Beruflich Dokumente
Kultur Dokumente
computer d r o i d 10:
technik
An Gesten,
Mehr
erheit
20 14. 9. 2019 me h r S i c h
Reisebuchungen im Internet sind wirklich Als Unternehmen kann man natürlich auf sorg-
kinderleicht. Bei den meisten Anbietern reicht fältige Identitätsprüfung verzichten, doch dann
eine E-Mail-Adresse und eine halbwegs plausible sollte man für den Fall, dass etwas schiefgeht,
Anschrift, schon kann man für sich - oder eben auch die Eier haben, den Schaden selbst zu
auch für Fremde - eine Reise oder einen Flug tragen. Hier zu versuchen, die anfallenden
buchen. Wer da wirklich gerade eine Buchung Kosten und die erforderliche Mehrarbeit
tätigt, scheint den meisten Unternehmen egal für die Stornierung auf Unbeteiligte
zu sein. Eine echte Verifikation findet in der abzuwälzen, ist faul und gierig.
Regel nicht statt. Allenfalls prüft man, ob
die angegebene E-Mail-Adresse funktioniert
oder nicht. Dabei wäre es bei Reisen besonders
wichtig, den tatsächlich Buchenden klar
zu identifizieren. Schließlich gibt es hier -
anders als bei Einkäufen im Internet - in der
Regel kein Rücktrittsrecht.
50 Wie iOS-Geräte laut Google ausspioniert werden 85 Android-Handy Motorola One Action
Wissen
14 Online-Payment ohne Risiko
192 Inserentenverzeichnis
86 Luxus-Kompaktkamera Leica Q2
193 Impressum
88 Standventilator Xiaomi Smart Mi Fan 2
194 Vorschau
89 Sonys In-Ear-Headset WF-1000XM3
93 Sprachlern-App Xeropan
94
94 Notebooks mit edlen Displays
deutsch habe ich noch keinerlei Informa- Banken ist erheblich, aber das ist selbst- male Bilder vor mir habe, fühlt sich das an,
tionen von meinem kontoführenden In- verschuldet. als hätte sich der negative Kontrast in
stitut gesehen, was sich so auch im Be- Variante 3: Alles läuft glatt. Dann war meine Netzhaut eingebrannt. Das ist ein
kanntenkreis für andere Banken bestätigt. meine Stichprobe wohl völlig falsch, und sehr unschönes Gefühl.
Einzig mein Vater hat über das On- es gab außerhalb meines Umfeldes auch
van Grunz F
linebanking-Portal der Deutschen Bank für Nicht-c’t-Leser doch umfangreiche
schon unfreiwillig PSD2-Kontakt gehabt: verständliche Informationen.
Dort wird beim Anmelden angeboten,
Lars H. Kruse B
Schweigen ist Gold
den ab 14.ˇ9. vorgeschriebenen 2-Faktor- Warum Sie bei Medizin-Apps unbedingt das
Login schon jetzt freiwillig zu aktivieren. Kleingedruckte lesen sollten, c’t 17/2019, S. 60
Da auch von der DB vorher sonst keine Nano-Nebenwirkungen Sie schreiben im letzten Absatz Ihres
weiteren Informationen gekommen Mikro- und Nanoroboter räumen auf, c’t 19/2019,
Kommentars, dass die Patienten die Da-
waren, und man vorher jahrelang immer S. 144
tenschutzbestimmungen der Gesund-
wieder davor gewarnt wurde, TANs in
heits-Apps gründlich studieren sollen. Da
fremden oder unbekannten Kontexten
frage ich mich, wie das gehen soll, denn
und Situationen einzugeben, wähnte mein
selbst wir als Profis können kaum durch-
Vater einen wie auch immer gearteten An-
steigen und verstehen, was tatsächlich mit
griff und stellte jegliche Aktivität an dem
den Daten passiert. Ihr Satz geht aber
Rechner bis zu meinem Besuch ein …
noch weiter, nämlich die Gesundheits-
Vor diesem Hintergrund scheint der
daten im Zweifel nur dem anzuvertrauen,
p Artikel-Hotline
meinen Teil habe, wenn ich zu negativem im zweiten Absatz (offenbar zu knapp)
Kontrast genötigt werde, enorme Schwie- schrieben: „Speichern Sie die Dateien einfach
jeden Montag 16–17 Uhr rigkeiten mit sogenannten Nachbildern. in ein Verzeichnis Ihrer Wahl unterhalb des
05 11/53 52-333 Wenn ich auch nur eine Minute (!) lang Document Root Ihres Webservers – schon
solch eine Seite lese und dann wieder nor- können Sie loslegen.“
ferte der RAX120 mit mehreren parallelen Windows-Treibern einen deutlichen MU-
TCP-Streams (Downloads) satte 1183 Gewinn, im Bestfall 81 Prozent.
MBit/s im Downlink, das freilich mit pra- Eine Fritzbox 7580, die dieselben
Wi-Fi 6: Start ohne
xisfernen 160 MHz Kanalbreite, auf kurze WLAN-Chips QCA9984 nutzt wie der Standard
Distanz und ohne konkurrierende Nach- R7800, schaffte seinerzeit mit FritzOS 6.53
bar-WLANs. immerhin 41 Prozent MU-Zuwachs. Inte- Das neue Wi-Fi-6 ist eigentlich recht alt,
ressanterweise warf sie nun mit FritzOS denn die Entwicklung des ihm zugrun-
Geht parallel mehr? 7.12 und denselben WLAN-Clients keinen de liegenden IEEE-Standards 802.11ax
Die maximale Bruttodatenrate auf dem MU-Gewinn mehr ab. Das muss freilich läuft schon seit 2014. Er steckt aber
Funkkanal erreicht der IPQ8074 eben wenig heißen: Schon 2016 gerierte sich immer noch im Larvenstadium: Beim
erst, wenn er vier Streams bei 160 MHz MU-MIMO als launisches Lastentier. aktuellen Draft 4.0 waren im Juli 2019
Funkkanalbreite oder alle acht Streams noch fast 260 Details strittig, was Dis-
bei 80 MHz beschicken kann. Das klappt Welle 2 naht kussionsbedarf beim TGax-Arbeitsgrup-
praktisch nur in zwei Fällen: Den ersten – Qualcomm hat auf seinem Wi-Fi-6-Day pentreffen im September und wohl
ein weiterer, gleich ausgestatteter Router Ende August in San Francisco einen Aus- einen Draft 5.0 ergeben wird. Der könn-
arbeitet als Bridge – kann man als exoti- blick auf 11ax Wave 2 gegeben. 2020 will te mit Glück dann Anfang 2020 endlich
sches Labor-Setup beiseite legen. der Konzern gleich vier neue Chipserien offiziell zum neuen WLAN-Standard
Alltagsrelevanter ist, den RAX120 im unter dem Namen Networking Pro Series werden. Was Wi-Fi 6 besser als Wi-Fi 5
Multi-User-MIMO-Betrieb (MU-MIMO, 1200, 800, 600 und 400 herausbringen. machen soll, haben wir in einer WLAN-
ct.de/yd54) mehrere 11ax-Clients gleich- Sie liefern 12, 8, 6 und 4 MIMO-Streams, FAQ zusammengefasst (ct.de/yd54).
zeitig mit Daten bedienen zu lassen. In die- die sich auf die beiden Funkbänder 2,4
sem MU-Betrieb soll Wi-Fi 6 dank seiner und 5 GHz verteilen. Im MU-MIMO-Be-
OFDMA-Übertragungstechnik wesentlich trieb sollen die Bausteine bis zu 37 gleich-
effizienter funken als Wi-Fi 5 (11ac). zeitig aktive Nutzer in verschiedenen MU- OnePlus, Nokia, Sony, Xiaomi oder ZTE
Das kann in dicht besiedelten Funk- Gruppen unterstützen. auf den Markt. Die 6800er-Variante soll
zellen den Summendurchsatz steigern, so- Der 1200er-Reihe hat Qualcomm später gar in beiden WLAN-Bändern
dass alle mehr Datenrate abbekommen, einen schlauen Kniff spendiert: Entwick- gleichzeitig funken und so bis zu 1,8
sei es zuhause oder in Hotspots wie auf ler von WLAN-Basen können deren acht GBit/s brutto zur Basis schaffen.
dem Bahnsteig, in der Flughafen-Lounge MIMO-Streams im 5-GHz-Band auf zwei Nach unseren ersten Erfahrungen
oder im Stadion. Denn genau für solche Frequenzblöcke mit jeweils vier Streams scheinen für das spannendere Wi-Fi-6-
Szenarien ist IEEE 802.11ax alias Wi-Fi 6 aufteilen. Das spart für den „3-Band-Be- Feature – den verbesserten Multi-User-Be-
gedacht. Vor allem hier – eher nicht im sel- trieb“ das bisher nötige, dritte physische trieb – noch Feinarbeiten an der Firmware
ten ausgelasteten Heim-WLAN – könnte WLAN-Modul ein, wovon insbesondere und den Treibern nötig. Ob heutige Käu-
sich die von den 11ax-Proponenten be- Mesh-WLAN-Systeme profitieren dürften. fer die Optimierungen dann bei allen
hauptete Beschleunigung „up to 4x“ auch Passende WLAN-Clients mit zwei Router-Modellen per Update nachgereicht
in der Praxis einstellen. MIMO-Streams laufen bei Qualcomm bekommen, ist nicht ausgemacht.
