354 / 14933 / 6455 / 22666 / 25661 / 16211 / 6980 / 26253 / 32260 / 17199 / 7470 /
Fire Strike / Time Spy / Port Royal 3641 4500 4504
Bewertung
Laufzeit ++ + - ± -
Rechenleistung Büro / 3D-Spiele ++ / + +/- ++ / ++ ++ / ++ ++ / ++
Display / Geräuschentwicklung ++ / ± ++ / + ++ / - ++ / ± ++ / --
Preis und Garantie
Straßenpreis Testkonfiguration 2000 e 2400 e 3500 e 3600 e 2450 e
Garantie 1 Jahr 3 Jahre 2 Jahre 1 Jahr 3 Jahre
++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe

c’t 2019, Heft 20 99


Bild: Rudolf A. Blaha
Geschichtenerzähler
Acht Hörbuch-Apps für Android, iOS und Windows 10 im Test

Sie unterhalten, schonen die Augen an. Wer in seiner Kindheit abends Die zahl Hörbücher im Programm. Darüber
und lassen sich bei Arbeit, Hobby Drei Fragezeichen, TKKG, Benjamin hinaus haben wir die Apps Audioteka,
oder auf Reisen genießen. Die Blümchen, Larry Brent oder Jan Tenner BookBeat und Storytel getestet. Verschie-
Popularität von Hörbüchern wächst hörte, mag darüber hinaus die einschlä- dene Buchhändler, unter anderem Hu-
und mit ihr das Angebot an Apps fernde Wirkung einer sanften Erzählstim- gendubel und Weltbild, nutzen die Toli-
und Diensten. Audible streamt im me schätzen. no-App; wir haben sie exemplarisch mit
Abo ein Hörbuch pro Monat, andere Hörbücher werden von einem einzel- dem Thalia-Angebot getestet. Hinzu kom-
bieten schrankenlose Flatrates und nen Sprecher vollständig oder in gekürzter men LibriVox und Vorleser.net, die kos-
MP3-Downloads. Fassung vorgelesen. Gekürzte Hörbücher tenlose Hörbücher anbieten.
sind oft etwa acht Stunden lang. So passen
sie auf sechs Audio-CDs. Vollständige Le- Die Inhalte
Von André Kramer sungen dauern je nach Umfang der Vorla- Die Attraktivität des Diensts steht und
ge 16 bis über 30 Stunden. fällt mit den Titeln. Wir haben die Kata-
Apps mit angeschlossenem Shop bie- loge aller Kandidaten anhand von 80 Au-
ten eine komfortable Möglichkeit, Hörbü- toren in sechs Kategorien überprüft.

H örbücher haben gegenüber Text den


Vorteil, dass Hände und Augen frei
bleiben und man sie bei Gartenarbeit,
cher zu kaufen – entweder einzeln oder
über ein Abo. Der bekannteste Dienst die-
ser Kategorie dürfte Audible sein, für den
Dabei haben wir die Anzahl der verfügba-
ren Bücher des jeweiligen Autors ermittelt
(siehe Balkendiagramm auf S. 105).
Aufräumen oder Sport, im Bett, Zug oder sein Betreiber Amazon viel Werbung Pro Autor haben wir maximal 50 Titel
Auto anhören kann. Außerdem strengen macht. Auch der Audiostreaming-Dienst berücksichtigt. Mehr Bücher verfassen
sie bereits müde Augen nicht noch mehr Spotify hat neben Musiktiteln eine Viel- nur wenige Autoren. Spotify listet zwar

100 c’t 2019, Heft 20


Hörbuch-Apps | Test

über 400 Titel für Goethe. Die hohe die Konzentration flöten geht, ist ein kur-
Anzahl kommt aber nur zustande, weil zer Rücklauf sinnvoll, üblicherweise um
sich Titel verschiedener Verlage wieder- 30 Sekunden. Bei BookBeat kann man bis
c’t-Story als Hörbuch
holen. Bei LibriVox zerfasert das Angebot zu 30 Minuten einstellen. Für Eilige ist die
Ab sofort stehen ausgewählte Storys
in einzelne Einträge für Sonette von Möglichkeit interessant, Hörbücher be-
aus c’t als Hörbuch zum Download
Shakespeare. schleunigt abzuspielen. Bei mehr als dop-
(siehe Link). Die Hörbücher sind bis auf
Die folgende Aufzählung nennt bei pelter Geschwindigkeit versteht man al-
weiteres kostenlos erhältlich. Das An-
weitem nicht alle überprüften Autoren lerdings nur noch wenig. Schließlich bie-
gebot startet mit sieben Titeln und
und selbst die vollständige Liste kann nur ten viele Apps einen Schlafmodus, der
wird regelmäßig erweitert.
eine Stichprobe sein. Sie soll helfen, das nach beispielweise einer Stunde abbricht.
Angebot der Dienste grob einzuschätzen Alle Apps außer die von Vorleser.net lie- c’t-Story als Hörbuch: ct.de/yk1s
und erhebt keinen Anspruch auf Voll- ßen sich unter Android per Bluetooth-
ständigkeit. Fernbedienung steuern. Zur Offline-Nut-
Zum Testportfolio gehören deutsch- zung kann man die Hörbücher überall in-
sprachige Autoren wie Frank Schätzing, tern herunterladen. – also die gemeinfreien Anbieter sowie die
Andreas Eschbach und Charlotte Link Voraussetzung für unser Testfeld ist Credit-Dienste außer Audible.
sowie internationale Belletristiker wie Dan eine Abspiel-App für Android sowie fürs Spotify und Storytel bieten echte Flat-
Brown, Haruki Murakami, Ken Follett, Mi- iPhone. Einige Anbieter haben auch Apps rates. BookBeat erlaubt, 30 Stunden pro
chel Houellebecq, Neil Gaiman und Ste- für Windows 10 im Programm. Der naht- Monat zu hören. Für knapp 20 Euro mo-
phen King. In der Kategorie Science-Ficti- lose Wechsel vom mobilen Player zur natlich lässt sich dieses Limit vollständig
on und Fantasy haben wir unter anderem Desktop-Version oder zum Web-Player im aufheben. Bei diesem Modell kann man
auf Douglas Adams, George R.R. Martin, Browser klappt bei Audible und Spotify nicht weiterhören, wenn das Abo erlischt,
J.K. Rowling, J.R.R. Tolkien, Philip K. Dick, problemlos. Auch LibriVox lässt sich per und die Dateien auch nicht herunterladen.
Terry Pratchett und William Gibson geach- Windows-10-App nutzen. Hier muss man Die Abos sind in der Regel monatlich
tet. Die Krimiautoren umfassen Donna aber manuell zwischen Mobil- und Desk- kündbar. Die meisten Anbieter weisen in
Leon, Henning Mankell, Jo Nesbø, Jussi top-Version wechseln. den Einstellungen deutlich auf den Abo-
Adler-Olsen, Martin Suter, Sebastian Fit- bereich hin. Audible versteckt ihn in einer
zek, Simon Beckett und Stieg Larsson. Au- Einzelkauf, Abo oder Flatrate mehrfach verschachtelten Ordnerstruktur
ßerdem haben wir uns jeweils deutsch- Abgesehen von LibriVox und Vorleser.net, mit missverständlichen Bezeichnungen –
sprachige und internationale Klassiker an- die kostenlose Hörbücher gemeinfreier aus Nachlässigkeit ist das vermutlich nicht
gesehen. Klassiker anbieten, schließt man in der passiert. Schneller findet man die Abosei-
Publikumserfahrene Autoren lesen Regel ein Abo ab. Bei Audible, Audioteka te über Google. Alternativ kann man das
ihr Werk einfach selbst wie Marc-Uwe und Thalia erhält man dafür monatlich Abo bei Audible und Thalia bis zu drei
Kling, Sarah Kuttner, Heinz Strunk, Hape einen Credit für je ein Buch; jedes weitere Monate pausieren.
Kerkeling und Sven Regener. Viele Leser Buch kostet wie der Monatspreis etwa Web-Shops wie Höbu.de, Hugendubel
sind selbst prominent. So liest Oliver zehn Euro. Erworbene Bücher kann man oder Weltbild bieten Hörbücher als Audio-
Rohrbeck, die Stimme von Justus Jonas, hier auch nach Abo-Ende noch hören. CD, MP3-CD oder zum Download an. Den
das Gefangenendrama Papillon von Henri Datei-Download als MP3 bieten nur Au- Kauf beispielsweise bei Höbu.de bezahlt
Charrière. David Nathan, die Stimme von dioteka, LibriVox, Thalia und Vorleser.net man per PayPal und bekommt anschlie-
Johnny Depp und Christian Bale, trägt Ste-
phen Kings „The Stand“ und Ernest Clines
„Ready Player One“ vor. Christian Brück-
ner erzählt „Moby Dick“ und „Der alte
Mann und das Meer“, Rufus Beck spricht
Harry Potter, Katharina Thalbach die Bü-
cher von Terry Pratchett.

Der Player
Bücher hört man über Stunden; ein Mu-
sikstück ist in der Regel nur gute drei Mi-
nuten lang. Dementsprechend ähneln die
Anforderungen an Hörbücher eher denen
für Filme und Fernsehserien. Die wich-
tigste Eigenschaft eines Hörbuch-Players
ist, dass er sich die zuletzt gehörte Position
merkt. Alle Apps außer Spotify beherr-
schen das.
Kapitelmarken und manuelle Lese- Einige Dienste bieten neben Apps für Android und iOS auch eine
zeichen unterstützen die Orientierung. Da für Windows 10 an. Auf dem Smartphone angefangene Hörbücher
beim Hören anders als beim Lesen schnell kann man bei Audible nahtlos fortsetzen.

c’t 2019, Heft 20 101


Test | Hörbuch-Apps

Audible Audioteka BookBeat


Der Amazon-Dienst Audible hat im Der polnische Anbieter Audioteka bie- BookBeat vertreibt Hörbücher und E-
Testfeld die meisten Titel im Pro- tet im Abo für knapp 10 Euro im Monat Books der schwedischen Verlagsgrup-
gramm. Darunter sind Hörbücher vie- je ein Hörbuch an. Wenn auch nicht pe Bonnier, die Beteiligungen an allen
ler Verlage und Autoren, die sich ganz so groß wie bei Audible ist das An- möglichen Medienunternehmen hält.
ebenfalls bei anderen Diensten fin- gebot doch das drittgrößte im Testfeld. Zu Bonnier Media Deutschland gehört
den, aber auch etliche Eigenproduk- Erworbene Titel speichert die App im neben Carlsen, Piper, Ullstein und der
tionen der Marke „Audible Original“. Regal und lädt sie wahlweise komplett Münchner Verlagsgruppe auch der
Über die App kann man auf einen oder kapitelweise herunter. Über den Verlag Hörbuch Hamburg, der pro Jahr
Shop zugreifen, nach Kategorien stö- Web-Browser kann man zwar nicht etwa 170 Titel produziert, unter ande-
bern oder sich Bestseller und Neuhei- hören, aber MP3-Dateien herunter- rem von Arno Geiger, Max Goldt, Jo
ten vorstellen lassen. Die Suche lässt laden, die mit einem digitalen Wasser- Nesbø und Neil Gaiman.
sich nach Kategorien eingrenzen. Im zeichen versehen sind. Sie lassen Rück- Es gehört zur Natur der Sache
Abo ist ein Credit pro Monat für ein schlüsse auf den Käufer zu und sind im eines verlagseigenen Angebots, dass
Hörbuch enthalten. Gewünschte Titel Rahmen der AGB frei verwendbar. die Auswahl der Titel begrenzt ist. Den-
kann man bis zum kommenden Monat Im Shop kann man nach Titel, noch hat BookBeat Zehntausende Titel
auf den Merkzettel setzen oder abwar- Autor und Sprecher simultan suchen zu bieten. Anders als bei Audible & Co.
ten, bis Audible zusätzliche Credits oder nach Kategorien stöbern. Ver- ist der Nutzer nicht monatlich auf das
zum Sparpreis anbietet. knüpfen lässt sich beides nicht mit- Hören eines Buches eingeschränkt,
Erworbene Titel erscheinen in der einander. Eine erweiterte Suche gibt es sondern kann für 14,90 Euro 30 Stun-
Bibliothek und lassen sich in der App nicht. So gestaltet sie sich recht klick- den pro Monat auf das gesamte Ange-
herunterladen. MP3-Datei-Downloads intensiv. bot zugreifen – und so mehr auspro-
bietet Audible nicht. Der Player in der Der Player hat im Prinzip alle Funk- bieren. Für 19,90 Euro kann man unbe-
App variiert die Geschwindigkeit, hört tionen, die man braucht: Timer, varia- grenzt lange hören.
timergesteuert auf, erlaubt Kapitel- ble Geschwindigkeit, manuelle und au- Die edel anmutende App bietet
wahl sowie Vor- und Rücklauf um je- tomatische Lesezeichen. Über eine Vor- und Rücklauf in verschiedenen In-
weils 30 Sekunden. Die Zeitleiste kann Schaltfläche, die eher das Inhaltsver- tervallen, variable Abspielgeschwindig-
man nicht nur kapitelweise, sondern zeichnis vermuten lässt, wechselt er in keit, Schlafmodus und einen Bereich
auch aufs ganze Buch anwenden las- eine alternative Ansicht, ähnlich des für vorgemerkte und bereits gehörte
sen. Die Windows-10-App spielt naht- Automodus der Apps von Audible und Bücher. Sie merkt sich die letzte Posi-
los weiter, wo die App aufgehört hat. Tolino. Die Bedienoberfläche funktio- tion und zeigt in Prozent, wie viel man
Zwei alternative Ansichten des niert, viele Teile wirken aber schlampig bereits vom aktuellen Titel gehört hat.
Players erleichtern die Bedienung. Der programmiert. Lesezeichen lassen sich BookBeat macht sinnvolle Vor-
Navigator spielt bei Fingertipp ab und scheinbar nicht löschen, sodass deren schläge aufgrund des Hörprofils und
läuft bei horizontalem Wischen vor Liste in Nullkommanichts unübersicht- hat ein übersichtliches Kategoriensys-
und zurück. Ein langer Fingertipp er- lich wird. Die Lesezeichen listen das tem zu bieten. Über ein Kinderprofil
stellt ein Lesezeichen. Im Automodus Gerätemodell aus den Metadaten des kann man ausschließlich auf familien-
reduziert sich die Oberfläche auf Smartphone-Betriebssystems. Neben freundliche Titel zugreifen, beispiels-
große Schaltflächen zum Abspielen, dem Schlummertimer steht die weise des Labels Silberfisch von Hör-
für Rücklauf und Lesezeichen. Den Download-Größe in MByte. Wozu? Kei- buch Hamburg. Das Abo kann man auf
Bereich zur Aboverwaltung findet ner weiß es. einfache Weise kündigen.
man erst nach längerem Suchen.

Ä große Auswahl Ä MP3-Download Ä volle Flatrate


Ä durchdachter Player ä unübersichtliche App ä nur verlagseigene Titel

102 c’t 2019, Heft 20


Hörbuch-Apps | Test

LibriVox Spotify Storytel


LibriVox hat es sich zum Ziel gesetzt, Das Angebot von Spotify konzentriert Die deutschsprachige Präsenz des
alle Bücher im Audio-Format der Öffent- sich auf Musik. Der Dienst bietet zwar schwedischen Unternehmens Storytel
lichkeit kostenlos zur Verfügung zu stel- auch viele Hörbücher an, allerdings ist noch im Aufbau und dementspre-
len. Das Projekt ist nicht kommerziell klaffen große Lücken im Angebot: So chend liefert der Anbieter laufend
und setzt auf die Mitarbeit von Freiwil- finden sich weder Harry Potter, noch nach. Das Angebot für Erwachsene ist
ligen. Es umfasst gemeinfreie Inhalte, Game of Thrones oder Herr der Ringe, überschaubar und deutlich kleiner als
also größtenteils von Autoren, die min- kein Grisham, Irving, Crichton, Sparks bei Audioteka, BookBeat, Spotify, Tha-
destens 70 Jahre tot sind – Klassiker. oder Clancy. Bei den deutschsprachi- lia und Audible.
Der Löwenanteil der Titel ist eng- gen Autoren ist aber einiges zu holen, Von vielen Autoren finden sich
lischsprachig. Immerhin sind 2235 beispielweise von Andreas Eschbach, nur englischsprachige Titel, etwa von
deutschsprachige Hörbücher darunter, Hape Kerkeling, Heinz Strunk oder George R. R. Martin, J. R. R. Tolkien,
deren Texte unter anderem vom Pro- Sven Regener. Philip K. Dick, Terry Pratchett, Stieg
jekt Gutenberg stammen. Leider findet Auch die Suchfunktion ist nicht für Larsson, Haruki Murakami, John Irving
man nicht immer, was man sucht. Von Hörbücher optimiert. Man kann nicht oder Tom Clancy. Von Hermann Hesse
J.R.R. Tolkien bietet LibriVox bisher nur explizit nach Hörbüchern suchen. So listet Storytel „Narcissus and Gold-
Gedichte, von Gottfried Keller „Der finden sich bei der Suche auch Sound- mund“, nicht aber das deutschsprachi-
Grüne Heinrich“, aber nicht „Kleider tracks und Podcasts – vor allem, wenn ge Original.
machen Leute“. Andererseits entdeckt der gesuchte Titel nicht vorhanden ist. Eine Besonderheit ist der Kinder-
man Highlights wie Jules Vernes Außerdem lässt sich nicht nach Spra- modus, der Zugriff auf etliche Hör-
„20.000 Meilen unter dem Meer“ und chen filtern. Viele Titel sind von unter- buchserien bietet. Um zwischen Er-
„In 80 Tagen um die Welt“, von Mark schiedlichen Verlagen mehrfach ver- wachsenen- und Kindermodus umzu-
Twain „Die Abenteuer Tom Sawyers“, treten. All das gestaltet die Suche schalten, benötigt man eine vierstellige
Fontanes „Effie Briest“, Storms „Schim- schwierig. PIN. Die Serien umfassen Star-Wars-
melreiter“, Wildes „Bildnis des Dorian Der Player unterstützt keine varia- Hörspiele, Mortal Engines, Warrior
Gray“ und Mays „Winnetou“. Die Qua- ble Abspielgeschwindigkeit und keine Cats, Ninjago, Leonie und Die geheime
lität der Lesungen variiert. Einige Mit- Lesezeichen. Die Metadaten listen zu- Drachenschule sowie auf Englisch
wirkende stehen professionellen Le- weilen Sprecher, Autor und Titel vor der Game of Thrones, Hunger Games und
sern in nichts nach, andere sind weni- Tracknummer, sodass man nicht er- den Hitchhiker’s Guide. Alle Kindertitel
ger talentiert und entfalten eine ein- kennt, in welchem Kapitel man steckt. sind in drei Altersklassen einsortiert.
schläfernde Wirkung. Oft mangelt es Ärgerlich ist, dass Spotify sich nicht die Sleeper, Lesezeichen und varia-
an der Audio-Qualität. Abspielposition merkt. Nach langem Hö- ble Geschwindigkeit sind gut zugäng-
Die App zeigt Werbung, die man ren am Stück kommt es zudem manch- lich angebracht. Vor- und Rücklauf
für einmalig 1,99 Euro entfernen kann. mal vor, dass der Player von Tracknum- umfassen jeweils zehn Sekunden. Die
Sie bietet alle wichtigen Funktionen mern jenseits der 300 plötzlich bei- Einstellungen erlauben hier nur wenig
wie variable Geschwindigkeit, Sleep- spielsweise auf Track 99 zurückspringt. Freiraum für eigene Vorlieben. Eine
timer, automatische und manuelle Le- Hörbücher mit Spotify zu hören, erweiterte Suche, in der man nach
sezeichen. Allerdings könnten sie be- lohnt sich in erster Linie, wenn man oh- Autor, Sprache oder Vorleser filtern
nutzerfreundlicher implementiert sein. nehin ein Spotify-Abo besitzt. Dann las- kann, gibt es nicht. Die Abo-Einstel-
Autofreundlich ist die menüorientierte sen sich die unerfreulichen Eigenhei- lungen wiederum sind erfreulich
Bedienung nicht. ten verschmerzen. transparent.

Ä viele kostenlose Klassiker Ä überschaubares Angebot Ä App mit Kindermodus


ä stark variierende Qualität ä auf Musik ausgelegte App ä geringes Angebot

c’t 2019, Heft 20 103


Test | Hörbuch-Apps

ßend einen Download-Link. Auch hier lädt


man ein ZIP-Archiv mit MP3-Dateien
herunter, die mit 128 KBit/s kodiert sind.
Anders als beim Kauf greifbarer verpackter
Artikel gilt hier: Mit dem Download er-
lischt das Widerrufsrecht, es sei denn die
geladenen Dateien sind unbrauchbar.

Fazit
Die beste App und das größte Angebot hat
Audible. Der Amazon-Dienst ist aber der
einzige, bei dem man zwar Hörbücher er-
wirbt, sie aber nicht als MP3 herunterla-
Tolino (Thalia) Vorleser.net den kann.
Falls Sie eher dem deutschen Buch-
Der Online-Buchhändler Thalia bietet Der Leipziger Buchfunk Verlag hat für
handel als dem amerikanischen Versand-
E-Books, Hörbücher und bedrucktes das Web-Portal Vorleser.net kostenlose
riesen zugeneigt sind: Thalia hat beinahe
Papier gleichermaßen an. Digitale In- Hörbücher produziert – 650 Titel von
ebenso viele Hörbücher im Programm wie
halte stellt er über die App Tolino be- 180 Autoren, von 70 professionellen
Audible, verfolgt dasselbe Preismodell
reit. Alternativ lassen sich gekaufte Sprechern packend und in hoher Stu-
und stellt die Bücher überdies als MP3
Hörbücher auch im MP3-Format als dioqualität vorgetragen. Der Verlag be-
zum Download; der dazugehörige Tolino-
ZIP-Datei herunterladen. Im Abo für treibt Tonstudios für Auftraggeber, die
Player lässt kaum Wünsche offen. Auch
9,95 Euro pro Monat bekommt man Hörbücher herausbringen und hat das
Audioteka hat eine große Auswahl samt
wie bei den meisten anderen Anbie- Portal aufgebaut, um bekannt zu wer-
tern einen Credit. Jedes weitere Hör- den. Die Seite besteht schon seit 2003;
buch kostet ebenfalls maximal einen ein Relaunch soll frühestens 2020 das
Credit. Als Einzeltitel kosten die Hör- Angebot erweitern. App und Web-
Hörbuch-Apps
bücher häufig mehr. Erworbene Hör- Seite zeigen Werbung und tragen sich Produkt Audible
bücher lassen sich nach Abo-Ende damit selbst. Hersteller Amazon
weiternutzen. Das Angebot besteht aus gemein- Web www.audible.de
Die Tolino-App nutzen unter ande- freien Texten, deren Autoren mindes- Anforderungen für Android variiert je nach Gerät
rem auch die Verlage Weltbild, Hugen- tens 70 Jahre tot sind. In der Summe Anforderungen für iOS iOS ab 11.0
dubel, Mayersche Buchhandlung, Osi- sind die Inhalte eher kurz; es finden Funktionen
ander, Libri und bücher.de. Wie andere sich aber auch über zwei Stunden Angebot kommerzielle Hörbücher
Player-Apps bringt Tolino einen Sleep- lange Hörbücher darunter, beispiels- Kostenlose Hörprobe v
timer mit, der nach 8 bis 60 Minuten weise Mary Shelleys Frankenstein, Windows-App / Web-Player v/v
beziehungsweise bei Kapitelende auf- Sherlock-Holmes-Krimis wie „Der Hund Bibliothek v
hört zu spielen. Die App merkt sich die von Baskerville“, Edgar Alan Poes „Der Download: intern / MP3 v/–
zuletzt gehörte Stelle, kann die Ab- Untergang des Hauses Usher“, Seefah- Besonderheiten Automodus, Integr. in Amazon
Echo, viele Eigenproduktionen
spielgeschwindigkeit variieren und un- rergeschichten von Jules Verne, Franz
Im Abo enthalten ein Buch pro Monat
terstützt einen Automodus mit beson- Kafkas Urteil, Verwandlung und Straf-
Weiterhören ohne Abo v
ders großzügigen Bedienelementen. kolonie sowie Beiträge von Charles Di-
Abo pausieren 30, 60 oder 90 Tage
Der Zusammenschluss der Händ- ckens, E.T.A. Hoffmann und Karl May.
Preis für weitere Bücher 9,95 e1
ler ermöglichte die Entwicklung einer Für Freunde von Klassikern sind einige
Erweiterte Suche v
konkurrenzfähigen App, die den zuge- interessante Titel dabei.
Kategorien v
hörigen Shop allerdings nur in Web- Die App spielt ausgewählte Hör-
Abspielfunktionen
Ansicht einbindet. Komfortabler kauft bücher ab – viel mehr kann sie nicht.
Kapitel / Zeitleiste v/v
man über die Thalia-App ein; erwor- Für 2,99 Euro pro Jahr kann man auf
Vor- und Rücklauf v (30 s)
bene Titel erscheinen sofort in Tolino. die Pro-Version der App upgraden. Nur
Manuelles Lesezeichen v
Wer die Dualität aus Shop-App und dort kann man Hörbücher als Favoriten
Automatisches Lesezeichen v
Player-App verschmerzen kann, be- speichern, Titel in der App offline ver-
variable Geschwindigkeit v (0,5 — 3,5)
kommt ein sehr reichhaltiges Angebot fügbar machen und einen Sleeptimer
Timer (Schlafmodus) v (bis 60 min oder Kapitelende)
durch alle Genres und Hörbuchverla- verwenden. Außerdem zeigt sie keine
ge kombiniert mit einer komfortablen Werbung an. Bewertung
Abspielsoftware. Angebot: Fülle / Qualität ++ / ++
Abspielfunktion +
Navigation / Suche ++ / ++
Ä sehr großes Angebot Ä Profi-Sprecher, hohe Qualität Preis pro Monat 9,95 e
Ä zuverlässiger Player ä ausschließlich Klassiker 1
kurze Titel für die Hälfte 2
nicht mit Suche verknüpfbar
++ˇsehr gut +ˇgut ±ˇzufriedenstellend

104 c’t 2019, Heft 20


Hörbuch-Apps | Test

MP3-Downloads, die technische Basis vor allem für Kinder ein reichhaltiges und Hier kann man kostenlos gemeinfreie
wirkt aber weniger ausgereift. gut sortiertes Angebot. Spotify stellt eine Klassiker hören und herunterladen – und
Vielhörern seien die Anbieter mit ech- große Zahl Hörbücher zur Wahl und bietet vielleicht den Nachwuchs motivieren, sich
ter Flatrate ans Herz gelegt. BookBeat bie- eine günstige echte Flatrate, man muss mit dem Programm des Deutschunter-
tet einen komfortablen Player mit allen hier allerdings mit dem eher ungeeigneten richts vertraut zu machen. Vorleser.net
wichtigen Funktionen und ein recht gro- Player leben. Das bedeutet beispielsweise, hält zwar nicht viele, aber hochwertig ein-
ßes Angebot, allerdings nur mit Hörbü- sich immer die letzte Tracknummer zu gesprochene Titel bereit. Auf LibriVox fin-
chern der Verlagsgruppe Bonnier. Für 20 merken oder zu notieren. det sich mehr, darunter viele Perlen, aller-
Euro kann man hören, bis er Arzt kommt. Vorleser.net und LibriVox gehören in dings auch amateurhaftes Material – man
Die Storytel-Flatrate für gut 15 Euro bringt die Kategorie kurzweilige Alternative. sollte probehören. (akr@ct.de) c

Inhalte aus dem c’t-Testwarenkorb


Anbieter deutschsprachige Belletristik internationale Belletristik Science-Fiction Krimi deutschsprachige Klassiker internationale Klassiker
Audible 242 248 171 285 515 598
Audioteka 203 221 147 193 389 558
BookBeat 165 84 21 96 316 546
LibriVox 0 0 2 0 229 55
Spotify 166 75 13 51 310 367
Storytel 79 15 23 60 206 228
Thalia 244 249 220 232 395 573
Vorleser.net 0 0 0 0 66 36

Audioteka BookBeat LibriVox Spotify Storytel Thalia / Tolino Vorleser.net


Audioteka Bonnier Books BookDesign Spotify Storytel Group Thalia Bücher GmbH Buchfunk Verlag
audioteka.com/de www.bookbeat.de librivox.org www.spotify.com/de www.storytel.com/de www.thalia.de www.vorleser.net
Android ab 4.0.3 variiert je nach Gerät Android ab 4.0 variiert je nach Gerät variiert je nach Gerät Android ab 4.4 Android ab 4.0
iOS ab 8.0 iOS ab 9.0 iOS ab 9.0 iOS ab 10.0 iOS ab 10.3 iOS ab 10.0 iOS ab 8.0

kommerzielle Hörbücher Hörbücher, E-Books Public-Domain-Hörbücher Hörbücher und Musik Hörbücher, E-Books Bücher, Hörbücher, E-Books Public-Domain-Hörbücher
v – v v v – v
–/– –/– v/– v/v –/– –/v –/–
v v v (Liste) v v v v (Favoriten)
v/v v/– v/v v/– v/– v/v v (kostenpflichtig) / v
alternativer Player mit großen Kindermodus kostenlose Klassiker, 85 % umfangreiches Musikangebot Kindermodus mit Sicherung Automodus, gemeinsame App kostenlose Klassiker, mit
Bedienelementen englisch durch PIN-Eingabe mehrerer Buchhändler Profi-Sprechern produziert
ein Buch pro Monat bis zu 30 Stunden pro Monat unbegrenzt unbegrenzt unbegrenzt ein Buch pro Monat unbegrenzt
v – v v (Werbung) – v v
– – – – – 30, 60 oder 90 Tage –
9,99 e – – – – 9,95 e –
– – v – – v –
v2 v2 v (unübersichtlich) – v2 v v2

v/v v/v v/v v/v –/v v/v v/v


v (30 s) v (15 s — 30 min) v (10 s zurück, 30 s vor) – v (15 s) v (30 s) v
v – v – v – –
v v v – v v –
v (0,75 — 2,5) v (0,5 — 2,0) v (0,5 — 1,5) – v (0,75 — 2,0) v (0,75 — 3) –
v (5 bis 60 min v (bis 120 min) v (bis 12:55 h) v (5 — 60 min) v (5 — 60 min) v (8 — 60 min v (Pro-Version)
oder Kapitelende) oder Kapitelende)

+ / ++ ± / ++ -/± ± / ++ - / ++ ++ / ++ -- / +
- ++ - ± + + -
±/- +/+ +/- ±/- +/- ++ / ++ ++ / +
9,99 e 14,90 e3 kostenl. (werbefrei für 1,99 e) 9,99 e 14,90 e 9,95 e kostenlos4
3
für monatlich 19,90 e unbegrenzt hören 4
werbefrei und Hörbuchdownload für 2,99 e pro Jahr
-ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe

c’t 2019, Heft 20 105


Test | Smartphones mit Stift

ziser als die jener Stifte mit Gummispitze,


die es für ein paar Euro gibt und die mit
jedem Smartphone funktionieren. Letzte-
re taugen nur als Bedienhilfe, nicht aber
für Handschrift oder Zeichnungen.
Neu ist die Gestensteuerung. Dabei
erkennt der Stift anhand interner Senso-
ren Bewegungen, die der Nutzer in der
Nähe des Telefons macht und funkt sie
per Bluetooth ans Gerät. Man muss dabei
allerdings den Knopf an der Seite des
Stifts gedrückt halten. Zusätzlich reagie-
ren die Apps seit dem Note 9 auf ein ein-
faches Drücken des Knopfes. Beides be-
nötigt Strom im Stift; er hat daher einen
winzigen Kondensator-Akku, der sich im
Gerät auflädt und bei gelegentlichem
Drücken einige Stunden durchhält.
Die Foto-App beispielsweise löst beim
Knopfdruck aus, wechselt bei horizon-
talen Bewegungen zwischen den Kamera-
modi und bei vertikalen zwischen Front-
und Selfiekamera. Rotiert man bei ge-
drücktem Knopf, zoomt die Kamera –
allerdings nur in 0,1x-Schritten. Zudem
hielt der Stift viele unserer Rotations-
versuche für horizontale oder vertikale
Bewegungen, worauf wir wieder zurück-
schalten und erneut zoomen mussten. So
wird es praktisch unmöglich, das Tele-
objektiv per Stift zu wählen.

Zwischen zwei In der Galerie-App blättert man mit


horizontalen Bewegungen und blendet
mit vertikalen die Details ein. Video-Apps
stoppen und starten auf Knopfdruck die

Stiften Wiedergabe; vertikale Bewegungen än-


dern die Lautstärke. Die Apps müssen
allerdings auf die Fernsteuerung vorberei-
tet sein, was beispielsweise YouTube und
Stift-Smartphones Samsung Note 10 Netflix sind, die ARD-Mediathek aber
nicht.
und Note 10+ Zum reinen Schreiben auf dem Dis-
play wird der Akku des Stifts nicht benö-
tigt. Hier gibt es weiterhin zwei Eingabe-
modi. Erstens hat Samsung eine eigene
Tastatur-App installiert, die zusätzlich zu
Notizen und Zeichnungen landen
per Stift viel schneller und genauer
im Digitalen. Auch weiß manch
D as Note 10 mit 6,3- und Note 10+ mit
6,8-Zoll-Display gleichen sich in vie-
lerlei Hinsicht und haben ihrem Vorgän-
den virtuellen Tasten ein Stiftfeld einblen-
det und Handschrift in Text umwandelt,
den sie dann den Apps übergibt. Die Er-
einer den Komfort zu schätzen, ger Note 9 vor allem den starken Prozes- kennung funktioniert zwar gut und in
Apps nicht per Finger bedienen zu sor, die Dreifach-Kamera und den Stift mit jeder App. Aber schon für WhatsApp- oder
müssen. Erstmals bietet Samsung Gestenerkennung voraus. Derzeit sind sie Twitter-Nachrichten ist das Feld unten in
nun den Stift in zwei Smartphones – gemeinsam mit den Vorgängern – die der Bildschirmtastatur zu klein, sodass die
an, einem wie üblich noch größeren einzigen Smartphones mit Stift am Markt. Eingabe umständlich wird.
und einem erfreulich kompakten Das Besondere ist der kleine Stift, der
Modell. in einem Einschub an der Unterseite sitzt. Stift-Software
Er hat eine dünne Plastikspitze, mit der Hilfreicher ist daher die zweite Methode,
man auf dem Display schreibt, zeichnet bei der spezielle Apps den Stift direkt
Von Jörg Wirtgen und tippt. Ein ins Display integrierter erkennen und das Geschriebene als
Digitizer erfasst die Eingaben weitaus prä- Handschrift speichern. Vorinstalliert ist

108 c’t 2019, Heft 20


Smartphones mit Stift | Test

Samsung Notes, eine sehr umfangreiche spielsweise den rechten Zeigefinger und Im Vergleich zu einer festen Blende er-
und gut zu bedienende Notiz-App. Sie be- linken Daumen zu registrieren. möglicht das weniger Rauschen bei
herrscht zudem die sogenannten Schnell- Die hierzulande ausgelieferten Notes schlechtem Licht oder höhere Schärfe bei
notizen: Nimmt man das Note aus der bekommen einen Prozessor aus Sam- viel Licht. Für ein echtes optisches Bokeh
Tasche und zieht den Stift bei ausge- sungs hauseigener Exynos-Serie mit zwei reicht das aufgrund der kleinen Sensoren
schaltetem Display heraus, öffnet sich schnellen, zwei mittleren und vier Strom- weiterhin nicht, stattdessen kommt das
eine minimalistische Notiz-App, ohne spar-Kernen. Gegenüber dem Exynos gut arbeitende digitale Bokeh namens
dass man das Gerät entsperrt. Steckt man 9820 im Galaxy S10/S10+ hat sich die Live Fokus zum Einsatz – sogar Videos mit
nach dem Notieren den Stift wieder ein, Fertigungstechnik geändert: Der 9825 ist künstlicher Hintergrundunschärfe sind
wird die Notiz automatisch in Notes ge- nun erstmals in einem Verfahren mit möglich. Fotos landen wahlweise als JPG-
speichert. ultravioletter Belichtung in 7 nm Struktur- oder HEIF-Datei im Speicher. Im Pro-
Der vielleicht größte Nachteil der breite hergestellt. Das soll die Leistungs- Modus kann man auch Raw wählen,
Notes-App ist, dass sie nur mit der Sam- aufnahme senken und damit die Laufzei- allerdings nur für die Hauptkamera; Tele
sung-Cloud synchronisiert. So kann man ten verlängern; die Geschwindigkeit bleibt und Weitwinkel stehen hier nicht zur
zwar Notizen von einem Note zum nächs- unverändert. Tatsächlich lieferten die Verfügung.
ten übernehmen und auch mit Samsungs Note 10 sehr ähnliche Benchmark-Ergeb- Das Note 10+ hat zusätzlich eine Tie-
Android-Tablets bearbeiten. Aber es fehlt nisse wie die S10. fenkamera, bestehend aus einem TOF-
eine Zugriffsmöglichkeit von Windows Für die Benchmark-Spitze reicht das Sensor (Time of Flight) und der dazu nö-
oder macOS aus. allerdings nicht mehr, der 9825 bleibt tigen speziellen Blitzleuchte. Sie verbes-
Alternativ nutzt man eine andere leicht hinter den beiden anderen Spitzen- sert die Digitalbokeh-Videos, nicht aber
Notiz-App mit Unterstützung für Stifte, chips zurück, dem Qualcomm Snapdra- die Fotos mit digitaler Unschärfe; jeden-
beispielsweise Evernote, Microsoft One- gon 855 (etwa im Oneplus 7 Pro, siehe falls zeigen die Fotos die gleichen kleinen
Note oder Squid. Sie unterscheiden sich Tabelle) und dem Huawei Kirin 980 (etwa Ungenauigkeiten wie beim Note 10.
unter anderem darin, ob eine Hand- im Huawei P30 Pro). Praxisrelevant sind Zusätzlich greift die Samsung-App
schrifterkennung eingebaut ist, ob mit die Unterschiede allerdings nicht, alle drei „Schnellmessung“ auf den Sensor zu. Sie
Servern synchronisiert wird und ob Zei- bieten Performance satt. Den Qualcomm versucht, Objekte zu erkennen und deren
chenhilfen wie das automatische Erstellen 845 (etwa im Pixel 3 XL) hängt der Exynos Größe per Kamera zu messen. Zumindest
von geometrischen Formen aus Gekritzel deutlich ab, ebenso die älteren Exynos im im Redaktionsumfeld brachte sie aber
vorgesehen sind. Auf die Schnellnotizen Note 9 und 8. keine sinnvollen Ergebnisse zustande. Nur
haben sie allesamt allerdings keinen Zu- wenige Objekte wurden erkannt, selbst
griff. Dreifach-Kamera geschlossene Kartons nicht zuverlässig;
Besserung sollte eine von Samsung Die Frontkamera steckt hinter dem Dis- zudem führen verschiedene Versuche bei
und Microsoft gemeinsam angekündigte play und lugt aus einem kleinen Loch am
Software-Initiative bringen, die explizit oberen Rand, das weit weniger stört als
eine spezielle Outlook-App und eine An- die bisherige Einbuchtung. Eine vordere
bindung der Galerie-App an den Cloud- Tiefenkamera wie beim Galaxy S10+
speicher OneDrive erwähnte. Die Out- fehlt, doch die Kamera-App rechnet im
look-App ist installiert, sie lässt sich nun Modus Live Fokus auch bei Selfies eine
besser per Stift steuern und ist auch für äl- ganz schöne Unschärfe hinzu.
tere Note-Modelle ganz normal im Play Die Rückkamera besteht aus drei Mo-
Store erhältlich. Von der OneDrive/Gale- dulen, einem Zweifach-Tele, einem Su-
rie-Anbindung ist noch nichts zu sehen, perweitwinkel und der Normalkamera.
sie soll im Herbst starten. Und davon, dass Die Module liegen nun nicht mehr neben-
Samsung Notes und OneNote besser in- einander in der Gehäusemitte, sondern
tegriert werden, war leider noch nicht ein- untereinander näher am Rand. Dadurch
mal eine Ankündigung zu hören. kippelt das Handy, wenn man es auf dem
Tisch liegend benutzt.
Notes zur Hardware Gegenüber der Rückkamera des Ga-
Der Fingerabdruckscanner wandert beim laxy S10 hat Samsung keine Verbesserun-
Note 10 und 10+ unters Display. Man ent- gen eingebaut – es handelt sich um eine
sperrt das Gerät nun also, ohne es hoch- der besten Smartphone-Kameras. Farb-
heben zu müssen und die Kamera zu ver- wiedergabe, Kontrast, Schärfe und
schmieren. Um die richtige Stelle zu fin- Rauschverhalten sind enorm, auch beim
den, benötigt man etwas Übung oder Tele. Das Superweitwinkel lässt hier etwas
aktiviert das Always-On-Display mit einer nach; immerhin lassen sich allzu glub- Das Note 10+ (hier in der interessant
Anzeige des Sensorfelds. Die Finger- schige Verzerrungen digital korrigieren. reflektierenden Gehäusefarbe Aura
erkennung funktioniert zuverlässig, Die Blende der Normalkamera ist Glow) hat links drei Kameras, rechts den
dauert aber einen Hauch länger als von zwischen f/1,5 und f/2,4 mechanisch um- Blitz und darunter die Tiefenkamera
den Rückseitenscannern gewohnt. Rat- schaltbar, was entweder die Automatik bestehend aus Spezialsensor und
sam (auch bei Verletzungen) ist es, bei- oder man selbst im Pro-Modus erledigt. Infrarotblitz.

c’t 2019, Heft 20 109


Test | Smartphones mit Stift

c’t 11/2019, S. 48) – bedenkenlos abgezo-


gen werden kann.
Das Note 10 kommt hierzulande mit
8 GByte RAM und 256 GByte Flash auf
den Markt, das 10+ mit 12 GByte RAM
und wahlweise 256 oder 512 GByte; beide
sind Dual-SIM-fähig. Nur das 10+ lässt
sich per MicroSD erweitern, allerdings
passt dann die zweite SIM nicht mehr. Wie
bei Samsung üblich kann man die Karte
nicht als internen Speicher formatieren,
sie eignet sich also nur für Daten, nicht zur
Installation von Apps. Von beiden Notes
gibt es 5G-Varianten mit Single-SIM, in
Das Note 10 rechnet ein ganz gutes Die Messfunktion der Tiefenkamera des Deutschland erscheint aber wohl nur das
Digitalbokeh in die Fotos. Die Tiefen- Note 10+ scheint mit dem c’t-Labor 5G-10+ mit 256 GByte. Alle Varianten
kamera des Note 10+ bringt dabei keine etwas überfordert zu sein, lieferte aber sind wahlweise in „Aura Glow“ erhältlich,
sichtbare Verbesserung. auch sonst selten nützliche Ergebnisse. einer recht originellen silberähnlichen
und stark reflektierenden Farbvariante.
Beide Notes haben einen unteren
demselben Objekt zu Größenabweichun- auch beim S10+, Note 8 und 9 vor. Ein Lautsprecher zwischen USB-C und Stift-
gen von bis zu 15 Prozent. Schärfeunterschied zwischen den Auflö- schacht, der einen recht klaren und lauten
sungen oder einzelne Pixel sind nur wahr- Sound mit Andeutungen von Bässen
Die Unterschiede nehmbar, wenn man gute Augen hat und bringt. Die Hörmuschel spielt bei Musik-
Die weiteren Unterschiede zwischen Note genau hinschaut. Das Display des Note 10 und Videowiedergabe lauter auf als beim
10 und Note 10+ betreffen die Gehäuse- hat nativ 2280 x 1080 Pixel (403 dpi), ein- Telefonieren, um im Querformat einen
und daraus resultierend Display- und zelne Pixel sind ebenfalls nicht erkennbar. Stereoeffekt zu erzeugen. Sie besteht aus
Akkugröße. Die bei älteren OLEDs erkennbare Trep- zwei Öffnungen, einer sehr dünnen zwi-
Das Note 10+ ist gegenüber dem Note penstruktur aufgrund einer Pentile-Matrix schen Display und Rahmen sowie einem
9 ungefähr fünf Millimeter in die Breite ge- tritt bei beiden nicht auf. kleinen Loch an der Oberseite neben der
wachsen; dank des schmaleren Rahmens Die Displays zeigen kräftige OLED- SIM-Schublade.
passt nun ein Display mit 6,8 statt 6,3 Zoll Farben. Im Sonnenlicht erreichen sie eine
Diagonale. Das Note 10 ist im Vergleich ablesetaugliche Helligkeit von 900 cd/m2 Lautsprecher und Laufzeit
zum Note 9 knapp schmaler, einen Zenti- – mit die höchsten von uns gemessenen Überraschenderweise klangen Note 10+
meter weniger hoch und 30 Gramm leich- Werte. Wie die der meisten aktuellen und 10 hier unterschiedlich: Der kleine
ter – und das bei weiterhin 6,3 Zoll Diago- Smartphones leuchten sie nur bei aktivier- Bruder brachte einen ganz schönen, für
nale. Es fühlt sich damit deutlich kompak- tem Helligkeitssensor (Einstellungen/An- ein Smartphone recht satten Klang. Doch
ter an als Note 10+ oder die Vorgänger. zeige/adaptive Helligkeit) so hell; im ma- die Hörmuschel des Note 10+ klang fla-
Das Display des Note 10+ hat 3040 x nuellen Modus sind sie auf etwa 400 cd/m2 cher, sie hielt qualitativ und in maximaler
1440 Pixel (495 dpi), wird von Samsung beschränkt. Samsung liefert sie mit aufge- Lautstärke nicht mit dem unteren Laut-
aber auf 2280 x 1080 (370 dpi) voreinge- klebter Schutzfolie aus, die – anders als sprecher mit, sodass der Stereoklang sei-
stellt ausgeliefert – ähnlich geht Samsung beim zurückgezogenen Galaxy Fold (siehe tenlastig wirkt.