unter dem Namen FastConnect. Das (ea@ct.de) c
Noch nicht! 6200er-Funktionsmodul im Smartphone-
Den MU-MIMO-Betrieb bei Wi-Fi 6 Chip Snapdragon 855 kommt nun in WLAN-FAQ, Wi-Fi 6 auf der IFA:
haben wir jüngst im c’t-Labor mit drei ei- Handys vieler Hersteller wie Lenovo, ct.de/yd54
gens umgebauten Notebooks und zwei
11ax-Routern ausprobiert. Leider ließ sich
weder dem Netgear RAX120 noch dem
Asus GT-AX11000 ein MU-Gewinn ent-
locken: In jeweils vier verschiedenen
räumlichen Anordnungen von Router und Wi-Fi-6-Neuerungen:
Clients lag der Summendurchsatz besten- OFDMA beschleunigt
falls so hoch wie der Mittelwert der Ein- bei MU-MIMO das
zeldurchsätze. Wir hätten einen Zuwachs gleichzeitige
von mindestens 60 Prozent erwartet. Bedienen vieler
Asus hat bestätigt, dass MU-MIMO bei Clients. BSS Coloring
der Firmware-Version 3.0.0.4.384.6208 ermöglicht bessere
des GT-AX11000 noch eine Baustelle ist. Versorgung durch
Dass unser Testkonzept von 2016 dichter gepackte
auch heute noch gültig ist, ließ sich mit Funkzellen. TWT hilft
dem seinerzeit getesteten Netgear R7800 beim Energiesparen in
und drei 11ac-Single-Stream-Clients mobilen Clients und
Bild: Qualcomm
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seite 14
Die richtige Bezahlmethode finden . . . . . . . . . . . . . . . . . . . . Seite 16
Sicher einkaufen, Geld zurückholen . . . . . . . . . . . . . . . . . Seite 22
Waren und Dienstleistungen hat man auf bung nutzen. Andererseits gibt es eine
Reihe legitimer Gründe, Kundendaten
PC oder Smartphone schnell bestellt. Aber
zu erheben und durch mehrere Dienst-
wer kümmert sich nach „Jetzt bestellen“ leister verarbeiten zu lassen. Ohne sol-
eigentlich um das Geld? Und wie steht es che Daten könnten Händler und Banken
dabei um Sicherheit und Kundenrechte? sowie deren Spezialdienstleister die Zah-
lung gar nicht abwickeln und gemäß ge-
Was einfach aussieht, kann sehr komplex
setzlicher Vorgaben speichern. Sie könn-
sein. Wir blicken hinter die Kulissen. ten auch keine kriminellen Aktivitäten
entdecken oder Händler gegen Zah-
lungsausfälle schützen.
Ab Seite 22 erklärt Dr. Susanne Grohé,
Fachanwältin im Bereich Payments, wel-
chen Missbrauchsrisiken Sie bei elektroni-
Von Markus Montz Keine Antwort haben wir in den Stu- schen Bezahlarten ausgesetzt sind, wie Sie
dien allerdings auf die Frage gefunden, sich schützen können und welche Optio-
auf welcher Informationsgrundlage Ver- nen die wichtigsten Bezahlarten bei Pro-
E
ndlich gibt es die lange gewünschte braucher die Entscheidung zugunsten blemen bieten.
Systemkamera beim Online-Foto- einer bestimmten Bezahlart treffen. So
händler im Angebot. Tasche, Spei- macht sich kaum ein Verbraucher Gedan- PSD2
cherkarten, Akkupack, zweites Objektiv, ken darüber, wie seine elektronische Zah- Mit der Zweiten Europäischen Zahlungs-
da kommt was zusammen. Nun muss ich lung abgewickelt wird und wer dafür be- diensterichtlinie (Revised Payment Ser-
nur noch durch die virtuelle Kasse. Nor- zahlt. Vielen Kunden ist zum Beispiel un- vices Directive, PSD2) wollen die EU-
malerweise überlege ich nicht lange, wie bekannt, dass außer PayPal auch andere Mitgliedsstaaten die Sicherheit von On-
ich bezahle – heute ist das angesichts des Online-Bezahlarten einen Käuferschutz line-Zahlungen zusätzlich verbessern. Ab
Preises von 1400 Euro anders. Ganz bieten. Gefühlte Sicherheit und tatsäch- dem 14. September 2019 sollen Verbrau-
schön viele Optionen, denke ich. Kredit- liche Sicherheit müssen also nicht de- cher bei elektronischen Bezahlvorgängen
karte, Lastschrift, PayPal, Paydirekt, Gi- ckungsgleich sein. eine Zwei-Faktor-Au-
ropay, Sofortüberweisung. Wer ist eigent- Wir stellen des- thentifizierung nutzen.
lich dieses Klarna? Bestandskunden kön- halb zunächst in einer Das gilt für Kreditkarten,
nen auch auf Rechnung kaufen, aber wer Übersicht ab Seite 16
90 Prozent PayPal, Paydirekt – und
ist eigentlich das RatePay, das sich darum den Bezahlvorgang der 10- bis 99- wie gehabt für Sofort-
kümmern soll? Die werden doch alle ihre und die einzelnen Be-
Vor- und Nachteile haben. Und über- zahlarten genauer vor.
Jährigen nutzen überweisung, Giropay
und Online-Überwei-
haupt, was passiert da eigentlich, wenn Was unterscheidet sie das Internet, sungen. Lediglich die
ich auf „Jetzt kostenpflichtig bestellen“ voneinander und wie Online-Lastschrift und
drücke? Wer macht dann eigentlich was? laufen sie ab? Was be-
83 Prozent die hier nicht themati-
Und was mache ich, wenn etwas schief- deuten sie aus Händ- davon haben sierten Gutschein- und
geht? Oder wenn ein Unbefugter mit mei- lersicht? Wer wirkt im Geschenkkarten bleiben
nen Bezahldaten einkaufen geht? Zahlungsnetzwerk da-
schon online ausgenommen.
hinter mit? Viele On- bestellt. Ob der erhoffte Zu-
Bezahlmöglichkeiten linehändler können gewinn an Sicherheit ein-
Onlinezahlungen sind Alltag. Laut statis- oder wollen den Auf- tritt, bleibt abzuwarten;
tischem Bundesamt nutzten im ersten wand nicht oder nicht vollständig leisten, zudem hat die deutsche Finanzaufsicht
Quartal 2018 knapp 90 Prozent aller Bun- sich selbst um ihre virtuelle Kasse zu küm- den Stichtag der obligatorischen Einfüh-
desbürger ab 10 Jahren regelmäßig das In- mern. Wir schauen uns an, wer ihnen rung faktisch verschoben, weil viele
ternet. Von diesen hatten 83 Prozent schon dabei hilft und wer an einem Bezahlvor- Händler die Umstellung nicht rechtzeitig
einmal Waren und Dienstleistungen on- gang außer Kunden, Händlern und ihren abschließen können. Ein neues Datum
line bestellt, zwei Drittel im besagten Banken noch beteiligt sein kann. gibt es noch nicht. Da die automatischen
Quartal. Viele von ihnen bezahlten dabei Betrugsprüfungen der Banken und Zah-
auch online, wie Umfragen von Instituten Datenschutz und Sicherheit lungsdienstleister unverändert bleiben,
in ähnlichen Zeiträumen nahelegen – und Dabei beantworten wir auch die wichtige ist das Sicherheitsniveau aber ohnehin
sie wählten die Bezahlart bewusst. Ver- Frage nach Datensicherheit, Daten- sehr hoch.
braucher orientieren sich demnach an Fak- schutz und Datenweitergabe. Taucht Die drei Artikel in dieser Ausgabe
toren wie Sicherheit und Zusatzkosten, au- man tiefer in die Materie ein, wird sind ein Startpunkt. In Zukunft werden
ßerdem soll die gewählte Bezahlmethode schnell klar, dass das Thema beim elek- wir in loser Reihenfolge weitere Aspekte
einfach und schnell sein. Wird es zu kom- tronischen Bezahlen hochgradig kom- des elektronischen Bezahlens beleuchten
pliziert oder kommt Misstrauen auf, bre- plex ist. Schließlich stehen sich hier zwei und uns beispielsweise ausführlicher
chen viele von ihnen den Kauf ab – sehr Pole gegenüber: Einerseits kann man mit dem Fluss der Kundendaten beschäf-
zum Verdruss der Händler. Kundendaten für personalisierte Wer- tigen. (mon@ct.de) c
Im Internet einzukaufen ist so kommt aber auch auf den Händler oder Ware bevorzugen sie verschiedene
einfach wie ein Mausklick. Doch Dienstleister an: Kann ich ihm vertrauen, Bezahlarten. Am liebsten sind den Deut-
wie bezahlt man am besten? Per etwa weil ich bei ihm schon etwas bestellt schen neben PayPal, Kreditkarten und So-
Kreditkarte, PayPal, Lastschrift – und positive Erfahrungen gemacht habe? fort-Überweisung die klassische Rech-
oder vielleicht doch mit einer Auch der Inhalt und der Gesamtbetrag des nung, Lastschrift oder Vorkasse (siehe
Überweisung? Wir erklären, jeweiligen Einkaufskorbs haben einen Ein- Grafik „Online-Bezahlarten“).
welche Methoden wie bequem fluss. Bei höheren Beträgen will ich mög- Doch wann ist es ratsam, einen
und günstig sind. lichst sicher sein, dass ich mein Geld bei Dienstleister wie PayPal einzusetzen und
einer Reklamation zurückbekomme oder wann fährt man mit einer Lastschrift bes-
vor der Zahlung die Ware in Augenschein ser als mit einer Überweisung? Um das zu
Von Markus Montz nehmen kann. Mitunter spielt auch die Fi- beurteilen, muss man zunächst einmal
nanzierung eine Rolle: Mit einer Kredit- wissen, was bei einer Online-Überwei-
karte kann ich eine Zahlung beispielsweise sung im Hintergrund passiert und welche
bis zum nächsten Gehaltseingang ver- Akteure daran beteiligt sind.
A
n der virtuellen Ladenkasse frage schieben. Mit einer Ratenzahlung wieder- Anzahl und Art der an einem Bezahl-
ich mich immer wieder, welche um verteile ich den Kaufpreis für die neue vorgang beteiligten Parteien haben nicht
Bezahlart wohl die beste ist. All- Waschmaschine auf mehrere Monate. nur Auswirkungen auf die Zahlungsaus-
gemeine Vorlieben für bestimmte Bezahl- So wie ich denken offenbar viele On- lösung, sondern auch auf die Möglichkei-
arten spielen eine wichtige Rolle, es line-Shopper. Je nach Händler, Betrag und ten des Kunden, wenn etwas schiefgeht
BANK Clearingverhältnis
Vier plus X gewinnt
Eine elektronische Zahlung läuft grund-
sätzlich so ab: Ich als Kunde kaufe beim
Händler ein und schließe beim Klick Privat- oder Geschäfts- oder
einen Kaufvertrag mit ihm. Dadurch be- giro- Kreditkarten- giro- Akzeptanz-
auftragen wir unsere jeweiligen Banken vertrag vertrag vertrag vertrag
damit, die Zahlung abzuwickeln. Wenn
diese damit fertig sind, melden sie uns
beiden, dass die Kundenbank die Zahlung Kaufvertrag / Dienstleistungsvertrag
vollzogen hat und sie bei der Händlerbank Vert
rag
70
Bei PayPal wird aus dem Vierersche-
60 ma dagegen ein Dreierschema: Kunde
54
und Händler führen bei PayPal E-Geld-
50
Konten, zwischen denen die Zahlung aus-
40 36 geführt wird. Allerdings läuft der Geld-
35
fluss in den seltensten Fällen allein über
30 25 die PayPal-Konten. In der Praxis sind des-
Quelle: ibi research/Statista 2018
€
€
PayPal Rechnung und Vorkasse Lastschrift
Beim PayPal-Konto bedient sich der Kauft ein Kunde auf Rechnung, erhält Der Lastschrift liegt ein Pull-Verfahren
Online-Shopper eines E-Geld-Kontos. er zunächst die Ware oder Dienstleis- zugrunde: Der Kunde erteilt dem Händ-
Eine Kontonummer hat es nicht; es ist tung sowie eine elektronische oder pa- ler ein (ursprünglich schriftliches) Man-
dem Besitzer über eine Mailadresse zu- pierne Forderung über das fällige Ent- dat, mit dem die Händlerbank den fäl-
geordnet. Sein PayPal-Konto lädt man gelt. Diese soll der Kunde bis zu einem ligen Betrag von seinem Girokonto auf
via Geldtransfer von seinem Girokonto Stichtag (Zahlungsziel) begleichen, das Händlerkonto einziehen darf.
auf oder lässt Geld von seiner Kredit- normalerweise als Überweisung. Die Regeln für eine Lastschrift
karte abbuchen. Ist das PayPal-Konto Vorteil für den Kunden: Er muss wurden innerhalb der EU und weiterer
bei einer Zahlung leer, nutzt PayPal erst nach Begutachtung der Ware zah- europäischer Länder vereinheitlicht
eine der hinterlegten Zahlungsarten, len. So kann er sichergehen, dass der (Single Euro Payments Area, SEPA –
um es auszugleichen. In beiden Fällen Händler ihm die Ware wie beschrieben daher auch SEPA-Lastschrift und SEPA-
wird das „echte“ Geld in sogenanntes liefert. Wer die Ware behält und nicht Mandat). Allerdings findet man die
E-Geld umgewandelt. Dieses können rechtzeitig bezahlt, in der Regel per SEPA-Lastschrift häufig nur bei Händ-
sich alle Teilnehmer innerhalb des Pay- Überweisung, muss mit einem Mahn- lern in Deutschland, der Schweiz und
Pal-Netzwerks gegenseitig in Echtzeit und Inkassoverfahren rechnen. Weil Österreich.
und über Währungsgrenzen hinweg der Rechnungskauf für Händler ein Die Lastschrift ist ein einfaches,
transferieren oder auf ihr Giro- oder hohes Ausfallrisiko birgt, lassen viele eingespieltes und preisgünstiges Zah-
Kreditkartenkonto buchen. Anbieter vor dem Versand über ihre lungsmittel. Im Onlinehandel ist ein
Die Händler zahlen Gebühren an Zahlungsdienstleister eine Bonitäts- Lastschriftmandat gültig, wenn weder
PayPal. Dafür genießen sie Verkäufer- und Risikoprüfung durchführen. Prinzi- Händler noch Kunde Einwände erhe-
schutz gegen Ausfälle. Der Kunde er- piell kann diese Prüfung auch im Nicht- ben. In der Regel entstehen für Händler
hält einen Käuferschutz und muss EU-Ausland stattfinden. und Kunden über die Kontoführungs-
seine Konto- oder Kreditkartendaten Die Vorkasse entspricht einer gebühren hinaus keine weiteren Kosten.
nicht an den Händler übermitteln. Banküberweisung, die der Kunde bei Da der Kunde auch für regelmäßige Ab-
Beim Datenschutz und der Daten- vielen Banken auch auf Papier ausfüh- buchungen ein Lastschriftmandat ertei-
weitergabe müssen Kunden abwägen. ren könnte – daher ist sie genau wie len kann, ist sie oft beim Ratenkauf oder
PayPal nutzt auch Infrastruktur und die Rechnung kein reines Online-Ver- bei Abonnements anzutreffen.
Dienste außerhalb der EU, um Daten zu fahren. Sie ist für Händler und Kunden Der Vorteil für den Kunden liegt
sammeln, zu speichern und zu verar- dafür preisgünstig, da die Kosten mit darin, dass er ein zeitlich befristetes
beiten. Das dient der Zahlungsabwick- den Kontoführungsgebühren abgegol- Rückgaberecht hat (siehe Artikel ab
lung, Bonitäts- und Betrugsprüfung. ten sind. Das Risiko ist allerdings an- Seite 22). Genau das ist der Nachteil
PayPal kann die Daten mit Einverständ- ders als bei der Rechnung und Last- des Händlers. Wenn unehrliche Kun-
nis des Kunden (Opt-out!) aber auch zu schrift verteilt: Der Händler hat sein den dieses Instrument missbrauchen
Marketingzwecken einsetzen. Geld sicher, sobald er die Überweisung oder das Kundenkonto nicht gedeckt
Mitunter stoßen Käufer in Shops auf dem Konto hat; umfangreiche Be- ist, entstehen ihm Kosten.
auch auf PayPal, wenn es um Bezahl- trugs- und Bonitätsprüfungen können Ein Vorteil für Kunden und Händler
möglichkeiten mit Kreditkarte, Last- entfallen. Der Kunde muss aber darauf liegt darin, dass die Daten innerhalb
schrift, Ratenzahlung und Rechnung vertrauen, die Ware zugesandt zu be- der EU bleiben, solange keine weiteren
geht. In diesem Fall übernimmt PayPal kommen. Dienstleister außerhalb der EU invol-
die Rolle eines PSP und stellt dem Echtzeitüberweisungen könnten viert sind. Zudem ist die Lastschrift von
Händler die Anbindung an diese Zahl- die Vorkasse zukünftig populärer ma- der neuen Pflicht zur Zwei-Faktor-Au-
arten bereit. Der Kunde braucht dann chen. Das Risiko trägt aber unverän- thentifizierung nicht betroffen.
jedoch kein PayPal-Konto. dert der Kunde, sofern die Dienste kei- Nach einem Urteil des EuGH kurz
nen Käuferschutz gewähren. vor Druckschluss ist fraglich, ob Händ-
ler die Online-Lastschrift zukünftig
noch im gleichen Ausmaß anbieten
werden; darüber berichten wir in den
nächsten Ausgaben.
Wer im Internet auf Shopping-Tour noch immer misstrauen, sind diese meist sätze mit Kreditkartennummern und Kon-
geht, hat einen ganzen Zoo sicherer als das Bezahlen mit Bargeld in todaten in die Hände, die er entweder sel-
verschiedener Zahlungsmethoden einem herkömmlichen Laden. Bei letzte- ber ausnutzen oder über dunkle Kanäle
zur Auswahl. Wir erklären, was Sie rem fühlen sich viele Kunden lediglich si- im Internet weiter verkaufen kann.
bei Kreditkarten und PayPal cherer, weil es ihnen vertrauter ist. Bei Gegen solche Einbrüche können Sie
beachten sollten und was an einer Online-Bezahlungen fehlt erstaunlich vie- sich als Einzelner kaum schützen. Daher
direkten Überweisung gefährlich len Menschen hingegen noch immer die sollten Sie sich überlegen, wem Sie Ihre
werden kann. Übung. Kreditkarten- und Kontodaten anver-
Im Unterschied zum Taschendieb- trauen und wem nicht. Sie können die
stahl, bei denen Ihnen ein Dieb die Geld- Gefahr eines Datendiebstahls außerdem
Von Dr. Susanne Grohé börse entwendet, ist es im Internet aus verringern, wenn Sie Ihre Zahlungsdaten
Sicht des Betrügers wesentlich lukrativer, nicht jedem kleinen Online-Shop einzeln
wenn er Zahlungsempfänger, -Dienst- übermitteln und ihm womöglich noch
leister oder Händler ins Visier nimmt, die erlauben, diese für eine Beschleunigung
E
ine Entwarnung vorweg: Auch Tausende von Zahlungsdaten gespeichert künftiger Bestellvorgänge zu speichern.
wenn Sie Geldüberweisungen und haben. Schafft er es, deren Sicherheitssys- Besser ist es, Internet-Käufe über
Online-Geschäften im Internet teme zu knacken, fallen ihm viele Daten- einen Zahlungsdienstleister wie PayPal,
Sofort, Paydirekt, Amazon Pay, Apple Pay Phishing und Biometrie Händler und Zahlungsdienstleister bei der
oder Google Pay abzuwickeln, denn diese Besonders gefährlich sind Phishing-Mails, technischen Umsetzung noch hinterher,
geben Ihre Kreditkarten- oder Kontoda- die Sie auffordern, Ihr Konto zu verifizie- sodass die gesetzliche Pflicht vorerst auf
ten gegenüber dem Empfänger nicht ren oder zur Erfüllung irgendeiner Vor- Eis gelegt wird. Wie lang der Aufschub
preis. schrift weitere Informationen anzugeben. ist, soll auf europäischer Ebene festgelegt
Natürlich sind auch diese Dienstleis- Diese Mails sehen mittlerweile oft täu- werden – und das kann dauern.