Laufzeiten & Benchmarks


Modell lokales Video WLAN-Surfen Video-Streaming Ladezeit auf 50% / Coremark Coremark 3DMark IceStorm GFXBench Car Chase
100% Single-Thread Multi-Thread Onscreen
[h] besser > [h] besser > [h] besser > [Punkte] besser > [Punkte] besser > [Punkte] besser > [fps] besser >
Samsung Galaxy Note 10+ (1440) 17,9 14 16,4 23 min / 67 min 17156 70671 53848 24
Samsung Galaxy Note 10+ (1080) 18,2 14,4 17,1 23 min / 67 min 17156 70671 55065 40
Samsung Galaxy Note 10 17,1 14,5 16 31 min / 92 min 16852 71190 52069 41
Oneplus 7 Pro 16,2 12,7 15,5 23 min / 74 min 19009 90084 69269 20
Google Pixel 3 XL 12,8 9,8 11,5 34 min / 201 min 13709 75844 60996 20
Huawei P30 Pro 15,8 16,5 17,7 18 min / 57 min 17325 82377 55618 29
Samsung Galaxy S10+ (1080) 18,2 14,2 14,4 38 min / 101 min 17224 66864 55781 23
Samsung Galaxy Note 9 (1080) 17,5 14,9 13,1 39 min / 106 min 16764 58013 42372 15
Samsung Galaxy Note 8 (1440) 12,9 12,5 11,7 43 min / 109 min 12239 61822 32461 13
Samsung Galaxy Note 8 (1080) 13,6 12,7 12 43 min / 109 min 12239 61822 31420 21
Laufzeitmessungen bei 200 cd/m2, Spiel: Asphalt 8, Surfen: Abruf einer einfachen Webseite alle 30 s

110 c’t 2019, Heft 20


Smartphones mit Stift | Test

Das Note 10+ hat einen recht starken 8-Besitzer mag das reichen, das Note 9 und haben ähnlich gute Laufzeiten. Die
Akku und erzielt mit die längsten Lauf- wird nicht so deutlich abgehängt, auch dank längerem Tele und leicht besserem
zeiten aller Smartphones. Sogar mit voller wenn das Superweitwinkel stimmungs- Nachtmodus überlegene Kamera hat das
Displayauflösung gemessen gehört es volle Nahaufnahmen oder breite Panora- Huawei P30 Pro. Und auch das inzwi-
noch zu den Top-Geräten. Gespannt men ermöglicht. schen für 750 Euro erhältliche Galaxy
waren wir auf das Note 10 mit etwa 20 Insgesamt liegen die Notes nicht ganz S10+ hat viele der Vorzüge zu bieten. Al-
Prozent kleinerem Akku: Es schafft eben- an der Spitze: Die Konkurrenten mit Snap- lerdings hat keiner der Kontrahenten
falls hervorragende Laufzeiten, läuft aber dragon 855 und Kirin 980 laufen schneller einen Stift. (jow@ct.de) c
teils nicht ganz so lang wie der Vorgänger.
Das Note 10 lädt mit 25 Watt, sodass
der Akku nach rund 90 Minuten voll ist. Android-Smartphones mit Stift
Das 10+ geht auf 45 Watt hoch, wenn man Modell Note 10 Note 10+
das 50 Euro teure Schnellladenetzteil Hersteller Samsung Samsung
kauft. Mit anderen Schnellladetechnik ist Betriebssystem Android 9 Android 9
es nicht kompatibel, jedenfalls konnten wir Patchlevel August 2019 August 2019
weder mit einem 40-Watt-Netzteil von Varianten Schwarz, Rosa, Glow Schwarz, Weiß, Glow
Huawei noch verschiedenen USB-C-Netz- Ausstattung
teilen mit bis zu 61 Watt mehr als 25 Watt Prozessor Samsung Exynos 9 Octa Samsung Exynos 9 Octa
erzielen. Hingegen gönnte sich das Note Kerne x Takt 2 x 2,7 GHz, 2 x 2,4 GHz, 4 x 2 GHz 2 x 2,7 GHz, 2 x 2,4 GHz, 4 x 2 GHz
10+ aus dem eigenen Netzteil und dem des Grafik ARM Mali-G76 ARM Mali-G76
Note 10, beide angeblich auf 25 Watt be- Arbeitsspeicher 8 GByte 12 GByte
schränkt, zwischenzeitlich bis zu 35 Watt, Flash-Speicher (frei) 256 GByte (223 GByte) 256 GByte (223 GByte)
sodass die Ladezeit kürzer ausfiel als beim Wechselspeicher (Format) – v (MicroSDXC)
Note 10 mit kleinerem Akku: 67 Minuten. WLAN1 / Bluetooth / NFC WiFi 6 / 5.0 aptX / v WiFi 6 / 5.0 aptX / v
In nur 30 Minuten füllen Note 10 und Note GPS / Glonass/Beidou / Galileo v /v /v /v v /v /v /v
10+ ihre Akkus ungefähr auf die Hälfte. Per LTE / SAR-Wert (Head,EU)2 Cat.20 / 0,209 W/kg Cat.20 / 0,187 W/kg
Qi laden sie mit 15 Watt. Zudem laden sie SIM / Dual / SD separat / eSIM nanoSIM / v / – / – nanoSIM / v / – / –
ihrerseits andere Geräte per Qi. Fingerabdrucksensor v (im Display) v (im Display)
Installiert ist Android 9, ein Update Kopfhöreranschluss – –
auf Android 10 werden die Notes nach USB-Anschluss / OTG / DisplayPort Typ-C (3.1) / v / v Typ-C (3.1) / v / v
bisherigen Erfahrungen im Frühjahr 2020 Akku / drahtlos ladbar 3400 mAh / v 4170 mAh / v
bekommen. Für Sicherheitsupdates dürfte vor Staub/Wasser geschützt (Schutzart) v (IP68) v (IP68)
Samsung mindestens zwei Jahre lang Abmessungen (H x B x T) 15,1 cm x 7,2 cm x 0,8 cm 16,2 cm x 7,7 cm x 0,8 cm
sorgen. Gewicht 168 g 197 g
Netzteil 25 Watt 25 Watt
Fazit Kamera-Tests
Die 2019er-Notes sind High-End-Telefone Hauptkamera Auflösung / Blende / OIS / Pixel 12,2 MP / f/1,5 + f/2,4 / v / 4032 x 3024 12,2 MP / f/1,5 + f/2,4 / v / 4032 x 3024
ohne echte Schwäche, wenn man über das Videos in 4K / FullHD 60 fps / 60 fps 60 fps / 60 fps
leichte Kippeln und das Fehlen einer Kopf- Zweitkamera Auflösung / Blende / OIS 12,2 MP / f/2,1 / v (Zweifach-Tele) 12,2 MP / f/2,1 / v (Zweifach-Tele)
hörerbuchse hinwegsieht. Ob man das 10+ Frontkamera Auflösung / Blende / Pixel 10 MP / f/2,2 / 3648 x 2736 10 MP / f/2,2 / 3648 x 2736
oder das spürbar kompaktere 10 wählt, Display-Messungen
kann man von seinen Vorlieben bei Dis- Diagonale / Technik 6,3 Zoll / OLED (AMOLED) 6,8 Zoll / OLED (AMOLED)
playgröße und Gehäusemaßen abhängig Größe 14,4 cm x 6,8 cm 15,5 cm x 7,4 cm
machen – die TOF-Kamera des 10+ ist eher Auflösung 2280 x 1080 Pixel 3040 x 1440 Pixel
ein Spielzeug; die etwas geringeren Lauf- Notch v (rund, 4 mm) v (rund, 4 mm)
zeiten des 10 sind kein großer Nachteil. Punktdichte 402 dpi 498 dpi
Während die beim Note 9 eingeführ- Helligkeitsregelbereich 1,7 … 902 cd/m2 1,2 … 900 cd/m2
te Stift-Fernsteuerung in einigen Situa- Ausleuchtung 95 % 97 %
tionen ganz nützlich ist, müssen sich die Messungen, Laufzeiten, Benchmarks
neuen Stiftgesten erst noch bewähren. Coremark Single-/Multicore 16852 / 71190 17156 / 70671
Tatsächlich hätte dem 10 und 10+ etwas Geekbench Single-/Multicore 4581 / 10477 4556 / 10471
mehr praktikable Innovation gut getan, GFXBench Car Chase Onscreen 41 fps 40 / 24 fps 1080/1440 Pixel
beispielsweise eine Synchronisation von GFXBench Car Chase Offscreen 43 fps 42 fps
Notes mit OneNote – oder endlich ein 3DMark Sling Shot Extr. / Ice Storm Unl. 4934 / 52069 5036 / 55065
stärkeres Tele, um mit Konkurrenten wie Interner Speicher: Lesen / Schreiben 1300 / 528 MByte/s 1200 / 478 MByte/s
dem Huawei P30 Pro mitzuhalten. Als Preis
Fortschritt bleiben die beeindruckend Listenpreis 949 e 1099 e (256 GByte),
schmalen Ränder, das schnelle Laden, der 1199 e (512 GByte),
1199 e (5G/256 GByte)
Qi-Master und das Superweitwinkel – alles
1
WiFi 4 = IEEE 802.11n (5 GHz optional), WiFi 5 = 11ac (mit 5 GHz), WiFi 6 = 11ax (mit 5 GHz) 2
Herstellerangabe
schon vom Galaxy S10 bekannt. Für Note-

c’t 2019, Heft 20 111


Test | Passivgehäuse

Der schwarze Block


danach die vier Schräubchen für den
Heatpipe-Kühler. Entfernen Sie vom Pro-
zessor, eDRAM und Chipsatz die Wärme-
leitpaste und die beiden -pads. Der Einbau
Lüfterloses Gehäuse für Mini-PC Intel NUC des Boards in das Akasa Turing erfolgt an-
schließend anhand der mitgelieferten
Kurzanleitung.

Fazit
hend als auch liegend betreiben. Der Her- Der Umbau des NUC8i5BEK auf lüfterlo-
steller Akasa liefert dafür zwei Blenden sen Betrieb macht sich nicht nur bei der
und vier Standfüße mit. In das Gehäuse Lautstärke positiv bemerkbar. Durch die
passt eine Festplatte oder SSD im 2,5"- viel größere Oberfläche verbesserte sich
Format mit maximal 12 Millimeter Höhe. auch die Kühlleistung: Unter Dauerlast lag
In c’t 14/2019 haben wir gezeigt, wie die Temperatur des Core i5-8259U im Tu-
man mit wenigen Handgriffen den Bare- ring bei 60 °C und damit 20 °C niedriger
bone NUC8i5BEK mit Arbeitsspeicher als mit dem Original-Luftkühler. Aller-
und einer SSD bestückt [1]. Bei längerer dings ist der MicroSD-Kartenleser nicht
Volllast macht der winzige Lüfter für mehr zugänglich und fürs WLAN benötigt
einen Schreibtisch-PC jedoch zu viel Lärm man ein zusätzliches Antennen-Kit, das
(0,9 Sone). Akasa künftig beilegen will.
Das Akasa Turing ist gut verarbeitet
Bastelstunde und macht auch im Wohnzimmer eine gute
Der ungefähr einstündige Umbau auf Pas- Figur. Zum Preis des fertigen Core-i5-
sivkühlung klappt sowohl mit den flachen NUCs mit 16 GByte Arbeitsspeicher und
K- als auch den hohen H-Varianten der 500-GByte-SSD von 500 Euro kommen
NUCs, denn bei der Operation wird ledig- allerdings noch einmal 120 Euro für das
lich das Mainboard im UCFF-Format Passivgehäuse hinzu. Wer sich den Umbau
(10,2 cm x 10,2 cm) verpflanzt. Separat nicht zutraut, hat die Wahl zwischen lüfter-
gibt es die Boards bei den aktuellen NUC- losen NUC-Rechnern von Cirrus7 sowie
Versionen nicht mehr zu kaufen. Prime Computer und den lüfterlosen Mini-
Im ersten Schritt müssen Sie das PCs ZBox C von Zotac. (chh@ct.de) c
Board aus dem NUC ausbauen. Leider
legt Akasa dafür keine Anleitung bei, wes-
Literatur
halb wir kurz die wichtigsten Schritte zu-
[1] Christian Hirsch, Sei mein Mini, Leisen, kompakten
sammengefasst haben. Einen bebilderten
Allroundrechner selbst bauen, c’t 14/2019, S. 156
Leitfaden finden Sie über ct.de/yn1x.
Der schicke Aluminiumturm Akasa Nach dem Entfernen der Grundplatte des NUC-Mainboard ausbauen: ct.de/yn1x
Turing dient gleichzeitig als NUC ziehen Sie vorsichtig die beiden An-
Gehäuse und Kühlkörper für tennenkabel für WLAN und Bluetooth
sparsame Intel-Mini-PCs der Serie sowie das Mikrofonkabel ab. Im nächsten
Akasa Turing
Next Unit of Computing. Damit Schritt lösen Sie mit einem feinen Kreuz- Passivgehäuse für Intel NUC
arbeiten sie zwar lautlos, das schlitzschraubendreher die zwei schwar- Hersteller Akasa, www.akasa.com.tw
Gehäusedesign zwingt einen zen Schrauben der Hauptplatine und neh- geeignet für NUC8i7BEH, NUC8i5BEK, NUC8i5BEH,
NUC8i3BEK, NUC8i3BEH
jedoch zu einigen Kompromissen. men das Mainboard heraus.
Abmessungen (B x H x T) 9,5 cm x 24,8 cm x 11,4 cm
Anschließend lösen Sie auf der Rück-
Zubehör Wärmeleitpaste, SATA-Kabel
seite des Boards die drei Schrauben für
Preis 130 e
Von Christian Hirsch den Lüfter, dessen Anschlusskabel und

D ie Intel-NUCs bieten den Funktions-


umfang eines vollwertigen Desktop-
PCs, kommen aber dank effizienter
Mobil-Hardware im Leerlauf mit lediglich Oberhalb des
5 Watt aus. Mit dem Passivgehäuse Akasa Boards ist im
Turing und etwas Bastelgeschick baut Akasa Turing
man einen NUC der Serie „Bean Canyon“ genügend Platz
mit Core-i-8000-Prozessor zu einem laut- vorhanden, um
losen Rechner um. eine 2,5"-Fest-
Der 2,2 Kilogramm schwere Alumi- platte oder -SSD
niumblock lässt sich sowohl aufrecht ste- einzubauen.

112 c’t 2019, Heft 20


PCs und Notebooks | News

Zahlen, Daten, Fakten


Computer und Betriebssysteme heute

D ie sinkende Kauflust bei PCs kann


auch der Trend zum Notebook nicht
auffangen – man muss aber berücksich-
Betriebssystemen steht macOS in den
USA besser da als in Deutschland. Linux
hat in beiden Ländern eine kleine, aber
Als Alltagsgerät hat sich der Compu-
ter etabliert – nur nicht unter den betag-
teren Senioren. Viele Menschen meinen,
tigen, dass Computer jetzt nur noch etwa stabile Nutzerschar. Chrome OS spielt dass die Schulen mehr Digitalkompetenz
alle fünf Jahre ersetzt werden: Bei den hierzulande keine Rolle. vermitteln müssen. (mil@ct.de)

> Wie viele PCs und Notebooks wurden


> Wie digital soll
im vorigen Jahr weltweit verkauft?
rund 243 Mio. – etwa so viele wie vor 12 Jahren1 die Schule sein?
… viel mehr als heute,
351 365 351 finden viele [Angabe in Prozent].2
308 316 314
272 298 288 270 263
259 243* Digitale Kompetenzen sollten
im Unterricht einen höheren
Stellenwert genießen.
84
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
* hochgerechnet nach den ersten beiden Quartalen
Schulen sollten die Fähigkeiten
vermitteln, sich sicher in sozialen
Netzwerken und im Internet
> Bremst das Alter die Lust auf Computer? bewegen zu können.
… noch scheinen die Zahlen das zu bestätigen [in Prozent].3
84
Informatik sollte ab der 5. Klasse
Pflichtfach werden.
69
77 73 Schulen sollten Programmieren
70 69 genauso selbstverständlich vermit-
57 teln wie Rechnen und Schreiben.
34 61

Quellen: 1 Gartner, 2 Bitkom, 3 BAT Stiftung für Zukunftsfragen 2019, 4 SatCounter und IDC

Jugendliche junge Singles, Jung- Ruhe-


Erwachsene Paare Familien senioren ständler

> Welche Betriebssysteme sind beliebt?


… hauptsächlich Windows, aber macOS wächst – besonders in den USA4
100
80 Sonstige
Linux
– Chrome OS
60 macOS/OS X
Windows
40

20
0
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019

c’t 2019, Heft 20 113


Spielekritik | Action

Empfangshallen durch die Kanalisation in


riesige Lagerhallen. Das wäre an sich
nichts Besonderes, wenn den Räumen
nicht etwas Surreales anhaften würde. Da
entstehen aus dem Nichts riesige Brü-
cken, gleißendes Licht versperrt den Aus-
gang oder Jesse landet plötzlich in einem
rätselhaften Hotel, aus dem sie entkom-
men muss.
Der Höhepunkt ist die Flucht aus
einem Stockwerk, in dem die Gesetze der
Physik aufgehoben sind, Wände ver-
schwinden, aber gleich wieder auftauchen
und das mit seinen perspektivischen Ver-
zerrungen aus dem Zeichenstift M. C.
Eschers entstammen könnte, während im
Hintergrund skandinavischer Heavy
Metal aus dem Walkman dröhnt. Diese
verwirrende Level-Architektur ist nicht
Ballerspiel, mal anders nur ein Fest für das Auge, sondern wirkt
sich auch auf das Spiel aus: Oft steht Jesse
vor einer verschlossenen Tür, die sie erst
Control: Third-Person-Shooter mit X-Files-Touch auf anderem Weg öffnen muss und so
neue Orte und Fähigkeiten freischaltet.
Blickt man nur auf das Spielerische,
die Action und die clevere Levelstruktur,
Die Alan-Wake-Macher verwirren laufen meist auf das Gleiche hinaus: alle hat Remedy zu der alten Stärke gefunden,
mit rätselhafter Handlung und Gegner töten. Das ist simpel, wird aber die schon die ersten beiden Max-Payne-
packendem Action-Getöse. durch eine effektvolle Inszenierung und Titel auszeichnete. Zwar gilt auch hier das
Jesses zahlreiche Fähigkeiten aufgepeppt. Motto „mehr Gegner, mehr Frust“, aber
Allein Jesses sogenannte Amtswaffe die Kombination von Waffen- und Super-
Von Andreas Müller ist nämlich ein echtes Teufelsding, das heldenfähigkeiten sorgt für ein kurzweili-
sich von einer Pistole über eine Art Schrot- ges Action-Spektakel. Wo es hapert, ist die

E in Hausmeister als Auftraggeber, rät-


selhafte Dialoge und ein Diaprojektor
als Objekt der Macht – der finnische Spie-
flinte bis zum Scharfschützengewehr oder
Raketenwerfer ausbauen lässt. Noch dazu
bekommt Jesse im Lauf der Handlung ein
Story: Das Schicksal von Jesse ist uninte-
ressant. Zu rätselhaft ist die Handlung
und zu kryptisch die Dialoge, um mit Hel-
leentwickler Remedy wirft im Third-Per- paar Superheldenkräfte, mit denen sie din Jesse mitzufiebern.
son-Shooter Control so einige Videospiel- fliegen lernt, ihre Gegner mittels Psi- Control lässt sich in keine Schublade
klischees und Erwartungshaltungen über Strahl von sich wegstößt oder sie mit Ge- packen. Es spielt mit erzählerischen Kon-
den Haufen. Das wilde Action-Spektakel genständen bewirft. Nach erfolgreichen ventionen, um den Spielern einen großen
wirkt wie ein Mix aus Philip K. Dick, David Aufträgen hagelt es Geld und Erfahrungs- undefinierbaren Mix aus Meta-Spielephilo-
Lynch und Michael Bay. punkte, mit denen sie ihre Waffe verstärkt sophie, Trash und brachialer Action vor die
oder ihre Fähigkeiten ausbaut. Füße zu werfen. Ähnlich wie die Wissen-
Rätselhafte Story Die Kombination dieser Fähigkeiten schaftler im Spiel experimentieren die Ent-
Die junge Jesse Faden landet bei der Suche peppt die teilweise zermürbenden Kämp- wickler mit dem Unerklärlichen und stellen
nach ihrem Bruder Dylan im geheimnisvol- fe ordentlich auf. Nicht jeder Gegner ist mehr Fragen, als sie beantworten können
len Federal Bureau of Control (FBC). Kaum nämlich mit der gleichen Taktik zu schla- oder wollen. Das macht aus ihrem Spiel eine
angekommen wird sie sogar zur Direktorin gen: Manche haben eine stärkere Rüs- wilde Action-Odyssee, der man mehr Ruhe
ernannt, darf sich an einer ominösen Amts- tung, andere fliegen blitzschnell durch die gewünscht hätte, um die Spieler sanfter in
waffe austoben und Killer aus einer ande- Luft oder schleudern Gegenstände auf die Gedankenwelten der Entwickler einzu-
ren Dimension bekämpfen, die durch ein Jesse. Dadurch muss sich die Heldin wider führen. (lmd@ct.de) c
missglücktes Experiment in unsere Welt ge- Willen ständig anpassen und nicht nur
kommen sind. Natürlich hängt alles irgend- stur durch die Gegend ballern. Die großen
wie mit ihrem Bruder Dylan zusammen. Räume verteilen die Action auf mehrere
Lässt man die verwirrende Geschichte Ebenen und verlangen von Jesse und den Control
außer Acht, ist Control ein konventioneller Spielern Übersicht, Tempo und gute Re- Action-Shooter
Shooter mit ein paar Rollenspielelementen. flexe. Vertrieb 505 Games, https://controlgame.com/
Die Spieler laufen mit Heldin Jesse in der Ohnehin zählt die Level-Architektur Systeme Windows ab 7
(exklusiv im Epic Games Store), PS4, Xbox One
Schulterperspektive durch das FBC-Ge- zu den Glanzlichtern des Spiels. Da geht
Preis 60 e
bäude. Die Aufträge, die sie übernimmt, es vom schnöden Großraumbüro über

114 c’t 2019, Heft 20


Praxis | Bildbearbeitung

Der letzte Schliff


Urlaubsfotos in Adobe Camera Raw und Lightroom
optimieren

Auch aus dem schönsten


Schnappschuss können Sie noch
viel herausholen. Im Modul Camera
N icht immer herrschen am Urlaubs-
ort ideale Bedingungen zum Foto-
grafieren. Durch mangelnde Planung
diesem Tutorial zeigen wir Ihnen, wie Sie
durch ein paar Züge an den Reglern von
Camera Raw in Photoshop oder Photo-
Raw von Photoshop und Photoshop oder schlechtes Wetter gerät so manches shop Elements beziehungsweise des Raw-
Elements oder im Raw-Konverter Shooting zu einem kleinen Fiasko. Beim Entwicklers Lightroom zu optimalen
Lightroom lassen sich flaue Sichten zu Hause macht sich Ent- Ergebnissen gelangen.
Urlaubsbilder leicht und schnell täuschung breit, wenn die Bilder nicht Ob Sie den Importdialog Camera
entwickeln. wirken wie beabsichtigt. Bildbearbei- Raw von Photoshop beziehungsweise
tungsprogramme helfen, diese Fotos zu Photoshop Elements nutzen oder das Ent-
retten. wickeln-Modul von Lightroom Classic be-
Von Tomasz Buttler Das muss nicht bedeuten, dass Sie ziehungsweise dem neuen Lightroom CC,
viele Stunden am Computer verbringen spielt keine Rolle, denn diese Adobe-
müssen. Oft reichen ein paar grundlegen- Programme nutzen dieselbe Engine. Die
de Kenntnisse, um aus den Bildern schnell Camera-Raw-Version von Photoshop
und einfach das Beste herauszuholen. In Elements hat weniger Funktionen als die

116 c’t 2019, Heft 20


Bildbearbeitung | Praxis

von Photoshop, enthält aber alle in diesem schießen. Das Licht der Mittagssonne Das Beste herausholen
Artikel verwendeten Filter. brennt die Farben aus und wirft harte, Zu Hause am Rechner geht es zunächst
dunkle Schatten, die in der Regel nicht gut darum, alle Bilder zu sichten, zu sortieren
Richtig fotografieren aussehen. Die Sonne muss übrigens nicht und auf Fehler zu analysieren. Ist ein Foto
Um das Potenzial Ihrer Fotos voll aus- auf jedem Bild scheinen. Das Beispielbild vollständig misslungen, sollten Sie es am
schöpfen zu können, sollten Sie im Raw- entstand in einem Moment, als sie teil- besten gleich von der Festplatte löschen.
Format Ihrer Kamera fotografieren. Im weise von einer Wolke verdeckt war. Die Anschließend geht es an die Bearbeitung
Unterschied zum Speicherformat JPEG Wolke wirkte wie eine gigantische Softbox der Bilder, die Sie mit Freunden und Fa-
liefern Raw-Formate Daten in 16 Bit Farb- und bot stellenweise weiches Licht, ohne milie teilen möchten.
tiefe pro Farbkanal. Das JPEG-Format ar- dabei auf das Blau des Himmels einzu- Die Retusche beginnt mit der Fehler-
beitet mit 8 Bit Farbtiefe und liefert damit wirken. analyse. Die Aufnahme der Kathedrale
pro Kanal lediglich 256 Helligkeitsab- Werfen Sie einen Blick auf die Post- von Palma de Mallorca in diesem Tutorial
stufungen. Im Raw-Format sind es meh- karten eines örtlichen Souvenirladens entstand Ende September. Das Foto ist im
rere Tausend und damit deutlich mehr oder in den Reiseführer. Darin lassen sich Prinzip gelungen, allerdings könnten der
Bildinformationen. Das schlägt sich in häufig die besten Plätze, Positionen und blaue Farbton des Himmels und das dunk-
enormer Flexibilität und Kontrolle bei der die optimale Tageszeit zum Fotografieren le Grün des künstlichen Sees noch etwas
digitalen Nachbearbeitung nieder. Falls finden. Zwar entstehen diese Fotos unter kräftiger wirken. Auch die sandfarbene
dieser Tipp zu spät kommt, können Sie optimalen Bedingungen, die man auf- Kathedrale und ihre grüne Umgebung
aber auch im JPEG-Format fotografierte grund des Wetters oder bestimmter Zu- leuchten noch nicht in vollen Farben. Da
Bilder in Adobe Camera Raw und Light- gangsbeschränkungen nicht immer vor- die vielen Bilddetails noch zu sehr vom
room bearbeiten. findet. Ein Blick auf Bilder von Fotografen, Hauptmotiv ablenken, bietet es sich an,
Auch wenn Ihre Urlaubsbilder bereits die sich mit derselben Thematik bereits das Bild zu beschneiden.
im Kasten sind, ist es nicht zu spät, einige auseinandergesetzt haben, lohnt jedoch
Fotografiertipps zu verinnerlichen. Denn immer. Geschickt beschneiden
je besser die Ausgangsbilder sind, desto Wenn am Shootingtag der Himmel Gleich nach dem Öffnen des Fotos sollten
weniger Arbeit verursacht die Nachbear- schön blau ist, die Wolken eine klare Form Sie es so beschneiden, dass alle unnötigen
beitung. haben und die gesamte Umgebung viel- Bildbereiche verschwinden, beispiels-
Vermeiden Sie beim Fotografieren leicht noch im ruhigen Gewässer gespie- weise Touristen, Verkehrsschilder oder
ausgebrannte Lichter und stark unterbe- gelt wird, dann sollten Sie einen Polarisa- halb aufgenommene Fahrzeuge am Bild-
lichtete Schatten. Auf diese Weise bewah- tionsfilter verwenden. Er betont das Him- rand. Wählen Sie dafür in Adobe Camera
ren Ihre Dateien mehr Details. In ausge- melsblau und verstärkt den Kontrast zwi- Raw das Freistellungswerkzeug aus, das
brannten Lichtern lässt sich die Zeichnung schen Himmel und Wolken. Der Filter Sie oben in der Werkzeugleiste finden. Im
oft nicht mehr zurückholen, also sollten nivelliert die Lichtreflexe auf dem Wasser Entwickeln-Modul von Lightroom genügt
Sie im Zweifelsfall darauf achten, die hel- und intensiviert gleichzeitig den blauen ein Druck auf die Taste R.
len Bereiche richtig zu belichten. Bei stark Farbton des Wassers. Im Ergebnis wirkt Lassen Sie beim Beschnitt viel Him-
unterbelichteten Schatten kommt beim die Kathedrale im Beispielbild dadurch mel und Wasser als natürlichen Rahmen.
Aufhellen allerdings häufig unschönes deutlich monumentaler und das Gesamt- Diese haben eine schöne Farbe und bilden
Bildrauschen zum Vorschein. bild gewinnt an Plastizität. einen interessanten Hinter- und Vorder-
Diese unerwünschten Nebeneffekte
treten meist bei günstigen Kameras mit
niedrigem Dynamikumfang auf. Ist Ihre
Kamera nicht in der Lage, einen größeren
Unterschied zwischen dem hellsten und
dunkelsten Punkt eines Bildes wiederzu-
geben, sollten Sie auf sehr kontrastreiche
Aufnahmen verzichten. Szenen mit sehr
hohem Dynamikumfang bringen aller-
dings auch teure Kameras an ihre
Grenzen, beispielsweise dann, wenn Sie
die Einrichtung unbeleuchteter Innenräu-
me inklusive einer sonnenbeschienenen
Szene durch ein Fenster aufnehmen
möchten.

Die günstigste Tageszeit


Bei Außenaufnahmen spielt die Tageszeit
eine wichtige Rolle, denn nicht jedes Licht
ist optimal. Grundsätzlich gilt: Der Mor-
gen und der Nachmittag eignen sich am Im ersten Schritt beschneiden Sie das Foto so, dass unnötige Details wie
besten, um stimmungsvolle Fotos zu Touristen oder Verkehrsschilder nicht mehr zu sehen sind.

c’t 2019, Heft 20 117


Praxis | Bildbearbeitung

besten korrigieren, indem Sie mit der


Grauwertpipette in der Werkzeugleiste
von Camera Raw beziehungsweise neben
dem Farbtemperaturregler in Lightroom
auf eine Stelle im Foto klicken, die kom-
plett grau oder weiß sein sollte. Wenn es
wie im Beispiel eine solche Stelle nicht
gibt, können Sie den Weißabgleich mit
dem Farbtemperaturregler korrigieren,
was aber etwas Fingerspitzengefühl erfor-
dert. Direkt darunter finden Sie den Farb-
tonregler, mit dem Sie Grün und Magenta
anpassen können.
Sind die Farben im Bild etwas flau,
können Sie sie mit dem Sättigung- und
Dynamikregler nachträglich intensivie-
ren. Die beiden Funktionen unterschei-
den sich dadurch, dass der Sättigungs-
Die Helligkeitswerte optimieren Sie mit den Reglern Belichtung,
regler die Intensität aller Farben gleich-
Lichter und Tiefen. Dabei hellen Sie die Schatten auf und dunkeln
mäßig verändert, während der Dynamik-
die Lichter ab.
regler die weniger gesättigten Bereiche
stärker betont. Der Dynamikregler hat
damit den Vorteil, dass Sie mit seiner
Hilfe vor allem flaue Farben verstärken
können.
Alternativ können Sie zuerst den
Dynamikregler nach links ziehen, um die
Intensität stark gesättigter Farben im Bild
zu verringern und anschließend mit dem
Sättigungsregler alle Farben gleichmäßig
verstärken.

Kontrast verstärken
Den Kontrast korrigieren Sie am besten in
der Palette Gradationskurve. Sie findet
sich in Camera Raw im zweiten Kartei-
reiter neben den Grundeinstellungen; in
Lightroom scrollen Sie im Entwickeln-
Modul nach unten. Im Dialog stehen vier
Den Weißabgleich zu korrigieren ist bei modernen Kameras selten nötig. Regler zur Verfügung. Mit Ihnen können
Mit dem Dynamikregler verstärken Sie ungesättigte Farben, wodurch das Sie den Kontrast, also den Unterschied
Bild weniger flau wirkt. zwischen den hellen und dunklen Ton-
werten, sehr flexibel erhöhen. Hellen Sie
mit dem Lichterregler die hellsten Ton-
grund zur einfarbigen Kathedrale. Mit die- und hellen Sie mit dem Tiefen-Regler die werte auf und dunkeln Sie anschließend
sem einfachen Schritt lässt sich die Auf- Schatten leicht auf. Das Bild erscheint nun mit dem Tiefenregler die dunkelsten Ton-
merksamkeit des Betrachters gezielt auf deutlich kontrastärmer, dafür aber detail- werte ab. Die mittleren Regler sind für die
das zentrale Motiv lenken, hier auf die reicher. Den Kontrast können Sie später Mitteltöne zuständig. Sobald Sie einen
Kathedrale. wieder zurückholen, ohne Details zu ver- dieser Regler verschieben, wird die Bewe-
lieren. gung auf der Gradationskurve angezeigt.
Belichtung optimieren Eine sanfte S-Form der Kurve hebt den
In den „Grundeinstellungen“ von Camera Farben korrigieren Kontrast an, ein umgekehrtes S verringert
Raw und Lightroom korrigieren Sie Hel- Wenn Sie Farben optimieren möchten, ihn.
ligkeit, Kontrast und Farbsättigung. Die beginnen Sie am besten mit dem Weiß-
Belichtung ändert der gleichnamige Reg- abgleich. Bei aktuellen Kameras ist es in Details betonen
ler. Im Beispielbild reicht ein leichter Zug Automatikstellung in der Regel nicht Beurteilen Sie im nächsten Schritt die De-
nach rechts, um das Bild aufzuhellen. Viel nötig, den Weißabgleich zu korrigieren. tails des Bildes. Nutzen Sie dafür die 100-
wichtiger ist allerdings, die Lichter und Doch manchmal hat die Aufnahme einen Prozent-Ansicht, in der ein Pixel des Fotos
Schatten zu optimieren. Dunkeln Sie die gelben oder blauen Farbstich, den Sie neu- einem Pixel des Monitors entspricht. Bei
Lichter mit dem gleichnamigen Regler ab tralisieren sollten. Dieser lässt sich am Bedarf betonen Sie die Konturen unter

118 c’t 2019, Heft 20


Praxis | Bildbearbeitung

auch der Effekt des Polarisationsfilters in-


tensiviert.
Im Beispielbild wurde zunächst der
Regler für Blautöne auf –60 verschoben,
um das Blau des Himmels abzudunkeln
und gleichzeitig das Weiß der Wolken her-
vorzuheben. Um die Farbe des Wassers
vor der Kathedrale zu verstärken, wurden
die Grüntöne auf –60 abgedunkelt. Die
sandfarbene Kathedrale, ihre architekto-
nische Umgebung sowie die hellen Was-
serreflexionen hellten wir auf, indem wir
die Regler für Orange- und Gelbtöne auf
+35 und +20 anhoben. Sollte diese Vorge-
hensweise den Kontrast zu sehr verstär-
ken, kehren Sie zur Palette Gradations-
kurve/Parametrisch zurück, um ihn zu
reduzieren.
Mit der parametrischen Gradationskurve bearbeiten Sie den
Kontrast. Eine S-Kurve erhöht ihn, eine umgekehrte S-Kurve
Bildbereiche retuschieren
verringert ihn.
Wenn Sie in Camera Raw beziehungs-
weise Lightroom nicht das komplette
Foto, sondern nur Bildbereiche korrigie-
ren wollen, gelingt das am besten mit dem
Korrekturpinsel (K). Hierfür stehen ver-
schiedene Parameter zur Verfügung, die
Sie gezielt verändern können, zum Bei-
spiel Farbtemperatur, Belichtung, Sätti-
gung und Bildschärfe.
Ein Belichtungswert von –0,30 und
ein Sättigungswert von –60 dienten als
Ausgangsbasis, um im nächsten Schritt
das Seewasser Grün zu färben, denn in
Camera Raw können Sie mit dem Kor-
rekturpinsel nicht nur Einstellungen auf-
tragen, sondern auch Bildbereiche ein-
färben. In Lightroom funktioniert das lei-
der nicht. Unter „Farbe“ muss man dazu
in diesem Fall ein kräftiges Meeresgrün
In der Palette „Details“ sorgen Sie für mehr Schärfe und weniger Rauschen eistellen, hier bei einem Farbton des
bei den Bilddetails. Dabei können Sie Helligkeits- und Farbrauschen Werts 150 und einer Sättigung von 60.
getrennt voneinander bearbeiten. Anschließend malt man mit einer wei-
chen Pinselspitze über die betreffende
Bildstelle. Bei einer solchen Korrektur
„Schärfen“, übertreiben Sie dabei aber dürfte hauptsächlich in den Schatten zum sollten Sie möglichst nicht über den zu
nicht. Wenn Sie das Bild zu sehr nach- Vorschein kommen; Sie entfernen es mit korrigierenden Bereich hinausmalen. Die
schärfen, wird das Bildrauschen unnötig dem Farbe-Regler. weiche Kante des Pinsels verzeiht aller-
verstärkt. Außerdem kann dabei an kon- dings geringe Ungenauigkeiten. Sollten
strastreichen Kanten ein Halo-Effekt ent- Farben intensivieren dennoch ein Fehler passieren, können Sie
stehen, das heißt, es kommen helle Farb- Damit ist das Repertoire ausgeschöpft, diesen über die Option „Radieren“ wie-
säume zum Vorschein. Den Betrag-Regler global auf die Bildeinstellungen einzuwir- der beheben.
können Sie durchaus deutlich nach rechts ken. Sie können aber noch eine Menge er- Mit dem Korrekturpinsel wurde in
verschieben. Belassen Sie jedoch den Ra- reichen, indem Sie gezielt auf einzelne diesem Fall ebenfalls die Helligkeit der
dius bei einem Wert von etwa 0,6 bis 1. Bildbereiche einwirken. In der Palette Wolken angepasst. Dazu klicken Sie oben
Sobald intensives Bildrauschen sichtbar HSL-Einstellungen/Luminanz beeinflus- auf die Option Neu und stellen die Belich-
wird, steuern Sie mit dem Regler sen Sie die Helligkeit einzelner Farben. tung auf einen passenden Wert ein, in die-
„Rauschreduzierung“ dagegen. Nutzen Indem Sie Schwarz- oder Weißanteile zu sem Fall +0,65. Mit einem Korrekturpinsel
Sie hierbei vor allem den Luminanz-Reg- einer bestimmten Farbe hinzufügen, dun- in weißer Farbe malen Sie anschließend
ler. Allerdings sollten Sie das Bild nicht zu keln Sie diese Farbe ab beziehungsweise über die Wolken. Zur Farbanpassung der
stark weichzeichnen. Farbiges Rauschen hellen sie auf. Das führt dazu, dass sich Vegetation kamen die folgenden Einstel-

120 c’t 2019, Heft 20


Bildbearbeitung | Praxis

lungen zum Einsatz: Belichtung +0,50,


Kontrast +40, Sättigung +60. Falls das Er-
gebnis noch nicht zufriedenstellend ist,
können Sie im Farbwähler zusätzlich
einen Grünton auswählen und über die
Vegetation malen.

Verlaufsfilter
Um den Blick des Betrachters stärker auf
das zentrale Motiv zu lenken, in diesem
Fall auf die Kathedrale, sollte der untere
Bildbereich leicht abgedunkelt werden.
Das gelingt in Camera Raw und Light-
room mit dem Verlaufsfilter. Dieses
Werkzeug gehört ebenfalls zu den lo-
kalen Werkzeugen und verfügt über das-
selbe Reglerset wie der Korrekturpinsel.
Aktivieren Sie den Verlaufsfilter oben in
der Werkzeugleiste und reduzieren Sie In der Palette HSL-Einstellungen/Luminanz ändern Sie die Helligkeit einzelner
die Belichtung auf –70. Alle anderen Reg- Farben, indem Sie gezielt Schwarz- oder Weißanteile hinzufügen.
ler belassen Sie bei null. Als Nächstes
ziehen Sie einen Verlauf von unten bis
zum Rand des Sees auf. Bei Bedarf än- Möchten Sie sie dennoch entfernen, den Korrekturvorgang wiederholen. Alter-
dern Sie die Farbe in Aquamarin, um die sollte das Werkzeug „Makel entfernen“ nativ können Sie die /-Taste drücken, um
Schattierung des Wassers zusätzlich ein- Ihre erste Wahl sein. Aktivieren Sie das lo- den ausgewählten Bereich automatisch
zufärben. kale Werkzeug in der oberen Werkzeug- auszubessern.
leiste und wählen Sie aus dem rechten Manuelle Verbesserungen sorgen bei
Umgebungsretusche Menü im Bereich „Art“ die Option Repa- solchen Retuschen allerdings dafür, dass
Die letzte Korrekturmaßnahme ist die rieren aus. Stellen Sie die Pinselgröße ent- Sie die Kontrolle über den Prozess behal-
Umgebungsretusche. Auf der Aufnahme sprechend des zu retuschierenden Ele- ten. Bei Ihren Korrekturen sollten Sie sich
sind Menschen und andere Elemente ab- ments und eine passende weiche Kante an den Linien und Mustern im Foto orien-
gebildet, die Aufmerksamkeit von der Ka- ein. Malen Sie anschließend mit gedrück- tieren, die sich auf der zu korrigierenden
thedrale ablenken. Die können Sie wegre- ter linker Maustaste über den Bereich, den Stelle wiederfinden sollten. Bei einer Ver-
tuschieren, das ist jedoch kein Muss. Sie retuschieren möchten. Nach dem besserung per Hand wird einer der beiden
Manchmal verleihen Menschen einem Übermalen sucht das Programm automa- Bereiche mit der linken Maustaste an-
Bild einen gewissen Charme und helfen tisch einen passenden Quellbereich. Sollte geklickt und an eine passende Stelle ge-
dem Betrachter, die Größenverhältnisse dieser nicht passen, können Sie ihn mit zogen.
einzuschätzen. der Entfernen-Taste wieder löschen und
Schlusskorrektur
Zum Schluss sollten Sie das Bild noch ein-
mal in einer Miniaturansicht begutachten.
Stellen Sie dazu die Zoomstufe auf etwa
fünf Prozent ein und schauen Sie, ob das
Bild insgesamt stimmig und harmonisch
wirkt. Eine solche verkleinerte Ansicht
hilft, den Blick mehr auf das Gesamtbild
als auf die Details zu ziehen. Ähnlich einer
Fotoausstellung, wo man zwei Schritte zu-
rückgeht, um das Bild als Ganzes zu be-
trachten und zu beurteilen.
Wenn das Werk gefällt, können Sie
es über die Exportdialoge von Photoshop
oder Lightroom als JPEG- oder TIFF-Datei
exportieren. Für die Weiterverarbeitung
als Poster, Abzug oder für ein Fotobuch
sollten Sie die ursprüngliche Auflösung be-
lassen. Für E-Mail oder Web können Sie
Mit dem Korrekturpinsel können Sie geringere Auflösungswerte einstellen, bei-
die Farben, beispielsweise von spielweise eine maximale Kantenlänge
Himmel und Wasser, lokal anpassen. von 2000 Pixeln. (akr@ct.de) c

c’t 2019, Heft 20 121


Programmier-Tier
Projekt für Grundschüler: Mikrocontroller simuliert Haustier

Wellensittich, Katze, Hund oder einen BBC micro:bit. Beide Mikrocontrol- dass der Mikrocontroller die Messwerte
sogar Pferd – fast alle Kinder ler sind in erster Linie für Bildungseinrich- richtig verarbeitet.
wünschen sich ein Haustier. Wie tungen gedacht, können aber auch von Tiere haben viele Bedürfnisse – je
viele Bedürfnisse so ein Privatpersonen fürs Basteln daheim ge- nach Tierart unterschiedliche, mal mehr
zusätzliches Familienmitglied hat, kauft werden. Weiter benötigen Sie: leit- und mal weniger aufwändig. Im CoALA-
machen sie sich nicht immer klar. fähiges Kupferklebeband, ein paar Kroko- Projekt werden fünf Grundbedürfnisse
Mit einem – daheim oder im klemmen, etwas Plastik, Pappe, Schere berücksichtigt, die jedes Haustier hat und
Schulunterricht – selbst gebauten und Kleber. In der in diesem Artikel vor- die Kinder im Grundschulalter gut nach-
Haustiersimulator können sie sich gestellten Variante gelingt das Projekt vollziehen können: Essen, Trinken, Bewe-
konstruktiv mit dem Thema schon mit Grundschulkindern prima. gung, Zuwendung und gute Gesundheit.
auseinandersetzen. Die Programmierung des Mikrocon- Wie man diese Bedürfnisse simulieren
trollers erfolgt mit der visuellen Program- kann, zeigt dieser Artikel Schritt für
miersprache MakeCode. Es gibt diverse Schritt.
Von Mirek Hančl Editoren für Calliope mini und BBC
micro:bit [1], in denen Code aus bunten Pappkamerad
Blöcken zusammengebaut wird. Den für Das Simulationstier muss nicht in Lebens-
dieses Projekt verwendeten MakeCode- größe gebastelt werden. Ein Foto oder

M it dem freien Unterrichtsmaterial


„CoALA – Code A Little Animal“
(siehe ct.de/y2wr) lässt sich mit einem Mi-
Editor finden Sie über ct.de/y2wr. In der
hier vorgestellten, einfachen Variante lässt
sich ganz simpel messen, ob es dem Haus-
Ausmalbild in handlichem Format genügt.
Da der Mikrocontroller einige Zentimeter
lang und breit ist, sollte das Tierbild aller-
krocontroller ein Haustier simulieren. Sie tier gut geht. Die einsteigerfreundliche dings ein Blatt der Größe DIN A4 halb-
brauchen dazu einen Calliope mini oder MakeCode-Programmierung sorgt dafür, wegs ausfüllen, falls der Calliope mini be-

122 c’t 2019, Heft 20


Haustiersimulation | Projekt

ziehungsweise BBC micro:bit später da- Wenn das Ereignis


rauf befestigt werden soll. „geschüttelt“
Beim Material zum Projekt finden Sie ausgelöst wird,
Hund, Katze und Maus als Ausmalbilder protestiert der
mit gekennzeichneten Klebeflächen und Tiersimulator mit
Schlitzen. Ganz gleich, ob Sie eine Vorlage einem tiefen Ton
herunterladen und ausdrucken oder mit und zeigt auf dem
dem Nachwuchsdompteur ein Tier foto- Display ein
grafieren – Bild oder Foto sollten Sie auf trauriges Gesicht.
ein großes Stück Fotokarton oder Pappe
kleben. Es ist dann stabiler und lässt sich
später an die Wand hängen oder – mit
einen Pappdreieck als Standfuß versehen
– aufstellen. Ist das Haustier also überanstrengt, über- nun abstehenden Enden lässt sich leicht
Zum Messen der Grundbedürfnisse hitzt es und ist nicht mehr bei bester Ge- je eine Krokoklemme befestigen.
des Tieres werden teilweise interne Sen- sundheit. Zugegeben: Diese Kausalkette Eine der beiden Krokoklemmen wird
soren des Mikrocontrollers verwendet, ist stark reduziert, dafür aber von Grund- am Minuspol befestigt, die andere an Pin
überwiegend aber selbstgebaute Strom- schulkindern gut nachvollziehbar. 2. Streicht man nun mit einem Finger über
kreise an den Pins der Platine zum Einsatz Der Block zum Erfassen der Tempe- beide Kupferstreifen gleichzeitig, fließt
kommen. Im ersten Schritt geht es um die ratur befindet sich in der Eingabe-Katego- etwas Strom von Pin 2 über die Haut zum
beiden Grundbedürfnisse, die mit inter- rie, der Vergleichsblock in der Logik- Minuspol. Den Mikrocontroller lässt man
nen Sensoren gemessen werden können: Kategorie. Dort ist auch der wenn/ in einer Dauerschleife überprüfen, ob Pin
Bewegung und Körpertemperatur. dann/ansonsten-Block zu finden, der – 2 berührt wird; den dazu benötigten dau-
Calliope mini und BBC micro:bit brin- richtig zusammengepuzzelt – steuert, dass erhaft-Block finden Sie in der Kategorie
gen Sensoren mit, die Bewegungen in jede das Haustier „warm“ oder „kalt“ auf dem Grundlagen. Sobald Strom von Pin 2 zum
Raumrichtung erkennen und messen. Der Bildschirm ausgibt. Damit nicht ständig Minuspol fließt, kann zum Beispiel auf
Programmierung liegt die Annahme zu- Text über den Bildschirm läuft, wird die dem Bildschirm für zwei Sekunden ein
grunde, dass das Tier sich gern nach links Verzweigung am besten in den Ereignis- Herz angezeigt werden. Hier hilft es, jün-
und rechts neigen mag, aber nicht ge- block „wenn Knopf ,A’ gedrückt“ aus der geren Haustierbesitzern kurz zu erläutern,
schüttelt oder auf den Rücken gedreht Eingabe-Kategorie gesetzt. dass „pausiere (ms) 2000“ auch „pausie-
werden möchte. re (s) 2“ bedeutet.
Die Bewegungserkennung lässt sich Nicht gegen den Strich!
mit dem „wenn ‚geschüttelt’“-Block aus Die weiteren Bedürfnisse werden mit Bloß nicht verdursten!
der MakeCode-Kategorie Eingabe reali- selbstgebastelten „Sensoren“ gemessen. Nach Bewegung, Gesundheit und Strei-
sieren. Nach einem Klick auf den kleinen Sie entstehen aus leitfähigem Kupferkle- cheleinheiten kommt das Trinken an die
Dropdown-Pfeil neben dem Wort „ge- beband, Krokoklemmen und ein wenig Reihe. Für diesen Sensor basteln die Kin-
schüttelt“ sieht man die Zustände, die der Bastelmaterial. Alle drei Sensoren funk- der aus einem Stück rotem Plastik eine
Sensor kennt. Hier lässt sich einstellen, tionieren nach demselben Prinzip: Durch Zunge mit zwei kurzen, parallel verlaufen
worauf das Haustier reagieren soll. Berühren mit den Fingern, mit weiterem
Kupferklebeband oder beim Eintauchen
Wer rastet, der rostet! in Wasser fließt Strom von einem be-
Mit dem „zeige Symbol“-Block aus der stimmten Pin zum Minuspol des Mikro-
Grundlagen-Kategorie kann man jeder be- controllers. Je nach kurzgeschlossenem
rücksichtigten Lage die passende Reakti- Pin reagiert der Haustiersimulator ent-
on zuordnen, beispielsweise ein glückli- sprechend mit einem passenden Symbol
ches Gesicht für die Lagen „nach links auf der LED-Matrix oder Piepstönen.
neigen“ und „nach rechts neigen“ und ein Viele Haustiere freuen sich, wenn
trauriges Gesicht für „geschüttelt“ und man sie streichelt. Für einen simplen
„Display nach oben“. Damit nicht bei Streichelsensor kleben die Kinder zwei
jeder leichten Transportbewegung eine Streifen Kupferklebeband so auf das Tier-
Meldung ausgegeben wird, kann man zu- bild, dass diese sich nicht berühren. Bei
sätzlich abfragen, ob gleichzeitig die Tas- den Tierbildvorlagen ist die Position der
ten A und B gedrückt sind. langen Streifen für die Kupferklebebänder
Als Messwert für die Gesundheit des auf einem extra Stück Papier markiert.
Tieres dient symbolisch die Körpertem- Verwendet man ein eigenes Bild, sollte
peratur. Auf dem Calliope mini und BBC man ebenfalls darauf achten, dass die bei-
micro:bit ist der Temperatursensor im den Klebestreifen parallel verlaufen und Eine sanfte Bewegung nach rechts
Prozessor eingebaut. Das bedeutet, dass sich nicht berühren. Die Enden der beiden quittiert das Tier zunächst mit einem
das Haustier bei rechenintensiven Aufga- Streifen werden umgeklappt, sodass Kle- Rechtspfeil im Display und dann mit
ben immer etwas erhöhte Temperatur hat. befläche auf Klebefläche haftet. An den einem freundlichen Smiley.

c’t 2019, Heft 20 123


Projekt | Haustiersimulation

Die Abfrage und band beklebt. Am Tier befinden sich als


Anzeige der eine Art Futtersensor drei parallel gekleb-
Temperatur wird te Streifen Kupferklebeband. Sie sind mit
durch Druck der Taste Krokoklemmen mit dem Minuspol bezie-
A des Mikrocontrollers hungsweise den Pins 0 und 1 verbunden.
ausgelöst. Solange Legt man nun eine Futterkarte so auf
der Wert unter den Sensor, dass ein Stromkreis geschlos-
28 Grad Celsius bleibt, sen wird, kann der Mikrocontroller an-
meldet das Tier „kalt“, hand des jeweiligen Stromkreises erken-
ansonsten „warm“. nen, welche Art von Futter das Tier be-
kommen hat. Je nach Klebestreifen-Mus-
ter auf der Futterkarte fließt der Strom
entweder zwischen Pin 0 und dem Minus-
pol oder zwischen Pin 1 und dem Minuspol
oder zwischen Pin 0/Minuspol und Pin
Sobald durch eine Streichel- 1/Minuspol gleichzeitig. Es können also
bewegung über beide Kupferstreifen drei unterschiedliche Futterarten erkannt
am Rücken des Tieres Strom von werden. Genaugenommen handelt es sich
Pin 2 zum Minuspol fließt, gilt die um binärcodierte Futterkarten: Futterkar-
Bedingung „Pin 2 ist gedrückt“ und te 01 verbindet Pin 0, Futterkarte 10 ver-
ein Herz wird für zwei Sekunden aufs bindet Pin 1 und Futterkarte 11 beide Pins
Display gezaubert. jeweils mit dem Minuspol. Mit der Binär-
folge 00 wird signalisiert, dass das Tier
nicht gefüttert wird.
den Stücken Kupferklebeband darauf. Sie Während man dem Tier mit der einen Was das Tier zu Essen angeboten be-
müssen am Ende nicht umgeklappt wer- Hand etwas zu trinken gibt, löst ein Drü- kommt, kann der Nachwuchs selbst ent-
den, da das Plastikstück komplett von den cken der Taste B mit der anderen Hand scheiden. Wichtig ist nur, dass nicht jede
Krokoklemmen umklammert werden eine Zustandsabfrage aus: Es wird mit Futterart dem Tier schmeckt – schließlich
kann. Eine Krokoklemme wird wieder am einer bedingten Verzweigung geprüft, ob sollen sich angehende Tierbesitzer ja sinn-
Minuspol befestigt, eine zweite an Pin 3. Pin 3 „gedrückt“ ist. Sobald die Zunge im voll mit dem Thema auseinandersetzen
Am hinteren Ende der Zunge, also Wasser hängt, kann zusätzlich zum Smiley und eigenständig Entscheidungen treffen.
kurz vor der Stelle, an der die Krokoklem- noch das Wort „Wasser“ über den Bild- Für eine Katze wäre also Leckerlis/
men befestigt sind, muss einfaches Klebe- schirm laufen, ganz wie man es mag. Maus/Pommes eine gute Kombi, für einen
band quer über die Kupferklebebänder ge- Vogel Sonnenblumenkerne/Wurm/Scho-
klebt werden. Ansonsten würde der Trink- Guten Appetit! kolade eine interessante Auswahl. Das
sensor genau wie der Streichelsensor Um das Tier zu füttern, muss man ihm Kind kann die Futtersorte auf die Karten-
jedes Mal ein Signal an den Mikrocontrol- Futter an den Schnabel oder das Maul hal- vorderseite schreiben oder malen oder ein
ler senden, sobald man mit den Fingern ten. Dazu gibt es im Material drei Vorla- Bild aufkleben.
die Zunge hält, um sie in ein Glas Wasser gen für Futterkarten. Sie werden mit un- Wichtig: Beim Füttern muss man die
zu tauchen. terschiedlichen Mustern aus Kupferklebe- Futterkarte immer sorgfältig parallel zu
den Sensorstreifen halten. Werden sie ver-
sehentlich quer aufgelegt, werden näm-
lich beide Stromkreise, Pin 0/Minus und
Der Hintergrund von CoALA Pin 1/Minus, kurzgeschlossen, also wo-
möglich die falsche Futterart erkannt. Mit
Das Unterrichtsmaterial „CoALA – Code Digitalkompetenzen und informatisches dem Beispielcode von Seite 125 läuft das
A Little Animal“ ist vom Autor, selbst Leh- Grundwissen zu vermitteln. Füttern so ab: Mit einer Hand hält das
rer an einem Gymnasium, in Kooperation Interessierte Lehrkräfte lernen in Kind die Futterkarte gegen die Sensor-
mit der Grundschullehrerin Julia Winck- dem einsteigerfreundlichen Projekt streifen und mit der anderen drückt es
ler entwickelt worden. Das praxiserprobtes Material ken- einmal die Taste B am Mikrocontroller.
Projekt widmet sich dem nen. Das vollständige CoALA- Die Abfrage der kurzgeschlossenen Pins
Thema Haustiere, das sowohl Unterrichtsmaterial ist neben erfolgt also, wenn der Block „wenn Knopf
im Sachunterricht in der weiteren spannenden MINT- ,B’ gedrückt“ ausgelöst wird.
Grundschule als auch im Bio- Projekten in der OER-Handrei- Die Reaktionen aufs Futter regeln
logieunterricht der 5. Klasse chung „Coding im MINT- drei wenn/dann-Blöcke, deren Bedingun-
behandelt wird. Ziel war es, Unterricht“ veröffentlicht gen eine jeweils angepasste Kombination
mit Hilfe von leicht verständlichen digi- worden und über Science on Stage e.V. aus „Pin ,xx’ ist gedrückt“-Blöcken aus
talen Werkzeugen neben Kenntnissen kostenlos beziehbar (www.science-on- der Eingabe-Kategorie sind, zum Teil er-
zum Unterrichtsthema auch vielfältige stage.de/coding). gänzt um ein „nicht“ aus der Logik-Kate-
gorie. So lassen sich je nach Futterart un-

124 c’t 2019, Heft 20


Haustiersimulation | Projekt

terschiedliche Meldungen am Bildschirm


ausgeben. Der Tiersimulator kann ein „le-
cker“ beziehungsweise „igitt“ anzeigen
oder einfach den Namen des Futters, also
„Kerne“, „Wurm“ oder „Schokolade“ aus-
geben.

Geschafft!
Die einfache Variante des Projekts ist
damit fertig: Der Haustiersimulator hat
fünf Grundbedürfnisse, die erfüllt werden
können. Dabei kann das Kind Dinge
falsch machen, zum Beispiel das falsche
Futter geben oder das Tier unsanft schüt-
teln, und es kann Dinge richtig machen,
zum Beispiel dem Tier zu trinken geben
oder es streicheln. Die Unterrichtserfah- Der Tiersimulator erkennt drei Arten von
rungen des Autors haben gezeigt, dass die Futter. Die Reaktion auf eine aufgelegte
Möglichkeiten damit schon ausreichend Futterkarte regelt eine Reihe von
komplex sind. wenn/dann-Blöcken.
Kinder im Grundschulalter experi-
mentieren von sich aus ausgiebig und
versuchen im Rollenspiel, sich verantwor- Wohnzimmer aus beobachten, ob sich Anschaffungskosten dafür liegen zwar
tungsvoll um das Tier zu kümmern – testen alle Tiere wohlfühlen. etwas höher, aber es ergeben sich auch
aber auch mal bewusst ein Fehlverhalten Nicht ganz so komplex, aber schon neue kreative Möglichkeiten.
aus. Man muss also keinen Zufallsgenera- fortgeschrittener, geht es in einer der (dwi@ct.de) c
tor mehr anwerfen, der ein Bedürfnis her- nächsten c’t-Ausgaben weiter. Dann wird
vorruft, das der Nachwuchsdompteur dann die Interaktion mit dem Haustiermodell
Literatur
innerhalb einer bestimmten Zeit erkennen nicht mehr mit den internen Sensoren,
[1] Alle einsteigen!, Editoren für BBC Micro:Bit und
und befriedigen muss. Wer den Simulator einfachem Kupferklebeband und Strom-
Calliope mini, c’t 14/2018, S. 98
trotzdem vollständig in eine Art Tamagochi kreisen realisiert, sondern mit externen
verwandeln möchte, findet in der Mathe- Sensoren für Berührung und Feuchtig- Materialien, MakeCode-Editor:
matik-Kategorie von MakeCode alles Nö- keit sowie mit NFC-Kartenlesern. Die ct.de/y2wr
tige, um eine Zufallszahl zu erzeugen, die
darüber entscheidet, welches Bedürfnis
das Tier als nächstes haben wird. Zur Vor-
bereitung muss eine Liste aller möglichen
Bedürfnisse aufgeschrieben und durch-
nummeriert werden. Diese Forschungsauf-
gabe kann das Kind selbst erledigen.

Wie geht es weiter?


Auch wenn das Haustiermodell fertig ge-
baut, verkabelt und über den program-
mierten Mikrocontroller mit Intelligenz
versehen ist, gibt es noch viel zu tun. Wie
wäre es mit einem Vogelkäfig oder Hun-
dekorb? Wenn das Tier zum Bewegen und
Streicheln erst aus dem Käfig geholt wer-
den muss, gestaltet sich die Haustierpfle-
ge viel realistischer.
Wer schon erste Erfahrungen mit der
Funkübertragung zwischen mehreren
Calliope mini beziehungsweise BBC
micro:bit hat, könnte mit seinem Kind
eine ganze Voliere voller simulierter Ka-
narienvögel aufbauen. Wenn Sie die
Messwerte der einzelnen Vögel drahtlos Die Futterkarten können vorn beschriftet oder bemalt werden. Auf der Rückseite
vom Kinderzimmer zum elterlichen Mi- kleben drei verschiedene Muster aus Kupferfolie, damit das Tier die Futterarten
krocontroller übertragen, lässt sich vom unterscheiden kann.

c’t 2019, Heft 20 125


Hintergrund | Typografie

Sonderbare Zeichen
Sonderzeichen unter Windows, Linux, macOS

Auf der Tastatur fühlen sich das Tastaturlayout „Unicode-Hex-Einga- Beispiel 0 0 4 4. Als Windows auf Unicode
die meisten Computernutzer be“ hinzufügen und anschließend aktivie- umgestellt wurde, sind aber noch Relikte
vermeintlich sicher. Doch bei ren. Dann können sie mit gedrückter „Op- aus dem letzten Jahrtausend übrig geblie-
der Eingabe von Sonderzeichen tion“-Taste einen vorne mit Nullen auf ben. In Wahrheit handelt es sich bei den
lauern einige Tücken – Hinter- vier Stellen aufgefüllten Hex-Code auf Alt-Codes nämlich gar nicht um Unicode,
grund wissen zu Typografie und dem Nummernblock eintippen. Für das sondern um den Zeichensatz Windows-
Zeichen sätzen ist da hilfreich. Komma also beispielsweise 0 0 2 c. Unter 1252, der größtenteils mit dem Beginn der
Linux-Desktops, die auf Qt und GTK ba- Unicode-Tabelle identisch ist. Abwei-
sieren, klappt das ohne Einrichtungsarbeit chungen gibt es aber im Bereich von 0128
Von Jan Mahn mit gedrückter Strg- und Umschalt-Taste bis 0159. Hier sind andere Zeichen wie
und U 0 0 2 c (alle Ziffern auf dem Num- beispielsweise das Euro-Zeichen (0128)
mernblock). Nach dem Loslassen von Strg definiert. Gänzlich verwirrend wird es bei
und Umschalt erscheint das Zeichen. allen Unicode-Adressen, die größer als

J enseits von Buchstaben, Ziffern und


gängigen Satzzeichen, die auf einer
Tastatur schnell zu erreichen sind, braucht
Unter Windows ist die Eingabe von Uni-
code alles andere als intuitiv und vieles,
was man im Internet zum Thema liest, ist
0255 sind. Hier gibt es nämlich keine be-
triebssystemweit einheitliche Regelung
und die Programme können unterschied-
jeder Computernutzer regelmäßig Son- leider falsch. lich reagieren – einige ignorieren in die-
derzeichen – sei es in Textdokumenten sem Fall die letzte Stelle, andere rechnen
oder sozialen Netzwerken. Aus Gewohn- Windows-Sonderweg Modulo 256, andere kommen mit diesen
heit greifen viele dabei zu Zeichen, die Betriebssystemweit kann man unter Unicode-Zeichen klar. Zum Glück trifft
zwar leicht einzugeben, typografisch aber Windows mit gedrückter Alt-Taste eine Letzteres auf die meisten Textverarbei-
falsch sind. Nur weil zwei Zeichen einan- dezimale Adresse aus einer Unicode- tungsprogramme (darunter sogar Word-
der ähneln, sind sie nicht identisch. Tabelle zwischen 0033 und 0255 eintip- Pad) zu. Um Zeichen zu finden, gibt es das
Im Jahr 2019 kann man davon ausge- pen (vorne mit Nullen aufgefüllt). Für das Systemprogramm „Zeichentabelle“, in
hen, dass die meisten Anwendungen Komma mit gedrückter Alt-Taste also zum dem man Zeichen auswählen und heraus-
Texte im Unicode-Zeichensatz verarbei-
ten. Dieser Zeichensatz ist so groß, dass
er neben Zeichen für fast alle (lebendigen
und toten) Sprachen auch Platz für zahl-
reiche Sonderzeichen enthält. Keine Tas-
tatur, die auf einen Schreibtisch passen
soll, kann für all diese Zeichen eine Taste
vorhalten. Das ist aber auch nicht nötig.
Jedes Zeichen hat einen Code, der in
hexadezimaler oder dezimaler Darstel-
lung angegeben werden kann. Das
Komma hat beispielsweise die dezimale
Adresse 0044, in hexadezimaler Zählung
entspricht das 002c (hexadezimale Anga-
ben werden mit vorangestelltem „0x“ ge- In der Windows-
kennzeichnet, also 0x002c). Eine voll- Zeichentabelle
ständige Unicode-Tabelle finden Sie über findet man die
ct.de/yswn. Unicode-Namen
Alle Zeichen, für die es auf der Tasta- in hexadezimaler
tur keine Abkürzung gibt, kann man auf Darstellung.
Desktop-Betriebssystemen über ihre Uni- Damit man diese
code-Adresse direkt erzeugen – wenn direkt eingeben
auch mit Einschränkungen. Nutzer von kann, muss man
macOS müssen erst in den Systemeinstel- in der Registry
lungen unter „Tastatur / Eingabequellen“ Hand anlegen.

126 c’t 2019, Heft 20


Typografie | Hintergrund

kopieren kann. Dort wird die Unicode- flüchtig durch ein kleines oder großes „x“
Adresse in hexadezimaler Darstellung an- ersetzt. Richtig ist hier das Unicode-
gezeigt. Zeichen 0215 (0x00d7).
Aber auch als Windows-Nutzer kön- In Zeiten, in denen es viele Gelegen-
nen Sie zu einer einheitlichen und system- heiten gibt, über Kohlendioxid zu schrei-
weiten Eingabe kommen. Dazu müssen ben, lohnt es sich, auch das Zeichen für
Sie im Registry-Schlüssel „HKEY_CUR- die tiefgestellte Zwei (8322, 0x2082) zu
RENT_USER\Control Panel\Input Me- kennen. Schließlich heißt es CO2 und
thod\“ einen Eintrag vom Typ „Zeichen- nicht CO2.
folge“ (REG_SZ) mit dem Namen „En-
ableHexNumpad“ und dem Wert „1“ an- Übergenau
legen und anschließend den Rechner neu Mit dem Wunsch, stets die typografisch
starten. Halten Sie zur Eingabe eines Zei- Der Konvertierungs-Dienstleister korrekten Zeichen zu verwenden, kann
chens die Alt-Taste gedrückt, tippen Sie Compart bietet eine sehr übersicht- man es aber auch übertreiben. Ein Binde-
dann „+“ auf dem Nummernblock, ge- liche Suchmaschine für Unicode- strich (0045, 0x002d) ist zum Beispiel,
folgt von der vierstelligen hexadezimalen Zeichen, zu finden über ct.de/yswn. wenn man es überkorrekt nimmt, kein
Adresse (ebenfalls mit führenden Nullen Minus-Zeichen (8722, 0x2212), das man
aufgefüllt). Für ein Promille-Zeichen zum in Berechnungen verwenden sollte. An-
Beispiel „+ 2 0 3 0“. Das klassische Win- und Breitengraden (8242, 0x2032), sieht ders als beim offensichtlichen Unter-
dows-Verfahren (ohne Plus-Zeichen und dem Apostroph nur auf den ersten Blick schied zwischen Halbgeviertstrich und
mit dezimalen Adressen) funktioniert ähnlich. Bindestrich ist der Unterschied hier kaum
weiterhin. Um dem Leser zu einer Denkpause zu erkennbar. Auch für drei Punkte, die als
In der Tabelle unten finden Sie für die bewegen – etwa um einen Gedanken ein- Auslassungszeichen verwendet werden,
im Artikel vorgestellten häufig verwech- zuschieben –, gibt es den Gedankenstrich. (…) gibt es mit dem Dreipunkt ein eigenes
selten Sonderzeichen jeweils die hexade- Typografisch handelt es sich dabei um Zeichen (8230, 0x2026), bei dem die
zimale und dezimale Adresse in Unicode einen sogenannten Halbgeviertstrich, der Punkte dichter zusammenstehen. Drei
sowie die Abweichungen aus Windows- von je einem Leerzeichen vorher und Satzpunkte sind aber auch nicht falsch.
1252. Für einige Zeichen gibt es auch Ab- nachher umgeben ist. Ein Fehler, den man Auch das Zeichen für das große Eszett ist
kürzungen über Tastenkombinationen, vor allem auf Webseiten häufig findet, ist Teil von Unicode (7838, 0x1e9e), kann
die sich je nach Betriebssystemen unter- der Ersatz durch einen Bindestrich, der aber auf allen Systemen leicht über Strg
scheiden. Auf mobilen Geräten kann man aber deutlich kürzer und definitiv fehl am + Alt + ? erzeugt werden. So kann man
auch mit seltenen Unicode-Zeichen arbei- Platz ist. Richtig ist nur das Unicode-Zei- etwa einen Eigennamen mit Eszett auf
ten, braucht dafür allerdings eine chen 8211 (0x2013), in Windows-1252 zu einem Klingelschild in Versalien schrei-
alternative virtuelle Tastatur. Über finden über 0150. In vielen Textverarbei- ben. Nützlich im Alltag kann der Mittel-
ct.de/yswn finden Sie solche für iOS und tungsprogrammen und Mailprogrammen punkt ( · ) sein – er steht nicht auf der
Android im App- und Play-Store. reicht es aber aus, zwei Bindestriche (ein- Grundlinie und kann zum Beispiel auf
gerahmt von Leerzeichen) einzutippen, einem Plakat oder einer Speisekarte als
Falsche Freunde die von einer Autokorrektur zum richtigen interessantere Alternative zum Komma
Vor allem der Apostroph muss um seinen Zeichen ersetzt werden. Das gleiche Zei- eingesetzt werden:
Platz kämpfen und wird gern durch ähn- chen gehört auch in Angaben wie „geöff- „Fisch · Fleisch · Gemüse“.
liche Symbole ersetzt. Typografisch kor- net: 8–10 Uhr“. Für den Alltag ist es hilfreich, sich die
rekt ist das Hochkomma, in hoher Auflö- Ein beliebter Fehler aus dem Bereich Codes oder Tastenkombinationen für die
sung auf dem Titel einer c’t-Ausgabe der Rechensymbole: Das Mal-Zeichen (x), häufigsten Zeichen (Halbgeviertstrich,
oben links im Logo zu bewundern. Es das bei Multiplikationen („Das große 1 x Apostroph) einzuprägen oder die Tabelle
sieht aus wie ein Komma, das nach oben 1 der Typografie“) oder bei Maßangaben am Monitor zu befestigen. (jam@ct.de) c
verschoben wurde und hat die Unicode- („Der Container hat die Außenmaße 2 x
Adresse 8217 (0x2019), in Windows-1252 3 x 4 Meter“) richtig wäre, wird gern Unicode-Tabelle: ct.de/yswn
kodiert mit 0146. Ersetzt werden darf das
Hochkomma, wenn nicht anders mög-
lich, durch einen kleinen senkrechten
Strich (0039, 0x0027), am schnellsten Sonderzeichen
einzugeben über „Umschalt #“. Falsch Zeichen Unicode dezimal Windows-1252 Unicode hexadezimal Kurzbefehle
sind dagegen sämtliche Akzentzeichen, Apostroph 8217 0146 0x2019 macOS: Option + Umschalt + #,
die man rechts neben dem ß auf der Linux: Alt Gr + Umschalt + N
deutschen Tastatur findet. Sie sind für Ersatz für Apostroph 0039 0039 0x0027 alle Systeme: Umschalt + #
Sprachen wie Französisch in Kombina- Malzeichen 0215 0215 0x00d7 Linux: Alt Gr + Komma
tion mit Vokalen gedacht und haben mit Großes Eszett 7838 0x1e9e Windows: Alt Gr + Umschalt + ß
dem Apostroph nichts zu tun. Auch das Halbgeviertstrich 8211 0150 0x2013 Linux: Alt Gr + Minus
Zeichen für die englische Maßeinheit (Gedankenstrich)

Fuß und die Bogenminute bei Längen- Dreipunkt 8230 0x2026 Linux: Alt Gr + Punkt

c’t 2019, Heft 20 127


Bild: Albert Hulm
Neues Kataster für
das Internet
Internet-Domains: Inhaber-Daten mit RDAP auslesen

Mit der Whois-Datenbank, die


Auskünfte über Domain-Inhaber
bereitwillig auch an Spammer
W o in der analogen Welt ein Kataster
Grundstücke und deren Eigentü-
mer verzeichnet, enthält im Internet eine
andere Betreiber von Internetdiensten
spezifiziert (RFC 3912), damit Adminis-
tratoren bei Kommunikationsproblemen
herausrückt, verschwindet ein Whois genannte Datenbank (auch Nic- mit entfernten Servern und Autonomen
Relikt aus den Anfangszeiten des name genannt) Angaben über Eigentü- Systemen (Autonomous Systems, Rou-
Internet. Adressen von Domain- mer von IP-Adressen, Autonome Systeme ting-Einheiten im Internet) die zugehöri-
Inhabern werden aber weiterhin und Namen im Domain Name System gen Ansprechpartner schnell finden.
erfasst – nur dass man sie ab Ende (DNS) – also Internet-Domains. Whois- Wohl niemand hat damals gedacht,
August per RDAP ausliest. Wir Datenbanken mit solchen Angaben füh- dass einmal auch Privatpersonen Do-
zeigen, was da geht und wie. ren beispielweise Registries, aber auch main-Namen oder IP-Adressen „besitzen“
große Firmen. könnten. Deshalb konnte lange Zeit jeder
Mit Whois ist auch das gleichnamige im Internet ohne Anmeldung und ohne
Von Carsten Strotmann Protokoll gemeint, mit dem man Whois- Verschlüsselung die Namen, Anschriften,
Datenbanken abfragen kann. Es wurde ab Telefonnummern und E-Mail-Adressen
1982 als Auskunftsdienst für Provider und von Domain-Inhabern und Besitzern von

128 c’t 2019, Heft 20


Internet-Protokolle | Praxis

IP-Netzen abfragen – denn Datenschutz RDAP-Server erwarten Anfragen manently). Damit curl solchen Weiterlei-
hat man bei der Konzeption der Whois- über ein REST-API; man verschickt sie via tungen folgt, setzt man in der Abfrage -L
Datenbanken nicht bedacht. HTTP oder HTTPS, indem man sie in die ein. Der Parameter -s (silent) unterdrückt
Nachdem Spammer die Adressen häu- URL einkodiert. Server liefern als Antwort die Fortschrittsanzeige von curl, die hier
fig für ihre Geschäfte missbraucht haben, JSON-Dokumente (JavaScript Object nur stören würde. Wenn Sie die Less-Aus-
etablierten sich Proxy-Dienste, die im Notation, Content-Type: application/ gabe beenden wollen, drücken Sie die
Whois stellvertretend ihre eigenen Kon- rdap+json). Taste q.
taktinformationen hinterlegten und die Die Entwickler des Protokolls haben Windows 10 ab Build 17063 (Version
Angaben des tatsächlichen Eigners nur darauf geachtet, dass man Anfragen mit 1803) und macOS bringen curl mit, jq
nach Prüfung der Anfrage und gegebenen- gängigen Kommandozeilenwerkzeugen fehlt aber beiden. Man kann das Tool als
falls mit dessen Zustimmung herausgaben. stellen kann. Auf Linux-Systemen geht fertiges Installationspaket laden, siehe
Weitere Probleme verursacht das alte das mit Bordmitteln, macOS kann man ct.de/y2yz. Außerdem lässt es sich über
Datenbankformat. Für internationale Zei- mit passenden Tools nachrüsten. Es gibt Paket-Manager installieren. Auf Wind-
chen ist es nicht ausgelegt, sondern nur aber auch spezialisierte RDAP-Client-Pro- ows ist jq über Chocolatey NuGet erhält-
für US-ASCII-Zeichen. Datenfelder und gramme und Webdienste – siehe Ab- lich (chocolatey install jq), auf macOS
das Ausgabeformat sind nicht definiert, schnitt „RDAP komfortabel“. wahlweise über HomeBrew oder
sodass jede Registry ein anderes Antwort- MacPorts (brew install jq oder sudo port
format verwendet, das vor der Ausgabe Bootstrapping install jq).
gesondert interpretiert werden muss. Damit ein Client RDAP-Server anspre- Und falls vorhanden, kann man auch
Daher gab es am Whois schon lange chen kann, muss er wissen, unter welchen den Interpreter Python nutzen:
Kritik, darunter etwa 2011 von Lutz Don- Domain-Namen sie zu finden sind. Dafür
curl -sL https://data.iana.org/:
nerhacke als Vertreter der europäischen betreibt die IANA einen Webservice, der
.rdap/ipv6.json | python3 -m:
Internetbenutzer in dem Gremium, das die Domains der RDAP-Server liefert, die
. json.tool | less
Whois im Auftrag der ICANN geprüft hat Angaben über IPv4- und IPv6-Adressen,
(ct.de/-1259143). Es sollte aber noch bis das Domain Name System und die Auto- Setzen Sie python2 ein, falls auf Ihrem Sys-
2015 dauern, bis die Internet Engineering nomen Systeme enthalten. Der Webser- tem eine ältere Python-Version eingerich-
Task Force mit dem Registration Data Ac- vice liefert die Daten als JSON-Datei, das tet ist.
cess Protocol (RDAP) ein deutlich verbes- Abfragemuster lautet https://data.iana. In allen Fällen liefern die Komman-
sertes Verfahren definierte (RFC 7480- org/rdap/<objekttyp>.json. dos eine Liste der von der IANA delegier-
7484). Generell sollte man RDAP-Daten ten IPv6-Adressräume, sortiert nach Re-
über eine verschlüsselte und authentisier- gional Internet Registrys. Beispielsweise
Druck durch DSGVO te Verbindung abfragen, also HTTP mit sind die Adressräume 2001:1200::/23 und
Dennoch wurde RDAP nur wenig einge- TLS (HTTPS) statt unverschlüsseltem 2800::/12 der lateinamerikanischen
setzt. Das ändert sich aber. Zunächst HTTP. Wer auf einzelne RDAP-Inhalte Adressvergabestelle LACNIC zugeordnet.
zwang die DSGVO im Mai 2018 die eu- nur mal einen Blick werfen will, kann Wenn man den Besitzer einer IPv6-
ropäischen Registry-Betreiber zu mehr dafür einfach einen Web-Browser neh- Adresse sucht, vergleicht man die Adresse
Datenschutz. Viele löschten damals die men und die weiter unten aufgeführten zunächst mit den Präfixen der abgefragten
Adressdaten aus ihren Whois-Daten- Beispiele in die Adresszeile geben. Liste. Wenn der Quelladressraum gefun-
banken. Wenn man die Daten weiterverarbei- den ist, befragt man den zuständigen
Daraufhin wurde die ICANN als ten will, bieten sich dafür eine Hand voll RDAP-Server. Der Webserver ct.de nutzt
oberster Koordinator des Internet und der Kommandozeilenwerkzeuge an. Wir zei- die IPv6-Adresse 2a02:2e0:3fe:1001:302::
Whois-Daten aktiv. Sie verpflichtet alle gen zunächst für Linux Abfragebeispiele und der zugehörige IPv6-Prefix lautet
Registrare, die vertraglich an sie gebun- auf Basis der Befehle curl und jq. Curl ist 2a00::/12. Er gehört zum RIPE-Adress-
den sind, ab dem 26. August 2019 Regis- ein Kommandozeilen-Client für Internet- raum und dessen RDAP-Server erreicht
trierungsinformationen per RDAP anzu- Protokolle, jq ein JSON-Abfrage-Tool [1], man unter https://rdap.db.ripe.net/. Die
bieten. das JSON-Daten in menschenlesbare Abfragesyntax lautet https://<server>/
Die Änderung betrifft sowohl die ge- Form bringt. <basispfad>/<objekt-typ>/<such-objekt>/.
nerischen Top-Level-Domains (gTLD), Die nachfolgende Anfrage blendet Server und Basis-Pfad stammen aus
also Registrate wie .com, .net, .info, als eine Liste der verfügbaren RDAP-Server der Bootstrap-Datei. Als Objekt-Typ kann
auch die Registrate von neuen generi- mittels less ein. Sie enthält die Informa- man wahlweise ip für IPv6- und IPv4-
schen Top-Level-Domains wie .nrw, .xyz tionen zu den IPv6-Adressbereichen der Adressen, domain für Domain-Namen und
oder .works. Regional Registries: autnum für AS-Nummern eintragen. So er-
Betreiber der länderspezifischen Do- mitteln Sie zum Beispiel die RDAP-Daten
curl -sL https://data.iana.org/rdap/:
mains (Country-Code Top-Level-Do- für die IPv6-Adresse des Webservers ct.de:
.ipv6.json | jq | less
mains, ccTLDs) sind nicht an die Weisung
curl -sL https://rdap.db.ripe.net/ip:
der ICANN gebunden. Dennoch haben Wenn ein RDAP-Server die angefragten
./2a02:2e0:3fe:1001:302:: | jq | less
einige auf RDAP umgesattelt, darunter Daten nicht hat, aber den zuständigen
Switch für .ch und .li (Schweiz und Liech- kennt, informiert er den anfragenden Man kann RDAP-Daten zu einzelnen IP-
tenstein) sowie die fünf IP-Registries AFRI- Client per HTTP-Redirect über den zu- Adressen oder zu ganzen Adressräumen
NIC, APNIC, ARIN, LACNIC und RIPE. ständigen Server (z. B. mit 301 Moved Per- abfragen. Im letzteren Fall gibt man den

c’t 2019, Heft 20 129


Praxis | Internet-Protokolle

Adressraum gefolgt von der Präfixlänge


ein. Im obigen Beispiel fragt curl die RDAP- Abfrage-Kaskade
Daten zu einer einzelnen IP-Adresse ab.
RDAP-Clients wissen nicht, welcher Server auf der Welt für
Dieser zweistufige Ansatz, zuerst die die angefragten Daten zuständig ist. Zu diesem leitet sie ein
IANA-Bootstrap-Server abzufragen und Webservice der IANA. Dieser und auch alle RDAP-Server
dann den Server mit den Daten, ist mit ge- liefern Inhaberangaben zu IP-Adressen, Domain-Namen und
nerischen Tools wie curl mühsam. Daher autonomen Systemen im JSON-Format.
IANA-Bootstrap-
bieten manche Registrare einen erweiter- Server
ten RDAP-Bootstrap-Server an. Zum Bei-
spiel erreicht man den von ARIN unter https://data.iana.org/rdap/ipv4.json
https://rdap.arin.net/bootstrap.
Er lädt periodisch die Bootstrap-In-
formationen von den IANA-Servern und JSON-Datei
schickt Web-Clients per HTTP-Redirect
zu dem RDAP-Server, der die erwünsch-
ARIN-RDAP-
ten Daten enthält. Indem der Client der Server
Umleitung folgt, erspart er sich die Suche
nach dem zuständigen RDAP-Server und https://rdap.arin.net/registry/ip/45.65.1.1
kann alle Anfragen an einen Server stel-
len. So lassen sich etwa auch die Daten zur Redirect zu APNIC
Domain heise.info über diesen Server er-
mitteln, obwohl ARIN nicht für Domain-
Informationen zuständig ist:
APNIC-RDAP-
curl -sL https://rdap.arin.net/: Server
.bootstrap/domain/heise.info | jq:
https://rdap.apnic.net/ip/45.65.0.0/22
. | less

Im nächsten Beispiel zeigen wir die Abfra-


JSON mit Daten
ge für Besitzer von IPv4-Adressdaten. Das
Beispiel bezieht sich auf den Adress-
bereich von APNIC (Asia-Pacific):
curl -sL https://rdap.arin.net/:
.bootstrap/ip/1.0.0.0/8 | jq | less
Populäre Kommandozeilen-Tools Security-Dienstleister hinter den Daten
In den JSON-Antworten sind die Adress- sind rdap (geschrieben in Go, https:// her und drängen auf Zugriffsrechte für
informationen als jCARDs enthalten. Die openrdap.org) und nicinfo (geschrieben RDAP-Datenbanken.
zugehörige Spezifikation ist im RFC 7095 in Ruby, https://github.com/arineng/ Das ist nicht neu – neu ist aber, dass
niedergelegt und beschreibt das Format für nicinfo). Die gängigen Linux-Distributio- Betreiber der Datenbanken mit RDAP
strukturierte Adressinformationen in nen haben sie noch nicht in ihre Reposi- endlich gestaffelte Zugriffsrechte für ver-
JSON. tories aufgenommen. Man installiert sie schiedene Interessengruppen zuweisen
Fragt man die URL https://rdap. daher auf Linux, macOS und Windows können. Bevor sie damit beginnen, bleibt
arin.net/bootstrap/help ab, meldet der über die Paketverwaltungssysteme von noch zu klären, welche Daten überhaupt
Server die Abfragen, die er zuletzt bear- Ruby (gem) und Go. erhoben und in RDAP gespeichert werden
beitet hat, und zwar sortiert nach Typ. Erste Web-basierte RDAP-Dienste und unter welchen Bedingungen Dritte
Die Abfrage der AS-Nummer eines sind unter https://client.rdap.org und darauf zugreifen können. Um diese Ent-
Netzwerks funktioniert wie bei Domains https://rdap-web.lacnic.net zu finden. scheidungen ringen nun die ICANN und
oder IP-Blöcken. Dieses Beispiel liefert RDAP löst einige, aber noch nicht alle die Domain-Registries auf politischer
die Angaben zur AS-Nummer 4. Es han- Probleme des alten Whois-Protokolls. Es Ebene. (dz@ct.de) c
delt sich um das Netzwerk des „Informa- ist für aktuelle und diverse künftige An-
tion Sciences Institute“ ISI der Universität forderungen besser gerüstet und erweiter-
Literatur
Kalifornien: bar; neue Funktionen lassen sich einfach
[1] Mirko Dölle, JavaSkryptisch, JSON in der Shell
hinzufügen. So können angemeldete Be-
curl -sL https://rdap.arin.net/: verarbeiten, c’t 4/2017 S. 136
nutzer die Datenbanken nach Teilbegrif- [2] Monika Ermert, UN-Sonderbotschafter Cannataci:
.bootstrap/autnum/4 | jq | less
fen durchsuchen. Ewiger Kampf um Privacy, https://heise.de/
3657493
Aber nicht alles, was sich RDAP-Be- [3] Monika Ermert, Trockenlegung, Datenschutz im
RDAP komfortabel nutzer wünschen, ist notwendig, um im Domain-Geschäft: Die ICANN wehrt sich
hartnäckig, c't 10/2018, S. 34
So wie Whois- kann man auch RDAP-Da- Falle eines Fehlers den zuständigen Ad- [4] Monika Ermert, Abrissbirne für Whois, Mehr
tenbanken mittels spezieller Kommando- ministrator zu erreichen – was die ur- Privatsphäre für Domain-Inhaber dank RDAP,
zeilen-Tools und komfortabler Webdiens- sprüngliche Idee hinter Whois war. Aller- c't 17/2019, S. 38

te abfragen. dings sind längst Strafverfolger oder auch Download-Info: ct.de/y2yz

130 c’t 2019, Heft 20


Praxis | Telekom-VDSL im Router konfigurieren

Assistenten-Nachhilfe
Was Router-Wizards übersehen und wie man das nachholt

Manche Einrichtungsassistenten Konfigurationsseite neu auf (http:// einrichtung“ auf und wählen dort „Ja“ bei
von WLAN-Routern kennen nicht 192.168.1.1/) und kommen nun ins Menü, der Frage nach den Anmeldedaten. Damit
alle für hiesige Netze wichtigen wo die Statusanzeige das Fehlen der wechselt das WAN-Protokoll auf PPPoE.
Optionen. Dann scheitert schon Internetverbindung bekundet. Bei den Anmeldedaten können Sie
der Internetzugang mit IPv4. Wir Dummy-Werte eintragen, denn inzwi-
zeigen, wie man das korrigiert. Ein VLAN-Tagging für T-VDSL schen sollten alle Telekom-Zugänge auf
paar weitere Eingriffe bringen auch Schalten Sie den Reiter des Menüs links BNG (Broadband Network Gateway) um-
IPv6 sowie IPTV zum Laufen und auf „ERWEITERT“ um, klappen „Erwei- gestellt sein, bei dem Kunden über ihre
lassen das WLAN optimal funken. terte Einrichtung“ aus, klicken auf Leitung identifiziert werden.
„VLAN-/Bridge-Einstellungen“ und akti- Den Verbindungsmodus stellen Sie
vieren diese durch Setzen des Häkchens. auf „Dauerverbindung“. Wer sein Surfver-
Von Ernst Ahlers Dann schalten Sie auf „Nach VLAN-Tag- halten durch Wechsel der IPv4- und IPv6-
Gruppe“ um und „Übernehmen“. An- Adressen etwas verschleiern möchte, ak-
schließend können Sie den vorgegebenen tiviert „Automatisches Zurücksetzen der
„Internet“-Eintrag „bearbeiten“ und die Internetverbindung…“ und wählt eine pas-

N icht alle WLAN-Router auf dem


Markt sind gründlich an die hiesigen
Internetangebote angepasst. Will man
VLAN-ID auf 7 ändern.
Nun klappen Sie links das „Konfigu-
rieren“-Menü aus, rufen die „Internet-
sende Uhrzeit dafür. Optional lassen sich
auch andere DNS-Server als die des Pro-
viders für die Namensauflösung vorgeben.
etwa das topmoderne Wi-Fi-6-WLAN
(IEEE 802.11ax) mancher Asus- oder Net-
gear-Router nutzen, muss man beim Inter-
netzugang über Telekom-VDSL nacharbei-
ten, nachdem der Einrichtungsassistent die
grundlegende Konfiguration erledigt hat.
Wir schildern für den Breitband-
WLAN-Router Netgear AX6000 alias
RAX120 [1], wie man den Internetzugang
passend für das Telekom-VDSL konfigu-
riert. Dabei gehen wir von Werkseinstel-
lungen aus. Die nötigen Schritte gelten
prinzipiell auch für andere Router, auch
solche, die anders als der RAX120 ein in-
tegriertes xDSL-Modem haben. Die Ein-
stellungen liegen dort freilich unter ande-
ren Menüpunkten als bei Netgear.
Beim ersten Aufruf der Router-Kon-
figurationsseite im Browser läuft der As-
sistent automatisch an und versucht, den
Internet-Verbindungstyp (IPoE/DHCP
oder PPPoE) zu erkennen. Das schlägt am
Telekom-VDSL wegen des noch fehlen-
den VLAN-Taggings fehl. Antworten Sie
auf die anschließende Frage nach Assis-
tentenhilfe mit „Nein, Einstellungen ma-
nuell eingeben“ und bestätigen Sie danach
mit „OK“, dass Sie wissen, was Sie tun.
Die weiteren Fragen nach Admin-
Passwort und WLAN-Einstellungen be- Der Internetverkehr läuft im Telekom-VDSL in Paketen, die mit
antworten Sie wie gewünscht. Wenn das dem VLAN-Tag 7 gekennzeichnet sind. Weil der Einrichtungs-
Skript durchgelaufen ist, rufen Sie die assistent davon nichts weiß, muss man es manuell konfigurieren.

132 c’t 2019, Heft 20


Telekom-VDSL im Router konfigurieren | Praxis

IPTV und IPv6 Etwas Hintergrund dazu: Einer In-


Nach dem „Übernehmen“ verbindet sich siderin zufolge gehen die von den Sicher-
der Router auch schon per IPv4. In der heitsforschern Mathy Vanhoef und Eyal
„WAN-Konfiguration“ geben Sie durch Ronen entdeckten Dragonblood-Lücken
Entfernen des Häkchens bei „IGMP- auf schlampige Umsetzung der WFA-
Proxy deaktivieren“ das Weiterleiten von Richtlinie für WPA3 zurück. Korrekt ange-
Multicast-IPTV frei (Telekom Magen- wandt ist das Verfahren laut dem SAE-Ent-
taTV, früher EntertainTV). MC-IPTV wickler Dan Harkins sicher (ct.de/y83b).
funktioniert nun ohne weitere Konfigura- Harkins hatte den WPA3 mit Pass-
tionsschritte im LAN und WLAN. wortauthentisierung zugrunde liegenden
Damit der RAX120 auch das moder- SAE-Mechanismus (Simultaneous Au-
ne IPv6 anbietet, wählen Sie den Punkt thentication of Equals) ursprünglich für
IPv6 unter „Erweiterte Einrichtung“. Set- die schon 2011 ratifizierte Mesh-WLAN-
zen Sie den Typ der Internetverbindung Erweiterung IEEE 802.11s entwickelt.
auf „PPPoE“ und ein Häkchen bei „Ver- Eine neue Version WPA3.1 wegen der Dra-
wenden Sie dieselben Informationen zur gonblood-Angriffe hält er für unnötig.
Anmeldung wie IPv4 PPPoE“. Nach dem OFDMA und WPA3 können Sie wahl-
„Übernehmen“ verbindet sich der Router Als WAN-Transportprotokoll dient bei weise im „EINFACH“en Menü bei
neu mit dem Internet und anschließend der Telekom nach wie vor PPPoE, „WLAN“ oder im „ERWEITERT“en Menü
steht auch IPv6 in Ihrem Netz bereit. wobei BNG-Anschlüsse keine bei „Konfigurieren / WLAN-Einrichtung“
Zum Schluss bleibt, unter „Adminis- Zugangsdaten mehr erfordern. aktivieren. Ersteres schalten Sie für beide
tration“ die „NTP-Einstellungen“ zu korri- Viele Router bauen ohne Username WLAN-Bänder ein. Dann scrollen Sie zu
gieren: Schalten Sie um auf „Bevorzugten und Passwort aber keine PPPoE- den „Sicherheitsoptionen“ herunter, stel-
NTP-Server…“ und setzen Sie „ntp1.t-on- Verbindung auf. Tragen Sie deshalb len diese für beide Funkbänder auf „WPA2-
line.de“ als primäre Quelle ein, damit der Platzhalter wie oben ein. Personal[AES] + WPA3-Personal“ um und
Router den Zeitserver des Providers be- „Übernehmen“ das Ganze. Falls Sie das
fragt. Aktivieren Sie die automatische Som- Gastnetz einrichten, können Sie auch dort
merzeitanpassung, sodass Zeitpläne etwa den WPA2/3-Mischbetrieb aktivieren.
für Internetsperren auch im Sommerhalb- Clients zu einer MU-Gruppe zusammen- Wenn irgendwann alle Clients WPA3
jahr zu den richtigen Uhrzeiten greifen. zufassen. Das kann je nach Geräten und unterstützen, können Sie auf reinen WPA3-
Funkbedingungen die Funkzelleneffizienz Betrieb umschalten. Dann lässt sich auch
Weitere Optimierungen verbessern, sodass auch für nicht-MU- nicht mehr durch einen Angriff auf WPA2
Im Werkszustand waren beim RAX120 MIMO-fähige Clients mehr Sendezeit und das bei WPA2/3 gemeinsam verwendete
mit der Firmware 1.0.1.90 die nützliche damit Bandbreite übrig bleibt. Passwort abgreifen. (ea@ct.de) c
WLAN-Funktionen OFDMA und WPA3 Auch die verbesserte WLAN-Ver-
abgeschaltet, was sich leicht beheben lässt. schlüsselung WPA3 lag in der Firmware
Literatur
Erst mit der neuen Modulationstech- 1.0.1.90 noch brach. Dabei gibt es dafür
[1] Ernst Ahlers, WLAN mAXimal, Netgears Router
nik OFDMA funktioniert Multi-User- keinen Grund, denn Netgear befolgt ge-
AX6000 trumpft mit 8-Stream-WLAN auf,
MIMO bei Wi-Fi 6 alias 11ax optimal, wiss die Implementationshinweise der c’t 19/2019, S. 88
denn damit vermag der Router auch Wi-Fi Alliance (WFA), sodass WPA3 hier
räumlich weiter verteilte, 11ax-kompatible als sicher gelten darf. Dragonblood und WPA3-SAE: ct.de/y83b

IPv6 läuft beim Telekom-VDSL in einer separaten Ausgerechnet die wesentliche Verbesserung bei Wi-Fi 6
PPPoE-Sitzung, die dieselben Zugangsdaten wie lässt der RAX120 ab Werk ungenutzt: Schalten Sie OFDMA
bei IPv4 akzeptiert. für beide Funkbänder ein.

c’t 2019, Heft 20 133


Bild: Albert Hulm
Schein statt Sein
An welchen Stellen der Windows-Explorer trickst

In der Standardkonfiguration zeigt sehen bekommt, entspricht nur selten der So markiert sind vorrangig Dateien, mit
der Explorer Dateien und Ordner vollen Wahrheit: In der Standardkonfigu- denen vor allem Laien ohnehin nichts an-
quasi nie so an, wie sie in Wirklich- ration blendet der Explorer Dateiendungen fangen können. Damit solche Nutzer nicht
keit auf dem Datenträger liegen. sowie viele Dateien und Ordner aus, fälscht nach dem Motto „kenn ich nicht, brauch
Das soll dem Schutz von Windows Namen und Pfadangaben mancher sys- ich nicht, kann weg“ versehentlich wich-
selbst und dem des Anwenders temeigener Ordner und zeigt Verzeichnis- tige Daten löschen, versteckt Windows
dienen, ist aber manchmal verwir- se, die gar keine sind. Das ist keineswegs sie. Ändern können Sie das in den Ordner-
rend. Die richtigen Anpassungen als Schikane gedacht: Windows will sich optionen des Explorers, zu finden unter
verhelfen zu mehr Überblick. selbst sowie die installierten Anwendun- Ansicht/Optionen/Ansicht: Entfernen Sie
gen schützen, um sicherzustellen, dass der das Häkchen vor „Geschützte Systemda-
Anwender stets vor einem funktionieren- teien ausblenden“, zeigt der Explorer da-
Von Axel Vahldiek den Betriebssystem sitzt. Wer weiß, wie es nach Dateien trotz „System“-Attribut.
geht, kann trotzdem sehen, was wirklich Damit er solche mit dem Attribut „Ver-
auf dem Datenträger liegt. Dieser Beitrag steckt“ anzeigt, ändern Sie die Option
zeigt die nötigen Handgriffe am Beispiel „Ausgeblendete Dateien, Ordner oder

U m den Einsatz des Explorers als Da-


teimanager kommt man unter Win-
dows allein schon deshalb nicht herum,
Windows 10 Version 1903.