ter nicht gegen Einbrüche gefeit. Aber schend echt aus und suggerieren, dass sie Immerhin bieten viele Banken und
deren Systeme sind um ein Vielfaches bes- direkt von Ihrer Hausbank, Versicherung, Zahlungsinstitute bereits heute ohne ge-
ser geschützt als die eines Wald-und-Wie- von PayPal oder einem bekannten Online- setzliche Verpflichtung eine Zwei-Faktor-
sen-Online-Shops und im Schadensfall Händler stammen. Authentifizierung an. Beim sogenannten
haben Sie bessere Chancen, Ihr Geld zu- Eigentlich sollten insbesondere Ver- 3-D-Secure-Verfahren wird eine Kredit-
rückzubekommen. sicherungen und Zahlungsdienstleister kartenzahlung beispielsweise außer mit
Nicht zuletzt arbeiten Zahlungs- keine Mails mit wichtigen Dokumenten der unsicheren Kartennummer samt Si-
dienstleister im Hintergrund mit einer verschicken und niemals Zahlungsdaten cherheitscode auf der Rückseite zusätzlich
eigenen Fraud-Detektion. Diese über- auf diesem Weg abfragen. Doch uns mit einem Passwort oder einer TAN gesi-
wacht Ihre Zahlungsvorgänge und schlägt sind vereinzelte Fälle bekannt, in denen chert. Ebenso können Sie bei PayPal oder
bei Unregelmäßigkeiten Alarm. Wenn Finanzinstitute offizielle Mails mit ein- Amazon eine Zwei-Faktor-Sicherung in
zum Beispiel Ihre Kreditkarte auf einmal gebetteten Links verschickten, auf deren den Einstellungen auf der Kundenkonto-
in Indien belastet wird, Sie aber just mit verknüpften Webseiten man anschlie- Webseite einrichten. Zur Wahl stehen
derselben Karte um die Ecke Ihre Tank- ßend seine Kreditkartennummer einge- SMS und die Authentifizierung per QR-
rechnung bezahlt haben, dann merken ben soll. Als Kunde sollte man in sol- Code, den Sie mit einer kostenlosen Si-
Kreditkarten-Unternehmen das, rufen Sie chen Fällen seine Bank auf die Ver- cherungs-App wie dem „Google Authen-
zur Kontrolle an, sperren Ihre Karte und wechslungsgefahr mit Phishing-Mails ticator“ auf Ihrem Smartphone einscan-
schicken Ihnen kostenlos eine neue. hinweisen. nen. Fortan müssen Sie neben Ihrem
Unser Tipp: Klicken Sie niemals auf Passwort eine 6-stellige PIN eingeben, die
Selbstschutz solche in Mails eingebettete Links, son-
Um einen Bezahlvorgang über einen sol- dern loggen Sie sich im Zweifel manuell
chen Dienstleister zu autorisieren, müs- auf der Webseite Ihrer Bank ein und fra-
sen Sie ein Passwort oder eine PIN und gen im dortigen Support nach, was los ist. Ihre Pflichten
gegebenenfalls eine TAN als zweiten Si- Ebenso sollten Sie darauf achten, dass
cherheitsfaktor eingeben. kein Freund oder Familienmitglied auf als Kunde
In den AGB schreiben die Dienstleis- Ihrem Smartphone per Fingerabdruck, Banken und Zahlungsdienste legen in
ter Ihnen vor, wie Sie mit Ihren Sicher- Gesichts-Scan oder dem Hauptpasswort ihren AGB meist fest, welche Sicher-
heitsmaßnahmen Sie als Kunde
heitsmerkmalen umgehen sollten (siehe Ihre Banking-App öffnen oder Bezahlvor-
beachten müssen, damit Sie im
Kasten „Ihre Pflichten als Kunde“). Wenn gänge autorisieren kann. „Friendly Fraud“ Betrugsfall nicht auf dem Schaden
Sie diese Punkte nicht beachten, bleiben nennen Finanzdienstleister solche Fälle sitzen bleiben:
Sie womöglich auf einem Schaden sitzen. und können eine Rückzahlung verwei- – Passwörter geheim halten
Dazu kommt es darauf an, ob Ihnen die gern, wenn sie Ihnen ein solch fahrlässiges – Passwörter nicht ungesichert/
im Klartext auf dem Computer ****
Bank Vorsatz oder grobe Fahrlässigkeit Verhalten nachweisen.
oder Smartphone speichern.
nachweisen kann – was oft schwierig ist. – Passwörter nicht per E-Mail
Gerichten genügte es in der Vergangen- Doppelt hält besser oder Messenger-Dienst
heit bei typischen Betrugsabläufen jedoch Eigentlich ist ab dem 14. September 2019 versenden.
häufig, wenn allein der Anschein dafür gesetzlich vorgeschrieben, dass bei elek- – Das Smartphone vor dem
sprach, dass der Kunde etwa seine Karte tronischen Zahlungsvorgängen stets eine ungewollten Zugriff
BA
und Geheimzahl zusammen aufbewahrt „starke Kundenauthentifizierung“ einge- anderer Personen schützen.
NK
Viele Banken bieten die zum Beispiel bei Flugbuchungen oder ver-
Möglichkeit an, eine derblichen Waren.
Lastschrift innerhalb von Doch auch bei bester Umsicht kön-
acht Wochen zu stornie- nen Sie als Kunde Opfer eines Betrugs
ren – doch das sollte werden, entweder durch jemanden, der
man sich gut überlegen. sich der Zahlungsdaten bemächtigt, oder
durch einen unehrlichen Händler, der die
bezahlte Ware gar nicht erst losschickt.
Dann kommt es auf die Zahlungsmethode
an, ob und wie Sie Ihr Geld wieder zurück-
bekommen.
Wer per Überweisung bezahlt, sollte
seinen Vertragspartner im Internet schon
sehr gut kennen. Denn bei einer Überwei-
sung ist das Geld weg und kann nicht zu-
rückgerufen werden. Bei Vorkasse, die
auch als Echtzeit-Überweisung oder über
einen Zahlungsauslösedienst ablaufen
kann, heißt es also Vorsicht. Andernfalls
bleibt nur der Rechtsweg, bei dem die
Sie per SMS erhalten oder die der Google setzlichen Pflicht jedoch keine Zwei-Fak- Aussichten häufig gering sind oder der
Authenticator generiert. tor-Authentifizierung anbieten, so ist der Aufwand nicht im Verhältnis zum Scha-
Die Nutzung einer starken Kunden- Kunde dann für unberechtigte Zahlungen den steht.
authentifizierung hat jedoch Auswirkun- grundsätzlich nicht mehr haftbar. Bei einer Lastschrift sieht das schon
gen auf die Haftungsfrage im Schadens- anders aus. Jeder Zahler kann eine Last-
fall. Die Beweislast, ob der Kunde grob Das Geld zurückholen schrift bei seiner Bank stornieren. Dies ist
fahrlässig gehandelt hat, bleibt zwar wei- Bei Online-Händlern können Sie eine bis zu acht Wochen nach Einzug des Gel-
terhin beim Dienstleister. Es könnte je- Ware ohne Angabe von Gründen inner- des möglich – ohne Angabe von Gründen.
doch schwieriger werden, vor Gericht halb von 14 Tagen zurückschicken. Viele Wenn Sie als Kontoinhaber das Mandat
Gründe für die zuvor erwähnten plausi- Händler erstatten Ihnen nicht nur unab- gar nicht erteilt haben und ein Betrüger
blen Alternativszenarien zu finden. Des- hängig von der Bezahlmethode den Kauf- Ihre Kontodaten genutzt hat, haben Sie
halb Vorsicht: Wenn Sie selbst mit den Si- preis, sondern zahlen darüber hinaus sogar 13 Monate nach dem Belastungstag
cherheitsmerkmalen nicht sorgfältig um- sogar den Rückversand – ohne gesetzlich Zeit, sich das Geld zurückzuholen.
gehen, dann wendet sich das Blatt und Sie dazu verpflichtet zu sein. Nur bei be- Als Zahler können Sie den Lastschrift-
sind in der Haftung. Sollte ein Zahlungs- stimmten Waren- und Dienstleistungen widerruf bei Ihrer Bankfiliale oder oft
dienstleister nach Einführung einer ge- ist das Widerrufsrecht ausgeschlossen, auch im Online-Banking einreichen. Die
Bank holt anschließend das Geld zurück
und schreibt es Ihrem Konto wieder gut.
Das geht sehr einfach, doch Vorsicht:
Wenn der Händler berechtigte Ansprüche
auf die Zahlung hat, darf er diese weiter-
hin durchsetzen und dafür beispielsweise
Mahngebühren erheben oder ein Inkasso-
büro beauftragen – und das kann teuer
werden.
Von der geplanten Pflicht zur starken
Authentifizierung sind die Lastschrift und
ähnliche Verfahren zur späteren Abbu-
chung übrigens nicht betroffen, da sie bei
einer Fehlbuchung ja widerrufen werden
können. Zahlungsdienstleister gehen des-
halb davon aus, dass viele Kunden aus Be-
quemlichkeit künftig zu Lastschriftverfah-
ren wechseln, wenn Ihnen die sonst vor-
geschriebene Zwei-Faktor-Authentifizie-
rung zu umständlich wird.