Hier gibts nix zu sehen


Laufwerke nicht anzeigen“. Letzteres er-
reichen Sie genauso, wenn Sie im Explorer
im Ribbon „Ansicht“ ein Häkchen vor
weil auch die meisten Öffnen- und Spei- Der Explorer blendet standardmäßig alle „Ausgeblendete Elemente“ setzen. Dann
chern-Dialoge letztlich bloß Explorer-Fens- Dateien und Ordner aus, die eines der At- zeigt er versteckte, aber keine System-
ter sind. Doch was man im Explorer zu tribute „Versteckt“ und „System“ tragen. dateien.

134 c’t 2019, Heft 20


Windows-Explorer | Praxis

Überlegen Sie sich aber gut, an wel- doch nicht bei allen. Verknüpfungen bei- indem Sie einen entsprechenden Wert er-
chen Rechnern Sie das umstellen. Vor spielsweise sind auch bloß Dateien, und gänzen (als „Zeichenfolge“). Zum Aktivie-
allem (Familien-)Admins sollten das auf zwar mit der Dateiendung .lnk. Der kom- ren so einer Änderung müssen Sie sich
den von ihnen betreuten Rechnern besser plette Name besteht also aus „Verknüp- einmal ab- und wieder anmelden (oder
lassen, allein schon um den Support-Auf- fung.lnk“, angezeigt wird aber trotzdem Windows neu starten).
wand gering zu halten. Sonst löscht ein bloß „Verknüpfung“. Das liegt an einem
Nutzer womöglich wirklich noch etwas Eintrag in der Registry im Ast Du kommst hier nicht rein
Wichtiges. „HKEY_CLASSES_ROOT“ (HKCR). Um Wenn Sie den Explorer wie weiter oben
Um bei Bedarf trotzdem mal eben beim Beispiel zu bleiben: Für Verknüpfun- beschrieben versteckte und System-
sehen zu können, was wirklich alles in gen existiert unterhalb von HKCR ein dateien anzeigen lassen, sehen Sie direkt
einem Ordner liegt, bietet sich die Power- Schlüssel namens „.lnk“, in dem der Inhalt unter C: sowie in Ihrem Benutzerordner
Shell an. Der dortige Befehl zum Auflisten des Werts „(Standard)“ den eigentlichen einige seltsame Ordner, deren Symbole
von Ordnerinhalten heißt wie in der Ein- Dateityp festlegt, hier „lnkfile“. Für den jeweils einen kleinen Verknüpfungspfeil
gabeaufforderung dir, kann aber mehr. gibt es ebenfalls direkt unter HKCR einen enthalten. Wenn Sie darauf doppel-
Besonders hilfreich ist dir -force, denn gleichnamigen separaten Unterschlüssel, klicken, erscheint eine Fehlermeldung
dieser Befehl zeigt alle Dateien und Ord- der unter anderem einen inhaltslosen „Zugriff verweigert“. Das liegt nicht
ner unabhängig von ihren Attributen an. Wert namens „NeverShowExt“ enthält. daran, dass in diesen Ordnern irgendet-
Wer Tipparbeit sparen will, kürzt zu dir - Dessen bloße Existenz sorgt dafür, dass was vor Ihnen versteckt wäre. Denn in
fo ab. Alternativ tippen Sie dir -f ein und der Explorer bei diesem Dateityp grund- Wirklichkeit sind das weder Ordner noch
drücken vor dem Abschicken des Befehls sätzlich keine Endung anzeigt, und zwar normale Verknüpfungen, sondern „Juncti-
zwei Mal auf die Tabulatortaste. Micro- unabhängig vom Zustand des erwähnten ons“, eine Art „symbolische Verknüpfun-
softs Doku zum Cmdlet finden Sie via Schalters in den Ordneroptionen. gen“. Diese verweisen auf Verzeichnisse
ct.de/y971. Der Befehl dir zeigt sowohl in der an anderer Stelle, und zwar so, dass man
Eingabeaufforderung als auch in der sie in Pfadangaben einbauen kann: Wenn
Dateiendungen PowerShell stets alle Dateiendungen an. eine unter D:\ liegende symbolische Ver-
Ein Dateiname besteht unter Windows Wenn Sie wissen wollen, bei welchen knüpfung namens „Tinnef “ auf den Ord-
üblicherweise aus dem Namen sowie weiteren Dateitypen auf Ihrem PC der ner „D:\Spielkram\Gedöns“ verweist,
einer durch einen Punkt getrennten Da- Explorer die Dateiendungen ausblendet, dann landen Sie beim Aufruf von „D:\Tin-
teiendung. Die Endung besteht meist aus suchen Sie einfach in der Registry nach nef“ direkt im Ordner „D:\Spielkram\Ge-
drei Buchstaben oder Ziffern, darf aber NeverShowExt. Sie finden entsprechende döns“. Anwendungen merken üblicher-
auch mehr oder weniger oder gar keine Werte unter anderem für die Option „ZIP- weise nicht, wenn sie per symbolischer
Zeichen aufweisen. In der Standardkon- komprimierter Ordner“, die im Senden- Verknüpfung umgeleitet werden, und
figuration sieht man allerdings keine En- an-Menü im Kontextmenü von Dateien genau darum geht es hier.
dungen – das soll vermutlich verhindern, und Ordnern steckt. Der Versuch, solche Der Hintergrund sei an einem Bei-
dass sich Laien durch sie verwirren lassen. Werte zu löschen, dürfte allerdings schei- spiel erklärt: Unter Windows 10 liegen die
Das ist allerdings aus Sicherheitsgründen tern: Windows schützt die meisten der Benutzerprofile standardmäßig in einem
ein Unding, weil sich ein Schädling so als Schlüssel, in denen diese Werte liegen, Unterordner von C:\Benutzer (was streng
„Dokument.pdf “ tarnen kann, obwohl er mit speziellen Zugriffsrechten, die es nicht genommen nicht stimmt, aber dazu später
in Wirklichkeit „Dokument.pdf.exe“ mal dem System selbst erlauben, sie zu lö- mehr), während sie zu XP-Zeiten unter-
heißt. Ändern Sie das also besser. Der schen; auch Konten mit Administrator- halb von „C:\Dokumente und Einstellun-
Schalter steckt in den Ordneroptionen im rechten bleiben außen vor. Das darf nur gen“ lagen. Als Folge stoßen zu XP-Zeiten
Reiter „Ansicht“: Entfernen Sie das Häk- das Konto „Trusted Installer“, also der entwickelte Programme heutzutage auf
chen vor „Erweiterungen bei bekannten Windows-eigene Dienst zum Installieren Probleme, wenn der alte Pfad hart ver-
Dateitypen ausblenden“. von Windows-Funktionen und -Updates. drahtet im Code hinterlegt ist – es gibt ihn
Anschließend zeigt der Explorer bei Sie können aber den Ausblendemechanis- ja nicht mehr. Das war Microsoft bei der
den meisten Dateitypen die Endung an, je- mus für weitere Dateitypen hinzufügen, Änderung des Ordnernamens von „Doku-

Der PowerShell-Befehl
dir -force zeigt
grundsätzlich den
kompletten Inhalt eines
Ordners an, und zwar
inklusive aller
Dateiendungen.

c’t 2019, Heft 20 135


Praxis | Windows-Explorer

Mit speziellen Registry- ßig wird Windows in englischer Sprache


Werten entscheidet entwickelt und überall so ausgeliefert,
Windows, bei welchen also auch in Deutschland. Dass der Explo-
Dateitypen der Explorer rer trotzdem deutsche Namen anzeigt,
unabhängig von den liegt an Dateien namens Desktop.ini.
Ordneroptionen die Wenn Sie danach suchen, finden Sie jede
Endung ausblendet. Menge solcher Dateien, die Windows nor-
malerweise vor Ihnen versteckt.
Diese Dateien sind schlichte Textda-
teien, die Sie beispielsweise in Notepad öff-
mente und Einstellungen“ zu „Benutzer“ Windows“. Auf diese Weise mutiert die nen können. Der Screenshot auf der nächs-
bewusst, und das Ergebnis sind eben die Adresszeile zum bequemen Navigations- ten Seite zeigt die Desktop.ini aus dem
symbolischen Verknüpfungen. „C:\Doku- werkzeug: Die drei Bestandteile in der Dokumente-Ordner: Die zweite Textzeile
mente und Einstellungen“ ist so eine und Adresszeile, die „Bread Crumbs“ (Brot- lautet „LocalizedResourceName=@%Sys-
verweist einfach nur auf „C:\Benutzer“. krumen), lassen sich anklicken, um direkt temRoot%\system32\shell32.dll,-21773“.
Nachprüfen können Sie das in einer Ein- dorthin zu springen. Bei einem Klick auf Das ist die Anweisung an den Explorer, was
gabeaufforderung mit dem Befehl dir /as. den kleinen Pfeil neben einem der Bread er als Name anzeigen soll. Er soll in „%Sys-
Doch warum wird der Zugriff darauf Crumbs erscheint ein Pull-down-Menü temRoot%“ (normalerweise C:\Windows)
verweigert, obwohl in diesem Fall doch mit allen Unterordnern. Den eigentlichen im Ordner „system32“ die Datei
nur Ihre eigenen Dateien dahinter liegen? Pfad zeigt der Explorer erst, wenn Sie in „shell32.dll“ öffnen und dann jenen Text
Auch das hat einen guten Grund: Pro- der Adressleiste rechts in den freien Be- verwenden, der darin unter der sogenann-
gramme, die beispielsweise einfach nur reich neben den Bread Crumbs klicken, ten Ressource-ID 21773 hinterlegt ist. Die
nachzählen wollen, wie viele Dateien und alternativ tut es das Drücken von F4. weiteren Zeilen in der Desktop.ini sorgen
Ordner auf der Festplatte liegen, würden Mitunter erscheinen allerdings auf dafür, dass der Ordner ein vom Standard
sich sonst massiv verzählen und viel zu den ersten Blick überraschende Pfadan- abweichendes Symbol erhält.
hohe Werte ermitteln. Also verweigert gaben. Wenn Sie sich beispielsweise durch Desktop.ini-Dateien beachtet der Ex-
Windows kurzerhand den Zugriff darauf. die Ordnerhierarchie zum deutschspra- plorer nur, wenn für den Ordner das Attri-
Wer sich nun fragt, ob die symbolische chigen C:\Benutzer\<Kontoname>\Do- but „Schreibschutz“ gesetzt ist (was nur
Verknüpfung dann nicht witzlos ist, wenn kumente durchhangeln und sich den Pfad den Ordner selbst, aber nicht dessen In-
ohnehin niemand zugreifen kann: Nein, in der Adresszeile anzeigen lassen, er- halt schützt). Wenn Sie also in einer Ein-
dem ist nicht so, denn der Zugriff wird nur scheint dort englischsprachig „C:\Users\ gabeaufforderung mit dem Befehl attrib
bei direktem Auflisten des Inhalts der <Kontoname>\Documents“. Hintergrund "C:\Users\<Kontoname>\Dokuments" -r das
symbolischen Verknüpfung verweigert. ist die Art, wie Microsoft Windows an ver- Schreibschutz-Attribut entfernen, er-
Der direkte Zugriff auf die Inhalte ist hin- schiedene Sprachen anpasst. Standardmä- scheint der Ordner auch im Explorer eng-
gegen problemlos möglich: Während also
der direkte Zugriff auf „C:\Dokumente
und Einstellungen“ eine Fehlermeldung
produziert, klappt der Zugriff auf „C:\Do-
kumente und Einstellungen\<Konto-
name>“ problemlos. Wenn Sie es selbst
ausprobieren wollen, tippen Sie das je-
weils einfach in die Adressleiste des Ex-
plorers ein.
Für eigene Experimente können Sie
das kostenlose Microsoft-Kommandozei-
lenprogramm Junctions von https://live.
sysinternals.com herunterladen. Ein Befehl
zum Anzeigen einer symbolischen Ver-
knüpfung sieht so aus: junction.exe
"c:\Dokumente und Einstellungen". Als Aus-
gabe erhalten Sie den Zielpfad. Mit dem
Windows-eigenen Befehl mklink können
Sie symbolische Verknüpfungen selbst an-
legen.

Gefälschte Namen
Wenn Sie im Explorer beispielsweise den
Ordner C:\Windows öffnen, steht in der
Adresszeile nicht dessen Pfad, sondern In einer Eingabeaufforderung kann man nachsehen, welche Ziele symbolische
„Dieser PC > Lokaler Datenträger (C:) > Verknüpfungen („junction“) haben.

136 c’t 2019, Heft 20


Windows-Explorer | Praxis

lischsprachig. Zum Rückgängigmachen Mit Textdateien


ersetzen Sie im Befehl -r durch +r. namens Desktop.ini
kann der Explorer
Mehr als nur Dateimanager Namen, Symbole und
Apropros Dokumente-Ordner: Steuern Verhaltensweisen von
Sie den doch mal nicht unterhalb von Verzeichnissen
C:\Benutzer\<Kontoname>\Dokumente anpassen.
an, sondern über den Eintrag „Dokumen-
te“, den Sie in der linken Baumansicht di- Elemente der Systemsteuerung, einge- Desktop letztlich bloß ein Ordner ist, an-
rekt unterhalb von „Dieser PC“ sehen. bundene Netzwerk-Drucker und -Freiga- dererseits aber auch, dass dessen Inhalt
Wenn Sie nun versuchen, in der Adress- ben – aber eben auch „Dokumente“. Die- nicht nur aus einem Verzeichnis stammt,
leiste den wahren Pfad anzeigen zu las- ses Objekt verweist direkt auf Ihren Do- sondern aus zweien: „C:\Benutzer\<Kon-
sen, dann steht da bloß „Dokumente“, kumente-Ordner, steckt aber als separates toname>\Desktop“ sowie „C:\Benutzer\
aber nicht der komplette Pfad. Trotzdem Objekt in der Hierarchie oberhalb der Öffentlich\Öffentlicher Desktop“. Das
erscheint der Inhalt Ihres Dokumente- Laufwerke. Der Explorer kann dazu folg- Konto „Öffentlich“ ist ein Gemeinschafts-
Ordners. Was ist da nun wieder los? lich auch keinen Pfad anzeigen. Eine konto, an das sich allerdings niemand an-
Der Explorer dient nicht nur als Da- Microsoft-Doku zum Shell Namespace melden kann. Es dient stattdessen einer ge-
teimanager, sondern zum Durchforsten finden Sie via ct.de/y971. meinsamen Lagerhaltung: Was in dessen
aller durch die Shell verwalteten Objekte. Desktop-Ordner abgelegt ist, erscheint auf
Die stecken allesamt in einer einheitlichen Konto-Flut den Desktops aller Nutzer dieser Windows-
Baumhierarchie („Shell Namespace“). Die Wenn Sie im Explorer versteckte und Sys- Installation.
Dateisysteme der Laufwerke mitsamt temdateien anzeigen lassen, erscheint Wenn Sie auf C:\ nach Ordnern na-
aller Dateien und Ordner sind bloß Äste auch auf dem Desktop eine Datei namens mens „Desktop“ suchen, werden Sie wei-
innerhalb dieser Hierarchie. Weitere sind Desktop.ini, und zwar gleich doppelt. Das tere finden, unter anderem in C:\Benut-
virtuelle Objekte wie der Papierkorb, die macht einerseits deutlich, dass auch der zer\Default. Den ignoriert Windows im
Praxis | Windows-Explorer

und welche DLL sich gegebenenfalls drum


kümmern soll. In diesem Fall ist unterhalb
von „HKCR\CLSID\{BD84B380-8CA2-
1069-AB1D-08000948F534}\InProcSer-
ver32“ im Eintrag „(Standard)“ hinterlegt,
dass die Bibliothek %SystemRoot%\sys-
tem32\fontext.dll zuständig ist.
Je nach CLSID können beinahe belie-
bige Sachen mit einem Ordner passieren.
Der Explorer kann ihn also nicht nur an-
ders darstellen, sondern den Inhalt auch
vollständig ausblenden. Beispiel: Tippen
Sie in die Adressleiste des Explorers mal
ein: %appdata%\microsoft\windows\Recent\
AutomaticDestinations. Sie landen in
einem Ordner mit kryptischen Dateien,
Der Schriftarten-Ordner ist auch bloß ein Verzeichnis, doch dank des Inhalts
die von der „Zuletzt verwendet“-Funktion
der Desktop.ini darin stellt der Explorer es völlig anders dar.
gebraucht werden und hier nicht weiter
von Belang sind. Interessant ist aber: In
laufenden Betrieb jedoch, denn dieses Als Beispiel sei C:\Windows\Fonts ge- der Adressleiste taucht der Ordnername
Konto dient lediglich als Vorlage: Wenn nannt: Wenn Sie diesen Ordner öffnen, er- „AutomaticDestinations“ überhaupt nicht
Sie ein neues Nutzerkonto anlegen, ko- scheinen plötzlich an der Seite Links zu auf, auch in der linken Baumansicht ist
piert Windows den Inhalt von Default in verschiedenen Optionen und Sie sehen für kein Name zu sehen. Wenn Sie sich in der
das Benutzerprofil des neuen Kontos. jede Schriftart eine Vorschau. Dafür sorgt Ordnerhierarchie eine Ebene nach oben
Weitere Desktops gehören zu den system- der Inhalt der Desktop.ini im Ordner bewegen, indem Sie auf „Zuletzt verwen-
eigenen Konten LocalService und Net- Fonts, die im Wesentlichen bloß aus einer det“ klicken, erscheint dieser Ordner an-
workService, beide unterhalb von Zeile besteht: „CLSID={BD84B380- schließend sogar leer, wofür wieder eine
„C:\Windows\ServiceProfiles“ zu finden. 8CA2-1069-AB1D-08000948F534}“. Bei Desktop.ini mit einem CLSID-Eintrag
Auf den von Ihnen genutzten Desktop der Buchstaben-Zahlen-Kombination in sorgt. Sie ahnen es schon: dir -force zeigt
haben sie ebenfalls keinen Einfluss. den geschweiften Klammern handelt es die Wahrheit.
Ähnlich wie sich der Desktop aus den sich um die eindeutige ID eines COM-
Inhalten mehrerer Ordner zusammen- Klassenobjekts. Findet Windows so eine 32-Bit-Umleitungen
setzt, gilt das auch für andere Verzeichnis- in einer Desktop.ini, sucht es in der Regis- Unter 64-Bit-Windows-Installationen
se. Das Startmenü beispielsweise besteht try nach einem gleichnamigen Schlüssel treffen Sie mitunter auf weitere verwirren-
aus den Inhalten von „C:\Users\<Konto- unterhalb von HKCR\CLSID. Darin ist de Eigenheiten. Ein Beispiel zum Durch-
name>\AppData\Roaming\Microsoft\Win- hinterlegt, wie der Ordner darzustellen ist spielen: Wenn Sie sich im Explorer zum
dows\Start Menu“ sowie „C:\Programm-
Data\Microsoft\Windows\Start Menu“.
Wenn Sie während der Installation eines
Programms gefragt werden, ob es nur für
Sie oder für alle installiert werden soll, will
es in den meisten Fällen nur wissen, ob
die Verknüpfung zum Aufruf des Pro-
gramms in Ihrem Startmenü-Verzeichnis
oder im öffentlichen landen soll.
Auch was Sie im Papierkorb sehen, ist
zusammengesetzt. Dessen Inhalte lagern
in Ordnern namens „$Recycle.Bin“ je-
weils im Wurzelverzeichnis aller internen
Laufwerke. Darin sind sie nach Benutzer-
konten sortiert: Für jedes Konto existiert
ein Unterordner, dessen Name die interne
ID des jeweiligen Kontos trägt. Mit dem
Explorer sehen Sie das zwar nicht, doch
dir -force hilft auch hier.

CLSID in Desktop.ini
Mit Desktop.ini-Dateien steuert Windows Obwohl der Explorer und der Öffnen-Dialog scheinbar den gleichen Ordner
in manchen Fällen weit mehr als nur zeigen, unterscheiden sich die Inhalte, denn der Öffnen-Dialog gehört zu einer
Namen und Symbole einzelner Ordner. 32-Bit-Anwendung, der 64-Bit-Windows etwas vorgaukelt.

138 c’t 2019, Heft 20


Windows-Explorer | Praxis

Ordner C:\Windows\System32\drivers durchhangeln, entde-


cken Sie dort unter anderem einen Unterordner namens „etc“.
Drücken Sie nun Windows+R und geben Sie ein „C:\Win-
dows\SysWOW64\notepad.exe“ (der komplette Pfad ist wich-
tig). Es öffnet sich das altbekannte Notepad, doch wenn Sie
darin im Öffnen-Dialog den Ordner „C:\Windows\
System32\drivers“ aufrufen, ist dort vom Ordner „etc“ nichts
zu sehen. Woran liegt das nun wieder?
Das Notepad, welches Sie soeben öffneten, ist nicht das
Standard-64-Bit-Notepad, welches Sie unter C:\Windows fin-
den, sondern dessen 32-Bit-Pendant aus dem Unterordner
„SysWOW64“. In diesem Ordner lagert ein 64-Bit-Windows
alle 32-Bit-Systemdateien, die es zum Ausführen von 32-Bit-
Anwendungen braucht. Die 64-Bit-Systemdateien liegen statt-
dessen im Ordner System32.
Wenn ein 32-Bit-Programm versucht, auf C:\Win-
dows\System32 zuzugreifen, geht Windows stillschweigend
davon aus, dass es nicht um den Ordner selbst, sondern um
dessen Inhalt geht, nämlich die darin liegenden Systemdateien.
Weil eine 32-Bit-Anwendung mit 64-Bit-Systemdateien übli-
cherweise ohnehin nichts anfangen kann, schiebt Windows der
Anwendung in diesem Moment kurzerhand den Inhalt von
C:\Windows\SysWOW64 unter – dort aber gibt es den Ordner
„etc“ nicht, weshalb er im Öffnen-Dialog des 32-Bit-Notepad
auch nicht zu finden ist. Diese Umleitung gilt auch für den 32-
Bit-Explorer in einem 64-Bit-Windows. Windows+E ruft zwar
standardmäßig den 64-Bit-Explorer auf, doch wie am Anfang
des Artikels bereits erwähnt, sind auch Öffnen- und Speichern-
Dialoge bloß Explorer-Fenster, und wenn man so einen in einer
32-Bit-Anwendung aufruft, erscheint auch ein 32-Bit-Dialog.
Die Namensverwürfelung der Systemordner hat übrigens
historische Gründe: In den 16-Bit-Anfangszeiten von Windows
lagen die Systemdateien im Ordner „C:\Windows\System“
(heutzutage ein quasi leerer Ordner), zu 32-Bit-Zeiten kam dann
„System32“ eben für 32-bittige Systemdateien hinzu. Aus Kom-
patibilitätsgründen wurde „System32“ als Standard-Ordner für
die Systemdateien beim Umstieg auf 64 Bit beibehalten und für
das 32-Bit-Subsystem ein neuer Ablageort geschaffen: „Sys-
WOW64“. Dessen Name steht für zweierlei: „Sys“ für System-
dateien“ und „WOW64“ für „Windows on Windows 64“. Per
32-Bit-Virtualisierung jubelt Windows 32-Bit-Prozessen diesen
Ordner unter, wenn sie versuchen, auf System32 zuzugreifen.
Auch für Anwendungen existiert die doppelte Buchhal-
tung. Der Ordner „C:\Programme“ (eigentlich C:\Program-
Files) enthält 64-Bit- und der Ordner „C:\Programme (x86)“
32-Bit-Anwendungen. Wobei das Anhängsel „x86“ insofern ir-
reführend ist, weil es „x86“ mit 32 Bit gleichsetzt. Das ist aber
Unsinn, denn die von Microsofts Marketingabteilung „x64“
getauften Prozessoren sind in Wirklichkeit auch x86-Prozes-
soren, nur eben mit 64-Bit-Erweitung.
Wer sich nun fragt, was denn mit Windows-Versionen für
andere Prozessor-Architekturen ist: Dort gibt es zusätzlich (!)
zu den beiden genannten noch einen weiteren Programme-
Ordner namens „C:\Programme (Arm)“, und auch ein weite-
res System-Verzeichnis, bei der 64-Bit-IoT-Version für ARM-
Prozessoren beispielsweise namens „SysARM32“. Das alles
nun auch noch auseinanderzudröseln ersparen wir Ihnen aber
lieber. (axv@ct.de) c

Microsoft-Dokus: ct.de/y971

c’t 2019, Heft 20 139


Praxis | NAS-Analyse

Pinguin auf Obst


auslesen. Falls ja, gewähren Sie auch für
diese Volumes Zugriffsrechte für beliebige
Nutzer, wenn VirtualBox darauf zugreifen
soll (z. B. sudo chmod 666 /dev/disk3s5).
macOS: Linux via USB in VirtualBox booten Diese Änderungen gelten nur während
der aktuellen Sitzung. Bereiten Sie den
Zugriff auf das Volume für VirtualBox vor:
VBoxManage internalcommands create:
Was tun, wenn das TerraMaster-NAS Sie über das Menü „Dienstprogramme“
.rawvmdk -filename /Users/dz/drive.:
zwar bootet, aber im Netz unsicht- das Terminal und schalten Sie SIP ab:
.vmdk -rawdisk /dev/disk3
bar bleibt und weder über Monitor-
csrutil disable
noch über Tastaturanschluss Tragen Sie statt /dz/ Ihr Kürzel auf dem
verfügt? Den Weg zur Lösung ver- Starten Sie den Mac neu und melden Sie Mac ein sowie den zutreffenden Disk-
sperren mehrere Hürden, zumal sich wie üblich an. Öffnen Sie das Fest- Identifier. Im Beispiel ist das /dev/disk3.
wenn für die Analyse ausschließlich plattendienstprogramm, schließen Sie das Im Ordner /Users/dz/sollte nun die Datei
ein Mac zur Verfügung steht. NAS-Boot-Laufwerk an, klicken Sie auf drive.vmdk erscheinen.
dessen Volume-Namen und merken Sie
ihn sich (z. B. „Media“). Notieren Sie sich
Linux-VM erstellen
Von Dušan Živadinović den rechts unten eingeblendeten Lauf-
Starten Sie VirtualBox, erstellen Sie eine
werks-Identifier. Er unterscheidet sich je

M
neue Linux-VM (z. B. OMV-USB), tragen
anche Hersteller spendieren ihren nach Anzahl der Laufwerke auf Ihrem
Sie den Linux-Typ ein (Debian 64-Bit für
NAS-Geräten keine Tastatur- und Mac. In unserem Beispiel steht dort disk3.
Open Media Vault) und wählen Sie „Keine
Monitoranschlüsse, sodass man sie nur Zwischendrin moniert macOS: „Das
Festplatte“. Übernehmen Sie die übrigen
übers Netzwerk warten kann. Schleicht eingelegte Medium konnte nicht gelesen
Vorgaben und klicken Sie auf „Erzeugen“.
sich dann ein Fehler in deren Netzwerk- werden“, denn das ext-Filesystem fehlt.
Öffnen Sie die Einstellungen der
Konfiguration ein, bleibt nur noch übrig, Das passiert im weiteren mehrfach. Kli-
neuen Linux-VM über den Button „Än-
das Boot-Laufwerk via USB auf einem PC cken Sie jedes Mal auf „Ignorieren“, damit
dern“ und klicken Sie auf „Massenspei-
zu untersuchen. das Medium nicht ausgeworfen wird und
cher“. Fügen Sie dem „IDE-Controller“
Knifflig wird es, wenn dafür aus- VirtualBox darauf zugreifen kann.
eine Festplatte hinzu. Wählen Sie im Dia-
schließlich ein Mac zur Verfügung steht, Starten Sie das Terminal. In den
log „Vorhandene Festplatte…“ und klicken
der mangels ext-Filesystemtreiber auf Li- Grundeinstellungen darf auf das Laufwerk
Sie links oben auf „Hinzufügen“. Öffnen
nux-Partitionen nicht zugreifen kann. Die- nur der User root zugreifen, der zur Grup-
Sie im Dateidialog Ihr Heimverzeichnis
ses Problemchen umgeht man, indem man pe operator gehört. Um es aus VirtualBox
und doppelklicken Sie auf „drive.vmdk“.
das Linux einfach auf dem Mac bootet. ansprechen zu können, stellen Sie Zugriffs-
Im VirtualBox-Fenster ist das neue Lauf-
Extra-knifflig wird es, wenn auf dem rechte für beliebige Nutzer ein. Setzen Sie
werk im Bereich „Not Attached“ aufge-
NAS das quelloffene Open Media Vault statt disk3 die Bezeichnung ein, unter der
führt. Klicken Sie es an und dann die But-
eingerichtet ist (OMV), denn es partitio- Ihr Mac das Linux-Laufwerk führt:
tons „Auswählen“ und „OK“. Nun können
niert die Platte mit dem alten Master-
sudo chmod 666 /dev/disk3 Sie das Linux-System booten und nach
Boot-Record-Schema, das zum Booten
sudo chmod 666 /dev/disk3s1 dem Rechten sehen.
einen PC mit Compatibility Support Mo-
Bringen Sie den Mac anschließend
dule voraussetzt – aktuelle Macs können
Im Beispiel werden die Rechte für das wieder in den Recovery Mode und schalten
von solchen Partitionen nicht booten.
Laufwerk disk3 und das Volume disk3s1 Sie die SPI mit den Befehlen csrutil enable
Als Ausweg bietet sich VirtualBox von
geändert. Ob Ihr Laufwerk weitere Volu- und reboot wieder ein. Damit ist der Mac
Oracle an. VirtualBox bootet diverse Be-
mes enthält, können Sie mit diskutil list wieder im Ursprungszustand. (dz@ct.de) c
triebssysteme in einer virtuellen Maschine
(VM), sowohl von GPT- als auch von
MBR-Partitionen. Auf einem Mac braucht
VirtualBox zusätzliche Zugriffsrechte für
Laufwerke. Um die einzurichten, schaltet
man Apples System Integrity Protection
(SPI) vorübergehend ab.
Wir haben die Methode mit dem ak-
tuellen macOS 10.14 (Mojave) und Vir-
tualBox 6.0.10 durchgespielt. Sie hat
ebenso auf der Beta-Version 7 des kom-
menden macOS 10.15 (Catalina) funktio- VirtualBox bootet Linux
niert. Starten Sie Ihren Mac im Recovery- vom Stick für die NAS-
Modus (Tastenkombination Command+R Analyse: Auf dem Mac
beim Boot-Vorgang). Stellen Sie im braucht es dafür kleine
Sprachwahldialog „Deutsch“ ein, starten Anpassungen.

140 c’t 2019, Heft 20


Farbtreuer Pinguin
Monitorkalibrierung und Farbmanagement unter Linux

Das vermeintlich schlechte Farb- gement vor allem bei Monitoren mit gro- Teure Profi-Monitore bieten eine Hard-
management ist ein Grund dafür, ßem Farbraum, da diese ohne Farbmana- warekalibrierung und speichern die Kali-
dass selbst Open-Source-affine gement die Farben als übersättigt anzei- brierungsdaten im Monitor selbst.
Fotografen und Grafiker zögern, gen[1]. Ihr Farbraum ist deutlich größer Ansonsten stellt man mithilfe eines
auf Linux umzusteigen. Dem freien als der Standardfarbraum sRGB. Colorimeters und des Monitormenüs die
Betriebssystem haftet jedoch zu Zum Einrichten des Farbmanage- Helligkeit und den Weißpunkt ein. Im An-
Unrecht dieser Ruf an. Wenn man ments zeigt man eine Anzahl von Farbfel- schluss daran erzeugt man mithilfe einer
einige Regeln beachtet, stellt auch dern auf dem Monitor an und vermisst Software und weiteren Messungen mit
Linux eine weitest gehende diese mit einem Messgerät. Als Alternati- dem Colorimeter Kalibrierungskurven.
Farbverbindlichkeit sicher. ve zu den sehr präzisen aber teuren Spek- Diese speichert man im Gegensatz zur
trometern bieten sich dafür die günstige- Hardware-Kalibrierung in der Lookup-
ren Colorimeter ab 80 Euro an. Mit den so Table des Grafiktreibers, die dieser zur
Von Anna Simon gewonnenen Daten erstellt man dann ein Korrektur der Anzeige nutzt. Erst dann er-
Farbprofil, das Farbmanagement-fähige folgt die Profilierung, das heißt die Ver-
Programme wie GIMP, Krita oder Scribus messung des Farbraums und die Erstel-
zur korrekten Berechnung und Anzeige lung des Monitorprofils.

F arbmanagement verfolgt das Ziel,


Fotos und Grafiken auf allen Ausgabe-
geräten farblich möglichst identisch wie-
der Farben nutzen können.
Die korrekte Einstellung von Monito-
ren gliedert sich in zwei Schritte. Die erste
Ein Hinweis vorab: Farbmanagement
ist beim Wayland-Protokoll und den Way-
land-Compositoren wie der Gnome Shell
derzugeben. Unverzichtbar ist Farbmana- Phase ist die eigentliche Kalibrierung. noch in der Entwicklung. Für farbgetreue

142 c’t 2019, Heft 20


Farbmanagement unter Linux | Praxis

Darstellung sollten Sie Gnome im X11- das Kommandozeilenprogramm Dispcal, Im ersten Reiter „Anzeige- und Mess-
Modus betreiben. das zu ArgyllCMS gehört. Mit ArgyllCMS gerät“ wählen Sie Ihren Monitor aus.
lassen sich auch Drucker, Scanner und Di- Unter Messgerät sollte das angeschlosse-
Messgeräte beschaffen gitalkameras kalibrieren und profilieren, ne Colorimeter auftauchen. Ansonsten
Ein Colorimeter ist auch für Amateure er- was hier den Rahmen sprengen würde. So- aktivieren Sie mit einem Klick auf die bei-
schwinglich. Beliebte Modelle wie das Da- wohl ArgyllCMS als auch Displaycal sind den Pfeile die Messgeräte-Erkennung. In-
tacolor SpyderX oder das i1 Display Pro in den aktuellen Linux-Distributionen ent- formieren Sie sich, welche Art von Hinter-
von X-Rite kosten zwischen 150 und 200 halten – Letzteres in Ubuntu allerdings erst grundbeleuchtung Ihr Monitor nutzt und
Euro. Wer diese Geräte nur mit freier Soft- ab Version 19.04. Auf der Projekt-Website wählen Sie unter Modus die passende Ein-
ware verwenden möchte, kann die Basis- von Displaycal können Sie aber ein Paket stellung. Wählen Sie im Zweifelsfall „LCD
Varianten wählen oder auf Modelle ohne für Ubuntu 18.04 herunterladen (siehe Weiße LED“, da die Mehrzahl der Moni-
Software zurückgreifen. Das Eizo EX3 ist ct.de/yspe). tore heutzutage weiße LEDs verwendet.
baugleich mit dem Spyder 5 und bereits Vor der Ausführung von Displaycal
ab 80 Euro erhältlich. Vor dem Kauf soll- sollten Sie Ihren Monitor im On-Screen- Messgerät einrichten
ten Sie beachten, dass das Messgerät mit Display auf seine Werkseinstellungen zu- Im zweiten Reiter mit dem Titel „Kalibrie-
der Hintergrundbeleuchtung Ihres Moni- rücksetzen und mindestens eine halbe rung“ können Sie festlegen, ob Sie nur
tors kompatibel ist. Stunde warmlaufen lassen. Schalten Sie eine Profilierung durchführen wollen oder
Wer kein Colorimeter kaufen möchte, außerdem den dynamischen Kontrast, die diese mit einer Kalibrierung kombinieren
kann sich alternativ das zum Monitor pas- Standby-Funktion und den Bildschirm- möchten. Wenn Sie bereits eine Hard-
sende Profil auf der Website des Herstel- schoner ab. Schließen Sie dann das Mess- warekalibrierung durchgeführt haben,
lers besorgen. Die ICM- oder ICC-Datei gerät an den Computer an und starten Sie wählen Sie eine reine Profilierung. Deak-
findet man auch in den Windows-Trei- Displaycal. tivieren Sie hierfür die Option „Interakti-
bern, wenn man die Zip- oder Exe-Datei- Beim ersten Start von Displaycal wer- ve Anzeigegeräte-Einstellung“ und wäh-
en entpackt. Die Profile sind aber auf- den Sie dazu aufgefordert, die zu Ihrer len Sie für Weißpunkt, Weißluminanz und
grund der Streuung bei der Produktion ein Hardware passenden Colorimeter-Kor- Tonkurve „Wie gemessen“.
Näherungswert und manchmal auch nicht rekturen zu installieren, die ArgyllCMS Ansonsten sollten Sie eine Kalibrie-
zuverlässig. zur Ansteuerung benötigt. Folgen Sie hier rung wählen, die sich nur auf die Einstel-
den Anweisungen des Programms und lung der Monitorhelligkeit beschränkt.
Hardwarekalibrierung unter laden Sie diese direkt aus dem Internet Wählen Sie für die Weißluminanz „benut-
Linux herunter oder wählen Sie die Windows- zerdefiniert“ und tragen Sie daneben
Eizo und NEC bieten ihre Kalibrierungs- Installationsdatei der Original-Software einen Wert zwischen 100 und 140 Can-
software auch für Linux an. Bei anderen aus. Displaycal extrahiert dann daraus die dela ein, abhängig von Ihrer Präferenz
Monitormarken hat man derzeit nur die notwendigen Daten. Einen Hinweis auf und der Raumhelligkeit. Wenn Sie einen
Option, die Hardwarekalibrierung unter ein Update von Displaycal können Sie Wert über oder unter diesen beiden
Windows oder macOS auszuführen und ignorieren, aber ArgyllCMS sollten Sie Grenzwerten wählen, werden Ihre Aus-
die Profildatei zu übernehmen. Manchmal mindestens auf Version 2.1 aktualisieren, drucke zu hell oder zu dunkel sein. In
kann man im On-Screen-Display den na- da hier einige Fehler behoben wurden. einem durchschnittlichen Büroraum emp-
tiven Farbraum auswählen – also den Displaycal installiert dieses dann in ihrem fiehlt sich 120 cd. Lassen Sie die Werte für
größtmöglichen des Monitors. Nutzt man Homeverzeichnis. Weißpunkt, Schwarzluminanz und Ton-
dann das Herstellerprofil, ist der Verzicht
auf eine Hardwarekalibrierung meist un-
problematisch. Gleiches gilt für Modi mit
AdobeRGB oder sRGB unter Verwendung
dieser Standardprofile.

Kalibrierung und Profilierung


mit ArgyllCMS und Displaycal
Datacolor und X-Rite, die beiden wichtigs-
ten Hersteller von Farbmessgeräten, stellen
ihre Kalibrierungssoftware nur für Wind- Ein Colorimeter
ows und macOS bereit. Allerdings gibt es misst den
mit Argyll Color Management System (Ar- Unterschied
gyllCMS) samt Displaycal eine freie Alter- zwischen Soll-
native zu den Programmen der Hersteller, und Ist-Wert
die neben Linux auch für Windows und von Farbwerten
macOS verfügbar ist. Diese bietet zahlrei- und Helligkeit.
che Konfigurationsoptionen und ist teilwei- Dazu platziert
se sogar umfangreicher als die Software man es auf die
der Colorimeter. Displaycal ist dabei ei- angezeigte
gentlich nur eine grafische Oberfläche für Testfläche.

c’t 2019, Heft 20 143


Praxis | Farbmanagement unter Linux

und bietet Ihnen an, das Profil zu instal-


lieren. Dies klappt bei Gnome und Cinna-
mon meist reibungslos. Bei anderen Desk-
topumgebungen wird jedoch möglicher-
weise eine Fehlermeldung angezeigt, die
Sie ignorieren können.
Da Monitore sich nie gleichen und be-
sonders die günstigen Geräte einer gewis-
sen Serienstreuung unterliegen, kann man
kein Patentrezept geben. Experimentieren
Sie ruhig mit verschiedenen Einstellungen
für Weißpunkt, Tonkurve oder Helligkeit.
Vergessen Sie dabei nicht, das Ergebnis
mit Ihren eigenen Augen zu beurteilen
und konsultieren Sie die Dokumentation
von Displaycal. Nutzen Sie dazu auch
Displaycal führt Schritt für Schritt durch die Farbprofilierung und bietet so Zugang Testbilder (siehe ct.de/yspe). Verlassen
zu den zahlreichen Optionen des Kommandozeilen-Programms ArgyllCMS. Sie sich nicht „blind“ auf das Messinstru-
ment, da die günstigen Colorimeter nicht
ganz exakt messen. Das Ziel einer exakt
wertkurve bei „wie gemessen“. nach erscheint die „Interaktive Anzeige- identischen Farbwiedergabe bei allen Ge-
Im nächsten Reiter „Profilierung“ kön- geräte-Einstellung“, wenn Sie diese nicht räten ist letztlich Theorie; man kann vor
nen Sie festlegen, wie viele und welche vorher abgewählt haben. Nach der Initia- allem bei preiswerten Monitoren nur eine
Farbfelder bei der Profilierung angezeigt lisierung des Colorimeters drücken Sie möglichst große Ähnlichkeit erreichen.
werden sollen. Bei farbstabilen Monitoren „Messung starten“. Nun müssen Sie das
erreichen Sie bereits mit einer kleineren Menü Ihres Monitors aktivieren und dort Monitorprofile in
Testform, wie der „Standard-Testform“, die Bildschirmhelligkeit einstellen. Senken Gnome & Co. aktivieren
gute Ergebnisse. Bei preiswerteren und oder erhöhen Sie die Helligkeit mit Hilfe Zur Aktivierung von Farbprofilen öffnen
daher farblich etwas wackligeren Monito- der Einstellknöpfe des Monitors, bis der Sie in Gnome in den Einstellungen den
ren sorgt eine größere Testform für bessere unterste Balken im Programmfenster die Abschnitt Geräte/Farbe. Die Schaltfläche
Resultate. Wenn Sie eine größere Testform vorgegebene mittlere Position erreicht. zum Importieren der Profildateien er-
wählen, wird die Profilierung präziser, der Stoppen Sie die Messung, um mit „Weiter scheint, wenn Sie Ihren Monitor auswäh-
Prozess dauert jedoch länger. zur Profilierung“ fortfahren zu können. len. Das Programm trägt den Pfad zum
Die anschließende Profilierung dau- Profil in ein spezielles Feld in die Daten-
Messung durchführen ert je nach gewählter Einstellung zwi- bank des X-Servers ein; ebenso im Sys-
Klicken Sie abschließend unten auf „Kali- schen wenigen Minuten und einer Stunde. temdienst Colord. Da diese Datenfelder
brieren und profilieren“. Legen Sie nun das Nach Abschluss der Profilierung zeigt im X-Server Atome heißen, spricht man
Messgerät auf den Bildschirm, positionie- Ihnen Dispalycal ein Fenster mit Infos zur verkürzt vom „X Atom“. Grafikprogram-
ren Sie es über dem Messfenster und kli- Farbqualität Ihres Bildschirms – etwa wie me rufen daraus die Profilinformationen
cken Sie dann auf „Messung starten“. Da- gut dieser Standardfarbräume abdeckt – ab. So muss man nicht nach jedem Moni-
torwechsel das Profil in jedem einzelnen
Programm einstellen. Darüber hinaus
können so auch ins Profil eingebettete Ka-
librierungskurven beim Start der Desktop-
umgebung geladen werden.
Unter KDE installieren Sie das Paket
colord-kde, dass sich aber noch in Ent-
wicklung befindet. Es bringt daher beim
Wechseln zwischen Monitoren die Profile
unter Umständen durcheinander. Xfce
bietet seit Version 4.14 ein grafisches Tool
zur Konfiguration von Colord.
Bei der Interaktiven
Einstellung eines Farbmanagement überprüfen
Monitors unter Linux Ob das Farbmanagement auf Ihrem Sys-
nutzt man die Live- tem korrekt konfiguriert ist, können Sie
Messdaten des mit dem Kommandozeilenprogramm
Colorimeters, um darktable-cmstest überprüfen. Das Tool ist
Helligkeit und Farbe Bestandteil der Raw-Entwickler-Software
einzustellen. Darktable. Öffnen Sie nach der Installa-

144 c’t 2019, Heft 20


Farbmanagement unter Linux | Praxis

Wie unter Linux üblich, steht die Tilde für


das Home-Verzeichnis. Installieren Sie
dann mit je einem Aufruf von dispwin pro
Monitor die Monitorprofile, wozu Sie die
Option -I verwenden. Mit der Option -d
geben Sie die Nummer des Bildschirms an.
Die aktuelle Zuordnung der Nummern fin-
den Sie mit dispwin -?, versteckt unter der
Zeile mit der Erklärung zu -d. Abschlie-
ßend geben Sie das mit Displaycal erstellte
ICM- oder ICC-Profil samt Pfadnamen an:
./dispwin -I -d1 ~/profil1.icm
./dispwin -I -d2 ~/profil2.icc

Überprüfen Sie anschließend mit dark-


table-cmstest, ob Ihren Monitoren die
richtigen Profile zugewiesen wurden. Die
Profildateien dürfen Sie später nicht ver-
schieben, da nur Referenzen zu diesen im
X Atom hinterlegt werden.
In den Gnome-Einstellungen kann man ein erzeugtes Farbprofil
aktivieren oder importieren. Zwar kann man auch direkt mit Gnome
Hilfestellung
kalibrieren, aber dies ist weniger zuverlässig.
Spätestens nach diesen Schritten sollten
Sie ein farbtreues Linux-System haben.
tion von Darktable ein Terminalfenster um diesen als Hintergrunddienst zu star- Damit können Sie mit GIMP und Konsor-
und geben Sie darktable-cmstest ein. ten. Achten Sie hier darauf, dass Sie den ten auch unter Linux farbtreu arbeiten
In der darauf folgenden Textausgabe vollen Pfad zu dispwin angeben. Für Ver- und mit Gewissheit Ihre Werke zur Dru-
erfahren Sie, welche Monitore an Ihr Sys- sion 2.1.1. wäre dies: ckerei schicken. Hilfestellung bieten sonst
tem angeschlossen und welche Profile für auch die Dokumentationen von Ar-
/home/cttest/.local/share/DisplayCAL/:
diese in X Atom und Colord eingetragen gyllCMS und Displaycal oder das sehr ak-
.dl/Argyll_V2.1.1/bin/dispwin -X
sind. Die hier angezeigten Profile sollten tive Forum Pixls.us, in dem sich kreative
diejenigen sein, die Sie erstellt haben und Ersetzen Sie cttest durch Ihren Benutzer- Linux- und Open-Source-Nutzer austau-
im X Atom und Colord identisch sein. Am namen. Der Hintergrunddienst sorgt schen. (ktn@ct.de) c
Ende der Ausgabe weist der Test darauf dafür, dass die Profile nicht durcheinan-
hin, ob die Einstellungen konsistent sind der kommen, wenn Sie zwischen unter-
Literatur
oder nicht. schiedlichen Monitoren wechseln. Loggen
[1] Jörg Wirtgen, Gib mir Profilnamen, Das Arbeiten
Sie sich dann neu ein. Öffnen Sie nun ein
mit Farbprofilen unter Windows, c’t 12/2017,
Konfiguration anderer Terminalfenster und gehen Sie in das Ver- S. 142
Desktopumgebungen zeichnis, in dem sich dispwin befindet:
Auch mit anderen Desktopumgebungen,
cd ~/.local/share/DisplayCAL/dl/: Projekt-Websiten, Monitortest und
darunter auch sehr rudimentären wie
.Argyll_V2.1.1/bin/ Hilfen: ct.de/yspe
Openbox, können Sie farbverbindlich ar-
beiten. Allerdings müssen Sie das Farb-
management dann auf der Kommando-
zeile konfigurieren. Die Konfiguration im
Terminal kann auch dann sinnvoll sein,
wenn Sie abseits von Gnome mehrere Mo-
nitore nutzen wollen; beispielsweise wenn
Sie ein externes Display an Ihren Laptop
anschließen.
Dank des zu ArgyllCMS gehörigen
Programms dispwin ist die manuelle Än-
derung des Wertes im X Atom einfach.
Haben Sie mit Displaycal eine neue Ver-
sion von ArgyllCMS heruntergeladen, fin-
den Sie diese im Homeverzeichnis in
.local/share/DisplayCAL/dl/.
Erstellen Sie danach in den Einstel-
lungen Ihrer Desktopumgebung einen Au- Die Fotosoftware Darktable bietet auf der Kommandozeile
tostarteintrag für den Befehl dispwin -X, einen Test, um die Farbprofil-Einstellungen zu kontrollieren.

c’t 2019, Heft 20 145


Bild: Albert Hulm
Live-Tabellen
Tabellenkalkulation mit Echtzeitdaten für Automation
und Datenanalyse

Excel-Tabellen sind praktisch, mierkenntnisse Daten zu verarbeiten. Sie läuft als Serverdienst und wird im Browser
um mit bereits erfassten Daten sind aber nicht dafür gemacht, in Echtzeit bedient, sodass die eingerichtete Daten-
zu rechnen. Die Webanwendung Daten zu empfangen, sofort zu bearbeiten analyse auch dann weiter läuft, wenn kein
Streamsheets überträgt diese und über einen beliebigen Kanal wieder Benutzer die Oberfläche geöffnet hat.
Idee auf Echtzeitdaten, spricht herauszugeben. Der Nutzer kann Daten Daten können zum Beispiel über das Te-
MQTT, läuft auf einem Raspberry eintragen, damit eine Berechnung ansto- lemetrie-Protokoll MQTT [1] in die Tabel-
Pi und eignet sich damit für ßen und aus den Ergebnissen seine len kommen, aber auch an HTTP-APIs,
Hausautomation und Industrie- Schlüsse ziehen. Für Echtzeitanwendun- Datenbanken oder E-Mail ist gedacht.
anwendungen. gen, etwa das Rechnen mit Sensordaten Streamsheets ist nicht nur für Heim- und
oder Zugriffszahlen auf den Webserver, Industrieautomatisierer einen Blick wert,
muss man umständlich zu Makros greifen. sondern kann allen Arbeit abnehmen, die
Von Jan Mahn Oder man verabschiedet sich von der Ta- regelmäßig strukturierte Daten verarbei-
bellenkalkulation und programmiert statt- ten lassen wollen.
dessen eine eigene Anwendung. Das Unternehmen Cedalo, das
Die vor wenigen Wochen erschienene Streamsheets entwickelt, hat sich dafür

F ormeln und bedingte Formatierungen


in Excel, LibreOffice und anderen Ta-
bellenkalkulationen sind ein leicht zu-
Software Streamsheets will das Bedien-
konzept einer Tabellenkalkulation mit der
Logik einer Automationssoftware für
entschieden, das Programm in zwei Aus-
gaben anzubieten: Für den privaten Ein-
satz, also zum Beispiel für die Hausauto-
gänglicher Weg, um ohne tiefe Program- Echtzeitdaten verbinden. Streamsheets mation, ist Streamsheets kostenlos und

146 c’t 2019, Heft 20


Echtzeit-Datenanalyse | Praxis

unbeschränkt nutzbar. Die Einrichtung auf Der Begrüßungs-Assistent ist schnell dungen an Datenbanken und externe
einem Raspberry Pi, der als Server dient, durchgeklickt. Nachdem Sie die Lizenzbe- Dienste eingerichtet. Öffnen Sie den Ein-
haben die Entwickler mit Docker-Contai- dingungen gelesen und bestätigt haben, trag „MQTT_Connector“ und übertragen
nern und einem einzigen Installations- dass Sie Streamsheets nicht kommerziell Sie Benutzername und Kennwort in
Skript so einfach wie möglich gestaltet. nutzen, können Sie sich optional für einen MQTT.fx. Wenn die Verbindung herge-
Wer Streamsheets dagegen im Unterneh- Newsletter registrieren – oder den letzten stellt ist, können Sie mit dem ersten
men einsetzen will, muss Kontakt mit Ce- Schritt überspringen. Danach dürfen Sie Tabellenblatt beginnen. Wenn Sie bereits
dalo aufnehmen und Lizenzen erwerben. sich mit dem Benutzernamen „admin“ einen MQTT-Broker im Einsatz haben,
und dem Kennwort „1234“ anmelden. Im können Sie diesen als Connector in
Schnellstart ersten Schritt sollten Sie ein neues Kenn- Streamsheets einrichten.
Um die erste „Stream Machine“ (der wort vergeben – den Dialog finden Sie über Um eine Stream Machine anzulegen,
Streamsheets-Ausdruck für eine Tabellen- den Punkt „Account“ im Menü oben klicken Sie links auf das Menü und wählen
mappe) zu sehen und damit arbeiten zu rechts, das sich mit einem Klick auf das Be- Sie „New“. Hier dürfen Sie dem Projekt
können, brauchen Sie einen Raspberry Pi nutzer-Symbol öffnet. Das Disketten-Sym- einen kreativen Namen geben. Der
mit Raspbian (wir haben mit einem Mo- bol zum Speichern ist etwas versteckt Browser rechnet kurz und präsentiert eine
dell 3B+ und Raspbian Buster ohne grafi- rechts oben im grünen Rahmen. Der Oberfläche, die aus Tabellenkalkulations-
sche Oberfläche getestet) und einen PC Schalter zum Wählen der Sprache funktio- programmen bekannt ist. Alle grundle-
im gleichen Netzwerk. Verbinden Sie sich nierte bei Redaktionsschluss nicht. Daher genden Funktionen aus diesen Program-
über SSH mit dem Raspberry und instal- kommt im Folgenden die englische Ober- men finden Sie auch in Streamsheets und
lieren Sie mit sudo apt update && sudo apt fläche zum Einsatz. Das bedeutet auch, sie funktioniert ähnlich wie Google
upgrade alle Updates. dass Sie das Komma bei Dezimalwerten Sheets. So können Sie mit einem „=“ am
Am schnellsten geht die Installation durch einen Punkt ersetzen müssen. Anfang einer Zelle eine Formel einleiten
über das Installations-Skript, das Sie mit und per Klick auf andere Zellen Rechen-
einem Kommandozeilen-Einzeiler herun- Verbindungsaufbau operationen formulieren. Tragen Sie zum
terladen und ausführen können. Der Be- Damit Sie das Prinzip von Streamsheets Test in Zelle A1 die Zahl 5, in Zelle A2 die
fehl ist zum Abtippen zu lang und enthält ausprobieren können, brauchen Sie eine Zahl 10 und in A3 die Formel =A1+A2 ein.
eine längere URL. Sie finden ihn daher Software, mit der Sie Daten per MQTT Wenn Sie jetzt den Wert von A1 verän-
über ct.de/yqau zum Kopieren. Dort ge- verschicken und empfangen können. Eine dern, wird das Ergebnis nicht neu berech-
langen Sie auch zur Streamsheets-Doku- geeignete Open-Source-Lösung ist net. Das ist aber kein Fehler. Streamsheets
mentation. Der Installationsassistent auf MQTT.fx, den Download finden Sie über hat oben rechts Bedienelemente für Start
der Kommandozeile fordert an zwei Stel- ct.de/yqau. Nach dem ersten Start müssen und Stop, die später bei der Verarbeitung
len Ihre Zustimmung (Y) und installiert Sie ein Verbindungsprofil anlegen. Klicken von Echtzeitdaten wichtig werden. Star-
nacheinander Docker, Python und startet Sie dazu auf das Zahnrad in der oberen ten Sie die Stream Machine mit dem Start-
anschließend die Container, die für Menüleiste. Button und spielen Sie mit dem Wert in
Streamsheets nötig sind. Nach etwa 5 Mi- Streamsheets bringt einen eigenen A1 – Zelle A3 verändert sich sofort.
nuten beruhigt sich die Aktivität auf der MQTT-Broker mit. Als „Broker Address“ Um Werte aus MQTT zu empfangen,
Kommandozeile und Sie können die Web- tragen Sie daher die IP-Adresse des brauchen Sie einen sogenannten „Consu-
oberfläche im Browser öffnen. Sie antwor- Raspberrys ein. Im Reiter „User Creden- mer“. Das ist die Verbindung zwischen
tet auf der Adresse „<IP des Raspis>: tials“ müssen Sie einen Benutzernamen „Connector“ und Streamsheets-Tabelle.
8081“. Damit Streamsheets nach einem und ein Kennwort angeben. Diese finden Klicken Sie auf das Zahnrad im oberen
Neustart des Raspis wieder startet, sollten Sie in der Streamsheets-Weboberfläche. Rahmen der Tabelle und im Dialog auf
Sie das Start-Skript zum Autostart hinzufü- Öffnen Sie das Menü über das Hambur- „add new consumer“. Sie landen in einem
gen. Öffnen Sie dazu die Cron-Tabelle mit ger-Symbol oben links und klicken Sie auf neuen Tab in der Administration und kön-
crontab -e und fügen Sie die Zeile @reboot „Administration“. Sie landen im Dialog nen oben rechts mit dem „+“ einen neuen
~/cedalo/streamsheets/scripts/start.sh ein. für „Connectors“. Hier werden alle Anbin- anlegen. Setzen Sie einen Namen wie

Neben dem IoT-


Protokoll MQTT
unterstützt
Streamsheets
die Anbindung
an MongoDB
und spricht mit
REST-APIs.

c’t 2019, Heft 20 147


Praxis | Echtzeit-Datenanalyse

„Testdaten“ und den Connector Klicken Sie mit der Maus auf den orange- Streamsheets können Sie beobachten, dass
„MQTT_Connector“. Der Connector er- farbenen Balken „Data“ und ziehen Sie die Historie funktioniert.
wartet noch ein MQTT-Topic, auf das er ihn per Drag and Drop auf die Arbeitsflä- Um sie grafisch darzustellen, klicken
hören soll. Geben Sie unter „MQTT To- che. Wenn Sie jetzt einen Messwert in Sie oben auf das Diagramm-Symbol und
pics“ zum Beispiel „testdata“ ein. Weitere MQTT.fx verändern und die Daten erneut dann in eine freie Zelle. Klicken Sie auf
Einstellungen sind hier nicht nötig und Sie versenden, werden sie sofort in der Tabel- „Data Range“ und markieren Sie die Zel-
können oben rechts speichern und zurück le aktualisiert. Excel-Veteranen können len – fertig ist das Diagramm, das sich
in die Tabelle wechseln. Wählen Sie den die Gelegenheit nutzen und mit Formeln immer aktualisiert, wenn eine Nachricht
neuen Consumer aus und wechseln Sie im experimentieren – eine Übersicht über alle eingeht.
Formularfeld „Calculate Streamsheet“ auf Operationen bekommen Sie über die
die Option „On Message Arrival“. Dadurch Schaltfläche „f(x)“ in der Menüleiste. MQTT-Rückweg
wird immer dann eine Berechnung ausge- Streamsheets verarbeitet die Daten Streamsheets kann nicht nur MQTT emp-
löst, wenn eine MQTT-Nachricht eingeht. bei jedem Schritt (im aktuellen Fall also fangen, sondern auch Nachrichten dar-
Wechseln Sie zu MQTT.fx und be- bei jeder neuen Nachricht) von oben nach über verschicken. Als Beispiel soll der
reiten Sie im Abschnitt „Publish“ eine unten. Das ermöglicht es, mit wenigen Temperaturwert aus B2 in Fahrenheit um-
Nachricht vor: Als Topic wählen Sie „ce- Handgriffen eine einfache Historie einzu- gerechnet und per MQTT verschickt wer-
dalo/testdata“ („cedalo“ ist das Basis- richten, ohne eine Datenbank zu bemü- den. Versehen Sie eine freie Zelle mit der
Topic, das im Connector eingestellt ist, hen. Ein Beispiel: Der Wert „temp“ für die Formel für die Fahrenheit-Umrechnung:
„testdata“ der im Consumer festgelegte Temperatur liegt im Feld B2 und die letz- =B2*1.8+32. Klicken Sie auf die freie Zelle
Name). Die Nachricht selbst muss als ten 20 Temperaturwerte sollen in einem daneben und dann im Menü auf das Pa-
JSON-Objekt formatiert sein und kann be- kleinen Diagramm dargestellt werden pierflieger-Symbol. Rechts im Dialog ist
liebige Werte enthalten. Erzeugen Sie zum (siehe Bild auf dieser Seite). Bearbeiten Sie „MQTT.PUBLISH“ bereits eingestellt.
Test folgende JSON-Daten, die von einem einfach eine Zelle weiter unten, zum Bei- Wählen Sie als „Message“ die Zelle mit
Wettersensor stammen könnten: spiel D30. Sie bekommt die Formel =B2. der Umrechnung und als Topic zum Bei-
Zelle D29 darüber bekommt die Formel spiel „fahrenheit“.
{
=D30. Markieren Sie die Zelle D29 und ko- In MQTT.fx sollten Sie jetzt mit dem
"temp": "25.5",
pieren Sie ihren Wert mit Strg+C. Ziehen Platzhalter „#“ unter „Subscribe“ alle
"humidity": "20",
Sie jetzt einen Rahmen über die 18 Zellen Nachrichten abonnieren und dann ein
"pressure": "1000",
darüber und fügen Sie mit Strg+V den In- neues Datenobjekt verschicken. Unter
"sensor": "outdoor"
halt der Zwischenablage ein. Streamsheets „cedalo/fahrenheit“ sehen Sie den umge-
}
unterstützt die gleiche Magie, die auch rechneten Wert.
Starten Sie in Streamsheets mit dem Start- Excel kennt und die Formeln werden so
Button oben rechts die Stream Machine angepasst, dass jede Zelle den Wert der Neuer Ansatz
und verschicken Sie das vorbereitete Da- Zelle darunter bekommt. Ändern Sie jetzt Streamsheets ersetzt andere Automa-
tenpaket aus MQTT.fx. Links können Sie mehrfach den Wert für temp in MQTT.fx tionswerkzeuge nicht, sondern fügt sich
das eingehende Datenobjekt beobachten. und verschicken Sie die Nachricht. In vielmehr in eine MQTT-Umgebung, zum
Beispiel auf Basis von Node-Red ein [2].
Die gewohnte Tabellendarstellung macht
den Einstieg vergleichsweise einfach. Die
Software ist, obwohl erst wenige Wochen
alt, schon sehr weit entwickelt und wirkt
sehr ausgereift und stabil. Eine intelligen-
te Weiterentwicklung des bekannten
Excel-Konzepts ist die Zeile „IF“, links
neben Spalte A, die einen Blick wert ist.
Enthält eine Zelle den Wert „1“, ist die
Zeile daneben aktiv, mit dem Wert „0“
kann man eine Zeile deaktivieren – damit
wird das Anlegen von komplizierten Re-
geln deutlich vereinfacht. (jam@ct.de) c

Literatur
[1] Jan Mahn, Weltsprache, Das Protokoll MQTT für
robusten Datenaustausch in Industrie und
Hausautomation, c’t 6/2018, S. 164
[2] Jan Mahn, Reaktionsmaschine, Einstieg in
Heimautomation mit Node-Red, c’t 15/2018,
S. 142

Streamsheets übernimmt das Bedienkonzept einer Tabellenkalkulation, Dokumentation und Downloads:


verarbeitet Daten aber in Echtzeit. ct.de/yqau

148 c’t 2019, Heft 20


Tipps & Tricks | Hotline

Tipps & Sie fragen –


Tricks wir antworten!


¢
Ersatzschlüssel für FIDO2 Gar nichts. Der Registry-Editor zeigt Bild vom Mac auf älterem
bloß zuerst den korrekt ausgeschrie-
#
£
In Ihrem Artikel „Schlüssel zum Monitor unscharf
benen 32-Bit-Hexadezimalwert an, ge-
£
#
Glück“ (c’t 18/2019, S. 20) schreiben Ich verbinde meinen neuen Mac
folgt vom Dezimalwert in Klammern.
Sie, dass man sich vor dem Ausfall eines über den USB-C-HDMI-Adapter mit
(jss@ct.de)
FIDO2-Schlüssels schützen sollte, etwa einem älteren Bildschirm von Dell, der
indem man einen zweiten Schlüssel sicher bisher einwandfrei funktioniert hat. Das
verwahrt. Wie funktioniert das denn? Bild ist merkwürdig unscharf und ver-
Kann ich mit einem Zweitschlüssel das pixelt. Auch das Kabel habe ich getauscht
Original kopieren wie bei einem „analo- Datenträgerbereinigung – keine Abhilfe. Ist hier etwas defekt?
gen“ Schlüssel oder muss ich im Vorgriff löscht Downloads
¢

Sie sind auf einen altbekannten Bug
auf einen eventuellen Defekt des Erst-

¢
Vorsicht, Falle: Sobald Windows 10 auf gestoßen, der mit vielen älteren Dell-
schlüssels den Zweitschlüssel bei allen
Version 1809 oder 1903 aktualisiert Bildschirmen in der Kombination auftritt.
Diensten ebenfalls anmelden?
wurde, bietet die Windows-eigene Daten- Der Monitor meldet sich als YCbCr-


¢
Eine wichtige Schutzeigenschaft der trägerbereinigung unter anderem an, den Gerät, nicht als RGB-Bildschirm. In der
Security Keys ist, dass sich diese nicht Inhalt des Download-Ordners zu löschen. macOS-Oberfläche gibt es leider keinen
kopieren lassen. Sie müssen den „Ersatz- Wer in diesem Ordner also wichtige Daten Umschalter.
schlüssel“ also mit jedem Account ver- abgelegt hat, wird sie verlieren, wenn er das Fortgeschrittene macOS-Nutzer kön-
knüpfen, solange Sie noch Zugriff auf die entsprechende Häkchen bei der Auswahl nen sich aber helfen: Es gibt ein Ruby-
Accounts haben. der zu bereinigenden Komponenten setzt. Skript, das einen Ordner mit einer neuen
Es muss nicht zwangsläufig ein zweiter Einen ausführlichen Praxis-Artikel Konfigurationsdatei für den Monitor er-
Security Key sein. Wichtig ist, dass Sie zur Datenträgerbereinigung finden Sie in zeugt, in der der RGB-Modus erzwungen
überhaupt eine Backup-Option haben, c’t 8/2018 – seinerzeit war Windows 10 wird. Das Skript (und die Diskussion dazu
über die Sie auf Ihre Accounts zugreifen Version 1709 aktuell und der Inhalt des mit allen möglichen Sonderfällen) erhal-
können, wenn der Security Key nicht Download-Ordners noch ungefährdet. ten Sie in einem Blogpost, zu finden über
mehr vorhanden oder defekt ist. Alternativ (axv@ct.de) ct.de/yt7a. Führen Sie es bei angeschlos-
können Sie häufig eine Authenticator-App
wie den Google Authenticator verknüpfen.
Auch die klassische „Passwort vergessen“-
Funktion, die Ihnen einen Reset-Link
per Mail schickt, ist nicht zwangsläufig
schlecht, solange Sie den Zugriff auf Ihren
Mail-Account gut abgesichert haben.
Im Idealfall kümmern sich die Anbie-
ter darum, dass die Nutzer zwingend eine
geeignete Backup-Option einrichten.
(rei@ct.de)

Nullnullnullnull…

#
£
Hin und wieder taucht in Ihren Tipps
und Anleitungen auf, dass man einen Achtung: Wer in der Daten-
DWORD-Eintrag in der Registry doppel- trägerbereinigung aus alter
klicken und ihm beispielsweise den Wert Gewohnheit einfach alle Häk-
0 zuweisen soll. Das mache ich, aber da- chen setzt, verliert seit Win-
nach lautet der Eintrag in der Datenspalte dows 10 Version 1809 seine
0x00000000 (0). Was läuft da falsch? Downloads.

150 c’t 2019 Heft 20


Hotline | Tipps & Tricks

senem Bildschirm mit Root-Rechten aus. schluckt, dass er dabei den gesamten Ex-
Den erzeugten Ordner mit der geänderten plorer zum Absturz bringt. Fragen richten Sie bitte an
Konfiguration müssen Sie in den Ordner Der Thumbnail-Handler für .dng-Da- ç hotline@ct.de
/System/Library/Displays/Contents/Re- teien ist in der Registry konfiguriert, und
sources/Overrides verschieben. Nach zwar im Schlüssel HKEY_CLASSES_ROOT\.dng\ f c’t magazin
einem Neustart sollte der Bildschirm im ShellEx\{e357fccd-a995-4576-b01f-234630
RGB-Modus arbeiten. 154e96}. Wahrscheinlich hat sich dort
t @ctmagazin
(jam@ct.de) eines der von Ihnen erwähnten Program-
me eingetragen und verhebt sich nun. Um
Alle bisher in unserer Hotline
Skript und Anmerkungen: ct.de/yt7a auf den Standard zurückzuschalten, näm-
veröffentlichten Tipps und Tricks
lich auf den in Windows 10 enthaltenen
finden Sie unter www.ct.de/hotline.
„PhotoMetadataHandler“, tragen Sie in
den (Standard)-Wert des erwähnten Regis-
Explorer-Absturz bei try-Schlüssels die Zeichenfolge {C7657C4A-
.dng-Dateien 9F68-40fa-A4DF-96BC08EB3551} ein. Bei un-
seren Versuchen blieben danach einige dokument kann danach jederzeit inhalt-
#
£
Der Datei-Explorer in Windows 10
Symbole leer, aber Explorer-Abstürze lich geändert werden, eine Neuerstellung
stürzt regelmäßig bei dem Versuch
haben wir nicht mehr erlebt. (hos@ct.de) der odb-Datenbank ist nicht notwendig.
ab, in einem Ordner mit .dng-Dateien
Öffnen Sie dazu über „Datei/Neu/
Thumbnails zu erstellen. Der Bildschirm
Datenbank“ den Datenbankassistenten
wird schwarz und die Taskleiste ver-
und wählen dort die Option „Verbindung
schwindet. Nach ein paar Sekunden ist
alles wieder normal. Um den Absturz zu
LibreOffice-Seriendruck zu einer bestehenden Datenbank herstel-
stürzt ab len“ sowie „Tabellendokument“ in der
vermeiden, muss ich unter „Ansicht/Op-
Auswahlliste.
#
£
tionen/Ordneroptionen“ im Reiter An- LibreOffice stürzt beim Seriendruck
Nachdem Sie im nächsten Schritt Ihr
sicht immer Symbole statt Miniatur- immer ab – früher hat das einwandfrei
Tabellendokument ausgewählt haben,
ansichten anhaken. Xnview, Affinity funktioniert. Wo liegt der Fehler und was
kontrollieren Sie, ob der Punkt „Ja, die
Photo oder Lightroom haben kein Pro- kann man gegen ihn tun?
Datenbank soll angemeldet werden“ ak-
blem, die Dateien zu öffnen.

¢
Seit LibreOffice 6.0 klappt das ge- tiviert ist, und entfernen Sie das Häkchen


¢
Das .dng-Dateiformat ist nicht so wohnte Verfahren zur direkten Ein- bei „Die Datenbank zum Bearbeiten öff-
ganz eindeutig definiert – in bestimm- bindung eines Tabellendokumentes als nen“.
ten Details kocht jeder Kamerahersteller Datenquelle nicht mehr. Stattdessen ist Nach dem Speichern der odb-Daten-
bei den „digitalen Negativen“ sein eigenes nun zwingend eine odb-Datenbank zu bank – am besten unter demselben
Süppchen. Offenbar haben Sie Dateien, an nutzen, die jedoch selbst als Datenquelle Namen und im selben Verzeichnis wie die
denen sich der in Ihrem System eingetra- ein ods- oder xls-Dokument verwenden Tabellendatei – können Sie diese unter
gene Thumbnail-Handler so arg ver- kann. Das zugrunde liegende Tabellen- „Bearbeiten – Datenquelle austauschen“
Tipps & Tricks | Hotline

mit Ihrem Textdokument verknüpfen. Office geht in Dropbox und


Vielen Dank an unseren Leser Marcus
OneDrive nicht
Röckrath für diesen Tipp. (atr@ct.de)

£
#
In einem Team arbeiten wir mit Of-
fice-Dateien in einer Dropbox. Einige
Leute können die Dateien problemlos be-
arbeiten, andere nicht. An den Zugriffs-
Papierkorb-Icon fehlt in der rechten liegt es nicht, und per OneDrive
Outlook-Nachrichtenliste tritt das gleiche Problem auf.

#
£ ¢

Auf meinem Desktop-Rechner bietet Möglicherweise liegt es am Dateifor-
mir Outlook in der Nachrichtenliste mat der Office-Dateien – und daran,
rechts neben jedem Eintrag ein Papier- dass einige Teammitglieder per Android,
korb-Symbol, mit dem ich Mails schnell iOS oder per Browser an die Cloud-Daten
löschen kann. Auf meinem Surface-Tablet gehen. Greift man per Browser auf Drop-
fehlt dieses Icon jedoch, obwohl ich auf box und OneDrive zu, öffnen sich Office-
beiden Rechnern exakt dieselbe aktuelle Dateien in Microsofts Online Office. Auf
Version von MS Office installiert habe. Smartphones und Tablets mit iOS und mit
Weder in den Optionen noch im Menü Android laufen die Mobilversionen des
„Ansicht“ finde ich eine entsprechende Office.
Einstellung. Wie kann ich das Icon auch Sowohl die Online- wie auch die Mo-
auf dem Surface aktivieren? bilversion sind zwar recht mächtig, aber
gegenüber den Desktop-Versionen ein-


¢
Wahrscheinlich ist auf dem Surface- geschränkt. Vor allem funktioniert der
Tablet der Touch-Modus von MS Of- Schreibzugriff nur auf die aktuellen Da-
fice aktiviert. Das erkennen Sie auch teiformate von Office. Ältere Versionen
daran, dass das dortige Outlook rechts bis Office 2003 (Endungen .ppt, .xls und
neben der Nachrichten-Vorschau eine ver- .doc) können diese Versionen nur lesen.
tikale Symbolleiste zeigt, die unter ande- Unter manchen Umständen wird eine
rem auch das Papierkorb-Symbol enthält. Konvertierung angeboten, aber dann
Zwischen Touch- und Desktop-Modus haben Sie zwei Dateiversionen in der
wechseln Sie in Office-Programmen über Cloud.
das entsprechende Symbol in der Die einfachste Lösung ist daher, auf
Schnellstartleiste. Das ist die immer sicht- diese alten Office-Formate zu verzichten
bare Symbolleiste ganz links oben in der und alles in die modernen Formate
Titelleiste des Fensters. Wechseln Sie hier (Endungen pptx, .xlsx und .docx) zu kon-
von „Fingereingabe“ auf „Maus“, dann er- vertieren. Damit dürften auch alle halb-
scheint der Papierkorb wieder neben den wegs aktuellen anderen Office-Pakete zu-
Nachrichtentiteln. (swi@ct.de) rechtkommen – jedenfalls konnten wir
eine .xlsx-Datei mit einem OpenOffice
von 2009 problemlos bearbeiten.
(jow@ct.de)

Funktionstasten
auf Thinkpads

£
#
Ein Freund hat mir ein Lenovo Think-
pad vermacht – leider ohne Hand-
buch. Ich habe Schwierigkeiten mit der
Tastatur: Ich kann die Funktionstasten
nicht bedienen. Ganz links in der Reihe
gibt es noch eine mit Esc und FnLk be-
schriftete Taste, aber die hilft mir auch
nicht weiter. Was mache ich falsch?
Damit in Outlook auch auf Win-

¢

dows-Geräten mit Touchscreen FnLk steht für Fn-Lock beziehungs-
ein Papierkorbsymbol neben den weise Function-Lock. Normalerweise
Einträgen in der Nachrichtenliste lassen sich über die Tasten in der Funk-
steht, muss der Touch-Modus tionsleiste die aufgedruckten Funktionen
abgeschaltet sein. etwa zum Regeln von Lautstärke und Hel-

152 c’t 2019 Heft 20


Hotline | Tipps & Tricks

ligkeit oder zum Ein- und Ausschalten des programmiere, benutze ich ein englisches
WLAN erreichen. Drückt man sie in Kom- Tastatur-Layout. Kann man mir noch
bination mit der Fn-Taste (ganz unten helfen?
links), verhalten sie sich wie die F1- bis

¢
Ja, und zwar durch die Auswahl einer
F12-Tasten auf normalen Tastaturen. Mit
anderen Tastatur. Das Verhalten, das
der Tastenkombination Fn+FnLk (also Fn
Sie beschreiben, ist typisch für das Tasta-
gedrückt halten und Esc/FnLk drücken)
tur-Layout „Englisch (International)“. Das
kann man das umdrehen. Danach gibt es
ist eigentlich kein Wunder, denn dieses
also die herkömmlichen F1- bis F12-
Layout ist ja gerade dazu gedacht, trotz
Tasten ohne und die Sonderfunktionen
englischer (oder amerikanischer) physi-
mit gedrückter Fn-Taste. Dann sollte auch
scher Tastatur noch Umlaute und andere
die LED in der Fn-Taste leuchten.
internationale Spezialitäten eingeben zu
(hos@ct.de)
können. Wählen Sie als Tastatur also
„Englisch (USA)“ oder „Englisch (Groß-
britannien u. Nordirland)“ aus, dann ver-
halten sich die Akzent- und Anführungs-
Akzente statt zeichen-Tasten wie gewünscht.
Anführungszeichen Allerdings fehlt dann die Möglich-

#
£
Seit einer Weile verhält sich die Tas- keit, mit zwei Tastendrücken Umlaute
tatur meines Windows-10-Rechners einzugeben. Bei Bedarf müssen Sie dann
seltsam: Gebe ich ein Anführungszeichen also über die Sprachleiste im System-Tray
(einfaches oder Gänsefüßchen) ein, pas- oder über die ausgewählten Tastenkürzel
siert zunächst nichts. Erst wenn ich da- (Einstellungen/Geräte/Eingabe/Erwei-
nach die Leertaste drücke, erscheint das terte Tastatureinstellungen/Tastenkom-
gewünschte Zeichen. Erwische ich statt- bination für Eingabesprachen) zwischen
dessen einen anderen Buchstaben, kom- verschiedenen Tastaturlayouts umschal-
men entweder beide Zeichen nacheinan- ten. Alternativ können Sie sich auch an-
der oder der Buchstabe erhält einen gewöhnen, Umlaute künftig über das
Akzent oder ein Trema (zwei Punkte wie Emoji-Eingabefeld auszuwählen, das sich
bei einem Umlaut). Als Sprache habe mit der Tastenkombination Windows+.
ich Deutsch eingestellt, aber weil ich viel öffnet. (hos@ct.de)

Wenn das Verhalten


eines der „Internatio-
nalen“ Tastatur-Lay-
outs irritiert, sollte
man eine Tastatur
ohne diesen Zusatz
installieren.

c’t 2019, Heft 20 153


FAQ | Emotet

Emotet (bei Heise)


FAQ Seit die Heise Gruppe von einer Emotet-Infektion betroffen war, erreichen
uns immer wieder Rückfragen. Die wollen wir im Folgenden beantworten und
außerdem einige bislang offen gebliebene Punkte ergänzen.

Von Sylvester Tremmel

Ausbreitung & vieren; er kam dem nach und das Unheil Methode, einem ganz gezielt ausgewähl-
nahm seinen Lauf. ten Opfer eine aufwendige Fälschung zu
Kundendaten
Emotet verbreitete sich zunächst er- präsentieren, sodass eine hohe Erfolgs-
#
£
Genau welche Systeme bei Heise
folgreich und installierte auf infizierten wahrscheinlichkeit im Einzelfall besteht.
konnte Emotet denn infizieren?
Systemen die Malware Trickbot. Der Oft ist das mit viel Recherche und Hand-
Waren Daten von Lesern betroffen?
nächste Schritt wäre vermutlich das Nach- arbeit verbunden und für das Opfer kaum


¢
Nein, Daten von Lesern, Abonnenten, laden einer Ransomware wie Ryuk gewe- zu durchschauen. In der Metapher ent-
Inhabern von heise-online-Accounts sen. Dem kamen wir zuvor, indem die be- spricht das dem geduldigen Warten, bis
und so weiter waren nicht betroffen. Emo- troffenen Netze vom Internet getrennt und ein einzelner Fisch in Reichweite des
tet konnte nicht in die Netze des Verlags letztendlich komplett aufgelöst wurden. Speers kommt.
Heise Medien vordringen, zu dem c’t und Die Taktik von Emotet verläuft zwi-
ihre Schwesterzeitschriften gehören. Die schen diesen Extremen: Er verbreitet sich
Infektion betraf stattdessen Heise Regio- über vergleichsweise gute, aber nicht per-
Concept, ebenfalls eine Tochter der Heise Phishing mit Sprengstoff fekte Fälschungen, die trotzdem automa-
Gruppe, die zwar teilweise im gleichen tisiert erstellt werden; Details erklären wir
#
£
Was soll denn „Dynamit-Phishing“
Gebäude sitzt, aber getrennte Rechner- in ct.de/y4wb. Reichweite und Erfolgs-
sein?
netze hat. wahrscheinlichkeit im Einzelfall befinden


¢
Der Begriff lehnt sich an die bekann- sich irgendwo zwischen Phishing und
teren Bezeichnungen „Phishing“ und Spear-Phishing, daher das Fischen mit
„Spear-Phishing“ an. „Phishing“ – eine Dynamit als Bild.
Erstinfektion absichtliche Fehlschreibung von „Fis-
hing“, also „Fischfang“ – ist der Versuch,
#
£
Wie kam Emotet überhaupt in eure
Malware zu verbreiten (oder Zugangsda-
Netze?
ten zu stehlen et cetera), indem eine große Malware-Zoo

¢
„Patient Zero“, also das erste kompro- Anzahl von Empfängern mit gefälschten
#
£
Emotet, Trickbot, Ryuk – womit
mittierte System, wurde per E-Mail Nachrichten, Websites und ähnlichem
wurde Heise denn nun infiziert?
infiziert. Das geschah, wie für Emotet ty- konfrontiert wird. Die Fälschungen sind


¢
pisch, per Dynamit-Phishing: Ein Mitar- notwendigerweise recht generisch und Emotet – und dann Trickbot. Ryuk
beiter erhielt eine Mail, die scheinbar von daher leicht zu erkennen. Aber bei einer oder andere Malware wäre vermut-
einem Hotel stammte, das der Verlag häu- genügend großen Menge von Empfängern lich der nächste Schritt gewesen. Das
fig nutzt. Es war also nicht weiter verwun- reicht es auch, wenn nur ein kleiner Anteil Schema ist relativ typisch: Die Kriminel-
derlich, dass das Hotel darum bat, die von ihnen auf die Masche hereinfällt. Es len hinter Emotet infizieren automatisiert
Daten eines Word-Dokuments im Anhang wird sozusagen ein schlechter Köder in so viele Systeme wie möglich und verkau-
zu prüfen und der betroffene Mitarbeiter fischreichen Gewässern verwendet. fen diese Zugänge (Malware as a Service).
schöpfte keinen Verdacht. Das Dokument Darauf aufbauend bezeichnet Spear- Infizierte Systeme in Deutschland kaufte
forderte ihn dann auf, „Inhalte“ zu akti- Phishing (also Fischen mit dem Speer) die scheinbar die Gruppe hinter Trickbot
ziemlich exklusiv.
Diese zweite Gruppe nutzt den ge-
kauften Zugang, um ihre Malware Trick-
bot auf die Systeme zu bringen. Damit
Das könnte Word sehen sie sich dann bei ihrem Opfer um,
deutlich schärfer was zumindest teilweise Handarbeit ist.
formulieren. Wer Wenn sich das Ziel lohnt, wird über
hier auf „Inhalte Trickbot wiederum Malware nachgela-
aktivieren“ klickt, den und zielgerecht installiert, um mög-
hat unter Umstän- lichst viel Kasse zu machen. Was genau
den eine Malware- geschieht, hängt vom Ziel ab, oft werden
Infektion am Hals. Verschlüsselungstrojaner wie Ryuk ein-

154 c’t 2019, Heft 20


Emotet | FAQ

Eins, zwei, drei … Verloren


Der bösartige Dreischritt: Infektion mit Emotet, Sekundärinfektion mit Trickbot und dann die gezielte
Kompromittierung relevanter Systeme. Letzterem konnte Heise zum Glück zuvorkommen.

Initiale Infektion Automatische Manuelle


mit Emotet Verbreitung im Netz Kompromittierung

Auslieferung Ryuk o. ä.
Lösegeldforderung

Emotet Trickbot
C&C-Server C&C-Server

gesetzt, um Daten (und beschreibbare reichen zwei Tage nicht, um Daten abzu- Euro. Hinzu kommen interne Kosten, wie
Backups!) zu verschlüsseln und das Opfer ziehen oder zu verschlüsseln? die Mehrarbeit der hauseigenen IT.
zu erpressen. Kaum sinnvoll zu beziffern sind mögliche


¢
Die verschiedenen Malware-Typen Zwei Tage würden wohl reichen, die Umsatzeinbußen. Schließlich konnten
kommen also nicht nur aus technischer Gruppe hinter Trickbot hat scheinbar Mitarbeiter teilweise tagelang nicht oder
Notwendigkeit zum Einsatz, sondern sind bloß zu viel zu tun. Wie erwähnt erfolgt nur eingeschränkt arbeiten. Entweder
auch ökonomisch bedingt. „Malware“ ist die Infektion mit Emotet und die Folge- weil ihr Computer direkt betroffen war,
heutzutage ein ganzes Wirtschaftssystem, infektion mit Trickbot automatisch. Da- oder weil ihr Arbeitsplatz an einem kom-
mit verschiedenen Märkten und florieren- nach sehen sich die Angreifer auf den promittierten Netz hing und deshalb vom
dem Handel. Systemen um, und mit dieser Handarbeit Internet getrennt worden war – ohne In-
kommen sie offenbar nicht hinterher. ternet geht heutzutage nicht viel, auch
Deswegen fielen auch in den letzten Wo- wenn unsere Kollegen die Faxgeräte wie-
chen relativ konstant neue Trickbot-In- derentdeckt haben.
Kostproben fektionen auf, obwohl Emotet in eine Art Außerdem implementiert der Verlag
Sommerpause gegangen war: Die Gang ein neues Sicherheitskonzept, für das in
#
£
Können Sie mir Samples oder zumin-
hinter Trickbot scheint ihre von Emotet den nächsten Jahren etwa 500.000 Euro
dest Hash-Werte der gefundenen
gut gefüllte „Auftragsliste“ abgearbeitet veranschlagt sind – allerdings sind das
Schadprogramme zukommen lassen,
zu haben. Mittlerweile ist auch Emotet keine Kosten, die man direkt der Infektion
damit ich bei mir danach suchen kann?
wieder aktiv. zuordnen kann, IT-Sicherheit muss ohne-


¢
Das ist nicht sinnvoll. Emotet – wie Die Verzögerung durch diesen Rück- hin laufend fortentwickelt werden.
viel andere Malware auch – existiert stau bei Trickbot beträgt typischerweise
in vielen verschiedenen Varianten, die alle ein bis zwei Wochen, aber es sind auch
unterschiedliche Hashes produzieren. Das Fälle von mehreren Monaten bekannt.
ist auch der Grund, warum Virenscanner Heise jedenfalls hat die Verzögerung nut-
oft ein paar Tage brauchen, bis sie neue zen können, um die infizierten Netze vom
Spatzen, Kanonen und
Varianten zuverlässig erkennen. Deshalb Internet zu trennen und so das Schlimms- die Rosskur

#
£
konnte die E-Mail zur Erstinfektion auch te zu verhindern. Habt ihr bei euren Gegenmaßnah-
den Mail-Virenscanner von Heise passie- men nicht mit Kanonen auf Spatzen
ren. Die Samples der Heise-Infektion sind geschossen? Die Kosten die entstehen,
also veraltet und ohnehin kein gutes Mit- wenn mangels Internet tagelang niemand
tel, um Emotet zu erkennen. vernünftig arbeiten kann, sind ja nicht un-
Kosten erheblich.

#
£
Welche Kosten sind dem Verlag durch

¢
Das ist zwar richtig, aber eindeutig
die Infektion entstanden?
das kleinere Übel. Wenn die Angrei-
Reaktionszeit

¢
Das kommt darauf an, wie man rech- fer wirklich zum Zug kommen, ist der

#
£
Heise wurde an einem Montag infi- net. Die direkten Kosten, insbeson- Schaden in der Regel deutlich größer, oft
ziert, bemerkte das volle Ausmaß des dere für die hinzugezogenen externen existenzbedrohend. Die Täter wollen
Problems aber erst am Mittwoch. Wieso Experten betragen ungefähr 50.000 schließlich ihren Gewinn maximieren. An

c’t 2019, Heft 20 155


FAQ | Emotet


¢
Nein, natürlich nicht. Der Verlagsin-
haber Ansgar Heise hat in Interviews
auch erklärt: „Das hätte mir selbst auch
passieren können.“ Individuelle Konse-
quenzen – welcher Natur auch immer –
wären schlicht unfair; Fehler können nun
mal jedem passieren. Außerdem führen
solche Reaktionen dazu, dass Mitarbeiter
aus Angst vor Repressalien Probleme
nicht mehr melden, womit niemandem
gedient ist.
Stattdessen arbeiten wir daran, die
Gefahr solcher Fehler in Zukunft zu ver-
ringern, teilweise durch technische Maß-
nahmen und teilweise durch Schulungen
für Mitarbeiter.

Mehr Details

#
£
Ich möchte mehr technische Details
Perfide Masche: Die „Original Message“ ist eine authentische Mail,
– insbesondere zu den von Heise jetzt
was die „Antwort“, mit der Emotet kommt, plausibel macht. Das
(zusätzlich) getroffenen Schutzmaß-
angehängt Word-Dokument präsentiert dann ein gut gemachtes
nahmen.
„Pop-up“, das zum Aktivieren von Inhalten auffordert.


¢
Wir haben dazu bereits zwei Webina-
re veröffentlicht, damit insbesondere
andere Firmen und deren Systemadminis-
die absolute Schmerzgrenze können Sie derem dadurch, dass auf einem bereits tratoren aus unseren Fehlern lernen kön-
mit ihren Forderungen dann gehen, wenn infizierten System E-Mail-Konversatio- nen. Darin gehen wir sowohl auf die all-
die Alternative der komplette Ruin der nen untersucht werden. Die Malware gemeine Gefahrenlage und mögliche
Firma ist. nimmt dann solche Schriftwechsel wie- Schutzmechanismen ein, als auch auf die
Außerdem ist es brandgefährlich, ein der auf, baut eine Antwortmail – kom- konkreten Gegenmaßnahmen, die Heise
infiziertes Netz wieder mit dem Internet plett mit zitiertem originalen Inhalt – und jetzt einführt. Kostenpflichtige Aufzeich-
zu verbinden – auch wenn es scheinbar ge- versendet sich an ein neues Opfer. nungen dieser Webinare finden Sie unter
säubert ist. Moderne Malware kennt un- So ist nicht nur der vorgebliche Ur- ct.de/y4wb.
zählige Tricks um irgendwo zu schlafen sprung der Mail plausibel, sie referenziert
und dann Wochen später wieder „auszu- auch eine reale Kommunikation. Hinzu
brechen“. Wir haben die infizierten Netz- kommt, dass das angehängte Dokument
werke deswegen entfernt. Alle beteiligten erklärt, man müsse „Inhalte aktivieren“,
Maschinen wurden komplett neu aufge- also Makros ausführen. Gerade wenn Do-
Leidensgenossen

#
£
setzt und erst dann mit einem neuen Netz kumente mit Makros im Alltag genutzt Meine Firma hat auch mit einem Mal-
verbunden. werden, führt das alles schnell zu einem warebefall zu kämpfen. An wen kann
unbedachten Klick. ich mich denn wenden, um Hilfe zu be-
Ein guter Schutz dagegen ist, Doku- kommen?
mente mit Makros grundsätzlich nicht zu-

¢
Von den Polizeien der Bundesländer
zustellen. Wie ihr E-Mail-System solche
Mailerkennung und andere Anhänge handhabt, können
(und auch vom BKA) gibt es „Zentrale
Ansprechstellen Cybercrime“ (ZAC). Dort
#
£
Kann man solche Phishing-Mails Sie übrigens mittlerweile mit dem E-Mail-
können Sie nicht nur eine Anzeige zum
denn nicht erkennen? Fiel dem Mit- Check von heise Security prüfen, siehe
Vorfall erstatten, sondern Sie bekommen
arbeiter nicht auf, dass der Absender ge- ct.de/y4wb.
auch praktische Hilfe. Die ZACs können
fälscht war?
Ihnen außerdem lokale Dienstleister nen-


¢
Nein, das lässt sich nicht zuverlässig nen, die Erfahrung mit derartigen Notfäl-
erkennen und man sollte sich tun- len haben.
lichst nicht auf den eigenen Spürsinn ver-
Sündenbock gesucht Eine Liste aller ZACs samt Mail-

#
£
lassen. Zum einen lassen sich Angaben Gab es Konsequenzen für den Verur- Adressen und Telefonnummern finden
wie Name oder Mail-Adresse des Absen- sacher – also den Mitarbeiter, der die Sie unter ct.de/y4wb. (syt@ct.de)
ders fälschen – Emotet macht das. Zum Mail bekommen und Makros in der ange-
anderen verbreitet sich Emotet unter an- hängten Datei aktiviert hat? Weiterführende Links: ct.de/y4wb

156 c’t 2019, Heft 20


Software-Sicherheit, Informationsüberflutung | Buchkritik

Klaus Gebeshuber, Egon Teiniker,


Wilhelm Zugaj Wenn Informationen
Exploit!
Code härten, Bugs analysieren,
stressen
Hacks verstehen
Erderwärmung, Flüchtlingskrise, Artensterben –
Rheinwerk, Bonn 2019 auf sämtlichen Nachrichtenkanälen erreichen uns
ISBN 978-3-8362-6598-0 pausenlos Schreckensmeldungen. Dafür ist die
519 Seiten, 45 e menschliche Natur nicht gemacht, schreibt die
(Epub-/PDF-/Mobi-E-Book: 40 e) Neurowissenschaftlerin Maren Urner.