Den PayPal-Käuferschutz finden Sie, wenn Sie unter „Aktivitäten“ eine
einzelne Zahlung anklicken. Dort können Sie Kontakt zum Händler Kreditkarten und PayPal
aufnehmen oder PayPal einen Vorgang als Problem melden, wenn Sie Bei falschen Zahlungen per Kreditkarte
im direkten Austausch mit dem Händler nicht weiterkommen. können Sie sich an die herausgebende
hender USB-Peripherie sichergestellt. DisplayPort gezielt herausgeführt werden nicht den mit USB 3.2 eingeführten Gen-
USB bezog sich in den letzten Sätzen üb- oder intern weitere Bausteine (Audio, 2x2-Modus, der wie geschrieben das ver-
rigens auf Geschwindigkeiten von 3.0 und LAN, …) an USB-Hub oder PCIe-Switch pflichtende Minimum für USB 4 darstellt.
höher – also all das, was über die hängen. Die USB-4-Spezifikation unter- Die ersten als USB 4 beworbenen Geräte
Highspeed-Leitungen eines USB-C-Ka- scheidet Hub und Dock allerdings hin- dürften deshalb Notebooks sein, deren
bels fließt. Klassisches USB 2.0 läuft wei- sichtlich ihrer Thunderbolt-Kompatibili- 20-GBit/s-fähigen USB-C-Buchsen an
terhin logisch und physisch getrennt tät: Ein Hub muss Thunderbolt nur an sei- einem zusätzlichen USB-3.2-Controller
davon ab: Hierfür gibt es eigene Leitungen nen Ausgängen unterstützen, ein Dock hängen und alternativ DisplayPort-Signa-
im USB-Kabel und einen eigenen Hub- hingegen auch in Richtung Host. le darüber ausgeben. Bis USB mit Gen 2x2
Controller. Zur Stromversorgung sagt die USB-4- und Gen 3x2 in Chipsätzen von AMD und
Damit es nun nicht wegen Optionali- Spezifikation nichts, sondern verweist Intel integriert ist, werden wohl Jahre ins
täten zu Problemen und Frustrationen stattdessen auf die separat gepflegte Spe- Land gehen.
beim Nutzer kommt, ist die Hub-Spezifi- zifikation zu USB-PD (Power Delivery). In dieser Größenordnung dürften wir
kation deutlich enger gefasst als die von uns auch bewegen, was USB-4-Hubs an-
Hosts oder Geräten: Ein USB-4-Hub muss Unklare Verfügbarkeit geht. Hier können sich die Entwickler
zwingend 20-GBit/s- und 40-GBit/s-Ge- Aufgrund der starken Abweichungen von zwar bei bestehenden Controllern aus
schwindigkeiten durchleiten, neben USB 4 zu Thunderbolt 3 dürfte es noch ei- Thunderbolt-Docks bedienen, müssen
einem USB-Hub auch einen PCIe-Switch nige Zeit dauern, bis USB-4-Produkte im aber die USB-4-Spezialitäten beachten
enthalten und zudem an sämtlichen Aus- Handel auftauchen werden. Bislang sind und zudem wie oben geschrieben einen
gängen DisplayPort-Signale weiterreichen schließlich noch nicht einmal USB-3.2- komplexeren Anforderungskatalog erfül-
können. Kurzum: einmal alles, was die Controller als Steckkarten oder auf Main- len. Zudem müssen USB-4-Controller
USB-4-Spezifikation hergibt. boards erhältlich. und -Geräte einen gewissen Verbreitungs-
Vom Hub zum Dock ist es vom Auf- Alle bisherigen Thunderbolt-Baustei- grad erreicht haben, damit sich überhaupt
bau her dann nur noch ein kleiner Schritt, ne unterstützen zwar 40 GBit/s alias Gen erst ein Markt für USB-4-Hubs und
nämlich wenn Buchsen wie USB-A oder 3x2 und 10-GBit/s-USB (Gen 2), aber -Docks entwickelt. (mue@ct.de) c
News | Prozessoren
Wenig realistische
Annahmen
Eine Betrachtung des Stromverbrauchs an-
statt der Emissionen zeigt, dass die Studie
wenig realistisch ist: Sie prognostiziert mehr
als eine Verdreifachung des globalen Strom-
verbrauchs innerhalb der nächsten fünf
Jahre aufgrund von Bitcoin. Der aktuelle
World Energy Outlook der Internationalen
Energieagentur sagt jedoch nur einen An-
stieg von maximal 60 Prozent bis zum Jahr
2040 voraus. Den vom Mora-Team skiz-
Aufpoliert
zierten Stromverbrauch würde auch die
Energieinfrastruktur nicht verkraften und
deren Ausbau benötigt viel Vorlauf – eine
Verdreifachung der Erzeugungs- und
Durchleitungskapazitäten in nur fünf Jah-
Nature Climate Change veröffentlicht ren ist gänzlich ausgeschlossen.
Die Mora-Studie basiert im Wesent-
Widerspruch zu Erderwärmung durch Bitcoin lichen auf einer Schätzung des Energie-
verbrauchs für 2017 und entwickelt diese
analog zur früheren Verbreitung von Kre-
ditkarten für die Folgejahre weiter. Auch
wenn die Prognosen der Studie zum künf-
Zwei Grad Erderwärmung allein setzen, würde allein der Stromverbrauch tigen Stromverbrauch aus unserer Sicht
durch den Einsatz von Bitcoin dieser einen Kryptowährung eine Erd- völlig unrealistisch sind, wäre es theore-
prognostizierten Forscher der Uni erwärmung von zwei Grad Celsius verur- tisch denkbar, dass die Schätzungen für
Hawaii vor einem Jahr. Nicht nur sachen. Zu diesem medienwirksamen Er- den aktuellen Stromverbrauch einen rele-
der plakative Titel der Studie, auch gebnis kam ein siebenköpfiges Forscher- vanten Beitrag zur Diskussion leisten.
ihre Veröffentlichung im Magazin Team um Professor Camilo Mora der Uni Doch schon mit den Schätzungen für 2017
Nature Climate Change sorgte welt- Hawaii – und wurde eifrig von der Welt- lag das Forscher-Team weit daneben, sie
weit für Furore. In der September- presse zitiert. kommt auf einen Jahresverbrauch von 114
Ausgabe veröffentlichte das Die Studie blieb nicht unangefochten: Milliarden Kilowattstunden. Das ist sogar
Magazin nun einen Widerspruch Nicht nur c’t wies den hawaiianischen For- fünf Mal mehr als die umstrittenen Schät-
deutscher Wissenschaftler. schern in Ausgabe 26/2018 eklatante Feh- zungen des Digiconomists, die den Ruf
ler in ihren Annahmen nach, auch wir haben, übertrieben zu sein. Ein Blick in
reichten einen Widerspruch (Replik) bei die Studiendaten zeigt, dass das Mora-
Gastbeitrag von Lars Dittmar und Nature Climate Change ein, in dem wir die Team überwiegend veraltete Mining-
Prof. Dr. Aaron Praktiknjo Zahlen der hawaiianischen Forscher wider- Hardware betrachtet hat und deshalb
legten. Diesen Artikel und die Antwort des einen viel höheren Stromverbrauch an-
Mora-Teams veröffentlichte das Magazin nimmt. So rechnet die Mora-Studie mit
jetzt in seiner September-Ausgabe 2019. c’t einem bis ins Jahr 2100 gleichbleibenden
Bild: KTH
tend ist, wie KTH-Doktorand Xuge Fan er- Mikrometer x 500
klärt. Zudem weise Graphen einen piezo- Mikrometer.
öhrparcours steuern lässt. Dann bauten sie plexe Symbole außerhalb des sonst sicht-
aus Silikonröhrchen das Gefäßsystem baren Spektrums erkennen konnten. Die
eines menschlichen Gehirns nach. Auch Im Modell eines Hirngefäßsystems Forscher wollen künftig Nachtsicht auch
hier gelang es, angestrebte Stellen schnel- zeigten Forscher, wie sich ihr Robo- für Menschen ermöglichen und mit ihrem
ler zu erreichen als mit bisherigen Techni- terwurm schnell durch Blutbahnen Verfahren ebenso Farbenblindheit behan-
ken. Im Ernstfall könnten Ärzte damit Ver- schlängelt. deln. (agr@ct.de)
Der neue Thunderbird ist hübscher und sich auf Wunsch mit dem Parameter –allow-
übersichtlicher geworden – allerdings downgrade umgehen.
kommt es zu Problemen mit älteren
Add-ons. Alte Add-ons stillgelegt
Wer ältere Erweiterungen (darunter auch Wör-
terbücher) in Thunderbird verwendet, kann
Von Daniel Berger Probleme bekommen: Version 68 deaktiviert
automatisch bestimmte Fassungen. Davon be-
Pinnacle Studio
23 Ultimate
Corel hat das Videoschnittprogramm Pin-
nacle Studio 23 Ultimate veröffentlicht. Mit
der neuen Videomaskierung lassen sich
Elemente retuschieren, klonen oder un-
kenntlich machen, indem man Effekte
lokal anwendet oder mit Formen überla-
gert. Über Clip-Verschachtelung lassen
sich Clips in Gruppen zusammenfassen,
um die Zeitleiste übersichtlicher zu gestal-
ten. Übergänge und Effekte soll man jetzt
über Keyframes exakter steuern können.
Die Color-Grading-Werkzeuge ent- Mit dem Selective Vectorscope von Pinnacle Studio 23 lassen sich
halten nun Voreinstellungen für LUT-Pro- Farbbereiche selektiv bearbeiten, beispielsweise Hauttöne.
file (Look-up-Table). Farbeinstellungen
eines Clips kann man kopieren und in an-
dere Clips einfügen. Eine neue Funktion rentem Hintergrund exportieren. Außer- Die Basisversion Pinnacle Studio kos-
des „Selective Vectorscope“ soll die Kor- dem kann es Videos als animiertes GIF ex- tet 59,95 Euro. Keyframes und Audio-
rektur ausgewählter Farbbereiche wie von portieren. Audiospuren lassen sich mit den Ducking gibts in der Plus-Version für
Hauttönen erleichtern. Audio-Essentials-Effekten von NewBlue 99,95 Euro. Die Ultimate-Ausgabe für
Dank Alphakanalunterstützung kann versehen. Außerdem enthält die Ultimate- 129,95 Euro bringt Videomasken und
Pinnacle Studio nun Projekte mit transpa- Version die Videoeffekte NewBlueFX. Effekte von NewBlueFX. (akr@ct.de)
News | Medienstaatsvertrag
Signalhoheit
Der neue Medienstaatsvertrag soll Rundfunk-Angebote
gegen die Internet-Konkurrenz schützen
Die Länder wollen gängige Smart- haltlich und technisch nicht verändert“ Schluss, dass die Länder mit den geplan-
TV-Funktionen wie Bild-in-Bild oder oder skaliert werden. ten Verboten über die Vorgaben in der
Splitscreen nur noch mit Erlaubnis Im Klartext: Die Sender sollen die al- neuen EU-Richtlinie zu audiovisuellen
der Sender zulassen. Außerdem leinige Hoheit darüber haben, wie ihr Sig- Mediendiensten hinausgehen. Genau
sollen die Öffentlich-Rechtlichen nal auf dem Smart TV und anderswo dar- diese Richtlinie soll der Vertrag aber ei-
und bestimmte Private bevorzugt gestellt wird. Das Interesse daran ist klar: gentlich umsetzen.
auffindbar sein. Nun läuft die Gerade Werbung über HbbTV wird zur Mitgliedstaaten müssen laut den
Geräte- und die Internetindustrie immer größeren Einnahmequelle in Normen aus Brüssel zwar sicherstellen,
Sturm gegen diesen Plan. einem schwierigen Markt. Längst experi- dass Inhalte von Rundfunkanstalten oder
mentieren die Sender mit personalisierter ähnlichen Produzenten nicht ohne deren
Reklame, die ins laufende Programm plat- ausdrückliche Zustimmung „zu kommer-
Von Stefan Krempl ziert wird [2]. Da würde alles, was derlei ziellen Zwecken“ überblendet oder ver-
Werbung ausblenden könnte, zum Stör- ändert werden. Die Länder könnten und
faktor. Man denke beispielsweise an einen sollten laut Cole aber Ausnahmen von
heimnetzweiten Adblocker, etwa den diesem grundsätzlichen Verbot von
Wiederbelebung
Zieht der zweite Dieb die Türklinke, ent-
riegelt sich das Auto.