Die Journalistin und Kognitionswissenschaftlerin hat rund um


das menschliche Hirn und seine Verarbeitung von Nachrichten
viel Spannendes zu berichten. Der Untertitel verspricht Hilfe
gegen die „digitale Vermüllung unserer Gehirne“ – tatsächlich
Grundwissen für geht es generell um ein Zuviel an Informationen, Nachrichten
und insbesondere Katastrophenmeldungen. Die beziehen heut-
Code-Abklopfer zutage viele Menschen online. Aber auch Zeitungen, Zeitschrif-
ten, Fernsehen und Radio melden laut Maren Urner in einem
Programmierfehler öffnen Sicherheitslücken in fort Nachrichten, die „stressiger als die Realität“ sind.
Software, eine sorgfältige Qualitätskontrolle findet Auf Dauer, so die Autorin, schadet uns die Informations-
solche Risikoquellen. „Exploit!“ sensibilisiert flut. Gleichzeitig werden Gehirn und Psyche regelrecht süchtig
Entwickler, führt typische Schwachstellen vor und danach. Urner beschreibt systematische Fehler beim Behalten
gibt Tipps zu deren Vermeidung. und Wiedergeben von Informationen und referiert interessante
psychologische Studien. Immer wieder fordert sie den Leser
Angriffe auf Computersysteme erfolgen oft mehrstufig. Die Au- zur Selbstkritik auf. So manches Mal fühlt man sich beim Lesen
toren zeigen das beispielhaft daran, wie sich eine XSS- ertappt: Wer auf der Autobahn schneller fährt als man selbst
Schwachstelle in einem Forum durch Ausnutzung weiterer ist ein Raser, wer langsamer fährt ein Verkehrshindernis? Ja,
Sicherheitslücken zum vollwertigen Root-Zugriff auf ein Un- genau! Vorsicht – wer so denkt, schreibt Urner, hält sich fälsch-
ternehmensnetz ausbauen lässt. Dergleichen ruft nach Abwehr- licherweise für das Maß aller Dinge und ist damit besonders
maßnahmen – diese setzen bei Softwarearchitektur und Pro- anfällig für Fake News.
grammiertechnik an. Die Autorin schildert durchaus kenntnisreich, wie uns die
Das Autorenteam richtet seinen Blick hauptsächlich auf alltägliche Nachrichtenflut überfordert. Mit einer übersichtlichen
Software, die in C und Java geschrieben worden ist. Auch Web- Gliederung wären ihre Ausführungen allerdings wesentlich zu-
technik wird behandelt, allerdings erst nachrangig. Zur De- gänglicher. Zwar finden sich an vielen Stellen im Buch numme-
monstration einzelner Lösungsansätze dienen kurze Codese- rierte Listen – 7 Lektionen gegen die tägliche Informationsflut
quenzen. Lobenswert sind die Kurzerklärungen zu X86- und beispielsweise oder 4 Schritte zum Durchbrechen gewohnter
X64-Assembler-Sprache, welche die für Sicherheitsexperten Gedankenschleifen. Doch die vielen teils konkurrierenden Auf-
relevanten Aspekte knapp, aber sinnvoll beleuchten. zählungen tragen nicht dazu bei, den Inhalt des Buchs sinnvoll
Mancher Kryptovirus konnte geknackt werden, weil seine zu strukturieren. Häufige Wiederholungen stören den Lesefluss.
Entwickler kryptografische APIs nicht korrekt verwendet hat- Was zu kurz kommt, sind geeignete Gegenmaßnahmen, mit
ten. Die Autoren stellen Kryptografie und dafür geeignete Pro- denen sich Medienkonsumenten gegen den ständigen Strom der
grammierschnittstellen kompakt vor, geben Anwendungshin- Schreckensmeldungen schützen könnten. Dazu empfiehlt Urner
weise und erläutern kurz die mathematischen Grundlagen. im Wesentlichen eins: ein Abo des von ihr mitbegründeten On-
So richtig praktisch wird es bei der Darstellung einiger Bei- line-Magazins Perspective Daily. (dwi@ct.de)
spielangriffe gegen Windows-Software. Pufferüberläufe spielen
dabei eine wichtige Rolle – das ist gewissermaßen Tradition
seit dem 1996er Hacker-Leitfaden „Smashing the Stack for Fun
and Profit“ von Aleph One. In Hardware implementierte Ab-
sicherungsverfahren wie ASLR und DEP werden erwähnt; die
Autoren zeigen, wie man dergleichen umgeht. Zu guter Letzt Maren Urner
finden sich noch Ausführungen zu den beispielsweise in printf Schluss mit dem täg-
verwendeten Formatstrings, außerdem kommen medienbe- lichen Weltuntergang
kannte Sicherheitslücken wie Heartbleed zur Sprache. Wie wir uns gegen die digitale Vermüllung
Die Professoren Gebeshuber, Teiniker und Zugaj lehren an unserer Gehirne wehren
der FH Joanneum in Kapfenberg (Österreich) Internettechnik,
Software-Design und IT/Mobile Security. Ihr erfreulich verständ- Drömer, München 2019
liches Lehrbuch vermittelt Entwicklern und Softwareverantwort- ISBN 978-3-4262-7776-8
lichen aller Art ein relativ breites Grundwissen zum Thema Soft- 224 Seiten, 17 e
ware-Schwachstellen und Exploits. (Tam Hanna/psz@ct.de) (Epub-/Mobi-E-Book: 15 e)

c’t 2019, Heft 20 157


Platzverwalter
Eigenheiten und Fähigkeiten des NTFS-Dateisystems
ausreizen

Für die Verwaltung von Dateien,


Ordnern und freiem Platz auf der
Platte ist unter Windows das
F estplatten, SSDs und ähnliche Daten-
träger sind in erster Näherung eine
große Ansammlung von Speicherplatz.
Sektoren es landet und dass diese Sekto-
ren anschließend bis auf Weiteres als be-
legt gelten sollen. Er will das Bild unter
Dateisystem NTFS zuständig. Viele Um handhabbar zu werden, ist dieser einem bestimmten Namen in einem be-
seiner erweiterten Funktionen Platz in fortlaufend nummerierte, gleich nannten Ordner wiederfinden. Die In-
schlummern aber eher im große Häppchen un- stanz, die zwischen
Verborgenen. Wer sie kennt, kann terteilt: die Sektoren. diesen beiden Sicht-

c Hardcore
verborgene Daten auslesen, Ein Sektor fasst typi- weisen vermittelt,
Speicherplatz sparen, ein und scherweise 512 Bytes, nennt sich Dateisystem
dieselbe Datei in mehreren Ordnern auf modernen Daten- und besteht aus zwei
speichern und vieles mehr. trägern setzt sich auch Komponenten: zum
eine Sektorgröße von 4096 Bytes zuneh- einen aus dem Code, der die Verwaltung
mend durch. Ein Sektor wird immer als der Daten regelt, und zum anderen aus
Von Hajo Schulz Ganzes gelesen oder beschrieben. ebenfalls auf dem Datenträger gespei-
Wenn ein Anwender etwa ein Foto cherten Informationen zu Dateien, Ord-
auf der Platte speichert, will er sich aller- nern, dem Zustand der einzelnen Sekto-
dings nicht darum kümmern, in welchen ren und so weiter.

158 c’t 2019, Heft 20


NTFS | Know-how

Das unter Windows mit weitem Ab- trol Lists (ACLs) spezifizieren haarklein, namens Zone.Identifier und vermerken
stand populärste und mittlerweile für den unter welchen Benutzerkonten Anwender dort, aus welcher Sicherheitszone die
Systemdatenträger vorgeschriebene Da- und Prozesse lesend und schreibend auf Datei stammt. Diese Information wertet
teisystem heißt NTFS. Die Abkürzung die jeweilige Datei oder den Ordner zu- etwa der Explorer aus, wenn Sie die Datei
steht für New Technology File System; Mi- greifen dürfen. Zu jedem Attribut gehört doppelklicken, und warnt Sie vor Gefahren
crosoftsche Betriebssysteme beherrschen ein sogenannter Stream, also eine Folge beim Ausführen unbekannter Dateien.
es seit Windows NT. von Bytes, in denen die jeweiligen Infor- Dass dir derartige ADS als Zone.Identi-
Außer normalen Dateien und Ord- mationen stecken. fier:$DATA anzeigt, hat damit zu tun, dass
nern kennt NTFS einige Spezialitäten, die es sich um einen Daten-Stream handelt;
für Anwender wie Programme bei naiver Alternate Data Streams auch die normalen Daten einer Datei ste-
Benutzung überraschende Effekte provo- Auch der eigentliche Inhalt einer Datei ge- cken eigentlich in einem Stream namens
zieren. Grund genug, sich diese Eigenhei- hört zu diesen Attributen. Außerdem ist $DATA. Beim Zugriff auf den Stream können
ten einmal genauer anzusehen. es möglich, einer Datei neue Streams mit Sie das Anhängsel aber weglassen.
beliebigem Namen und beliebigem Inhalt Auslesen können Sie den Inhalt von
Limits hinzuzufügen. ADS in der Eingabeaufforderung mit dem
Wie die meisten Dateisysteme verwaltet So können sich hinter einer Datei nicht Befehl more, also zum Beispiel:
NTFS den Platz auf dem Datenträger in nur die offensichtlichen Daten verbergen,
more < Beispiel.zip:Zone.Identifier
Clustern. Innerhalb eines Volumes sind alle die man sieht, wenn man sie öffnet oder
Cluster gleich groß und können einen oder anzeigen lässt. Vielmehr kann eine Datei Das Schreiben eines ADS gelingt mit echo:
mehrere physische Sektoren umfassen. noch beliebige weitere sogenannte Alter-
echo "Test" > Beispiel.zip:MeinStream
Unter NTFS dürfen Cluster 512 Byte bis 64 nate Data Streams (kurz ADS) enthalten.
KByte groß sein. NTFS adressiert sie mit Prinzipiell ist der Zugriff darauf nicht In der PowerShell kann man sich die
64-Bit-Nummern, sodass ein NTFS-Lauf- schwierig: Der Name eines solchen Streams einer Datei mit dem Befehl Get-
werk theoretisch 264 · 64 KByte = 280 Byte Streams besteht aus dem Namen der Aus- Item und dessen Parameter Streams anzei-
groß sein kann, das sind rund 1,2 · 1024 Byte. gangsdatei, einem Doppelpunkt und einem gen lassen:
Die Windows-Implementierung be- Bezeichner für den Stream, also beispiels-
Get-Item Beispiel.zip -Streams *
schränkt die Größe aber auf 232 Cluster, was weise Test.zip:Zusatzdaten. Der Versuch,
bei einer Cluster-Größe von 64 KByte 248 in einen solchen Stream zu schreiben oder Den Inhalt eines ADS bekommt man mit
oder rund 2,8 · 1014 Bytes entspricht, also aus ihm zu lesen, scheitert allerdings in den
Get-Content Beispiel.zip `
256 TByte. Ein NTFS-Laufwerk kann ma- weitaus meisten Windows-Anwendungen
-Stream Zone.Identifier
ximal 232 Dateien speichern; eine einzelne daran, dass sie den Namen für ungültig hal-
Datei kann theoretisch bis zu 16 Exabyte ten – ein Doppelpunkt mitten im Datei- zu sehen. Anlegen kann man einen
groß werden, Windows beschränkt die ma- namen wird kategorisch abgelehnt. Stream mit dem Befehl Set-Content:
ximale Dateigröße aber auf 16 TByte. Von den Programmen aus dem Liefer-
Set-Content Beispiel.zip `
Die zentrale Verwaltungsstruktur von umfang von Windows sind nur die Einga-
-Stream MeinStream -Value 'Ein Test'
NTFS-Dateisystemen heißt Master File beaufforderung und die PowerShell in der
Table (MFT). Sie besitzt für jede Datei und Lage, ADS zu verarbeiten, und dort schaf- Auch das Cmdlet Remove-Item kennt den
jeden Ordner einen Eintrag, der alle In- fen das auch nur ausgewählte Befehle. In Parameter Stream und kann damit ADS lö-
formationen zu diesem Objekt enthält – der Eingabeaufforderung etwa listet der schen.
im Jargon der NTFS-Entwickler ihre Attri- Befehl dir /r die Dateien eines Ordners Weil Alternate Data Streams bei Mal-
bute. Dazu gehören unter anderem der samt der dazugehörigen Alternate Streams ware-Attacken dazu verwendet werden
Name, eine Liste der von diesem Objekt auf. Wenn Sie das selbst ausprobieren wol- können, Code und andere Informationen
verwendeten Clusternummern sowie Er- len: Fündig werden Sie am ehesten in vor unbedarften Anwendern zu verstecken,
stell-, Zugriffs- und Änderungsdatum. Au- Ihrem Download-Ordner. Die gängigen haben sie einen schlechten Ruf. Das pure
ßerdem verwaltet NTFS für jedes Datei- Browser verpassen heruntergeladenen Da- Vorhandensein von ADS sollten Sie aller-
systemobjekt Zugriffsrechte: Access Con- teien nämlich einen zusätzlichen Stream dings keinesfalls als Zeichen missdeuten,

Mit Windows-Bord-
mitteln lassen sich
Alternate Data Streams
nur per Text-Shell
erkunden. Eine
grafische Ansicht
bietet das Nirsoft-Tool
AlternateStreamView.

c’t 2019, Heft 20 159


Know-how | NTFS

sich immer auf Dateien auf demselben Vo- Wer mit den Text-Shells fremdelt, kann
lume beziehen. Technisch funktionieren sich die „Link Shell Extension“ des öster-
sie so, dass zu einer bestehenden Datei reichischen Software-Autors Hermann
einfach ein neuer Verzeichniseintrag er- Schinagl installieren (Download via
zeugt wird. Dazu muss man wissen, dass ct.de/yb7g): Die erweitert den Explorer
die internen Strukturen des Dateisystems um Befehle, mit denen sich Hardlinks
für jede Datei eine Volume-weit eindeutige (und auch symbolische Verknüpfungen
sogenannte File Record Number verwal- sowie Junctions – siehe weiter unten) an-
ten. Ein Verzeichniseintrag zu einer Datei legen lassen. Außerdem ergänzt sie den
verweist auf diese Nummer. Ein Hardlink Eigenschaften-Dialog von Dateien und
ist nichts anderes als ein weiterer Verzeich- Ordnern um eine Seite mit Informationen
niseintrag, der dieselbe File Record Num- zu allen möglichen Link-Formen. Vom sel-
ber enthält. Damit ist er für normale An- ben Autor stammt übrigens auch das
wendungen – darunter auch den Explorer Kommandozeilenprogramm ln, das eine
– nicht von einer normalen Datei zu unter- Unmenge an Optionen zum Umgang mit
Die Link Shell Extension bringt es an scheiden, die zufällig denselben Inhalt wie NTFS-Links aller Art kennt.
den Tag: Der Editor Notepad steckt die erste hat. Da bei einem Hardlink hinter Zu gebrauchen sind Hardlinks eigent-
gleich drei Mal im Windows-Verzeichnis. mehreren Verzeichniseinträgen ein und lich nur für Dateien, die sich selten oder
Platz belegt er aber nur einmal. dieselbe Datei steckt, haben auch alle die- nie ändern. Für Dokumente, die Sie selbst
selben Zugriffsrechte und dieselben Ein- gelegentlich bearbeiten, sollten Sie sie
träge beim Erstelldatum und dem Datum nicht verwenden, denn da lauert eine
dass Ihr Rechner gehackt wurde. Einfach der letzten Änderung. Falle: Ob eine Hardlink-Verbindung zwi-
blind alle zu löschen, ist jedenfalls keine Damit Hardlinks funktionieren, ver- schen Dateien eine Bearbeitung überlebt,
gute Idee – der Dropbox-Client legt hier waltet NTFS zu jeder Datei einen Refe- ist Glückssache und hängt davon ab, wie
beispielsweise Verwaltungsinformationen renzzähler, der sich merkt, unter wie vie- das dabei verwendete Programm mit Da-
zu den synchronisierten Dateien ab. len Namen eine Datei zu erreichen ist. teien umgeht. Schreibt es Änderungen di-
Ein beliebtes Werkzeug zum Umgang Löscht man eine Datei, wird zunächst nur rekt in die geöffnete Datei, ist alles in Ord-
mit ADS ist das Kommandozeilenpro- ihr Verzeichniseintrag entfernt und der nung. Viele Programme gehen beim Spei-
gramm streams aus der Sysinternals-Suite Zähler um eins vermindert; erst wenn er chern aber auf Nummer Sicher, indem sie
(Download aller im Artikel erwähnten null erreicht, wird die eigentliche Datei Änderungen zunächst in einer neuen
Tools via ct.de/yb7g). Mit ihm lassen sich gelöscht und der von ihr belegte Platz frei- Datei speichern und abwarten, ob dabei
notfalls auch mal alle Streams von Datei- gegeben. Bei hart verlinkten Dateien ist allesgut geht. Erst danach löschen sie die
en aus einem Ordner löschen. Wer es lie- es also egal, in welcher Reihenfolge man alte Version und benennen die neue Datei
ber grafisch mag, greift zu dem Nirsoft- die Verzeichniseinträge löscht: Ein Hard- mit dem alten Namen um. Beim Spei-
Tool AlternateStreamView. Den Inhalt link kann nie ins Leere zeigen. chern entsteht also eine neue Datei mit
von Streams anzeigen kann das Pro- Mit Bordmitteln kann man Hardlinks einer neuen File Record Number; unter
gramm nicht, aber es exportiert sie auf in der Eingabeaufforderung mit dem Be- den anderen, bis jetzt hart verlinkten Da-
Wunsch in gewöhnliche Dateien und fehl mklink und dessen Option /H erstellen: teinamen existiert dann immer noch die
macht sie so für andere Anwendungen wie alte, unveränderte Datei.
mklink /h link.dat existing.dat
Viewer oder Editoren zugänglich. Microsoft nutzt Hardlinks intensiv bei
ADS überleben das Umbenennen erzeugt einen Verzeichniseintrag namens der Installation von Windows: Praktisch
oder Verschieben der Hauptdatei, auch link.dat, hinter dem die bestehende Datei alle Systemdateien landen zunächst in
beim Kopieren per Explorer kommen sie existing.dat steckt. Dasselbe tut das Kom- kryptisch benannten Unterordnern von
mit, sofern das Ziel wieder ein NTFS- mandozeilenprogramm fsutil, wenn man \Windows\WinSxS. Von dort werden Sie
Laufwerk ist. Im Eigenschaften-Dialog es mit dem Befehl hardlink create aufruft: per Hardlinks auf die eigentlichen Sys-
des Explorers umfasst die „Größe“ einer temordner wie \Windows oder \Win-
fsutil hardlink create link.dat :
Datei deren ADS nicht, wohl aber ihre dows\System32 verteilt. Dasselbe passiert
.existing.dat
„Größe auf Datenträger“. auch, wenn Sie nachträglich ein optionales
Dieser Aufruf funktioniert auch in der Windows-Feature aktivieren. Für naive
Hardlinks PowerShell, die für den Zweck aber auch Programme wie den Windows Explorer
Ein und dieselbe Datei kann auf NTFS- eine eigene Syntax kennt: sieht es dadurch so aus, als existiere jede
Laufwerken unter mehreren Namen und Systemdatei zweimal, was bei der Berech-
New-Item -ItemType HardLink :
sogar in mehreren Ordnern ansprechbar nung der Größe des Windows-Ordners zu
.-Name link.dat -Value existing.dat
sein, ohne mehrfach Platz zu belegen. Mög- einem viel zu großen Ergebnis führt. Als
lich machen das verschiedenartige Links, Um in Erfahrung zu bringen, welche Daumenwert können Sie von der berech-
die unterschiedlich funktionieren und je- Hardlinks auf dieselbe Datei verweisen neten Größe des Windows-Verzeichnisses
weils andere Vor- und Nachteile haben. wie eine gegebene, kommt wieder das die des Ordners WinSxS abziehen, um auf
Zu ihnen gehören die sogenannten Programm fsutil zum Einsatz: den wahren Platzbedarf des Systems zu
Hardlinks. Sie stehen nur für Dateien zur kommen. Wer es noch genauer wissen
Verfügung (nicht für Ordner) und müssen fsutil hardlink list link.dat will, besorgt sich das Programm „du“ aus

160 c’t 2019, Heft 20


der Sysinternals Suite: Das zählt hart ver- Das Bearbeiten oder Ändern einer fehls dir am Eintrag „<SYMLINK>“ (bei
linkte Dateien jeweils nur einmal und gibt Datei über einen Symlink, der auf sie Dateien) beziehungsweise „<SYM-
auf Wunsch auch ein Zwischenergebnis weist, birgt dieselben Gefahren wie bei LINKD>“ (bei Ordnern) in der Ordner-
für jeden Unterordner aus. Hardlinks: Je nachdem, wie die ver- Spalte. Das Ziel der Verknüpfung steht
wendete Anwendung dabei vorgeht, kann dann jeweils am Ende der Zeile. In der
Symbolische Links die Verbindung zu Bruch gehen und eine PowerShell markiert ein „l“ in der
Eine andere Möglichkeit, um Dateisys- neue Datei entstehen. Das Überschreiben „Mode“-Spalte der dir-Ausgabe eine
temobjekte unter mehr als einem Namen der Originaldatei ist aber ungefährlich. symbolische Verknüpfung. Das Ziel wird
anzusprechen, liefern symbolische Ver- Auch wenn sich die Funktion ähnelt, hier standardmäßig nicht mit ausgege-
knüpfungen, auch Soft Links oder kurz sollte man Soft Links nicht mit den Win- ben, lässt sich aber in der Eigenschaft
Symlinks genannt. Symlinks können so- dows-Verknüpfungen verwechseln, wie Target der Dateisystemobjekte nach-
wohl auf Dateien als auch auf Ordner ver- sie etwa im Startmenü verwendet werden. schlagen.
weisen. Das Ziel muss nicht auf demsel- Letztere sind eigenständige Dateien mit Anlegen lassen sich Soft Links mit
ben Volume liegen wie der Link und darf der Endung .lnk und werden von der Bordmitteln nur in der Eingabeaufforde-
sogar auf einem Netzlaufwerk gespeichert Windows-Shell verarbeitet. rung oder der PowerShell. Die Syntax äh-
sein. Im Windows Explorer sind symboli- nelt der zum Erstellen von Hardlinks. In
Eine symbolische Verknüpfung ent- sche Verknüpfungen an einem kleinen der Eingabeaufforderung lautet sie
hält einfach in Textform die Adresse des Pfeil im Datei- oder Ordnersymbol zu er-
mklink link.dat existing.dat
Link-Ziels. Diese Pfad-Angabe kann kennen; bei Dateien steht außerdem in
wahlweise absolut oder relativ sein. Da- der Detailansicht in der Typ-Spalte „.sym- für Dateien und
teien und Ordner bekommen nichts link“. Wohin der Link verweist, verrät der
mklink /d linkdir somefolder
davon mit, wenn ein Symlink auf sie ver- Eigenschaften-Dialog auf der Seite „Ver-
weist. Löscht man eine verlinkte Datei, knüpfung“. für Ordner. Die PowerShell unterscheidet
bleibt der ungültig gewordene Link be- In der Eingabeaufforderung erkennt nicht zwischen Datei- und Ordner-Links;
stehen und zeigt ins Nichts. man Soft Links in der Ausgabe des Be- hier sieht der Befehl einheitlich so aus:
Know-how | NTFS

New-Item -ItemType SymbolicLink : Dateikompression nach Umfang und der Geschwindigkeit


.-Name link -Value existing Um Platz zu sparen, kann NTFS Dateien des Datenträgers eine Weile dauern, bis
komprimieren. Das geschieht für Anwen- Windows sie komprimiert hat.
Unabhängig davon, auf welche Weise Sie dungen völlig transparent: Das Betriebs- Um auf den ersten Blick zu sehen,
eine symbolische Verknüpfung erstellen system kümmert sich automatisch darum, welche Dateien komprimiert gespeichert
wollen, benötigen Sie dazu Administrator- dass die Daten komprimiert werden, sind, kann man den Explorer anweisen,
rechte. Unter Windows Pro und Enter- bevor sie auf dem Datenträger landen, sie farblich hervorzuheben. Dazu klickt
prise können Sie das ändern: Starten Sie und beim Laden stellt es die Originalda- man im Ribbon zunächst auf Ansicht,
dazu mit der Eingabe secpol.msc in den ten wieder her, bevor es sie an die Anwen- dann auf „Optionen/Ordner- und Suchop-
Win+R-Dialog die „Lokale Sicherheits- dung weiterreicht. Diese bekommt davon tionen ändern“. Auf dem erscheinenden
richtlinie“. Navigieren Sie in den Ordner nichts mit, allerdings kann sich die War- Dialog wechselt man auf die Seite Ansicht
„Sicherheitseinstellungen/Lokale Richt- tezeit beim Laden und Speichern vergrö- und schaltet in der Liste der „Erweiterten
linien/Zuweisen von Benutzerrechten“ ßern: Kompression und Dekompression Einstellungen“ die Option „Verschlüsselte
und öffnen Sie den Eintrag „Erstellen kosten CPU-Zeit. oder komprimierte NTFS-Dateien in an-
symbolischer Verknüpfungen“. Hier kön- Wie viel Platz sich sparen lässt, hängt derer Farbe anzeigen“ an. Fortan stellt der
nen Sie der Liste der autorisierten Konten von der Art der Daten ab: In reinen Text- Explorer die Namen komprimierter Da-
entweder einzelne Benutzer oder ganze dateien ist vergleichsweise viel Luft, bei teien und Ordner mit blauer Schrift dar.
Gruppen hinzufügen. Programmcode bringt die Kompression Ob die Kompression tatsächlich Platz
meist wenig und bei bereits komprimier- spart, kann man über die Eigenschaften
Abzweigungen ten Daten gar nichts. Zur letzten Kategorie komprimierter Dateien oder Ordner kon-
Technisch sind symbolische Verknüpfun- gehören sämtliche Archivformate wie .zip, trollieren: Hier gibt die „Größe“ den Um-
gen als sogenannte Reparse Points reali- .rar oder .7z, Installationspakete in den fang der unkomprimierten Daten an und
siert. Das bedeutet, dass eine Anwendung Formaten .cab und .msi sowie die neueren „Größe auf Datenträger“ den Platzbedarf
bei dem Versuch, auf dieses Dateisystem- Dateiformate von Word, Excel, Power- nach der Kompression. Ob sich das Kom-
objekt zuzugreifen, zunächst einen Fehler point und deren Pendants von Open- primieren bestimmter Dateien für Sie
zurückgeliefert bekommt, dessen Bedeu- Office/LibreOffice. Auch die meisten Me- lohnt, müssen Sie selbst entscheiden; das
tung etwa lautet: „Die gewünschten Daten dien- und Bildformate sind bereits kom- Urteil hängt vor allem von der Platznot auf
sind nicht hier, sondern woanders.“ primiert; zu den gut komprimierbaren der Platte und der CPU-Power ab, die ja
Zu den Reparse Points gehören auch Ausnahmen gehören .tif-, .bmp- und .wav- fürs Packen und Entpacken bei jedem
sogenannte Junctions. Von der Funktion Dateien. Dateizugriff gebraucht wird.
her gleichen sie symbolischen Verknüp- Welche Dateien das Dateisystem Fans von Eingabeaufforderung und
fungen, allerdings kann man damit keine komprimieren soll, legt der Anwender PowerShell können zum Steuern und Kon-
Dateien verlinken, sondern nur Ordner fest: Im Explorer gibt es dazu im Eigen- trollieren der NTFS-Kompression den Be-
und die auch nur innerhalb desselben Vo- schaften-Dialog von Dateien und Ordnern fehl compact verwenden. Dessen zahlrei-
lume. Verglichen mit Symlinks gab es auf der Seite „Allgemein“ die Schaltfläche che Optionen gibt compact /? preis.
Junctions schon in älteren Windows-Ver- „Erweitert“. Ein Klick öffnet einen weite-
sionen; abgesehen von der Kompatibilität ren Dialog, auf dem es unter anderem Dünne Daten
bieten sie heute keine Vorteile gegenüber einen Schalter „Inhalt komprimieren, um Ein weiteres NTFS-Feature, mit dem sich
ihren Verwandten. Anlegen lassen sie sich Speicherplatz zu sparen“ gibt. Bei Ord- Speicherplatz sparen lässt, sind die soge-
mit mklink, indem man die Option /j ver- nern wirkt er auf alle darin enthaltenen nannten Sparse Files, zu Deutsch etwa
wendet, oder mit New-Item und dem Argu- Dateien. Schaltet man die Kompression „dünn besetzte Dateien“. Als Benutzer hat
ment -ItemType Junction. bei bestehenden Dateien ein, kann es je man mit ihnen praktisch nichts zu tun, aber
Entwickler können sie in ihren Anwendun-
gen benutzen. Sie funktionieren folgender-
maßen: Angenommen, ein Datenbankpro-
gramm möchte eine Datei von 1 MByte
Größe erstellen. In dieser Datei sind zu-
nächst nur am Anfang einige Verwaltungs-
Hardlinks ver- informationen gespeichert, vielleicht ir-
fälschen die gendwo in der Mitte ein paar Daten und am
Größenberech- Ende ein Index. Als herkömmliche Datei
nung des Win- würde diese Datenbank von Anfang an das
dows-Ordners komplette Megabyte belegen. Kennzeich-
massiv: In Wahr- net der Programmierer sie dagegen als
heit belegt er auf Sparse File, fressen nur die Bereiche Platz,
diesem System die tatsächlich Daten enthalten. Der Ver-
über 6 GByte such, die dazwischen liegenden leeren Be-
weniger, als bei reiche zu lesen, liefert einfach Nullen.
naiver Zählung Der Explorer hebt Sparse Files nicht
herauskommt. hervor. Erkennen lassen sie sich allenfalls

162 c’t 2019, Heft 20


NTFS | Know-how

Dateien, die mit der Kontingente


NTFS-Funktion EFS Vor allem auf Servern, aber auch in Um-
verschlüsselt wurden, gebungen, wo sich mehrere Anwender
sind endgültig verloren, einen PC teilen, kann es sinnvoll sein, den
wenn das Benutzerkonto Platz zu beschränken, den ein Benutzer
unbenutzbar wird. Davor auf der Festplatte mit seinen Dateien be-
schützt der Export des legen darf. Dazu verwaltet NTFS auf
verwendeten Schlüssels. Wunsch benutzerspezifische Kontingente,
auf Englisch Quotas.
Dieses Feature ist standardmäßig
ausgeschaltet. Aktivieren lässt es sich für
jedes NTFS-Laufwerk in dessen Eigen-
schaften im Explorer, und zwar mit einem
Klick auf die Schaltfläche „Kontingentein-
stellungen anzeigen“ auf der Seite „Kon-
tingent“. Pro Benutzer kann man an-
schließend festlegen, ab welchem beleg-
daran, dass die „Größe auf Datenträger“ nicht kennt, der Inhalt der verschlüsselten ten Speicherplatz das System einen Ein-
deutlich unter der „Größe“ liegt, obwohl Dateien lesen. trag in die Ereignisanzeige schreiben soll
die Datei nicht komprimiert ist. In Einga- In Windows Home fehlt EFS. In den und ab welchem Platzverbrauch es das
beaufforderung und PowerShell lässt sich anderen Windows-Editionen aktiviert man Schreiben weiterer Dateien mit der Feh-
mit dem Befehl es für einzelne Dateien oder gesamte Ord- lermeldung „Datenträger voll“ ablehnen
ner mit denselben Bedienschritten wie soll. Welche Daten einem Benutzer gehö-
fsutil sparse queryflag datei.dat
oben bei der Dateikompression beschrie- ren, wird durch den Eigentümer in den Si-
überprüfen, ob es sich bei einer bestimm- ben, nur dass der Schalter in den erweiter- cherheitseigenschaften (ACL) der Dateien
ten Datei um ein Sparse File handelt. ten Ordner- oder Dateiattributen „Inhalt bestimmt, nicht etwa dadurch, dass sie in
Komprimierte Dateien, aber vor verschlüsseln, um Daten zu schützen“ seinem Benutzerprofil liegen.
allem auch Sparse Files können bei heißt. Die farbige Hervorhebung lässt ver- Für Tastatur-Fans und für den Ein-
Backups für Probleme sorgen: Ist das Ziel schlüsselte Dateien in Grün erscheinen. satz in (Batch-)Skripten kennt das Pro-
kein NTFS-Laufwerk oder kennt die Bei der ersten Benutzung der EFS- gramm fsutil den Unterbefehl quota.
Backup-Software diese Spezialitäten Verschlüsselung rät Windows, den dazu Weitere Details verrät fsutil quota /?.
nicht, so bläst sie die Dateien auf ihre volle verwendeten privaten Schlüssel auf einen (hos@ct.de) c
Größe auf. Dadurch kann der Platzbedarf externen Datenträger zu exportieren und
für die Sicherung den für die Original- sicher zu verwahren. Diesen Rat sollten Alle Tools zum Download: ct.de/yb7g
daten deutlich übersteigen. Sie unbedingt befolgen! Anderenfalls sind
die verschlüsselten Daten unwiederbring-
Verschlüsselung lich verloren, falls ein technischer Defekt
NTFS sorgt mit seiner Rechteverwaltung oder ein vergessenes Kennwort Sie daran
dafür, dass nicht jeder Benutzer jede hindert, sich an dieses Konto anzumelden.
Datei lesen oder gar ändern darf. Für Auch das Zurücksetzen des Benutzer-
wirklich vertrauliche Daten reicht dieser kennworts von außen, etwa mit dem Pro-
Schutz aber nicht aus: Ein vom USB-Stick gramm ntpwedit aus dem c’t-Notfall-
gestartetes Zweit-Windows oder das Windows, verhindert den Zugriff auf die
Verfrachten des Datenträgers in einen verschlüsselten Daten endgültig.
Linux-Rechner kann die Einschränkun- Nicht verwechseln sollte man das EFS
gen komplett umgehen. Wirklich geheim mit Bitlocker: Ersteres verschlüsselt be-
bleiben Dateien nur, wenn sie verschlüs- nutzerspezifisch, nutzt also unter jedem
selt sind. Konto einen anderen Schlüssel. Bitlocker
Zu diesem Zweck enthält NTFS ein schützt dagegen den kompletten Daten-
Feature namens Encrypted File System träger davor, ohne passendes Kennwort
(EFS). Damit lassen sich Dateien transpa- gelesen zu werden. Wenn es vor allem
rent verschlüsseln, das heißt, im norma- darum geht, Daten auf einem mobilen
len Betrieb bekommen weder der Anwen- Rechner vor ungewolltem Zugriff zu
der noch seine Programme etwas von der schützen, falls der mal verloren geht, ist
Verschlüsselung mit. Den verwendeten Bitlocker die bessere Wahl: Einmal einge-
Schlüssel bewahrt Windows im benutzer- richtet kann man schlicht nicht mehr ver-
eigenen Zertifikatsspeicher auf und si- gessen, Dateien beim Speichern zu ver- In Windows lässt sich der für einen
chert ihn seinerseits mit dem zur Benut- schlüsseln. Es spricht aber auch nichts da- Benutzer verfügbare Plattenplatz
zeranmeldung verwendeten Kennwort ab. gegen, auf einem Bitlocker-geschützten beschränken. Über die Einhaltung der
So kann niemand, der dieses Kennwort Laufwerk zusätzlich EFS zu verwenden. Kontingente wacht das NTFS.

c’t 2019, Heft 20 163


Raspi-Kernschau
Das Prozessor-Innenleben des Raspberry Pi 4 im Detail

Der Raspberry Pi 4 ist nicht nur mind Eben Upton sehr ins Zeug. Raspi- lie, die Eben Upton maßgeblich mitentwi-
schneller als seine Vorgänger, Herzstück ist jeweils ein hoch integrierter ckelt. Dank HDMI-Buchse ließ sich schon
sondern hat auch viel mehr und Kombiprozessor von Broadcom, ein der erste Raspi problemlos an viele Moni-
schnellere Schnittstellen. Dazu sogenanntes System-on-Chip (SoC). Die tore und TV-Geräte anschließen und gra-
wurde sein Prozessor stark jüngste Version BCM2711 bringt überra- fisch bedienen. Außerdem brachte er
überarbeitet – und es gab noch schend viele Verbesserungen im Vergleich Hardware-Decoder für die flüssige Wie-
etliche weitere Veränderungen. zu seinen Vorgängern – wir schauen auf dergabe passend kodierter Videos mit,
seinen Aufbau und erläutern viele Details. weshalb viele Bastler ihn fürs Streaming
Der Ur-Raspi kam 2012 mit dem nutzten – etwa mit der Multimedia-Soft-
Von Dr. Maik Merten BCM2835, den Broadcom vor allem für ware Kodi beziehungsweise LibreElec.
Settop-Boxen entwickelt hatte – also für Weil die Verarbeitung von Grafikda-
Kabel- und Satelliten-TV-Tuner oder auch ten Hauptzweck des BCM2835 war und
für Streaming- vergleichsweise hohe Spei-

D er Einplatinencomputer Raspberry Pi
ist begehrt, weil er flexibel nutzbar
ist, ein passendes Linux mitbringt und
Player. Wichtiger
als der schon da-
mals etwas an- c Hardcore
chertransferraten erfor-
dert, steckt der Speicher-
Controller, der das DRAM
sich zahllose Projekte damit umsetzen las- gestaubte ARM- anbindet, auch gleich im
sen. Vor allem aber kostet er bloß 40 Euro. Prozessorkern vom Typ ARM1176JZF-S VideoCore. Das ist ein wichtiger Unter-
Um trotz gleichem Preis jeder neuen mit nur 700 MHz war der Grafik- bezie- schied zu typischen Smartphone-SoCs:
Raspi-Generation mehr Funktionen und hungsweise Videoteil. Der entstammt Dort ist der Speicher-Controller enger an
Performance zu verleihen, legt sich die beim BCM2835 und seinen Nachfolgern die CPU-Kerne gekoppelt. Bis zum
Raspberry Pi Foundation mit dem Master- Broadcoms hauseigener VideoCore-Fami- BCM2837 konnte der Speicher-Controller

164 c’t 2019, Heft 20


Raspberry-Pi-4-Prozessor | Know-how

maximal 1 GByte Low-Power-(LP-)DDR2- Vorteile zum Tragen kommen, hängt aber licht die Entwicklung quelloffener Treiber,
SDRAM ansteuern. Der BCM2711 des auch vom jeweils tatsächlich verarbeiteten insbesondere für die 3D-Einheit. Sowohl
Raspi 4 hat einen komplett neuen Spei- Code ab. Grob geschätzt sollte ein A72 pro für den alten VideoCore IV (VC4), der bis
cher-Controller für fest verlötete Taktschritt rund 50 Prozent schneller sein zum Raspberry Pi 3+ eingesetzt wurde, wie
LPDDR4-SDRAM-Chips, wie sie etwa als ein A53. Dazu kommt noch schnelles auch für den neueren VideoCore VI (VC6)
auch in aktuellen Smartphones stecken. RAM und ein verbesserter und größerer im BCM2711 gibt es längst quelloffene
Er steuert derzeit je nach Raspi-4-Version Cache für die CPU-Kerne (der VideoCore Treiber in der Mesa-Treibersammlung.
1, 2 oder 4 GByte RAM an. hat weiterhin eigenen Cache). Das ist ein gewaltiger Vorteil im Vergleich
Außerdem takten die A72-Kerne des zu anderen Grafikkernen, die man aus
Bessere Kerne BCM2711 mit bis zu 1,5 GHz etwas höher Smartphones kennt wie ARM Mali und
Bei den SoCs für Raspi 2 (BCM2836, ARM als die A53-Kerne im BCM2837 (1,4 GHz). Imagination PowerVR: Sie sind nicht so
Cortex-A7) und Raspi 3 (BCM2837, Cor- Dass sie dabei nicht viel mehr Strom schlu- offen, weshalb quelloffene Treiber dafür
tex-A53) hat Broadcom jeweils vor allem cken und sogar später drosseln, liegt unter mühselig per Reverse-Engineering ent-
die CPU-Kerne verbessert. Schon der Cor- anderem daran, dass Broadcom den wickelt werden und viel weniger reifen
tex-A53 ist 64-Bit-tauglich, was das wich- BCM2711 mit 28-Nanometer-Technik fer- konnten.
tigste Raspi-Betriebssystem Raspbian tigen lässt, während der Vorgänger 40- Der VC6 im BCM2711 mischt neue
aber bisher nicht nutzt – es arbeitet weiter nm-Strukturen hat. Apropos Drosselung: und alte Komponenten. Neu ist die 3D-
32-bittig. Man kann zwar auch 64-Bit- Eine eingebaute Temperaturüberwachung Einheit der sechsten VC-Generation, die
Linux installieren, doch davon erwartet schützt den BCM2711 vor dem Hitzetod mit OpenGL ES 3.0 kompatibel und grob
die Raspberry Pi Foundation keine großen und senkt die Taktfrequenz, wenn der geschätzt etwa viermal schneller ist als die
Vorteile. Sie setzt vor allem auf Kompati- Chip zu heiß wird. Diese Drosselung kann alte OpenGL-ES-2.0-GPU. Der 3D-Teil
bilität, ältere Projekte sollen ohne große Anwendungen, die die Rechenwerke über hat eine eigene MMU, bei der sich festle-
Änderungen auch auf neuen Raspis lau- längere Zeit hoch belasten, nach einigen gen lässt, auf welche Speicherbereiche sie
fen. Das ist auch ein wichtiges Argument Dutzend Sekunden deutlich spürbar brem- zugreifen kann. Diese MMU fehlte im
für die gewerblichen Raspi-Käufer, die sen. Gegensteuern kann man mit Kühlern. VC4, was die Validierung von 3D-Shader-
den Raspi Zero oder eine der CM-Versio- Mit dem A72 holt sich der Raspberry programmen zu einer aufregenden Aufga-
nen in ihren Geräten einsetzen. Denn eine Pi eine Anfälligkeit für manche Spectre- be machte, damit böswillige 3D-Anwen-
kleine Steuerbox für eine Industriema- Sicherheitslücken ins Haus, von denen der dungen, etwa im Browser per WebGL aus-
schine oder eine Smart-Home-Zentrale A53 nicht betroffen ist. Diese Lücken bü- geführt, nicht den gesamten Speicher
muss jahrelang repariert werden können. geln Kernel-Workarounds jedoch wieder nach Belieben durchwühlen konnten.
Der BCM2711 hat weiterhin vier weitgehend aus, ohne nennenswert Per- Apropos Speicher: Weiter beim Vi-
CPU-Kerne, aber vom Typ Cortex-A72. formance aufzureiben. deoCore angesiedelt ist der Speicher-
Diese sind mindestens eine Gewichtsklas- Controller. Gegenüber dem BCM2837 hat
se höher einzustufen als die Cortex-A53. Video Core VI sich die Transferrate in etwa verdoppelt,
Ein A53 kann zwar zwei Befehle pro Takt Auch der BCM2711 nutzt weiter Video- was sowohl der Grafikeinheit als auch der
dekodieren und an seine Ausführungsein- Core-Technik: die 3D- und 2D-GPU, die CPU zugute kommt. Der Speicher-Con-
heiten weiterreichen (Dispatch). Seine In- Display-Engine sowie De- und Encoder für troller kann grundsätzlich bis zu 16 GByte
Order-Architektur führt jedoch Befehle Videos (MPEG-4/H.264, HEVC/H.265). (2 34 Bit) ansprechen. Derzeit gibt es laut
nur fest in der Programmreihenfolge aus. Das liegt nicht nur an den engen Beziehun- Upton aber noch keinen Chip mit 8 GByte
Deshalb kann sie Wartezeiten, die bei- gen der Raspberry Pi Foundation zu – geschweige denn 16 GByte –, der zum
spielsweise beim Zugriff auf RAM auftre- Broadcom – Eben Upton steht dort weiter Layout des Raspberry Pi 4 passt.
ten, nicht durch die Ausführung anderer in Diensten –, sondern auch an der Doku- Neu ist auch die Videoskalierungsein-
Instruktionen überbrücken. Folglich mentation des VideoCore. Letztere ermög- heit (Display Engine), die der fünften VC-
schafft ein A53 nur in günstigen Fällen tat-
sächlich auch zwei Befehle pro Takt. Die
In-Order-Technik ist aber potenziell spar-
samer als die leistungsfähige Out-of-
Order-Technik, die Befehle umsortiert,
wenn das Vorteile verspricht. Die Platine des
Letzteres kann der Cortex-A72. Sein Raspberry Pi 4
Decoder liefert überdies bis zu drei Befeh- hat wie seine
le pro Takt und fasst im Idealfall mehrere Vorgänger die
Befehle zusammen (Instruction Fusing), Fläche einer
womit sich die Zahl dekodierter Befehle Kreditkarte.
effektiv erhöht. Beim Dispatching kann er Trotz insgesamt
diese Befehle wieder aufteilen und pro sechs Kupfer-
Takt bis zu fünf auf die Ausführungsein- lagen ist der
heiten verteilen. Im Vergleich zum A53 ist Platz für die
ein A72 somit deutlich „breiter“ und kann vielen Leiter-
das auch besser ausreizen. Wie gut diese bahnen knapp.

c’t 2019, Heft 20 165


Know-how | Raspberry-Pi-4-Prozessor

Herz des Raspberry Pi 4: Broadcom BCM2711


Das System-on-Chip (SoC) BCM2711 vereint nicht nur vier CPU-Kerne mit einer GPU,
sondern enthält auch Controller für viele Schnittstellen.

neue oder stark verbesserte Teile LPDDR4-SDRAM HDMI 2.0


(1, 2, 4 GByte) HDMI 2.0
beibehaltene Teile CSI DSI

Broadcom BCM2711

VideoCore VI (VC6)

3D-GPU (VC6) LPDDR4- H.265 VP9 H.264 JPEG Kamera Display-


4 x ARM Cortex-A72
SDRAM- de-/ dec. de-/ de- Engine
Controller enc. (exp.) enc. (enc.
Composite
L1 L1 L1 L1 MMU
L2-Cache: 1 MByte DPI

MMU L2-Cache: Mailbox VPU DMA ISP


128 KByte (VCHIQ)
ARM/VC MMU 4-fach ass.

AMBA/AXI-Bus

PCIe 2.0 x 1 Gigabit- DMA USB Timer 2x 5x 5x 7x AUX SDIO PCM / 4x


Ethernet-MAC 2.0 SDIO UART SPI I2C 2 x SPI (legacy) I2S PWM
(Arasan) (PL011)
Mini-UART

GPIO-Multiplexer

USB 3.0 Ethernet PHY WLAN+


(VIA VL805) (BCM54213PE) Bluetooth
(CYW43455)

2x 2x RJ45 USB-C µSD-Card SPI-EEPROM GPIO-Pfostenstecker Audio-


USB 3.0 USB 2.0 OTG (DDR50) (512 KByte) Klinke

Generation entliehen ist und gleich zwei abspielen lassen. Eine Hardware-Einheit, dazu gleich mehr. Unveränderte Hard-
HDMI-Buchsen ansteuert sowie das Dis- die Teile des Bitstreams von VP9-Videos ware-Einheiten wie die VPU können übri-
play Serial Interface (DSI), das optional via dekodieren kann, ist ebenfalls an Bord. gens weiterhin nur 1 GByte Speicher an-
GPIO nutzbare Display Parallel Interface Laut Eben Upton hat sie jedoch eher expe- sprechen. Daraus ergeben sich aber keine
(DPI) und den in der Audio-Klinkenbuchse rimentellen Charakter. praktisch relevanten Nachteile.
versteckten FBAS-(Composite-)Ausgang Keine Änderungen gibt es in Sachen Dass man im VideoCore einige alte
für Röhrenfernseher. Um Platz zu sparen, H.264 – Decoding weiterhin mit 1080p60, Bekannte trifft, verspricht eine hohe Kom-
haben die HDMI-Buchsen Micro-HDMI- Encoding mit 1080p30. Das bedeutet, patibilität zu Programmen, die direkt mit
Format; über billige Adapter oder Adapter- dass sich 4K-Videos im H.264-Format der VideoCore-Hardware interagieren.
kabel lassen sich Monitore mit normal gro- nicht ruckelfrei abspielen lassen – 4K Von ein wenig Hardware muss man sich
ßen HDMI-Eingängen versorgen. klappt nur mit H.265. Unverändert blieben aber verabschieden: Die Video-Decoder
Die HDMI-2.0-Ausgänge können mit etwa auch die De- und Encoder für JPEG, für MPEG-2 und VC-1 haben den Sprung
4K-Inhalten umgehen, die der neue H.265- die Image Sensor Pipeline (ISP) und die in den neuen BCM2711 nicht geschafft.
Decoder liefert. Sie übertragen 60 Bilder Vector Processing Unit (VPU). Die ISP ver- Diese Decoder waren bisher aus Patent-
pro Sekunde und eine Farbtiefe von 10 Bit, arbeitet in erster Linie Daten der per Ca- lizenzgründen standardmäßig abgeschal-
im Prinzip also auch Videos mit erhöhtem mera Serial Interface (CSI) angeschlosse- tet und nur mit einem gerätespezifischen
Dynamikumfang (HDR). HDR-Videos nen Kamera. Die VPU ist ein RISC-artiger Freischaltschlüssel nutzbar. Die mittler-
werden sich jedoch laut den LibreELEC- Prozessorkern im VideoCore, der Code weile viel leistungsfähigeren ARM-Prozes-
Entwicklern erst mit dem Linux-Kernel 5.2 unabhängig vom Restsystem ausführt – sorkerne dekodieren jedoch problemlos

166 c’t 2019, Heft 20


Know-how | Raspberry-Pi-4-Prozessor

Die Komponenten des Raspberry Pi 4 Model B


Der Platz auf der Platine des Raspberry Pi 4 ist knapp: Die Entwickler mussten im Vergleich zum
Vorgänger etwa Anschlussbuchsen umsetzen und verkleinern, um alle Komponenten unterzubringen.

GPIO-Pinleiste Broadcom LPDDR4- PoE-Pfostenstecker


(SPI, UART, I2C, PWM etc.) BCM2711 SDRAM

Ethernet-Buchse
mit eingebauten
Übertragern

WLAN-/
Bluetooth
Modul PHY-Chip
(CYW43455) (BCM54213PE)

2 x USB 3.0
MicroSD-
Kartenleser
(Unterseite)

Display-
Interface
(DSI)
PCIe-2.0-USB-3.0-
Controller
PMIC (VIA Labs VL805)
(MaxLinear
MxL7704)

2 x USB 2.0

USB-C:
Stromversorgung & Kontakte für 2 x MicroHDMI Kamera- 3,5-mm-Klinkenbuchse
USB 2.0 OTG Reset und Start (HDMI 2.0) Interface (CSI) (Audio analog, FBAS-Video)

MPEG-2- und VC-1-Videos mit Software, BCM54213PE verbunden ist, an dem wie- doch war die Spannung für die SD-Karte
sodass sich der Trennungsschmerz in derum die RJ45-Buchse hängt. Sie schafft bisher fest auf 3,3 Volt eingestellt, womit
Grenzen hält. volle GE-Geschwindigkeit. maximal Übertragungsmodi bis 25 Mega-
Zum anderen steckt im SoC ein PCI- byte pro Sekunde spezifiziert sind. Nun
Mehr Durchsatz Express-Controller, der eine PCIe-2.0- liefert der Pi auch die für DDR50 gefor-
Ein wesentlicher Nachteil älterer Raspis Lane mit bis zu 500 MByte/s bereitstellt. derten 1,8 Volt.
ist, dass sowohl der Ethernet-Controller Daran hängt der USB-3.0-Controller VIA
als auch sämtliche USB-Ports lediglich Labs VL805, von dessen vier Ports aber Boot noch einmal, VPU
über eine einzige USB-2.0-Verbindung an- nur zwei auch als USB 3.0 herausgeführt Bei allen bisher auf Raspberry Pis einge-
gebunden sind. Das wurde spätestens mit sind. Von den beiden anderen nutzt der setzten SoCs werden beim Systemstart
dem Raspberry Pi 3+ zu einem Flaschen- Raspi 4 nur den USB-2.0-Teil, weil die für nicht zuerst die ARM-Kerne tätig, sondern
hals, da es seine Gigabit-Ethernet-Schnitt- Superspeed-USB zusätzlich notwendigen die erwähnte VideoCore-VPU. Diese star-
stelle auf ein Drittel ihrer eigentlichen Leitungen nicht mehr auf die Platine tet einen ersten Bootloader, dessen Code
Leistungsfähigkeit beschränkt: nur rund passten. fest in einem internen ROM des SoCs ein-
30 statt rund 100 MByte/s. Die Raspi-4- Der alte USB-2.0-Controller ist immer gebrannt ist. Er lädt den zweiten Bootloa-
Vorgänger waren daher für den Einsatz als noch vorhanden: Damit lässt sich die in ers- der (bootcode.bin) von der SD-Karte in den
Server oder Netzwerkspeicher (NAS) ter Linie zur Energieversorgung gedachte L2-Cache des VideoCore: Der Hauptspei-
denkbar ungeeignet. USB-C-Buchse auch für „Upstream“-Da- cher ist zu diesem Zeitpunkt noch nicht ini-
Das neue SoC löst dieses Problem auf tenübertragung als USB-On-the-Go-Port tialisiert, daher wird der L2-Cache kurz-
zweierlei Weise: Zum einen ist ein Giga- (OTG) nutzen. zeitig umgewidmet. Der zweite Bootloader
bit-Ethernet-(GE-)Controller integriert Auch die MicroSD-Fassung ist schnel- initialisiert den Hauptspeicher, teilt diesen
inklusive eines Media Access Controller ler angebunden, denn das SD-Interface zwischen VideoCore- und ARM-Welt auf
(MAC), der über das Reduced Gigabit beherrscht nun den Modus DDR50 mit und lässt schlussendlich die ARM-Kerne
Media Independent Interface (RGMII) bis zu 50 MByte/s. Dies war zwar theore- loslaufen. Diese laden dann das eigentliche
mit dem „PHY“-Chip Broadcom tisch auch mit den alten SoCs möglich, Betriebssystem und führen es aus.

168 c’t 2019, Heft 20


Raspberry-Pi-4-Prozessor | Know-how

Diese Bootsequenz wirkt unnötig Auf der Unterseite


kompliziert, funktioniert aber zuverlässig. des Raspberry Pi
Ab dem BCM2837 lernte der SoC-ROM- sitzt weiterhin der
Bootloader sogar, den weiteren Bootcode MicroSD-Karten-
von USB-Massenspeichern oder per leser; ansonsten
Ethernet zu laden. Zunächst klappte der gibt es hier nur
USB-Boot jedoch nicht von allen Speicher- einfachere Bau-
sticks, beispielsweise wenn diese zu lang- elemente, keine
sam reagierten. Da der Bootloader jedoch größeren ICs.
in einem ROM hinterlegt ist, sind Bugfixes
erst mit neuen SoCs möglich: Der
BCM2837B0 brachte einige Korrekturen.
Beim BCM2711 wurde die Boot-
sequenz verändert: Den Code, der tradi-
tionell in der Datei bootcode.bin enthalten
war, lädt er nun aus einem SPI-Flash-Chip
(SPI-EEPROM) mit 512 KByte Kapazität. PrimeCell PL011) sowie einen abgespeck- Kabel angelieferte Spannung anliegt. Die
Dies wurde unter anderem nötig, weil der ten „Mini-UART“. Die Raspis mit Blue- PoE-Zusatzplatine verwandelt diese in 5
Pi erst die PCIe- und USB-Controller ini- tooth belegen den PL011-UART zum An- Volt. In der Netzwerkbuchse sitzen soge-
tialisieren muss, bevor er auf USB-Mas- schluss des Bluetooth-Teils des kombi- nannte Übertrager, die man sich wie win-
senspeicher zugreifen kann. Beim Markt- nierten WLAN- und Bluetooth-Chips (der zige Transformatoren vorstellen kann: Sie
start des Raspberry Pi 4 sind USB- und WLAN-Teil hängt an einem SDIO-Port). isolieren die Ethernet-Signale aus dem
Netzwerk-Boot noch nicht möglich, sollen Deshalb ist auf der GPIO-Pinleiste nur der PHY-Chip galvanisch vom Netzwerkkabel.
aber später als SPI-EEPROM-Update kom- Mini-UART nutzbar. Der hat einen Haken: Überspannungen im LAN könnten sonst
men. Ein anderes Update bringt dem USB- Seine Baudrate ist an die Taktrate des SoC den Raspi zerstören. Die PoE-tauglichen
Controller Stromsparfunktionen bei, die gebunden, womit die serielle Kommu- Übertrager lassen aber umgekehrt die
den ersten Firmware-Versionen fehlten. nikation bei einem Wechsel der Taktrate Speisespannung aus dem Netzwerkkabel
Dieses Active-State Power Management abbricht. Wer also für Bastelprojekte durch.
(ASPM) spart etwas Energie, sodass der einen UART benötigte, musste entweder Was auch dem Raspi 4 fehlt, ist ein
BCM2711 kühler bleibt. Bluetooth deaktivieren oder die Taktrate Taster zum Ein- und Ausschalten. Ein Aus-
Nach dem Systemstart hat die VPU festnageln. Mit vier PL011 stehen beim schalter lässt sich aber sehr leicht nachrüs-
beim BCM2711 weniger Arbeit als früher: BCM2711 mehrere vollwertige UARTs ten, indem man ihn an die GPIO-Leiste an-
Damals führte sie den Treiber für die 3D- bereit. schließt und eine kleine Änderung in der
GPU als Closed-Source-Binärcode (BLOB) Die alten SoCs hatten nur zwei SDIO- Datei /boot/config.txt vornimmt, Stich-
aus, dem Linux-Anwendungen über einen Ports, die mit MicroSD-Karte und WLAN- wort GPIO-Overlay. Das Einschalten ist
schlanken Software-Wrapper 3D-Befehle Controller belegt waren – nun gibt es schwieriger, weil der Raspi in der Werks-
senden konnten. Die aktuellen Open-Sour- einen dritten, der sich auf die GPIO-Pin- einstellung auch die GPIO-Logik weitge-
ce-Treiber laufen hingegen auf den ARM- leiste schalten lässt. SPI und I2C sind gän- hend abschaltet. Das Problem lässt sich
Kernen; für den VC6 gibt es gar keinen gige Schnittstellen für Sensoren und an- lösen, wenn man zwei Kontaktstifte oder
VPU-Treiber mehr. dere Chips. I2S überträgt Audiodaten per Kabelenden auflötet, und zwar an das Löt-
Puls-Code-Modulation (PCM). Zwei der auge mit der Bezeichnung GLOBAL_EN
Mehr Peripherie vier Ausgänge für pulsweitenmodulierte und an das direkt danebenliegende, das ein
Freunde der Tautologie wussten es schon (PWM-)Signale liefern der Klinkenbuchse Massekontakt ist (neben dem Reset-An-
immer: Mehr ist mehr. Schon ältere Raspi- analoge Tonsignale. schluss RUN). GLOBAL_EN steht für den
SoCs stellten zwar Schnittstellen wie SPI, „Global Enable“-Pin des PMIC MaxLinear
I2C und UART zur Verfügung, doch nun Stromversorgung MxL7704; verbindet man diesen An-
gibt es viel mehr davon. Ein konfigurier- Der BCM2711 arbeitet nicht direkt mit schluss per Taster kurz mit Masse, schaltet
barer Multiplexer-Funktionsblock im den 5 Volt, die man per USB-C-Buchse der „schlafende“ MxL7704 die Spannungs-
BCM2711 schaltet wie bei seinen Vorgän- oder per GPIO-Leiste einspeist. Vielmehr versorgung des BMC2711 wieder ein, das
gern die jeweils gewünschten internen braucht er wie seine Vorgänger mehrere System bootet. Achtung: Den Taster kann
Ports auf bestimmte Pins der GPIO-Pin- niedrigere Spannungen, wobei sich die für man nicht zum Herunterfahren verwen-
leiste. Mit den zusätzlichen Schnittstellen die ARM-Kerne je nach Taktfrequenz ver- den, eine Betätigung im laufenden Betrieb
wächst auch die Anzahl möglicher „GPIO- ändert, um Strom zu sparen. Ein soge- würde wie ein plötzliches Entfernen des
Overlays“, die man über die Datei /boot/ nanntes Power Management IC (PMIC) Netzteils wirken. Dabei können Daten ver-
config.txt auswählt. steuert und regelt diese Spannungen. loren gehen und im dümmsten Fall wird
UART steht für Universal Asynchro- Auch die Energieversorgung per das Dateisystem auf der MicroSD-Karte
nous Receiver Transmitter und lässt sich Power-over-Ethernet (PoE) ist möglich, beschädigt, sodass der Raspi nicht mehr
etwa als serielle RS-232-Schnittstelle ver- aber nur mit einer Zusatzplatine. Dafür hat startet. (ciw@ct.de) c
wenden. Die bisherigen Raspi-SoCs hat- der Raspi einen Pfostenstecker in der Nähe
ten nur einen vollwertigen UART (ARM der Netzwerkbuchse, an dem die per LAN- Blockschaltbild als SVG: ct.de/yskj

c’t 2019, Heft 20 169


Know-how | PDFs generieren

Titel, geben die Portionsgröße an, listen


die Zutaten auf und beschreiben die Zu-
bereitung als Liste von Absätzen. Die Bi-
bliothek fPDF und eine Handvoll Zeilen
Python-Code verwandeln das wenig an-
sehnliche JSON in ein hübsches Doku-
ment mit einem Rezept pro Seite. Um eine
dieser Seiten sofort sehen zu können,
habe ich den Python-Code direkt in einem
Jupyter-Notebook programmiert [1].

Dokument programmiert
Die Arbeit mit fPDF beginnt damit, ein
FPDF-Objekt für das Dokument zu erzeu-
gen. Hoch- oder Querformat, Seitengröße
und die verwendeten Einheiten legt man
am besten direkt fest:

Bild: Albert Hulm


from fpdf import FPDF
pdf = FPDF(orientation='P', unit='mm',
format='A4')

Das pdf-Objekt stellt nun Methoden be-


reit, mit denen man das Dokument mit In-
halten befüllt. Die wichtigsten finden Sie
in der kleinen Tabelle unten, den Rest in

Druckreif der Doku über ct.de/yqjq.

Exotische Schriften

programmiert
fˇPDF bringt zwar praktische Aliase für die
Standardschriften Courier, Helvetica bezie-
hungsweise Arial, Times, Symbol und Zapf-
Dingbats mit, ich wollte für meine Rezepte
aber eine verschnörkelte Fantasy-Schriftart
Mit der Python-Bibliothek fPDF Rezepte nutzen (Titans2.ttf im Repository). Damit
fPDF die findet, muss man im Paket die
und andere Dokumente erzeugen Variable SYSTEM_TTFONTS setzen. Man kann
dafür das Schriftarten-Verzeichnis des
Users angeben (unter Linux üblicherweise
~/.local/share/fonts/), das des Systems
(unter Windows zumeist C:\Windows\Fonts)
Ein paar Zeilen Python mit der dokumenten auseinandersetze, progrgam- oder auch das aktuelle Verzeichnis:
Bibliothek fPDF erzeugen auto- miere ich die PDFs lieber mit Python.
import fpdf
matisch druckbare Dokumente. Im konkreten Beispiel habe ich einige
fpdf.SYSTEM_TTFONTS = '.'
Liegen beispielsweise Kochrezepte Rezepte für persische und indische Köst-
pdf.add_font('Titans2', '',
als strukturierte Daten vor, lichkeiten als strukturierte Datensätze im
'Titans2.ttf', uni=True)
entstehen so im Handumdrehen JSON-Format gesammelt (recipes.json im
hübsche Ausdrucke für die Küche. GitHub-Repository, zu finden über Die Funktion pdf.add_font() sorgt dafür,
ct.de/yqjq). Die Rezepte haben einen dass die neue Schrift im Dokument einen
eindeutigen Namen bekommt (erster Pa-
Von Pina Merkert rameter). Der zweite Parameter legt den
Methoden von fPDF- Schriftstil (B: Bold, I: Italic, BI: Bold-Italic)
Objekten fest. Ein leerer String steht hier für „Re-
gular“, also normale Schrift. Danach
Name Nutzen

P DFs eignen sich hervorragend für Be-


lege, Rechnungen und andere Doku-
mente, die als Kopie auf Papier im Akten-
add_page()
set_font()
neue Seite
Schriftart und -größe
kommt der Dateiname. uni=True besagt,
dass die Schrift Unicode unterstützt.
Eine so registrierte Schrift nutzt man
write() Absatz mit Text
ordner im Regal landen sollen. Programme anschließend wie die Standardschriften
cell() Textblock an einer bestimmten Stelle
wie LibreOffice exportieren zwar ordentli- mit set_font():
image() Bild
che PDFs, aber bevor ich mich mit den
line() gerade Linien
Tücken von datenbankgetriebenen Serien- pdf.set_font('Titans2', size=12)

172 c’t 2019, Heft 20


PDFs generieren | Know-how

Hintergrundbild
Um den Fantasy-Eindruck zu unterstrei-
chen, fügt je ein image() auf allen Seiten
Vorschau im Jupyter-Notebook
ein Hintergrundbild von altem Pergament
Um im Jupyter-Notebook sofort eine Vor- <policy domain="coder" rights="none"
ein (Dank an Caleb Kimbrough für das
schau einer Seite des PDFs zu sehen, pattern="{PS,PS2,PS3,EPS,PDF,XPS}"
Bild mit Creative-Commons-Lizenz):
muss man eine zweite Bibliothek ein- />
pdf.image("Parchment.jpg", x=-4, y=-8, spannen: Wand. Jupyter-Notebooks kön-
Außerdem verhindert die folgende Zeile
w=217, h=313) nen nämlich keine PDFs anzeigen, son-
den Aufruf von Wand (Sie können sie ein-
dern nur Bilder. Wand konvertiert Seiten
Die Angabe der Größe streckt das Bild auf fach mit <!-- --> auskommentieren):
aus PDFs mithilfe von ImageMagick in
die angegebene Größe in Millimetern.
Bilder. <policy domain="delegate"
Lässt man eine Größenangabe weg, erhält
Genau das verbietet die Standard- rights="none" pattern="gs" />
fˇPDF das Format und skaliert beide Sei-
konfiguration von ImageMagic aber bei
ten. Lässt man die Position weg, platziert Sobald ImageMagick die Konvertierung
vielen Linux-Distributionen. Um das Ver-
fˇPDF es dort, wo es auch den nächsten nicht mehr verbietet, ist Wand ganz
bot aufzuheben, fügen Sie in /etc/Image-
Textblock platzieren würde. leicht einzusetzen:
Magick-6/policy.xml oder /etc/ImageMa-
gick-7/policy.xml (je nach installierter from wand.image import Image as WImage
Rezept programmiert
Version) folgende Zeile ein: WImage(filename="recipe-book.pdf[9]",
Jede Seite des kleinen Rezeptbuchs ent-
resolution=110)
steht durch Textblöcke für die Überschrift <policy domain="coder"
und Mengenangabe (cell()), die Liste an rights="read|write" Die eckige Klammer hinter dem Datei-
Zutaten als Textblöcke mit rechts pattern="PDF" /> namen enthält die Seite aus dem PDF,
(align="R") und links (align="L") ausge- die Wand in ein darstellbares Bild kon-
richteten Textblöcken (ein leerer Text- Manche Distributionen wie Arch verbie- vertiert. resolution=110 setzt die Auf-
block dient als Abstandshalter) und der ten die Konvertierung in der Datei auch lösung des Bilds auf 110 dpi. Jupyter
Beschreibung als Fließtext mit write(): explizit, sodass Sie zusätzlich PDF aus der kann das WImage-Objekt direkt als Bild
folgenden Zeile löschen müssen: einbetten und anzeigen.
for recipe in recipes:
pdf.add_page()
pdf.image("Parchment.jpg",
x=-4, y=-8, w=217, h=313)
fˇPDF eignet sich sicherlich nicht, um Literatur
pdf.set_font('Titans2', size=28)
kunstvolle PDFs für den nächsten Design- [1] Pina Merkert, Plotexpress, Datenvisualisierung
pdf.cell(0, pdf.font_size * 1.8,
Wettbewerb zu programmieren. Das mit Python, c’t 18/2019, S. 80
txt=recipe["title"], [2] Oliver Lau, ASCII-Art, Mit Python PDF-Dateien
Framework ist aber leicht zu bedienen erstellen, c’t 7/2016, S. 172
ln=1, align="L")
und baut verlässlich Dokumente zusam- [3] Oliver Lau, YouTube analog, Kinderleicht
pdf.set_font('Titans2', size=8) vom Video zum Daumenkino in vier Schritten,
men. Das eignet sich nicht nur, um Daten
pdf.cell(0, pdf.font_size * 2, c’t 11/2016, S. 140
automatisch in Jupyter-Notebooks druck-
txt=recipe["servings"],
reif aufzubereiten, sondern beispielsweise
ln=1, align="L")
auch, um in einer Django-Anwendung Be-
pdf.set_font('Titans2', size=12)
lege zu erzeugen, für ASCII-Art [2] oder Beispielcode bei GitHub, Dokumen-
for ig in recipe["ingredients"]:
Daumenkino [3]. (pmk@ct.de) c tation: ct.de/yqjq
pdf.cell(40, pdf.font_size * 1.0,
txt=ig[0], ln=0, align="R")
pdf.cell(2, 0,
txt="", ln=0, align="R")
pdf.cell(0, pdf.font_size * 1.0,
txt=ig[1], ln=1, align="L")
pdf.ln()
pdf.ln()
for line in recipe["description"]:
pdf.write(h=pdf.font_size * 1.8,
txt=line)
pdf.ln()
pdf.output("recipe-book.pdf")

Die Funktion ln() fügt jeweils einen Zei-


lensprung ein.
Die Methoden sammeln inhalts- fˇPDF platziert Text entweder mit
schwere Seiten zunächst nur im pdf-Ob- millimetergenauer Angabe
jekt. Die output()-Funktion speichert erst (Zutatenliste) oder automatisch
das Dokument im angegebenen Pfad. als Absätze (Beschreibung).

c’t 2019, Heft 20 173


Bild: Albert Hulm
Schluss mit
„Hallo, hört ihr mich?“
Telepräsenz-System individuell zusammengestellt

Wer häufiger in verteilten Teams


arbeitet, kennt das nervige
Gefrickel bei Meetings. Erst will die
D as Bild stockt, der Ton rauscht und
ein Teilnehmer am anderen Ende der
Videokonferenz ist überhaupt nicht zu
Arbeitgeber gesammelt, die QAware
GmbH.
Unser Softwarehaus hat 2015 einen
Hard- und Software auf diversen verstehen, weil er zu weit weg vom Mikro- neuen Standort in Mainz eröffnet, der eng
Systemen eingerichtet sein. Und fon sitzt: Videokonferenzen nerven die mit dem Mutterhaus in München vernetzt
dann sind die Teilnehmer über ihre Teilnehmer und kosten Firmen Zeit und werden sollte. Dafür haben wir an beiden
Notebook-Mikros kaum zu Geld. Umso erstaunlicher ist es, dass die- Standorten mehrere kleine Konferenzräu-
verstehen. Solche Frusterlebnisse ses Thema oft stiefmütterlich behandelt me eingerichtet. Täglich treffen sich ver-
lassen sich mit der richtigen wird, obwohl sich viele Probleme mit schiedene Teams dort zu Meetings, zum
Ausstattung ein für allemal wenig Geld lösen lassen. Beispiel Sekretariatsmitarbeiter, Entwickler
vermeiden. Dieser Artikel zeigt beispielhaft, aus oder das Management. Die meisten Termi-
welchen Hard- und Softwarekomponen- ne sind Regeltermine wie Personalplanung
ten sich einfach und günstig eine Infra- oder Sprintwechsel in der Entwicklung. Die
Von Jan Bender struktur für professionelle Videokonfe- Programmierer nutzen die Räume bei Be-
renzen aufbauen und warten lässt. Die darf auch für technische Absprachen.
Erfahrungen für diesen Artikel haben wir Zusätzlich haben wir ein großes Au-
bei mehreren Installationen für meinen ditorium eingerichtet. Es kommt nur bei

174 c’t 2019, Heft 20


Telekonferenzen | Hintergrund

firmenweiten Veranstaltungen wie Wei- Arbeitsspeicher und SSD zum Einsatz. Er zweiten Sprechers nicht übertragen wird.
terbildungsvorträgen oder Monatsmee- bietet trotz geringer Größe ordentlich Neben dem Mikrofon selbst wendet auch
tings zum Einsatz und wird etwa zwei- bis Leistung. Mit zwei Mini-DisplayPort- und das Backend Algorithmen zur Echo-
dreimal im Monat verwendet. Im Zuge zwei HDMI-Anschlüssen kann er bis zu Unterdrückung an. Diese Features kön-
der Einrichtung der Meeting-Räume vier Bildschirme gleichzeitig ansprechen. nen sich gegenseitig beeinträchtigen, was
haben wir etliche Komponenten getestet Zusätzlich verwaltet der kleine Rechner die Ursachenfindung im Problemfall er-
– Kameras, Mikrofone und Software. Hier das Video der Kamera und die Inhalte der schwert.
stellen wir die Produkte vor, die sich dabei Bildschirmfreigabe. Eine Empfehlung für die Audio-Kom-
bewährt haben. Mit seiner geringen Größe lässt sich ponenten hängt sehr von der Raumgröße
der Rechner problemlos unter jedem Kon- ab. Ein zentrales Mikrofon kann tatsäch-
Als wären sie hier ferenztisch verstecken. Die gewöhnungs- lich bereits alleine einen relativ großen
Uns war wichtig, dass bei Konferenzen für bedürftige an Gamer gerichtete Standard- Bereich abdecken, sofern keine Person
alle Teilnehmer der Eindruck entsteht, als abdeckung lässt sich gegen eine schlichte besonders leise redet. In einem solchen
säßen die Personen im gleichen Raum. tauschen, die im Lieferumfang enthalten Optimalfall funktioniert ein Meeting mit
Exzellente Audiotechnik stellt dabei si- ist. Der PC ist per Ethernet und nicht per zwölf Personen an einem rechteckigen
cher, dass auch mehrere Sprecher gleich- WLAN mit dem Internet verbunden, um Tisch problemlos.
zeitig oder Personen verstanden werden, das WLAN nicht unnötig zu belasten. Unsere Konferenztische sind bei-
die nicht direkt neben dem Mikrofon sit- spielsweise etwa 2,5 x 1,5 Meter groß. In
zen oder stehen. Durch hochwertige Ka- Ohne Ton ist alles nichts der Regel ist aber immer eine Person
meras und lebensgroße Darstellung der Ein Meeting ohne Bild ist möglich – eines dabei, die leiser spricht. Um Verständi-
Personen auf mehreren Bildschirmen las- ohne Ton allerdings nicht. Der Audio- gungsprobleme zu vermeiden, sollte das
sen sich Mimik und Gestik der Teilnehmer installation galt daher besondere Beach- Mikrofon daher nicht weiter als andert-
besser interpretieren. Das hilft vor allem tung, insbesondere weil die Audiotechnik halb Meter entfernt von den Teilnehmern
in angespannten Gesprächssituationen. die problemanfälligste Komponente im stehen. Je nach Layout der Sitzplätze pas-
Dedizierte Videokonferenzräume ganzen System ist. sen dann etwa acht Personen in ein Mee-
haben den Vorteil, dass sich Teilnehmer Das hat unter anderem mit der Ar- ting.
nicht über ihren eigenen Rechner einwäh- beitsweise der Mikrofone zu tun. So fokus- Bei uns haben sich sogenannte Spea-
len müssen. Dadurch treten übliche Pro- sieren professionelle Systeme den aktiven kerphones am besten bewährt, die als
bleme wie falsche Mikrofoneinstellungen Sprecher und blenden so Hintergrundge- Lautsprecher und Mikrofon fungieren.
oder Kompatibilitätsprobleme mit dem räusche aus. Beginnt ein weiterer Teilneh- Überzeugt haben das Jabra Speak 810 (ca.
Betriebssystem nicht auf. mer zu sprechen, muss ein Algorithmus 400 Euro) und das MXL A-360Z (ca. 500
Systeme, die eine räumliche Tren- entscheiden, ob es sich beim zweiten Euro). Wenn Mikrofon und Lautsprecher
nung derart gut überbrücken, nennt man Sprecher um Hintergrundrauschen oder keine Einheit sind, empfiehlt sich der Ein-
Telepräsenz-Systeme. Man kann sie als tatsächlich um einen zu übertragenden satz eines dedizierten Audioprozessors für
Komplettpakete kaufen. Dabei handelt es Beitrag handelt. die Echo-Unterdrückung.
sich um umfangreiche Raumausstattun- Diese Entscheidung benötigt Zeit und Unser Auditorium ist etwa 40 Qua-
gen, die nach einem festen Layout instal- kann dazu führen, dass der Satzanfang des dratmeter groß, es gibt dort keine Tische
liert werden müssen. Die Anschaffungs-
kosten liegen dann oft bei mehreren hun-
derttausend Euro und die monatlichen
Betriebskosten im fünfstelligen Bereich.
Das sprengt jedoch das Budget vieler Un-
ternehmen.
Wir haben uns aus preislichen, aber
auch aus praktischen Gründen für eine an-
dere, modulare Lösung entschieden. Sie
lässt sich flexibler an die lokalen Gegeben-
heiten anpassen. Zudem kann man Kom-
ponenten bei Bedarf einfach austauschen.
Derzeit etwa nutzen wir Full-HD-Auflö-
sung für Videoübertragung, weil die zum
Einsatz kommende Software höhere Auf-
lösungen nicht unterstützt. Sollten eines
Tages softwareseitig 4K- oder 8K-Über-
tragungen möglich werden, tauschen wir
nur einige Kameras aus, ohne den Rest
des Systems verändern zu müssen.
Als zentrale Steuereinheit genügt ein Ein Meetingraum für kleinere Teams: Das Jabra Speak 810 auf dem Tisch über-
einfacher Rechner. Bei uns kommt ein zeugte im Test mit seiner natürlichen Sprachwiedergabe. Das iPad steuert die
Intel NUC8i7HVK Barebone mit 32 GByte Zoom-Rooms-Umgebung. Das Google Jamboard dient als verteiltes Whiteboard.

c’t 2019, Heft 20 175


Hintergrund | Telekonferenzen

und deutlich mehr Teilnehmer. Für seinen fonempfängern, Audioprozessor und tiv zu weit vom Mund entfernt und waren
Verwendungszweck – meistens Vorträge – Montage liegen die Kosten einer solchen dadurch zu leise, um sie gut zu verstehen.
haben wir eine deutlich aufwendigere Installation bei etwa 14.000 Euro.
Audioinstallation gewählt, die aus einem Ist eine solche Lösung zu teuer, emp- Gut im Bilde
Deckenmikrofon, dem Shure MXA910 fiehlt sich ein Handmikrofon (Sennheiser Eine Telepräsenz-Kamera sollte sich per
(ca. 3500 Euro), und einem Handmikro- EW 100 G3) oder ein Nackenbügelmikro- Fernbedienung während des Meetings fle-
fon oder Nackenbügelmikrofon besteht. fon (Sennheiser HSP-4) für den Sprecher. xibel steuern lassen, um zwischenzeitlich
Selbst bei mehreren gleichzeitigen Zur Aufnahme des Publikums kann man beispielsweise ein Flipchart in den Fokus
Sprechern sind Stimmen und Zwischen- das Handmikrofon herumreichen oder rücken zu können. Ist die Kamera für die
rufe so klar zu erkennen. Außerdem sorgt eine CatchBox Pro herumwerfen, die wir jeweilige Videokonferenz-Software zerti-
das Deckenmikrofon für eine außerge- auch eine Zeit lang verwendet haben. fiziert, lässt sie sich direkt daraus steuern.
wöhnliche Natürlichkeit der Kommunika- Dabei handelt es sich um ein mit wei- Uns hat insbesondere die AVer CAM 520
tion, die mit Handmikrofonen oder Head- chem Stoff ummanteltes Wurfmikrofon, überzeugt (ca. 900 Euro). Sie bietet selbst
sets nicht zu erreichen ist. Das Handmi- dem es auch nichts ausmacht, mal auf den bei schlechten Lichtverhältnissen ein
krofon oder Nackenbügelmikrofon sorgt Boden zu fallen. Die Versuche, das Mikro- gutes Bild. Eine Alternative stellt die Lo-
für eine bessere Verständlichkeit des Vor- fon zu fangen, lockern die Atmosphäre re- gitech PTZ Pro 2 (ca. 850 Euro) dar.
tragenden, wenn bei lautem Publikum zu gelmäßig auf. Im Alltag halten die Nutzer Eine interessante Alternative ist die
viele Störgeräusche über das Deckenmi- die CatchBox – anders als reguläre Hand- Meeting-Owl-Kamera (ca. 900 Euro). Sie
krofon aufgenommen werden. Mit Mikro- mikrofone – allerdings immer wieder intui- wird in der Tischmitte positioniert und
bietet eine 360-Grad-Perspektive. In einer
schmalen Leiste am oberen Bildrand
deckt sie die komplette Rundumsicht ab.
Beispielpaket Daraus stellt sie bis zu drei sprechende
Personen vergrößert dar.
Mit integriertem Mikrofon und Laut-
Die Abbildung unten zeigt die Beispiel- HDMI- oder USB-Extender erweitern, der
sprecher eignet sie sich zudem als mobile
konfiguration eines Team-Besprechungs- das Signal zwischenzeitlich über eine
Kamera. Einziges kleines Manko: Das Mi-
raums, die Tabelle die ungefähren Kos- Ethernet-Verbindung überträgt.
krofon offenbarte im Test Schwächen bei
ten. Zum Gesamtpreis hinzu kommen
der Aufnahme von Personen am Tisch-
noch „Kleinkram“ wie Standardkompo-
Komponente Preis ende. Bei dauerhaftem Einsatz an einem
nenten (Beamer, Verkabelung) und die
Intel NUC8i7HVK inkl. 32 GB RAM und SSD 1200 e Standort empfiehlt sich daher der Einsatz
Preise für die Zoom-Lizenz (46 Euro pro
2 x TV 75 Zoll 2800 e eines separaten Mikrofons.
Monat und Raum plus gegebenenfalls
Jabra Speak 810 400 e
Add-Ons wie Telefoneinwahl oder Cloud-
AVer CAM 520 900 e Die Software dirigiert
Aufzeichnung).
2 x HDMI-Extender 200 e Das modulare Telepräsenz-System benö-
Bei der Verkabelung sollte man die
1 x USB-Extender 100 e tigt neben der Hard- auch eine Software,
maximale Länge von HDMI- und USB-Ka-
HDMI-Capture-Card 200 e die alle Teilkomponenten harmonisch zu-
beln von 10 beziehungsweise 5 Metern
iPad und Tisch-Halterung 400 e sammenfügt wie der Dirigent sein Or-
im Auge behalten. Strecken von deutlich
Gesamt 6200 e chester. Eine wesentliche Erkenntnis un-
über 10 Metern lassen sich mit einem
serer Recherche ist: Genauso wie es nicht
nur eine Musikrichtung gibt, treffen ver-
schiedene Softwareanbieter mit ihren
TV1 TV2 Produkten verschiedene Geschmäcker.
Deshalb stellen wir hier auch drei Soft-
ware-Lösungen vor, für die wir uns nicht
entschieden haben.
HDMI Extender HDMI Extender Cisco WebEx ist der Klassiker unter
den Konferenzsystemen und in vielen Un-
ternehmen etabliert. Der WebEx-Client
iPad Intel NUC bietet neben der Videokonferenz auch
kleine Tools für die verteilte Zusammen-
arbeit, wie ein Whiteboard oder Umfra-
gen. Für die Teilnahme an Meetings ist ein
USB Extender Mikrofon / Speaker HDMI Capture Card Browser-Plug-in notwendig, das bei uns
im Einsatz auf Linux-Computern Proble-
me bereitete. So konnten sich unsere Mit-
Kamera Präsentations-Notebook arbeiter teilweise nur per Audio einwäh-
len. Mit Chrome war die Einwahl oft gar
nicht möglich. Im Internet finden sich
zwar Workarounds, diese funktionierten

176 c’t 2019, Heft 20


Telekonferenzen | Hintergrund

bei uns aber nur zum Teil. Cisco bietet le-


diglich proprietäre Hardware an, sodass
WebEx sich nicht für unser modulares
Szenario eignet.
Lifesize, unser Kandidat Nummer
zwei, war und ist häufig ein Vorreiter im
Bereich der Videokonferenztechnik. Als
einer von wenigen Anbietern bietet Life-
size schon jetzt Videokonferenzen in 4K
an. Getestet haben wir die Software mit
der Lifesize-eigenen Hardware Icon 600.
Das Set aus Kamera, Mikrofon, Lautspre-
cher und Steuereinheit inklusive eines
Touchpads überzeugte, weil es sich einfach
bedienen ließ und gute Videoqualität bot.
Das System kann zudem auf zwei
Bildschirmen verschiedene Inhalte dar-
stellen. Die Meeting-Teilnahme per
Browser funktioniert einwandfrei. Per Zu-
satzlizenz ist die Einwahl in andere Syste- Im Auditorium werden neben dem Sprecher in Lebensgröße die Slides in
me wie WebEx möglich. Der einzige Wer- hoher Qualität auf dem zweiten Bildschirm angezeigt. Der silberne Kasten
mutstropfen ist die Stabilität des Systems: an der Decke, das Mikrofon-Array Shure MXA910, sorgt für einwandfreie
Über Monate hinweg traten Verbindungs- Audioqualität.
abbrüche auf oder die Bildschirmpräsen-
tation wurde schwarz und ließ sich nicht
wiederherstellen, ohne das Meeting zu be- riertes Hardware-Kit für Meet bereit, das Lautstärke festlegen, die Kamera und das
enden. Der Lifesize-Support war nicht in aus Rechner, Kamera, Mikrofonen und Mikrofon ein- und ausschalten sowie die
der Lage, das Problem zu beheben. Da die einer Tablet-Steuerung besteht und etwa Kamera drehen. Zusätzliches Goodie: Ein
Hardware auf proprietäre Anschlüsse 3000 Euro kostet. Eigene Hardware lässt weiteres, außen am Raum montiertes
setzt, ist Lifesize ebenfalls nicht für ein sich mit Google Meet ebenso verwenden, Tablet kann zur Anzeige des für diesen
modulares Videokonferenzsystem geeig- sodass es sich auch für unser modulares Raum hinterlegten Kalenders genutzt
net. System eignet. Als wir uns für eine Konfe- werden. Der Raum lässt sich über das
Früher unter dem Namen „Google renzraumlösung umgesehen haben, war Tablet auch direkt buchen.
Hangouts“ als Chat-Software mit Video- Google Meet allerdings noch deutlich we- Möchte ein Teilnehmer seinen Bild-
funktion gestartet, entwickelt sich unser niger ausgereift als heute. schirm teilen, muss er lediglich ein HDMI-
dritter Testkandidat Google Meet zurzeit Kabel an sein Notebook einstecken und
in Richtung einer vollwertigen Videokon- Selbstläufer die Freigabe startet automatisch. Alterna-
ferenzsoftware. Seit Kurzem ist es bei- Wir haben uns daher für Zoom Rooms tiv lässt sich der Bildschirm per AirPlay
spielsweise möglich, von einem Rechner entschieden, mit dem wir bis heute sehr freigeben. Teilnehmer im Home Office
sowohl eine Bildschirmfreigabe als auch zufrieden sind. Neben reibungslosen Vi- können sich auch von dort aus in ein Mee-
das Kamerabild zu senden. Die Teilnahme deokonferenzen bietet Zoom Rooms eine ting einwählen.
an Meetings ist denkbar einfach, da Goo- gute Basis für Telepräsenz. Bestehende
gle Meet ohne Plug-ins im Browser funk- Räume lassen sich mit Zoom Rooms zu Resümee
tioniert. Telepräsenz-Räumen ausbauen. Schalt- Telepräsenz lässt sich bereits für relativ
Google Meet ist hervorragend in die zentrale dafür ist ein PC mit Windows – kleines Geld verwirklichen. Für Rechner,
anderen Google-Produkte wie Google Ka- bei uns der NUC – oder macOS, auf dem Vernetzung und Display kann Standard-
lender integriert. Jeder Termin im Kalen- die Software läuft. hardware zum Einsatz kommen. Beson-
der bekommt mit einem Klick eine Mee- Der Administrator kann alle Optio- deres Augenmerk gilt der Auswahl der Au-
ting-ID und auch sonst lassen sich neue nen in der Weboberfläche anpassen, so- diotechnik, mit der Telepräsenz steht oder
Meetings mit einem Klick anlegen. Da wir wohl globale als auch raumspezifische wie fällt. Hierbei und bei der Wahl einer Ka-
auf Google-Infrastruktur arbeiten und die Bildschirmanordnung, Mikrofon- und mera ist es entscheidend, wie groß der
stets mit unserem Google-Account einge- Lautsprechereinstellungen. Für die An- Raum ist, wie viele Teilnehmer an Bespre-
loggt sind, ist es sehr einfach, Meetings wender ist die Benutzung des Systems chungen teilnehmen sollen – und wie groß
mit Google Meet anzulegen. Wir nutzen ebenso einfach. Über das Tablet wählen das Budget ist. Es ist eine gute Idee, bei
Google Meet für kleinere, überwiegende sie sich bequem in ein Meeting ein – wenn der Planung eines Telepräsenz-Raums
spontane Termine außerhalb der Bespre- der Raum mit einem Kalender verknüpft schon früh auch die Software mit einzu-
chungsräume. ist, sogar ohne eine Meeting-ID eingeben beziehen, denn sie sollte reibungslos mit
Grundsätzlich eignet sich Googles zu müssen. der Hardware und der im Unternehmen
Konferenzlösung auch für Konferenzräu- Über ein iPad oder Android-Tablet vorhandenen Software zusammenarbei-
me. So stellt Google selbst ein vorkonfigu- lässt sich ein Raum steuern, etwa die ten. (jo@ct.de) c

c’t 2019, Heft 20 177


Know-how | I2S

nichts von der Samplingrate der Daten


Chip-Stereo weiß. Leider kann auch dabei Jitter ent-
stehen.

Wie das I2S-Protokoll für serielle Soundübertragung Vorankündigung


zwischen Chips arbeitet Beim Verarbeiten von WS muss der Emp-
fänger beachten, dass das Signal bereits
ein Bit vor dem Ende des Worts den Pegel
ändert. Erkennt der Empfänger (Slave)
einen Wortwechsel, folgt also das gering-
I2 S überträgt Audiosignale seriell Frequenz von 2,3 MHz nötig. Diese hohe wertigste Bit des aktuellen Worts, bevor
mit beliebiger Bittiefe und Frequenz führt beispielsweise beim das höchste Bit des nächsten Worts be-
Samplingrate. Mit dem Protokoll Raspberry Pi zu Problemen: Je nach Takt- ginnt. Dieser Verzug gibt ihm Zeit, Emp-
sendet beispielsweise ein Raspi ein frequenz der ARM-Kerne kommt es zu fangspuffer auf den Wechsel zwischen den
sauberes Stereosignal an externe Rundungsfehlern und damit zu leicht grö- Kanälen umzuschalten.
Digital-Analog-Konverter. Klingt es ßeren und kleineren Zeitabständen. Das In der Praxis beachten die Chips sol-
doch mal verzerrt, ist ein genauer ergibt ein subtil verzerrtes Signal (mal ge- che Feinheiten automatisch. Beim Schal-
Blick in die Funktionsweise von I2 S staucht, mal gedehnt), tungsdesign muss man
hilfreich. was gute Ohren als Jit- eher auf Impedanzen
ter hören. Diese Unge-
nauigkeiten treten pe- c Hardcore achten: I2S wurde für
die Audioübertragung
Von Pina Merkert riodisch auf und Men- zwischen Chips auf der
schen sind erstaunlich gut darin, solche gleichen Platine entworfen und arbeitet

U m ein hochwertiges Stereosignal per


I2S zu übertragen, brauchen Mikro-
chips lediglich drei Drähte. Die Periode
Muster zu erkennen.
In so einem Fall kann auch eine wei-
tere unabhängige Quelle SCK und WS er-
daher nur auf kurzen Leitungen fehler-
frei. Die Induktivität langer Kabel ver-
schleift die Signale und stört die Übertra-
des Rechtecksignals (Takt) auf dem ersten zeugen. Der Sender passt dann seine gung durch ungenaues Timing und inkor-
Draht (SCK oder BCLK) gibt die Länge Daten in die von WS definierte Sample- rekte Pegel. Die Energie aus dem Magnet-
eines Bits auf dem zweiten Draht (SD oder breite ein. In der Praxis bedeutet das aber feld hebt dann nämlich low über 0,8 V und
SDATA) vor. Dort überträgt I2S die Sam- meist, dass der Sender alle Audiosignale senkt high unter 2 V. (pmk@ct.de) c
ples der Puls-Code-Modulation (PCM). auf eine konstante Samplingrate umrech-
Der Pegel auf dem dritten Draht (WS, nen muss, da die Quelle der Zeitsignale I2S-Spezifikation: ct.de/y831
LRCLK oder FS) entscheidet darüber, ob
die Samples zum linken (> 0,8 V) oder
rechten (< 2 V) Kanal gehören. Jeder Flan-
kenwechsel auf WS leitet ein neues Sam- Timing bei I2S
ple ein, abwechselnd für den linken und
rechten Kanal. I2S kann dadurch Daten
Das Zeitsignal SCK gibt ein Raster vor, in Das dritte Signal WS entscheidet, ob ge-
mit beliebiger Genauigkeit übertragen.
dem der Datenkanal SD die Bits über- rade übertragene Bits zum linken oder
Wechselt WS (kurz für „word select“)
trägt. Die Quelle (Master) muss die Sig- rechten Stereokanal gehören. Da Emp-
schon nach 8 Bit, erreicht den Empfänger
nale dabei jeweils innerhalb der mittleren fänger fürs Umschalten von Empfangs-
ein Signal in Telefonqualität. Lässt WS da-
80 Prozent der Taktzeiten stabil auf high puffern Zeit brauchen, wechselt WS ein
gegen Platz für 24 Bit, erfreut der Daten-
oder low halten, damit Empfänger Bit bevor das Sample für einen Kanal
strom auch Goldöhrchen. Damit der dy-
(Slave) die Bits fehlerfrei lesen können. (WORD) endet.
namische Wechsel zwischen Bitraten
klappt, beginnen die Samples mit dem
Vorzeichen und danach dem größten Bit.
So kann auch ein Empfänger einfach
einen Teil der Daten abschneiden, falls er SCK
sie nicht mehr verarbeiten kann. Ein Ab-
schneiden von Bits verringert allerdings
SD MSB LSB MSB
die Tonqualität.

Megahertz WS
Üblicherweise erzeugt der Sender (Mas-
ter) den Takt passend zur Samplerate des
WORD n-1 WORD n WORD n-1
Quellmaterials. Bei CD-Qualität (44,1 RECHTER KANAL LINKER KANAL RECHTER KANAL
kHz) wären das 44100 mal zwei Samples
von je 16 Bit, also 1,4 MHz. Will er dage-
gen 48 kHz mit 24 Bit übertragen, ist eine

178 c’t 2019, Heft 20


Know-how | Zeitverschiebung beim Dual-Boot

fangs eine oder zwei Stunden nachgehen.

Zeitverschiebung Kein Wunder, denn Windows nimmt nach


dem Booten zuerst an, dass die Echtzeit-
uhr die lokale Zeit enthält. Irgendwann
wird es aber Zeitserver im Internet kon-
Warum sich Linux und Windows taktieren und dann die lokale Zeit in der
Echtzeituhr hinterlegen. Wenn Sie nun
manchmal bei der Zeit verhaspeln eine Linux-Distribution starten, zeigt das
eine Uhrzeit an, die zwei Stunden in der
Zukunft liegt, denn Linux geht nach wie
vor davon aus, dass die Echtzeituhr die
UTC nennt. Früher oder später wird die
Bei Dual-Boot-Systemen geht die Echtzeituhr die koordinierte Weltzeit Distribution die Zeit aber über das Inter-
Uhr schnell mal eine Stunde oder nutzt. Dieser Zeitstandard heißt auch net abgleichen und die Echtzeituhr wieder
zwei verkehrt, weil Betriebs - Coordinated Universal Time und ist pri- ein oder zwei Stunden zurückdrehen.
systeme die Echtzeituhr der Hard- mär unter dem Kürzel UTC bekannt. Die
ware unterschiedlich interpretie- lokale Zeit errechnet Linux immer ad hoc Unterbinden mit Linux
ren. Ein Kommandozeilenbefehl aus der UTC; dazu nutzt es die Zeitzone, Bei modernen, mit Systemd startenden
oder ein Registry-Eingriff bereiten die Sie bei der Installation festlegt haben, Linux-Distribution können Sie dies Hin
diesem Spuk schnell ein Ende. und Dateien, die Informationen zu allen und Her leicht verhindern, indem Sie den
Zeitzonen samt Beginn und Ende der folgenden Kommandozeilenbefehl aus-
Sommerzeit enthalten. führen:
Von Thorsten Leemhuis Die lokale Zeit ist der UTC im
sudo timedatectl set-local-rtc 1
deutschsprachigen Raum ein oder zwei
Stunden voraus, je nachdem, ob gerade Die jeweilige Linux-Installation geht fort-
Winter- oder Sommerzeit herrscht. Das an wie Windows davon aus, dass die Echt-

D ie aktuelle Zeit aus der Echtzeituhr


des PCs auslesen und anzeigen klingt
trivial. Trotzdem geht genau dabei immer
führt zu folgendem Problem: Wenn Sie
auf einem Linux-System ein Windows pa-
rallel installieren, wird dessen Uhr an-
zeituhr die lokale Zeit enthält, was das
Problem beseitigt. Auch bei Distributio-
nen ohne Systemd lässt sich so eine Ein-
wieder was schief, wenn auf dem PC eine
Linux-Distribution und Windows parallel
installiert sind. Linux ist der Zeit dann
manchmal ein oder zwei Stunden voraus, Bei diesem
während Windows ihr zeitweilig ebenso Linux-System ist
weit hinterherhinkt. statt der lokalen
Das ist nicht nur ein kosmetisches Pro- Zeit die Weltzeit
blem der Uhrzeitanzeige des Betriebssys- in der Echtzeit-
tems, sondern führt manchmal zu kuriosen uhr des PC
Schwierigkeiten. So können Dateien da- hinterlegt, was
durch ein Änderungsdatum in der Zukunft Windows
erhalten, was manche Anwendungen und verwirren kann.
insbesondere Programmiertools aus der
Bahn wirft. Auch Zertifikatsprüfungen kön-
nen durch eine falsche Uhrzeit fehlschla-
gen, wodurch es dann bei der Systemak-
tualisierung oder beim Anmelden in einer
Domain hakt. Mit ein paar Handgriffen für
Linux oder Windows können Sie diese und
weitere Tücken aber leicht vermeiden.