Entfernungs-Check
Der Ultra-Breitbandfunk erscheint gegen
UWB: Autoschlüssel gegen Diebstahl solche Angriffe immun, weil er sich sehr
gut für Positionsbestimmungen eignet.
und fürs Smart Home Damit kann das Auto die Entfernung zum
Schlüssel nicht nur anhand des Signal-
pegels prüfen, sondern auch mittels einer
sehr genauen Distanzmessung per UWB.
Ist die ermittelte Distanz größer als etwa
NXP und VW geben Gas bei der die Kommunikation mittels gängiger zehn Meter, bleibt das Auto verschlossen.
Implementierung des Ultra- Kryptografieverfahren abgesichert. Ei- Im Prinzip lässt sich die Distanz mit
Breitbandfunks – die Technik hat nige davon lassen sich zwar knacken, diversen Methoden messen, etwa per In-
nicht nur das Potenzial, die Zahl der aber nur mit erheblichem Aufwand. Der frarot, RFID, WLAN oder Bluetooth. Bei-
Autodiebstähle zu senken, sondern weit größere Schwachpunkt besteht spielsweise nutzen Geräte mit dem billi-
könnte auch etablierten Smart- darin, dass das Auto nicht prüfen kann, gen und stromsparenden Bluetooth 5.1
Home-Anwendungen Konkurrenz ob der gemessene Empfangspegel plau- Antennen-Arrays, um anhand von Pha-
machen. Dabei galt UWB vor rund sibel ist. senverschiebungen die Richtung des Sen-
zehn Jahren schon als tot. Deshalb lassen sich Autos mit Key- ders zu ermitteln und messen die Signal-
less-Go-Technik verblüffend einfach öff- amplitude, um die Distanz zu berechnen.
nen und auch entführen: Diebespaare So erzielt Bluetooth eine Genauigkeit von
Von Dušan Živadinović übertragen dafür das Signal eines entfern- maximal zehn Zentimetern und eine zeit-
ten Schlüssels mittels einer simplen ana- liche Auflösung von zehn Nanosekunden.
logen Funkbrücke über Dutzende Meter Aber diese Werte gelten nur in einem Um-
zum Auto: Der erste Dieb nähert sich dem kreis von zehn bis zwanzig Metern.
Adam Riese nur dann entriegeln, wenn die ToF etwa bis zu 33
Nanosekunden beträgt (rund zehn Meter). Werte darüber hinaus
deuten darauf hin, dass der Schlüssel weiter weg ist als der vor-
gesehene Zutrittsradius, sodass das Auto von einer Attacke aus-
gehen sollte.
UWB eignet sich für solche Anwendungen auch deshalb
sehr gut, weil es für Messungen mit nur wenigen Funkimpulsen
auskommt und die Systeme daher wenig Strom benötigen. Ty-
pischerweise wenden UWB-Systeme Sendeleistungen von
weniger als 1 mW auf und überbrücken je nach Anwendung
zehn bis 150 Meter.
Laut Lars Reger, Chief Technology Officer bei NXP Semi-
conductors, ist der Prototypschlüssel für Reichweiten bis zehn
Metern ausgelegt und nimmt pro Positionsbestimmung rund
200 mW auf. Diesen Wert wollen NXP und VW noch drücken,
um mit einer Knopfzelle ähnliche Laufzeiten wie mit her-
kömmlichen Funkschlüsseln zu erzielen.
Das ConceptCar hat VW mit fünf fest montierten UWB-
Tags ausgerüstet. Sie bestimmen den Standort des Schlüssels
eine Weile lang fortlaufend und ermitteln dabei auch dessen
Lage im Raum. Die Auflösung ist hinreichend genau für Ges-
tensteuerungen, gibt aber auch Anhaltspunkte über Atem- oder
Herzfrequenz von Insassen, sodass sie künftig vielleicht auch
zur Müdigkeitserkennung des Fahrers genutzt werden könnte.
Einstweilen führte VW in der Demo vier Anwendungen
vor: Fahrzeugentriegelung, automatische Aktivierung und Po-
sitionierung der Anhängerkupplung, Unterstützung beim An-
bringen von Kindersitzen und die Erkennung des Bewegungs-
musters von Personen – also Gestensteuerung. Für Schlüssel,
Hex-hex!
Die Gestensteuerung läuft KI-gestützt, so-
dass man dem Auto beibringen kann, den
Kofferraum zu öffnen, wenn man mit dem
Schlüssel in der Hand wedelt oder den
Fuß in die Nähe des Kofferraums führt –
das Prinzip kennt man zwar schon, aber
bisherige Implementierungen gründen
auf zusätzlichen Sensoren in der Nähe der
hinteren Stoßstange und zugehörigen Lei-
tungen. Das UWB-basierte Schließsystem
erspart beides, Sensoren und Leitungen.
Unerkanntes Absaugen
Google deckt Attacken auf iOS über bisher
unbekannte Lücken auf
Die Meldung schlug verzögert ein, fen und ein Abhörimplantat zu installie- Das Sicherheitsgefühl der
aber dennoch wie eine Bombe: ren“. Angreifer
Google-Mitarbeiter haben Ende War das iPhone erstmal geknackt, Für die Programmierung dieser Kommu-
August veröffentlicht, dass iOS- ließ sich weitere Schadsoftware uner- nikation wandten die Angreifer anschei-
Geräte offenbar jahrelang kannt nachladen. Auch konnten die An- nend nur wenig Mühe auf – möglicherwei-
unerkannt ausspioniert werden greifer die iOS-Keychain mitsamt sämtli- se, weil sie sich sicher vor Entdeckung
konnten. Jeder, der bestimmte chen darin gespeicherten Passwörtern wähnten. Die iPhone-Daten wurden im
Webseiten aufsuchte, wurde zum auslesen. Je nach Gewohnheiten oder Vor- Klartext, also ohne HTTPS-Verschlüsse-
Opfer. lieben der Nutzer stecken in der Keychain lung übertragen und die IP-Adressen der
Zugangsdaten für Mail- und Websites Zielserver waren fest kodiert.
oder auch für Online-Banken. Außerdem Insgesamt gelten die Angriffe aber als
Von Dušan Živadinović ließen sich Foto-, Kontakt- und Messa- hochkomplex und daher selten. Eine ähn-
ging-Datenbanken sowie der aktuelle lich komplexe, mehrstufige Angriffstech-
Standort auslesen und versenden. Dazu nik hat beispielsweise Cisco beschrieben.
nahm die Spionagesoftware alle 60 Se- Damit wurden Mail- und VPN-Passwörter
ßen, dass die Angriffe von staatlich orga- nach einem Neustart des iPhones aus dem Derweil melden die umstrittenen Sicher-
nisierten iranischen Gruppen ausgingen. Arbeitsspeicher getilgt; auf dem Festspei- heitslückenhändler Crowdfense und Ze-
Die Attacken auf iOS-Geräte schrei- cher lassen sie sich laut Google nicht nie- rodium, dass der Markt neuerdings von
ben Fachleute ebenfalls staatlichen Akteu- der. Über die zuvor abgesaugten Daten Angeboten „überflutet“ sei.
ren zu. Ungewohnt ist jedoch, dass die An- hat man natürlich keine Kontrolle mehr.
greifer mit den wertvollen Zero-Day-Lü- Deshalb empfiehlt es sich, möglichst alle Handel mit Exploits
cken eine nur diffus definierte Gruppe an Passwörter zu ändern. Laut Chaouki Bekrar, Gründer von
Nutzern attackierten. Bisher setzte man Im Februar gab Apple mit der Versi- Zerodium, betreffen die zuletzt angebote-
solche Lücken nur gezielt für Angriffe auf on 12.1.4 ein iOS-Update heraus, das die nen Exploits vor allem Safari und Apples
einzelne Personen oder kleine Gruppen bis dahin von Project Zero aufgedeckten verschlüsselten Kommunikationsdienst
ein. Lücken schließt. Sollten Sie das noch iMessage. Der Grund für das erhöhte An-
Das Project Zero von Google machte nicht eingespielt haben: Tun Sie es um- gebot sei, dass sich viele Forscher der iOS-
weder Angaben über die präparierten gehend. Analyse inzwischen in Vollzeit widmeten.