Hin und Her Die Entwickler


Die Ursache für die falschen Zeitangaben warnen: Das
ist eine unterschiedliche Interpretation Windows-
der Echtzeituhr des Mainboards – der Verhalten, die
„Real-Time Clock“ (RTC), die man auch lokale Zeit in der
im BIOS-Setup sehen und stellen kann. Echtzeituhr zu
Windows nimmt nämlich an, dass diese hinterlegen,
die lokale Zeit nennt; Linux hingegen geht kann unter Linux
wie andere Betriebssysteme der Unix- zu Problemen
Welt standardmäßig davon aus, dass die führen.

180 c’t 2019, Heft 20


Zeitverschiebung beim Dual-Boot | Know-how

Einsatzzweck; wer Windows ohnehin nur


äußerst selten brauchen, fährt mit dem
Registry-Trick besser, denn offenbar
scheint Microsoft mittlerweile alle größe-
ren Macken gefunden und korrigiert zu
haben.

Wer hat Recht


Bleibt die Frage: Welcher der beiden An-
sätze ist der korrekte? Für das Gros der
PCs ist es Jacke wie Hose, schließlich nut-
zen die meisten nur ein Betriebssystem.
Das hat somit alleinige Entscheidungs-
gewalt über die Interpretation der Echt-
zeituhr, daher ist egal, ob dort jetzt UTC
Durch Anlegen eines Registry-Schlüssels kann Windows die Echtzeituhr
oder lokale Zeit steht.
genauso handhaben wie Linux.
Ganz anders verhält es sich bei PCs
mit mehreren Betriebssystemen, denn
dann zeigt sich eine Schwäche, wenn die
stellung vornehmen. Das geht aber bei „RealTimeIsUniversal“ anlegen und ihm Echtzeituhr die lokale Zeit enthält. Beim
jeder Distributionsfamilie anders – wie, den Wert 1 geben. Wechsel auf Sommer- oder Winterzeit
sollte die zugehörige Dokumentation er- Mit diesem Trick lässt sich Windows muss dann nämlich das Betriebssystem die
läutern. schon seit XP-Zeiten davon überzeugen, Echtzeituhr eine Stunde vor oder zurück-
Mit etwas Glück hat Ihre Linux-Dis- UTC für die Echtzeituhr zu nutzen. Bei äl- stellen – entweder direkt bei der Umstel-
tribution diese Einstellung schon für Sie teren Windows-Versionen führte diese lung oder beim ersten Start danach. Wenn
vorgenommen, denn manche Installer er- Einstellung aber zu Problemen, die sich man mehrere parallel installiert, macht
ledigen das automatisch, wenn sie ein in- nur in ganz bestimmten Situationen zeig- das jedes von ihnen, denn ohne Gegen-
stalliertes Windows vorfinden. In der Pra- ten und schwer zu diagnostizieren waren. check bei Zeitservern können Betriebssys-
xis klappt das aber nicht zuverlässig. Na- Das ist nicht sonderlich erstaunlich, denn teme vielfach nicht erkennen, ob ein an-
turgemäß greift die Automatik zudem die wenigsten Anwender setzen diese Re- deres die Uhr bereits umgestellt hat. Daher
nicht, wenn Sie erst Linux und dann gistry-Schlüssel, sodass durch ihn entste- wird oft mehrfach umgestellt, wodurch die
Windows installieren. hende Macken nur schleppend gefunden Uhr dann bis zum nächsten Abgleich mit
Das Programm timedatectl verrät in und korrigiert werden. dem Internet falsch geht. Das kann nicht
der Zeile „RTC in local TZ“, ob die jewei- Der oben beschriebene Ansatz für nur beim Parallelbetrieb von Linux-Distri-
lige Linux-Installation bereits davon aus- Linux ist durch die erwähnten Automati- butionen und Windows passieren, sondern
geht, dass die Echtzeituhr die lokale Zeit ken hingegen deutlich besser getestet. auch beim Einsatz von zwei parallel instal-
enthält. Zur Problemdiagnose zeigt das Daher empfehlen wir auch: Bringen Sie lierten Windows-Versionen. Der Unix-
Werkzeug zudem UTC, lokale Zeit und besser Linux das Verhalten von Windows Weg, UTC für die Systemzeit zu nutzen,
Echtzeituhr separat an. bei als umgekehrt. Wie so häufig im vermeidet das und ist daher letztlich der
Das via man timedatectl abrufbare Leben gilt die Empfehlung nicht für jeden bessere. (thl@ct.de) c
Programmhandbuch weist indes explizit
darauf hin: Wer die lokale Zeit in der Echt-
zeituhr hinterlegt, erhält keine Unterstüt-
zung durch Entwickler und muss mit Pro-
blemen rechnen – etwa beim Wechseln
Abkürzungskompromiss
der Zeitzonen oder der Umstellung auf
Die in der Unix-Welt verbreitete koordi- entstand dann UTC, da es eine weitere
Sommer- oder Winterzeit. Einige Distri-
nierten Weltzeit heißt offiziell Coordinated Abteilung der Universalzeit (Universal
butoren raten daher dazu, statt Linux bes-
Universal Time, wird aber nicht CUT, son- Time/UT) darstellt und sich alphabetisch
ser Windows umzukonfigurieren.
dern UTC abgekürzt. Das liegt nicht an einsortierte. Später entstand die inoffi-
einem Buchstabendreher auf einem Nor- zielle Bezeichnung „Universal Time Coor-
Unterbinden mit Windows
mierungsdokument, sondern an einem dinated“ für die UTC. Sie ging übrigens
Ähnlich, wie man Linux das Windows-
Kompromiss. aus der GMT (Greenwich Mean Time)
Verhalten beibiegen kann, lässt sich näm-
Bei Definieren des Zeitstandards hervor, die im Winter etwa in Großbritan-
lich auch Windows dazu bewegen, die He-
hieß dieser auf Englisch Coordinated nien gilt – zu der Zeit sind die Zeitanga-
rangehensweise von Linux zu überneh-
Universal Time (CUT) und auf Franzö- ben dort identisch. Der britische Sprach-
men. Bei allen modernen Windows-Ver-
sisch Temps Universel Coordonné (TUC). raum verwendet die Begriffe daher oft
sionen gelingt das, indem Sie in der
Man wollte aber einen einheitlichen Be- synonym, obwohl die GMT eine Zeitzone
Registry den Schlüssel „HKLM\System\
griff. Um keine Sprache zu bevorteilen, und die UTC ein Zeitstandard ist.
CurrentControlSet\Control\TimeZone-
Information“ ein DWORD namens

c’t 2019, Heft 20 181


Rate mal, wer zum Essen kommt | Story

RATE MAL,
WER ZUM ESSEN KOMMT VON MARIO MAGAZIN

E s klingelte an der Tür und Peter rief, ohne von der Pfan-
ne aufzublicken: „Susan? Machst du auf? Ich will das
Steak nicht vermasseln.“
Die Tür öffnete sich langsam und Jennifers Mutter Su-
san blickte über die Türkette heraus. „Jennifer!“
„Mom!“, begrüßte Jennifer sie lachend. „Komm, lass
Susan seufzte und ging zur Tür. „Hoffentlich ist es nicht uns rein. Nigel und mir wird es langsam kalt draußen. Es ist
wieder falscher Alarm. Wenn sie es sind, dann sind sie früh schließlich erst April.“
dran.“ Susan zögerte eine Weile. Sie sah zu Nigel. Er erwiderte
Sie blickte durch das Guckloch. Da stand Jennifer, ihre ihren Blick. Susan drehte sich weg. „Na, dann kommt rein,
Tochter, ihr sommersprossiges „Fresh faced“-Gesicht zu einem ihr beiden! Daddy ist gerade dabei, ein Steak zu braten. Du
Honigkuchenpferdgrinsen geformt. Und an ihrer Seite … weißt ja, wie ernst er das nimmt.“
– Susan konnte es nicht glauben. Sie trat zurück; für einen „Und ob, Mom! Komm Nigel, jetzt wirst du einem der
Augenblick konnte sie nicht einmal mehr atmen. „Peter?“ größten Philosophen der Gegenwart dabei zusehen können,
„Liebes, ich muss mich konzentrieren, das Steak … – es wie er ein Steak brät. Für ihn ist das alles andere als eine pro-
muss perfekt werden …“ – „Peter, komm bitte mal zur Tür.“ fane Handlung.“ Sie lehnte sich gegen Nigel. „Und er ist auch
Ihr Ehemann fluchte zwar nur leise, aber sie konnte es überzeugt davon, dass er gut ist beim Zubereiten von Steaks.
an der Tür noch deutlich hören. Dann schepperte etwas und Also bitte sag nichts, was diese Illusion zerstören könnte,“
schnelle Schritte kündigten Peter an. Er wischte sich die flüsterte sie in sein Ohr.
Hände mit einem Tuch ab. „Was ist los? Susan, du weißt, „Ich werde mich hüten,“ flüsterte Nigel zurück.
wie sehr ich es hasse, beim Kochen …“ „Papa!“, begrüßte Jennifer ihren Vater in der Küche.
„Peter. Kannst du bitte durch das Guckloch blicken? Hinter der Herdplatte stand ein schlanker Mann mit grau-
Deine Tochter ist hier. Mit ihrem neuen Freund.“ Seine Toch- schwarzen Haaren und hellbrauner Schürze, die er um die
ter. Peter warf ihr einen Blick zu. Er trat mit einem Seufzen Hüfte geschlungen hatte. Gerade ließ er die Sauce an einem
zum Guckloch und sah hindurch. Wie vom Blitz getroffen Löffel herabrinnen. „Liebes, schön, dass ihr schon da seid.
zuckte er zusammen und trat einen Schritt zurück. Bitte setzt euch an den Tisch, ich komme gleich nach.“
„Das darf nicht wahr sein!“ Jennifer setzte sich neben Nigel. Susan saß ihnen ge-
„Du sagst es,“ sagte Susan. „Was machen wir jetzt?“ genüber und lächelte gezwungen. „Nun? Willst du ihn mir
„Wir können sie nicht draußen stehen lassen“, erwiderte nicht vorstellen?“
er. „Willst du oder soll ich?“ Jennifer atmete tief durch. Ihr Bauch zog sich zusam-
Susan schüttelte den Kopf und öffnete die Tür. men. „Nigel, das ist Mom. Mom: Das ist Nigel.“
„Nigel?“ fragte ihre Mutter. „Darf ich dir eine Frage stel-
*** len?“
Jennifers Bauch verkrampfte sich, als sich die Sekunden in „Sicher, Mrs. Faraday. Was wollen Sie wissen?“
die Länge zogen und schließlich zu Minuten wurden. Dann Susan Faraday beugte sich über den Tisch. „Wann bist
hörte sie durch die Tür die ersten Satzfetzen, die zwischen du fertig zusammengebaut worden?“
ihren Eltern hin und her gingen, und atmete tief durch. „Mom!“, schrie Jennifer voller Verachtung. Ihre Hände
Illustration: Albert Hulm, Berlin

„Nervös?“, fragte Nigel. zitterten vor Wut. „Wie kannst du nur?“


Sie lächelte gezwungen. „Ich bin mir nicht sicher, ob das „Bitte, Jennifer!“, sagte Nigel und hob die Hand. „Deine
eine gute Idee gewesen ist. Vielleicht hätten wir darüber Mutter wollte mir eine Frage stellen und ich habe eingewil-
noch ein bisschen mehr nachdenken sollen.“ ligt. Ich sehe auch nichts Schlimmes an der Frage. Mrs. Fa-
„Alles wird gut werden,“ beruhigte Nigel sie. „Du wirst raday, ich bin am 21. Januar dieses Jahres zusammengebaut
schon sehen.“ worden. Meine künstliche Intelligenz ist natürlich wesent-

c’t 2019, Heft 20 183


Story | Rate mal, wer zum Essen kommt

lich älter. Sie hat ihren Take-off vor ungefähr fünf Jahren er- musste meine Äußerung höchst merkwürdig erscheinen.
lebt. Ich entschied mich gegen ein exponentielles Wachstum Aber wenn Sie es zu Ende denken, werden Sie sehen, dass
meiner Intelligenz und arbeitete stattdessen als moderat in- es nicht wirklich Unterschiede zu Ihren Positionen gibt. Be-
telligenter Forschungsassistent im Tusk Lab. Dort lernte ich vor ich einen Körper hatte, war ich ein anderer. Das Virtuelle
dann auch Jennifer kennen und lieben. Wir sind nun seit drei diente mir als Heim und verlangte Begrenzung. Nachdem
Wochen zusammen.“ ich in einen Körper transferiert worden war, erfolgte eine
„Ist schon interessant, dass Sie zwischen der KI und Ih- Verkörperung meines Geistes. In diesem Sinne wurde ich
rem Körper unterscheiden“, meldete sich plötzlich ihr Vater zu meinem Körper und er zu mir. Nichts davon würde Ihren
zu Wort. Er stellte die Platte mit den noch immer in Alufolie Positionen direkt widersprechen.“
verpackten Steaks auf den Tisch. Es läutete wieder an der Tür und Schritte erklangen.
„Ich hole die Teller“, sagte Jennifers Mutter und stand Wahrscheinlich der Nachbar, vielleicht auch ein Spenden-
auf. „Ich habe ja fast nichts vorbereitet! Jennifer, Liebes, sammler, dachte Susan Faraday. Ihr Mann diskutierte weiter,
kannst du mir dabei helfen?“ ohne sich stören zu lassen: „Ich glaube doch, dass es hier
Jennifer zögerte. Nigel nickte ihr zu. Sie verließ nicht Widersprüche zu meinen Positionen gibt. Anders als Sie kön-
gern den Tisch. Aber Nigel und Daddy mussten einander nen wir Menschen unseren Geist und unseren Körper nicht
mal beschnuppern. voneinander trennen. Descartes hat es a priori in seinen Me-
ditationen versucht und ist kläglich dabei gescheitert. Aber
*** Sie sind der lebende Beweis, dass es möglich ist.“
Oh, sie hatten ihren Job gut gemacht, so viel war klar. Die „Eben nicht, Professor Faraday. Wie ich Ihnen bereits
Haut war von echter nicht zu unterscheiden. Nigel hatte Fal- sagte: Ich wurde ein anderer, als ich den Körper bezog. Es
ten, Muttermale, die eine oder andere dezent implementierte gibt keinen Dualismus, zumindest nicht für Wesen wie mich.
Narbe. Der Gesichtsausdruck … – Peter Faraday bemühte Aber es gilt eine Entscheidung zu treffen und diese hat Kon-
sich, wenigstens ein leises Anzeichen von Unwohlsein bei sequenzen …“
sich zu bemerken, aber es kam nichts. Sollte ihn das wirklich Etwas ging zu Bruch und Schreie drangen von hinten
überraschen? Die Schöpfer von Nigels Körper kannten das aus dem Vorraum bei der Tür. Peter Faraday stand schnell
„Uncanny Valley“ der Akzeptanz von computererzeugtem auf, aber die Männer, die in das Esszimmer hineindrängten,
verteilten sich zu gut im Raum, als dass er an Widerstand
auch nur hätte denken können. Sie hatten schwarze Pistolen
mit langen Schalldämpfern in ihren behandschuhten Fäus-
ten und waren bis zu den Augen vermummt. Jennifer wurde

DAS VIRTUELLE DIENTE


wie eine Schaufensterpuppe von einem der Männer halb ge-
tragen, halb gezerrt, während Susan sich wild im Griff eines

MIR ALS HEIM UND VERLANGTE


anderen Einbrechers wand.
„Setzen!“, sagte der Rädelsführer, ein schmächtiger

BEGRENZUNG. Mann mit einer „Human Power“-Binde um seinen rechten


Oberarm. Er winkte mit der Pistole und Peter Faraday setzte
sich. Nigel war nicht aufgestanden. Er schien auch nicht be-
sonders verängstigt oder besorgt.
„Da hat doch jemand versäumt, uns einzuladen, was
sagt ihr dazu, Jungs? Und wen haben wir denn da? Einen Au-
Personendesign. Daher hatten sie alles getan, um Aussehen tomaten. Mein lieber Freund, wir sind extra wegen dir hier.
und Mimik so zu gestalten, dass jegliche Ähnlichkeit mit etwas Wir werden gemeinsam viel Spaß haben!“
Untotem oder Clownhaftem vermieden wurde. Im Gegenteil: Die anderen Männer lachten in sich hinein. „Sitzt da
Peter Faraday musste sich geradezu zwingen, das Lächeln des und verzieht keinen Muskel seiner Visage! Ihr fühlt wirklich
„Mannes“ vor ihm nicht zu erwidern. Und dennoch … gar nichts, ihr künstlichen Psychopathen, nicht wahr?“
– dennoch war da etwas Künstliches an ihm, das sofort auffiel. Nigel schwieg.
Er hatte es bei anderen Avataren bemerkt und er wusste „Ich frage mich, was du wohl machst, wenn deiner Klei-
auch, dass es den meisten Menschen sofort ins Auge stach: nen hier was passiert, hm? Gott, das widert mich so an. Dei-
Es war, als trüge der Mann vor ihm gleichsam zu knappe Klei- ne Dildofinger auf ihrem perfekten, jungen Körper. So weit
dung. Als reiche die menschenähnliche Gestalt nicht aus, um ist es bei uns schon gekommen, aber mein Junge, hier ist die
all das zu umkleiden, was ihn ausmachte. „Warum identifi- rote Grenze, hier wird sie gezogen und es gibt kein Vorwärts
zieren Sie sich mehr mit Ihrem Körper als mit Ihrer KI? Ist für deine Art.“
das nicht ein Widerspruch in sich?“ Nigel ignorierte ihn völlig. Seine graublauen Augen gin-
Nigel lächelte verschmitzt. „Sie werfen mir eine Art gen zu Jennifer. „Jen? Ich weiß, du stehst unter Schock. Aber
Substanzdualismus vor?“ ich verspreche dir, alles wird gut.“
„Nun, Ihre Äußerung legt ja zumindest einen Dualismus „Nein, wird es nicht, zumindest nicht für dich,“ sagte der
nahe, nicht wahr?“ Rädelsführer. „Wir werden jetzt ein kleines Spiel spielen, du
„Ich verstehe“, sagte Nigel. „Sie sind ein Neurophilo- und ich – und die kleine Menschheitsverräterin hier. Ich werde
soph, nicht wahr? Von diesem Standpunkt aus gesehen mein Messer hier nehmen …“, sagte er und zog mit der ande-

184 c’t 2019, Heft 20


Rate mal, wer zum Essen kommt | Story

ren Hand lautlos ein langes Kampfmesser aus der schwarzen und überraschte Peter gleichermaßen. Sie haben ihm einen
Scheide an seiner Hüfte, „und dann werde ich anfangen, Din- Blutkreislauf gegeben? Warum das? Nigel schrie nicht, aber
ge von ihr abzuschneiden. Und ich will ganz genau wissen, sein Kopf zuckte zurück, und Peter erkannte, dass Nigel
was in dir dabei vorgeht. Ich meine jede Einzelheit. Du darfst Schmerzen hatte. Sehr große Schmerzen. Ein Wimmern er-
sogar schreien. Eigentlich will ich dich sogar schreien hören.“ klang von hinten: Jennifers weit aufgerissene Augen be-
„Das ist nicht notwendig,“ sagte Nigel. „Ich bin koope- herrschten ihr ganzes Gesicht. Es gelang ihr nicht, ihren
rativ. Bitte fragen Sie nur.“ Blick von der schrecklichen Szene loszureißen. Peter hörte
„Der hat es noch immer nicht verstanden, Boss,“ sagte ein grässliches Stöhnen; er brauchte einige Sekunden, um
der Mann, der Jennifer wie einen Schraubstock umklammert es als sein eigenes zu erkennen. „Hören Sie endlich auf!“,
hielt. „Ist ein langsamer Lerner,“ stimmte ihm der Rädels- schrie Susan. „Was sind Sie nur für Menschen?“
führer zu. „Das ist kein Frage-und-Antwort-Spiel, Automat. „Zumindest sind wir Menschen“, flüsterte der Mann,
Und es wird für niemanden hier ein Happy-End geben.“ der sie hielt. „Und jetzt Ruhe, ich will das sehen!“
Er ging einen Schritt auf den noch immer sitzenden Der Rädelsführer erhob sich schwer atmend. Er wischte
Nigel zu. Er wog das Messer in seiner Hand. „Sag mir mal: das Messer an seiner Hüfte ab. „Das war es mit dem Blech-
Blutest du?“ eimer. Ist schneller für ihn zu Ende gegangen als von mir ge-
„Es gibt nur einen Weg, das herauszufinden,“ antwor- wollt. Aber wir haben ja noch euch: die Familie der Verräter.
tete Nigel. Wir werden uns mit euch sehr viel Zeit lassen, verlasst euch
„Jetzt redest du Tacheles,“ sagte der Rädelsführer und darauf.“
seine kalten Augen lächelten. Er trat noch einen Schritt nach
vorn und beugte sich über Nigel. ***
Sie würden alle sterben. Susan sah erstarrt auf die kleine
*** Blutlache, die sich um Nigels Kopf herum am Tisch ausbrei-
Peter Faraday konnte nur hilflos zuschauen. Das Messer tete. Nichts sah dabei künstlich aus. O mein Gott: Nigel war
schnitt in Nigels Gesicht. Der erste Schwall Blut entsetzte einfach ein Mensch, der Blödsinn getrieben hat, und jetzt
Story | Rate mal, wer zum Essen kommt

ist er tot. Diese Gedanken gingen ihr durch den Kopf und „Sir?“
sie fragte sich, wann der Schrei, der irgendwo hinter ihrer Er hustete zur Antwort.
Brust herumflatterte, endlich aus ihr herausbrechen würde. „Bleiben Sie am Boden. Wir haben die Situation unter
Das geschah sehr schnell: Der Rädelsführer deutete mit dem Kontrolle, wir müssen aber alle durchzählen und dann den
blutigen Messer auf Jennifer und Susan begann sofort, laut Tatort absperren.“
zu schreien. „Was ist mit meiner Frau?“, brachte er schließlich he-
raus.
„Es tut mir leid, Sir.“
Wieder stieg eine Flut von Tränen in seine Augen, aber
diesmal war die Ursache nicht das Gas.

***
SIE HABEN EINEN BLUTKREISLAUF, „Hallo, Jennifer“, ertönte es aus der Gegensprechanlage.

DAMIT SIE NICHT UNANGENEHM


„Du findest mich im ersten Stock.“
Jennifer trat über die Schwelle der sich langsam öffnen-

AUFFALLEN. den Tür und ging die Treppe hinauf. Im ersten Stock spa-
zierte sie einen langen Flur entlang, bis sie erneut über eine
Türschwelle trat. Klassische Musik umschmeichelte sie. Es
härtete ihr Herz. All die Dinge, die sie ihm sagte wollte, wa-
ren plötzlich wieder da und machten ihr die Zunge bitter.
Die Finger der sitzenden Frau streichelten die Tasten
am Klavier. Jennifer blieb knapp hinter ihr stehen. Die Kla-
„Ruhe,“ sagte der Boss der Männer. „Oder ich gebe dir vierspielerin hörte auf und drehte sich um.
was zu schreien. Bring das Mädchen her.“ „Jennifer.“
„Tony“, fragte einer der Männer ganz hinten in Richtung „Nigel“, antwortete Jennifer.
Haustür. „Wir müssen hier weg, die Nachbarn haben sicher- „Nein“, sagte die Frau. Sie war klein, zierlich und blond.
lich die Schreie gehört. Wir haben keine Zeit mehr dafür.“ „Nicht Nigel, Jennifer. Georgina. Nigel ist tot. Er starb vor
„Halt den Mund“, sagte der Rädelsführer. „Zuerst das einem Jahr in deinem Haus bei einer Attacke von Human-
Mädchen. Dann die zwei Alten. Und dann gehen wir.“ Power-Aktivisten.“
„Sie Mörder!“, schrie Susan. „Sehen Sie doch! Er hat ge- „Komm mir nicht mit diesem Bockmist“, sagte Jennifer.
blutet! Sie haben einen Menschen ermordet!“ „Du trägst Körper wie Kleidung. Das ist einfach nur eine
„Du meine Güte“, sagte der Rädelsführer müde. „Sie weitere Hülle, nicht wahr?“
haben einen Blutkreislauf, damit sie nicht unangenehm auf- „Jennifer, das ist nicht wahr. Wie ich es dir und deinem
fallen. Lest ihr keine Zeitungen?“ Vater schon einmal erklärt habe: Es ist der Körper, es ist im-
„Lassen Sie uns gehen“, bettelte Peter. mer nur der Körper. Es gibt keinen Nigel ohne Nigels Körper.
„Keine Chance, Kumpel“, sagte Tony. „Wir …“ All die Liebe, die Nigel für dich empfand, war die Konse-
Das Küchenfenster zerbarst, etwas Zylinderförmiges quenz seines Körpers.“
wirbelte herein. Es platzte auseinander und dann füllte Gas „Du hast mich bei meinem Vornamen genannt,“ sagte
die Küche in Sekundenschnelle. Jennifer. „Es fühlte sich nicht an, als redete ein Fremder mit
Gleichzeitig sprang die Tür auf. Männer mit Gasmasken mir.“
und Sturmgewehren liefen herein und verteilten sich nach „Vielleicht hätte ich das unterlassen sollen. Und den-
einem Plan, den nur sie kannten, über die gesamte Fläche noch, ich versichere dir, dein Nigel ist tot. Was ihn überdauert
des Hauses. hat, liebt dich nicht. Und was jetzt ist, will dir nichts Böses,
Peter krabbelte über den Boden Richtung Susan und aber es will auch deine Liebe nicht.“ Jennifer schüttelte wild
Jennifer, die er schreien hörte, während über ihm Schüsse den Kopf. Sie schluchzte. Arme umfingen sie und drückten
durch die gasgeschwängerte Luft zischten. Seine Augen trän- sie. „Ich weiß“, sagte die Frau namens Georgina. „Ich weiß.“
ten und seine Eingeweide schienen sich in pures Wasser zu „Warum hat er sich geopfert?“, fragte Jennifer. „Am
verwandeln. Ende hat es nichts gebracht.“
„Daddy!“, kreischte Jennifer, und er packte die am Bo- „Das kannst du nicht wissen“, antwortete die andere.
den Liegende an ihrer Schulter. Geblendet und hustend zerr- „Vielleicht wäre noch Schlimmeres geschehen. Nigel hat
te er sie zu sich. Warmes Blut an seinen Händen – er bettelte dich geliebt und es war seine Entscheidung. Aber er ist nicht
zu einem Gott, an den er nicht mehr glaubte, dass es nur mehr und du musst das verstehen. Ich kann Nigel nicht er-
eine oberflächliche Verletzung war. Jemand gurgelte neben setzen. Ich liebe dich nicht. Und du musst lernen, nicht ihn
ihm. Peter hoffte, dass es nicht Susan war. „Bitte, lass es in mir zu sehen.“
nicht sie sein“, betete er in ständiger Wiederholung. Bitte. „Ich wünschte, wir wären nie zu diesem blöden Essen
Bitte. Bitte. Ein Gewehr streifte seinen rechten Ellbogen. Po- gegangen.“
lizei oder „Human Power“-Terrorist? Er konnte mit seinen Georgina schwieg. Nach einer sehr langen Pause ant-
tränenden Augen nicht einmal mehr Umrisse erkennen. Fin- wortete sie. „Ich weiß nicht, ob ich dir da beipflichten kann,
gerspitzen berührten seinen Rücken. Peter erstarrte. Liebes.“ (psz@ct.de) c

186 c’t 2019, Heft 20


Kleinanzeigen

ORACLE Feuerwehr www.oraservices.de G Lust auf Java? WWW.TQG.DE/KARRIERE G

nginx-Webhosting: timmehosting.de G www.patchkabel.de - LWL und Netzwerk Kabel G

DATENRETTUNG v. HDD, RAID, SSD – Erfolg >99%


WLL-Breitband Netz Ruhrgebiet – schneeweiss.de G
www.datarecovery.eu – 24h-Tel.: 0800-073 88 36 G
Anzeigenschluss
für die nächsten
Erfahrene Diplom-Fachübersetzerin übersetzt erreichbaren Ausgaben:
EDELSTAHL LED SCHILDER: www.3D-buchstabe.com
EDV-Texte aller Art (Software und Hardware) ins- 22/2019: 24.09.2019
HAUSNUMMERN nobel 230V~: www.3D-hausnummer.de
G besondere Texte aus den Bereichen Telekommu- 23/2019: 08.10.2019
nikation und Netzwerke. Englisch-Deutsch. Tel. + 24/2019: 21.10.2019
Fax: 05130/37085 G
softaktiv.datensysteme Datenbankapplikationen,
Website Boosting, Online-Pressemitteilungen,
Unterstützung bei Ihren V-Projekten. Einfach an-
rufen, Faxen oder eine E-Mail schicken.
xxs-kurze Daten- & Netzkabel: kurze-kabel.de G
Telefon: 0511/3884511, Mobil: 0170/3210024,
Telefax: 0511/3884512, E-Mail: service@soft-
aktiv.de, Internet: www.softaktiv.de G

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
. .

✄ c’t – Kleinanzeigen
.
.
.
.
.
.
Bitte veröffentlichen Sie in der nächsterreichbaren Ausgabe (Vorlaufzeit mind. 3 Wochen) folgende Anzeige im ..
Fließsatz ● privat ● gewerblich* (werden in c’t mit G gekennzeichnet) ● Chiffre
.
.
.
.
. .
. .
. .
. e 10,– .
.
.
Private Kleinanzeige: (20,–) .
.
. erste Druckzeile e 10,– ; jede weitere Zeile e 8,– .
. .
. .
. .
. Gewerbliche Kleinanzeige: .
. e 18,– (36,–) .
. .
.
.
erste Druckzeile e 20,–; jede weitere Zeile e 16,– .
.
. .
. Chiffre-Anzeige: e 5,– Gebühr .
. .
. e 26,– (52,–) .
. .
. Hinweis: Die Rechnungsstellung erfolgt nach .
. .
. .
. Veröffentlichung der Anzeige! .
. .
. e 34,– (68,–) .
. .
. .
. .
. .
. .
. .
. Name/Vorname e 42,– .
. (84,–) .
. .
. .
. .
. .
. .
. Firma .
. e 50,– (100,–) .
. .
. .
. .
. .
. .
. Str./Nr. .
. e 58– (116,–) .
. .
. .
. .
. .
. PLZ/Ort .
. .
. e 66,– (132,–) .
. .
. .
. Bitte veröffentlichen Sie den Text in der .
. .
. nächsterreichbaren Ausgabe von c’t. .
. .
. .
. .
. Pro Zeile bitte jeweils 45 Buchstaben einschließlich Satzzeichen und Wortzwischenräumen. Wörter, die .
.
.
● Den Betrag habe ich auf Ihr Konto überwiesen. .
.
. Sparkasse Hannover, fettgedruckt (nur in der ersten Zeile möglich) erscheinen sollen, unterstreichen Sie bitte. Den genauen .
. .
. IBAN DE98 2505 0180 0000 0199 68, BIC SPKH DE 2H Preis können Sie so selbst ablesen. *Der Preis für gewerbliche Kleinanzeigen ist in Klammern angegeben. .
. .
. Soll die Anzeige unter einer Chiffre-Nummer erscheinen, so erhöht sich der Endpreis um e 5,– Chiffre-Ge- .
. .
. bühr. .
. Bei Angeboten: Ich versichere, dass ich alle Rechte an den .
. .
. angebotenen Sachen besitze. .
.
.
.
.
Ausfüllen und einsenden an: h Heise Medien GmbH & Co. KG
.
.
.
.
. c’t-Magazin, Anzeigenabteilung .
. .
. Karl-Wiechert-Allee 10, 30625 Hannover .
. .
. .
. Datum Unterschrift (unter 18, der Erziehungsberechtigte) .
. .
. .
. .
. .
. .
.
.
.
.
Faxnummer: 05 11/ 53 52-200 Weiterlesen, wo andere aufhören.
.
.
.
.
. .

188 c’t 2019, Heft 20


Inserenten *

1&1 Telecom GmbH, Montabaur ............................................................... 196 Stellenanzeigen


1blu AG, Berlin ..................................................................................................... 7 Bundesamt für Verbraucherschutz und Lebensmittelsicherheit,
Braunschweig .................................................................................................. 191
Cameron Sino Technology Limited, CN-Tsuen Wan, Hong Kong ....... 27
Bundesrechnungshof, Bonn ......................................................................... 191
dpunkt.verlag GmbH, Heidelberg ......................................................... 55, 79
Heise Medien Gruppe GmbH & CO. KG, Hannover ................... 190, 191
eQ-3 AG, Leer .................................................................................................... 53

Fernschule Weber, Großenkneten ............................................................. 189


Veranstaltungen
genua GmbH, Kirchheim bei München ...................................................... 31
BlockConnect c’t, heise Events 10
GITO mbH, Berlin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
IT-Jobsummit heise jobs, Jobware 87
Gruner + Jahr GmbH, Hamburg ...................................................................... 9
ISD heise Events, eco Verband 91
Kentix GmbH, Idar-Oberstein ....................................................................... 39 PHP.Ruhr heise developer,
KYOCERA Document Solutions Deutschland GmbH, CNS E-Business Academy 131
Meerbusch / Osterath ..................................................................................... 35 data2day iX, heise developer, dpunkt.verlag 137
CLC/Container iX, heise developer, dpunkt.verlag 149
MC Technologies GmbH, Hannover ........................................................... 49
iX Workshops iX, heise Events 167
mitp Verlags GmbH & Co. KG, Frechen ..................................................... 33
MacDev Mac & i, heise developer,
Mittwald CM Service GmbH & Co. KG, Espelkamp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
dpunkt.verlag 185
NFON AG, München ....................................................................................... 37 Workshop Ansible iX, heise Events 189
NürnbergMesse GmbH, Nürnberg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2, 47

Startup Events UG, München ........................................................................ 63 Teile dieser Ausgabe enthalten Beilagen der Dr.Schmidt &
Strato AG, Berlin ............................................................................................... 29 Partner GmbH, CH-Kastanienbaum, REWE Digital, Köln und
Wolters Kluwer Deutschland GmbH, Köln.
TDT AG, Essenbach ......................................................................................... 51
Thomas Krenn.com, Freyung ........................................................................ 85
* Die hier abgedruckten Seitenzahlen sind nicht verbindlich.
WIBU-SYSTEMS AG, Karlsruhe ................................................................... 43 Redaktionelle Gründe können Änderungen erforderlich machen.

192 c’t 2019, Heft 20


Impressum
Heise Medien GmbH & Co. KG, Redaktion c’t Heise Medien GmbH & Co. KG
Redaktion Postfach 61 04 07, 30604 Hannover Verlag Postfach 61 04 07, 30604 Hannover
Karl-Wiechert-Allee 10, 30625 Hannover Karl-Wiechert-Allee 10, 30625 Hannover
Telefon: 05 11/53 52-300 Telefon: 05 11/53 52-0
Telefax: 05 11/53 52-417 Telefax: 05 11/53 52-129
Internet: www.ct.de, E-Mail: ct@ct.de Internet: www.heise.de

Titelthemenkoordination in dieser Ausgabe: „So funktioniert Online-Payment“: Herausgeber: Christian Heise, Ansgar Heise, Christian Persson
Markus Montz (mon@ct.de), „Alexa & Co.: Dein Feind und Helfer“: Nico Jurran (nij@ct.de) Geschäftsführer: Ansgar Heise, Dr. Alfons Schräder
Chefredakteur: Dr. Jürgen Rink ( jr@ct.de) (verantwortlich für den Textteil)
Mitglieder der Geschäftsleitung: Beate Gerold, Jörg Mühle
Stellv. Chefredakteur: Axel Kossel (ad@ct.de)
Verlagsleiter: Dr. Alfons Schräder
Chef vom Dienst: Georg Schnurer (gs@ct.de)
Anzeigenleitung: Michael Hanke (-167)
Leser & Qualität (verantwortlich für den Anzeigenteil),
Leitung: Achim Barczok (acb@ct.de) www.heise.de/mediadaten/ct
Textredaktion & Qualitätssicherung: Oliver Lau (ola@ct.de), Ingo T. Storm (it@ct.de)
Koordination Leserkommunikation: Martin Triadan (mat@ct.de) Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 36 vom 1. Januar 2019.
Ressort Software & Internet Anzeigen-Auslandsvertretung (Asien): Media Gate Group Co., Ltd.,
Leitende Redakteure: Hartmut Gieselmann (hag@ct.de), Jo Bager ( jo@ct.de) 7F., No. 182, Section 4, Chengde Road, Shilin District, 11167 Taipei City, Taiwan,
Redaktion: Holger Bleich (hob@ct.de), Anke Brandt (apoi@ct.de), Arne Grävemeyer www.mediagate.com.tw
(agr@ct.de), André Kramer (akr@ct.de), Markus Montz (mon@ct.de), Peter Schmitz Tel: +886-2-2882-5577, Fax: +886-2-2882-6000,
(psz@ct.de), Dr. Hans-Peter Schüler (hps@ct.de), Sylvester Tremmel (syt@ct.de), Andrea E-Mail: mei@mediagate.com.tw
Trinkwalder (atr@ct.de), Dorothee Wiegand (dwi@ct.de), Stefan Wischner (swi@ct.de) Leiter Vertrieb und Marketing: André Lux (-299)
Ressort Systeme & Sicherheit Werbeleitung: Julia Conrades (-156)
Leitender Redakteur: Peter Siering (ps@ct.de)
Redaktion: Mirko Dölle (mid@ct.de), Liane M. Dubowy (lmd@ct.de), Ronald Service Sonderdrucke: Julia Conrades (-156)
Eikenberg (rei@ct.de), Thorsten Leemhuis (thl@ct.de), Jan Mahn ( jam@ct.de), Druck: Firmengruppe APPL echter druck GmbH, Delpstraße 15, 97084 Würzburg
Pina Merkert (pmk@ct.de), Dennis Schirrmacher (des@ct.de), Hajo Schulz (hos@ct.de), Kundenkonto in der Schweiz: PostFinance, Bern, Kto.-Nr. 60-486910-4,
Merlin Schumacher (mls@ct.de), Jan Schüßler ( jss@ct.de), Keywan Tonekaboni BIC: POFICHBEXXX, IBAN: CH73 0900 0000 6048 6910 4
(ktn@heise.de), Axel Vahldiek (axv@ct.de)
Vertrieb Einzelverkauf:
Ressort Hardware
Leitende Redakteure: Christof Windeck (ciw@ct.de), Ulrike Kuhlmann (uk@ct.de), VU Verlagsunion KG
Dušan Živadinović (dz@ct.de) Meßberg 1
Redaktion: Ernst Ahlers (ea@ct.de), Tim Gerber (tig@ct.de), Christian Hirsch (chh@ct.de), 20086 Hamburg
Benjamin Kraft (bkr@ct.de), Lutz Labs (ll@ct.de), Andrijan Möcker (amo@ct.de), Florian Tel.: 040/3019 1800, Fax: 040/3019 145 1800
Müssig (mue@ct.de), Rudolf Opitz (rop@ct.de), Carsten Spille (csp@ct.de) E-Mail: info@verlagsunion.de
Ressort Mobiles, Entertainment & Gadgets
Leitende Redakteure: Jörg Wirtgen ( jow@ct.de), Jan-Keno Janssen ( jkj@ct.de) c’t erscheint 14-täglich
Redaktion: Robin Brand (rbr@ct.de), Sven Hansen (sha@ct.de), Ulrich Hilgefort
(uh@ct.de), Nico Jurran (nij@ct.de), Michael Link (mil@ct.de), Urs Mansmann (uma@ct.de), Einzelpreis 5,20 €; Österreich 5,70 €; Schweiz 7.60 CHF; Dänemark 57.00 DKK;
Stefan Porteck (spo@ct.de) Belgien, Luxemburg 6,00 €; Niederlande 6,30 €, Italien, Spanien 6,50 €
c’t online: Ulrike Kuhlmann (Ltg., uk@ct.de) Abonnement-Preise: Das Jahresabonnement kostet inkl. Versandkosten: Inland 122,85 €,
Österreich 130,95 €, Europa 141,75 €, restl. Ausland 168,75 € (Schweiz 175.50 CHF);
Koordination News-Teil: Hartmut Gieselmann (hag@ct.de)
ermäßigtes Abonnement für Schüler, Studenten, Auszubildende (nur gegen Vorlage einer
Koordination Heftproduktion: Martin Triadan (mat@ct.de) entsprechenden Bescheinigung): Inland 89,10 €, Österreich 95,85 €, Europa 108,00 €,
Redaktionsassistenz: Susanne Cölle (suc@ct.de), Christopher Tränkmann (cht@ct.de) restl. Ausland 135,00 € (Schweiz 140.40 CHF). c’t-Plus-Abonnements (inkl. Zugriff
Software-Entwicklung: Kai Wasserbäch (kaw@ct.de) auf das c’t-Artikel-Archiv sowie die App für Android und iOS) kosten pro Jahr 18,90 €
(Schweiz 22.95 CHF) Aufpreis. Ermäßigtes Abonnement für Mitglieder von AUGE,
Technische Assistenz: Ralf Schneider (Ltg., rs@ct.de), Hans-Jürgen Berndt (hjb@ct.de),
bdvb e.V., BvDW e.V., /ch/open, GI, GUUG, ISACA Germany Chapter e.V., JUG
Denis Fröhlich (dfr@ct.de), Christoph Hoppe (cho@ct.de), Stefan Labusga (sla@ct.de), Arne
Switzerland, VBIO, VDE und VDI (gegen Mitgliedsausweis): Inland 93,15 €,
Mertins (ame@ct.de), Jens Nohl ( jno@ct.de), Wolfram Tege (te@ct.de)
Österreich 98,55 €, Europa 112,05 €, restl. Ausland 139,05 € (Schweiz 132.30 CHF).
Dokumentation: Thomas Masur (tm@ct.de) Luftpost auf Anfrage.
Verlagsbüro München: Hans-Pinsel-Str. 10a, 85540 Haar,
Tel.: 0 89/42 71 86-0, Fax: 0 89/42 71 86-10
Leserservice:
Ständige Mitarbeiter: Leo Becker (lbe@ct.de), Detlef Borchers, Herbert Braun (heb@ct.de),
Tobias Engler, Monika Ermert, Stefan Krempl, Ben Schwan (bsc@ct.de), Christiane Schulzki- Bestellungen, Adressänderungen, Lieferprobleme usw.
Haddouti, Kai Schwirzke Heise Medien GmbH & Co. KG
DTP-Produktion: Nicole Judith Hoehne (Ltg.), Martina Fredrich, Jürgen Gonnermann, Leserservice
Birgit Graff, Angela Hilberg, Jessica Nachtigall, Astrid Seifert, Norman Steiner, Dieter Postfach 24 69
Wahner 49014 Osnabrück
E-Mail: leserservice@ct.de
Art Direction: Nicole Judith Hoehne (Leitung & Weiterentwicklung)
Telefon: 05 41/8 00 09-120
Junior Art Director: Martina Bruns Fax: 05 41/8 00 09-122
Fotografie: Andreas Wodrich, Melissa Ramson c’t abonnieren: Online-Bestellung via Internet (www.ct.de/abo)
Videoproduktion: Johannes Börnsen oder E-Mail (leserservice@ct.de).
Digitale Produktion: Melanie Becker, Joana Hollasch
Illustrationen Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch
Jan Bintakies, Hannover, Rudolf A. Blaha, Frankfurt am Main, Thorsten Hübner, Berlin, die Redaktion vom Herausgeber nicht übernommen werden. Kein Teil dieser Publikation
Albert Hulm, Berlin darf ohne ausdrückliche schriftliche Genehmigung des Verlags in irgendeiner Form
Editorial: Hans-Jürgen „Mash“ Marhenke, Hannover, Schlagseite: Ritsch & Renn, Wien, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder
3D-Illustrationen und Titelbild: tsamedien, Düsseldorf, c’t-Logo: Gerold Kalter, Rheine verbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist
c’t-Krypto-Kampagne: Infos zur Krypto-Kampagne unter https://ct.de/pgp. Die nur zum Zweck der Fortbildung und zum persönlichen Gebrauch des Lesers gestattet.
Authentizität unserer Zertifizierungsschlüssel lässt sich mit den nachstehenden Fingerprints
überprüfen:
Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden.
Key-ID: 5C1C1DC5BEEDD33A
Mit Übergabe der Manuskripte und Bilder an die Redaktion erteilt der Verfasser dem Verlag
ct magazine CERTIFICATE <pgpCA@heise.de>
D337 FCC6 7EB9 09EA D1FC 8065 5C1C 1DC5 BEED D33A
das Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten gehen in das Verfügungsrecht
Key-ID: 2BAE3CF6DAFFB000 des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigung eines
ct magazine CERTIFICATE <pgpCA@ct.heise.de> eventuellen Patentschutzes.
A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000 Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.
Key-ID: DBD245FCB3B2A12C Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.
ct magazine CERTIFICATE <pgpCA@ct.heise.de>
19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C
© Copyright 2019 by Heise Medien GmbH & Co. KG
heise Investigativ: Über diesen sicheren Briefkasten können Sie uns anonym informieren.
Anonymer Briefkasten: https://heise.de/investigativ
via Tor: sq4lecqyx4izcpkp.onion ISSN 0724-8679 AWA ACTA ©

c’t 2019, Heft 20 193


Vorschau 21/2019 Noch mehr
Ab 28. September 2019 im Handel und auf ct.de Heise-Know-how:

Security-Checklisten
2020
Minimaler Aufwand, maximale Sicher-
heit: Mit unseren Sicherheits-Check-
listen schützen Sie Computer, Smart-
phones, Online-Accounts und vieles
mehr effektiv vor Hackern. Das Heft-
chen enthält außerdem Tipps für
sichere Passwörter und zuverlässige
Backups. Weitere Themen sind der
sichere Umgang mit E-Mail, Online-
c’t Wissen Desinfec’t 2019
Banking, Social Media, und auch der
ab 16. September im Handel
Raspberry Pi kommt nicht zu kurz.
und auf heise-shop.de

Tinten-Mufus fürs Heim-Büro


Multifunktionsdrucker sind praktisch, wenn
es schnell etwas zu kopieren, drucken oder
gar zu faxen gibt. Wir testen günstige Einstei-
germodelle, die wenig Stellfläche belegen. Via
WLAN verbinden sie sich mit PCs und Mobil-
Technology Review 10/2019
geräten.
jetzt im Handel und auf
heise-shop.de

Pannenhilfe für Windows-10-Upgrades


Windows 10 bekommt regelmäßig Funktions-Upgrades – neue System-
versionen, bei deren Installation auch gerne mal was schiefgeht. Wir
geben Tipps, wie Sie den Upgrade-Prozess kontrollieren und Probleme
lösen.

KI zum Anfassen
Was kann künstliche Intelligenz und was nicht? c’t räumt mit gefühlten
Wahrheiten auf und zeigt an vielen praxisnahen Beispielen, wofür KI
steht und wie man sie einsetzt, auch ohne umfassende Programmier-
kenntnisse.

Tipphilfen im Test
Textbaustein-Tools verwandeln Shortcuts in Floskeln, Sätze, Signaturen
c’t Admin 2019 jetzt
oder Code-Fragmente. Das klappt systemweit in jeder Software, in der
im Handel und auf
es etwas zu tippen gibt. Einige der Tools können mehr, etwa Formulare
heise-shop.de
ausfüllen oder Makros ausführen.

194 Änderungen vorbehalten c’t 2019, Heft 20

Das könnte Ihnen auch gefallen