Websites, noch über die Herkunft der An- So weit bisher bekannt, starteten alle Bekrar gab gegenüber dem IT-Blog Mo-
griffe. Laut dem IT-Blog TechCrunch und Angriffe mit einer Attacke auf Apples Sa- therboard an, es gebe „so viele iOS-Ex-
dem Wirtschaftsmagazin Forbes soll der fari-Browser. Diese waren so spezifisch auf ploits, dass wir begonnen haben, einige
Ausgangspunkt in China liegen. Ziel seien Safari zugeschnitten, dass Firefox- oder zurückweisen“.
uigurische Muslime gewesen, die in der Brave-Nutzer ungeschoren davonkamen. Außerdem hat seine Firma die Preise
chinesischen Provinz Xinjiang leben. Allerdings gründen auch diese Browser auf für Exploits gesenkt. Eine Chain, mit der
Zwar wurde eine Handy-Überwa- dem iOS-Webkit und sind daher prinzipiell sich iOS-Geräte vollständig übernehmen
chung in Xinjiang mittels Schadcode anfällig. Die Angreifer könnten das künftig lassen, ohne dass Nutzer einen Finger rüh-
schon beschrieben. Sie richtete sich je- für ihre Zwecke nutzen. ren, ist „nur“ 2 Millionen US-Dollar wert.
doch vor allem gegen Android-Nutzer. In Mails oder Messaging-Apps ein- Für 1-Click-iOS-Chains müssen Angreifer
Chinesische Zollbeamte sollen beim gebetteten Links sollte man nicht per An- das Opfer dazu bringen, einen Klick durch-
Grenzübertritt Malware auf Geräte aufge- tippen folgen, weil sie in der iOS-Werks- zuführen, um sich zu infizieren. Dafür zahlt
spielt haben. Zudem gab es Durchsuchun- einstellung per Safari-Browser geöffnet der Exploit-Broker 1 Million US-Dollar.
gen von iPhones mit spezieller Hardware. werden. Um das zu verhindern, müsste Zuvor waren es 1,5 Millionen US-Dollar.
iOS-Angriffe per Drive-by-Download sind man entweder Copy-and-paste verwenden Auf Android schränken die zahlrei-
hingegen neu und gerade deshalb bedenk- oder die Standard-Browsereinstellung um- chen Betriebssystemvarianten die Zahl an
lich – denn weltweit jedes iPhone, das eine konfigurieren. weitläufig einsetzbaren Exploits ein,
solche Website öffnete, wurde geknackt Auch sind iPhones mit A12- oder meint Bekrar. Für eine Exploit-Chain, mit
und ließ sich auslesen. A12X-CPUs nicht betroffen, also etwa die der sich Android-Geräte ohne Nutzerin-
Modelle XS und XR. Angesichts des ge- teraktion übernehmen lassen, will Zero-
Gegenmaßnahmen ballten Know-hows der Angreifer sollte dium nun 2,5 Millionen US-Dollar zahlen.
Das Auslesen lässt sich immerhin leicht man sich aber nicht darauf verlassen, dass (dz@ct.de) c
stoppen: Die aktuellen Implantate sind das so bleiben wird. Analyse von Project Zero: ct.de/y7ps
Test | Android Q
Googles nette
Geste
Bild: Google
Die Neuerungen von Android 10
Die neueste Android-Version bringt nicht zu sein, denn die Zurück-Geste funk- dass wir viele Apps versehentlich beende-
viele Änderungen an der Optik und tioniert bislang nicht besonders geschmei- ten statt mit ihr zu interagieren, weil das
Bedienung. Einige davon sind dig – und das trotz etlicher Anpassungen: Android-System das Swipen als Zurück-
gelungen, an andere muss man sich Mit jeder Vorabversion von Android 10 Geste interpretierte.
gewöhnen. Wir haben uns alle hatte Google ein wenig daran geschraubt, Googles derzeitige Lösung: Lässt man
Neuerungen angeschaut. aber ohne eine Lösung zu finden, die alle den Finger zunächst am Bildrand kurz
Nutzer zufriedenstellt. Die Geste selbst ist ruhen und wischt erst dann, wird die
eigentlich simpel: Für „zurück“ wischt Geste von der jeweiligen App interpre-
Von Stefan Porteck man einfach vom rechten oder linken Bild- tiert. Wischt man sofort ohne Pause, er-
rand nach innen. Das Problem dabei ist kennt Android das als Zurück-Geste. Wie
aber, dass man bei vielen neueren Apps lange der Finger am Rand zunächst ver-
auf diese Weise deren Einstellungsmenü harren muss, lässt sich seit der letzten Vor-
Wunsch die App-Übersicht, den Google tät, weniger wichtige Nachrichten landen sorgen, dass Nutzer sich von ihrem
Feed, die Benachrichtigungsansicht und automatisch weiter unten. Die Unter- Smartphone weniger gestört fühlen. Dass
alle System- und Einstellungsmenüs dun- scheidung, was wichtig ist und was nicht, Handys mittlerweile zum Stressfaktor ge-
kel. Leider lässt sich der Modus nur ma- lässt sich mit zwei Fingertipps direkt in der worden sind, ist kein Geheimnis mehr –
nuell ein- und ausschalten. Viele Nutzer Benachrichtigungsleiste ändern. Darüber schon vergangenes Jahr hatte Google des-
hätten sich sicher einen Automatismus ge- hinaus wurden Silent-Notifications einge- halb das Tool Digital Wellbeing einge-
wünscht, der je nach Tageszeit selbststän- führt, um die Nutzer weniger abzulenken. führt, mit dem man seine Handy-Nutzung
dig zwischen heller und dunkler Ansicht Sie erzeugen weder einen Benachrichti- kontrollieren und einschränken kann.
wechselt. gungston noch ein -Icon. Bei ausgeklapp- Hier bekommen die Nutzer nun
Mit den überarbeiteten Benachrichti- ter Benachrichtigungsleiste fasst Android etwas feiner einstellbare Optionen als ein
gungen nähert sich eine weitere Android- alle Silent-Notifications zu einem Eintrag simples „ganz oder gar nicht“. Der soge-
Dauerbaustelle offenbar dem Abschluss: zusammen, sodass sie sich in einem nannte Focus Mode erlaubt es, einzelne
Die Notifications tauchen in der Benach- Rutsch löschen lassen. Apps aus vom „Bitte nicht stören“-Modus
richtigungsleiste künftig sortiert auf. Die verbesserte Priorisierung der Be- auszuschließen. So bleibt das Handy laut-
Oben finden sich solche mit hoher Priori- nachrichtigungen soll vor allem dafür los, wichtige Nachrichten einzelner wich-
Test | Android Q
tiger Apps kommen aber weiterhin durch. te-PIN oder dem Fingerabdruck zeigt An-
Zudem wird Digital Wellbeing um die droid einen QR-Code, den der Gast mit
Family-Link-Funktion erweitert, mit der der Kamera-App scannt, worauf er mit
Eltern die Smartphone-Nutzung ihrer dem WLAN verbunden wird. Darüber hi-
Sprösslinge überwachen und reglementie- naus steht das WLAN-Passwort im Klar-
ren können. text darunter. Die Funktion ist einerseits
sehr praktisch, birgt aber auch die Gefahr,
Besser teilen dass zugelassene Nutzer des eigenen
Den Dialog zum Teilen von Fotos, Web- WLANs die Zugänge von sich aus an Drit-
seiten und anderen Inhalten hat Google te weitergeben. Deshalb sollte man nur
ebenfalls überarbeitet. Der neue Teilen- zuverlässige Freunde ins eigene WLAN
Dialog zeigt mit kleineren Icons alle Apps Am oberen Rand der Einstellungen zeigt lassen oder ein Gastnetz einrichten.
an, über die sich der Inhalt weitergeben Android 10 verbundene Geräte an. Unter der Haube haben die Android-
lässt. Das ist übersichtlicher, geht schnel- Entwickler vor allem an der Android-Run-
ler und verhindert Irrläufer. time (ART) gefeilt, die (wieder mal) die
Für das schnelle Teilen von Dateien Installation und den Start von Apps be-
zwischen zwei Android-Telefonen ohne In- heit soll die Gesichtserkennung automa- schleunigen sollen. Eine Maßnahme ist
ternet oder Kabel stand bislang die Funk- tisch triggern, sobald der User zum Handy clever: Statt bei der Installation einer App
tion Android-Beam bereit. Nun wurde greift. Sie funktioniere dann bei fast jeder den zugehörigen Maschinencode lokal auf
Beam eingestellt und durch Fast Share er- Geräteorientierung und soll sich nicht dem Handy zu erzeugen, landen kompi-
setzt. Die Funktionsweise bleibt ähnlich: durch simple Tricks wie das Vorhalten lierte ART-Fragmente generischer Funk-
Statt über NFC und Wi-Fi Direct initiiert eines Fotos austricksen lassen. Einfach tionen aller Apps in der Cloud – und zwar
Fast Share den Datenaustausch über Blue- Handy nehmen und zack, entsperrt. von anderen ARTs oder dem Play Store
tooth und Wi-Fi Direct, was etwas mehr Google scheint von der Sicherheit und selbst erzeugt, nicht vom Compiler des
Komfort bietet, da sich etwa vertrauens- Zuverlässigkeit offenbar sehr überzeugt Entwicklers. Bei der Installation einer App
würdige Tauschpartner festlegen lassen zu sein, denn die Pixel-Phones werden wird zur App der für den eigenen Prozes-
und die Smartphones zum Transferbeginn nach derzeitigem Stand ohne Fingerab- sor vorkompilierte Code aus der Cloud ge-
nicht auf wenige Zentimeter aneinander druck-Sensor auf den Markt kommen. laden. So muss nach der Installation nicht
gehalten werden müssen. Google versichert, dass die für die Ge- mehr jedes Handy für sich den gesamten
Durch einen langen Druck auf den sichtserkennung genutzten Fotos aus- App-Code in Binärcode umwandeln, was
Ausschaltknopf öffnet sich weiterhin das schließlich auf dem Pixel 4 gespeichert die Installation und den ersten Start be-
Power-Menü, das Herunterfahren und und nicht in der Cloud landen oder mit schleunigt. Zudem sollen Apps unter An-
Neustarten des Smartphones anbietet. anderen Google-Diensten geteilt werden. droid 10 dank Optimierungen von ART
Seit Android 9 platziert Google hier zu- Bei der Gesichtserkennung bleibt es etwa bei der Garbage Collection generell
sätzliche Funktionen wie die Schaltfläche aber nicht: Der Soli-Chip erfasst auch rund 15 Prozent schneller starten.
zum Knipsen von Screenshots. Hinzu- feinste Fingergesten, die es ermöglichen,
gekommen ist die Anzeige von Notfall- das Gerät berührungsfrei zu bedienen –
informationen. Die Idee dahinter: Im Falle Google nennt das Motion Sense. Das soll
eines Unglücks erhalten Ersthelfer durch beispielsweise erlauben, per Handbewe-
einen langen Druck auf die Power-Taste gung während der Musikwiedergabe in
auch ohne Entsperren des Handys Infor- der Playlist zu springen oder den Wecker
mationen, wer in Notfällen zu kontaktie- und das Telefonläuten stummzuschalten.
ren ist. In der finalen Version von Android 10 ließ
sich mangels geeigneter Smartphones in
Sicher und bequem den Einstellungen und Entwickleroptio-
Unlängst hatte Google angekündigt, dass nen kein Hinweis auf Motion Sense fin-
die Pixel-Smartphones der vierten Gene- den. Es bleibt also spannend, ob Google
ration oberhalb des Bildschirms ein gan- die Softwareschnittstellen später auch für
zes Sensoren-Array zur Gesichtserken- andere Hersteller freigibt oder ob Motion
nung haben werden: Neben der Kamera Sense eine exklusive Funktion für Pixel-
und den obligatorischen Helligkeits- und Smartphones bleiben wird.
Distanzsensoren werden sich dort zwei Das Teilen von WLAN-Verbindungen
Infrarot-Kameras, ein Radar-Chip sowie und das Nachschlagen von Passwörtern
ein Projektor, der Infrarot-Punkte auf das gespeicherter WLANs wird mit Android
Gesicht des Users wirft, befinden. 10 deutlich bequemer. Wer einem Besu-
Damit sollen sich Pixel-4-Smart- cher den Zugang zum heimischen Netz-
phones per Gesichtserkennung entsper- werk verschaffen will, tippt in den WLAN-
ren lassen – so wie man es schon heute von Einstellungen einfach auf das gewünschte Auf Wunsch beschränkt Android 10 den
iPhones kennt. Google verspricht aber Netzwerk und anschließend auf Teilen. Standortzugriff, wenn eine App nicht im
mehr: Die Soli-Chip genannte Radarein- Nach einer Sicherheitsabfrage der Gerä- Vordergrund läuft.
Fremder Urlaub
Alltours: Opfer soll für Identitätsmissbrauch zahlen
einen Identitätsmissbrauch handelt. All- Nun war Thorsten L. ebenso ratlos die Postanschrift des Kunden hat. Wurde
tours möge die Buchung stornieren. So wie sauer. Sollte er jetzt doch zur Polizei die Adresse bereits bei der Buchung an-
einfach ginge das nicht, belehrte ihn die gehen und Anzeige erstatten, oder lieber gegeben, oder hat das Unternehmen diese
Hotlinerin. Er müsse den Vorgang schrift- abwarten, ob Alltours tatsächlich härtere durch Datenzusammenführung ermittelt?
lich per E-Mail melden. Geschütze auffährt? Rat suchend wandte Schließlich hatte Alltours ja die Daten von
er sich an die c’t-Redaktion. Frau L. von der Buchung der Schiffsreise
Umwege im Juli über das Alltours-Reisebüro. Zu
Also setzte Thorsten L. ein passendes Nötigung? guter Letzt interessierte uns noch, wie sich
Schreiben auf und übermittelte es per E- Wir prüften den Fall zunächst anhand der Alltours im Falle von Thorsten L. weiter
Mail an Alltours. Das Unternehmen bestä- übermittelten Unterlagen. Letztlich verhalten wird. Besteht man tat-
tigte den Eingang der Nachricht und wies kamen wir aber zum gleichen sächlich darauf, dass der Kunde
den Kunden darauf hin, dass man zu- Schluss wie die vom Kunden Anzeige erstattet und ist man
nächst die anfallenden Reiserücktrittskos- konsultierte Anwalts-Hotline: gegebenenfalls bereit, die
ten ermitteln müsse. Diese benötige der Alltours kann Thorsten L. nicht Rücktrittsgebühren gerichtlich
Kunde ohnehin für die fällige Anzeige bei zwingen, Anzeige zu erstatten. einzuklagen?
der Polizei. Sobald die Kosten feststün- Der Geschädigte ist hier eindeutig Leider wollte Alltours un-
den, werde man sich wieder melden. das Reiseunternehmen. Es ist dem sere Fragen nicht beantwor-
Einen Tag später erfuhr Thorsten L., vermeintlichen Kunden nicht zuzu- ten. Man werde sich zu der
dass die Rücktrittsgebühr 337 Euro betra- muten, die mangelhafte Identitäts- Angelegenheit nicht äußern,
ge. Um die Stornierung vornehmen zu prüfung bei der Online-Buchung bei schrieb der Pressesprecher – so
können, benötige Alltours nun eine Kopie Alltours zu kompensieren. Wenn All- kann man sich als Unternehmern natürlich
der Anzeige bei der Polizei, die dann an tours meint, Forderungen gegen Thorsten auch aus der Verantwortung stehlen.
die Rechtsabteilung übergeben würde. L. zu haben, muss die Firma diese genau Für Thorsten L. heißt es nun abwar-
Musste er tatsächlich zur Polizei, belegen. Doch im Gegenteil: Alltours ten, ob Alltours weiterhin auf Zahlung der
wenn Alltours durch die Buchung eines nannte dem vermeintlichen Kunden Rücktrittsgebühren besteht. Angesichts
Unbekannten geschädigt worden war? weder die bei der Buchung angeblich ver- der äußerst wackeligen Basis dieser For-
Thorsten L. erinnerte sich noch gut daran, wendete E-Mail-Adresse, noch erfuhr derung haben wir da allerdings so unsere
wie viel Zeit es ihn gekostet hatte, als es Thorsten L. die übrigen bei der Buchung Zweifel. Bis zum Redaktionsschluss hat
unberechtigte Abbuchungen vom Konto angegebenen Daten. der Kunde jedenfalls nichts mehr von All-
seiner Frau gab. Diesen Zirkus wollte er Wir baten deshalb Dr. Thomas Dau- tours gehört. Fatal wäre es freilich, wenn
nicht noch einmal mitmachen: Stunden- benbüchel, Leiter Unternehmenskommu- es das Unternehmen trotz des Hinweises
lang hatte er damals auf der örtlichen Po- nikation und Pressesprecher bei Alltours, von Thorsten L. nicht geschafft hätte, die
lizeistation warten müssen, bis er die An- uns zu erklären, wie die angebliche Bu- gebuchte Reise zu stornieren. Dann macht
zeige gegen Unbekannt erstatten konnte. chung von Thorsten L. nach Auffassung ein Betrüger jetzt womöglich Urlaub auf
Herausgekommen war seinerzeit nichts, von Alltours zustande gekommen ist. Mallorca – ganz ohne irgendetwas bezahlt
das Verfahren wurde ohne Ergebnis einge- Zudem interessierte uns, woher Alltours zu haben. (gs@ct.de) c
stellt. Nun sollte er erneut so viel Aufwand
treiben, nur weil sich Alltours bei Online-
Buchungen eine stichhaltige Identitätsprü-
fung erspart?
Thorsten L. holte sich Rat bei einer An-
walts-Hotline, die seine Sicht der Dinge be-
stätigte: Geschädigter sei in diesem Fall
eindeutig Alltours und nicht er. Mit der
Meldung des Identitätsmissbrauchs sei der
Kunde seinen Pflichten nachgekommen.
Per E-Mail teilte Thorsten L. Alltours
also mit, dass er nicht gewillt sei, Anzeige
zu erstatten. Das Unternehmen schaltete
daraufhin auf stur: Ohne Kopie einer An-
zeige könne man den Vorgang nicht stor-
nieren, ließ ihn Stephanie S. von der All-
tours-Rechtsabtteilung wissen. Alltours
könne schließlich nicht nachvollziehen,
ob es sich bei der zur Buchung verwende-
ten E-Mail-Adresse um die von Thorsten
L. handele oder nicht. Daher würden nun
weitere Zahlungsaufforderungen folgen
und gegebenenfalls ein Mahnverfahren
eingeleitet. Der Ärger beginnt: Alltours will Anzahlung für eine nie gebuchte Reise kassieren.
Lehrreicher Acker
2000m2.eu
mym2.de
Auf der Erde leben aktuell gut 7,5 Milliarden Menschen. 1,5 Mil-
liarden Hektar der Erdoberfläche werden derzeit als Ackerflä-
che genutzt. Teilt man diese Fläche durch die Zahl der Men-
schen, ergibt das 2000 m2 pro Person. Weltweit versuchen Bil-
dungsinitiativen diese theoretische Überlegung für Menschen
greifbar und nachvollziehbar zu machen. Auf sogenannten
darstellen. Der großartige didaktische Ansatz der Seite hilft
Weltäckern kultivieren sie die 45 wichtigsten Ackerfrüchte, da-
beim Verständnis: Der Betrachter sieht die Animation und hört
runter Getreide, Gemüse, Hülsen-, Wurzel- und Ölfrüchte, aber
dazu Erklärungen, kann beides aber jederzeit stoppen, um auf
auch Fasern, Genussmittel und Viehfutter.
eigene Faust mit dem gezeigten Modell zu experimentieren.
Seit 2013 bestellt die Zukunftsstiftung Landwirtschaft in Ber-
Im gleichnamigen YouTube-Video von Jasper Palfree be-
lin einen dieser Weltäcker. Das 2000 m2-Projekt war 2017 Teil
schreibt er, wie er auf die Idee zu „What is a Day?“ kam und
der Internationalen Gartenausstellung und ist inzwischen in den
wie das Lab entstand. (dwi@ct.de)
Botanischen Volkspark in Pankow umgezogen. Hier wachsen alle
Ackerkulturen in dem Mengenverhältnis, in dem sie auch welt-
weit angebaut werden. Infotafeln und Exponate erklären, wie viel
Ackerfläche für eine Schüssel Müsli oder ein Schnitzel mit
Literarische Orte
Pommes und Salat benötigt wird. Mit dem Online-Flächenrech-
ner des Projekts kann man das für sein Lieblingsgericht auch
selbst berechnen. Dazu gibt man alle Zutaten in der benötigten de.lit-cities.com
Menge ein. Der Rechner ermittelt die für das Gericht nötige
youtube.com/watch?v=hDAuld7VuW4
Ackerfläche und zeigt auch, wie viel Prozent der täglich für jeden
Menschen verfügbaren Fläche von 4,2 m2 das sind. (dwi@ct.de) Im LitCities Literaturatlas findet man nach Schauplätzen sortier-
te Buchtipps. Zu knapp 100 Städten von Accra bis Zürich kennt
die Webseite passende Empfehlungen – 7 Titel zu London bei-
spielsweise und 22 zu New York. Die Orte klickt man entweder
in einer alphabetischen Liste oder in einer schicken schwarzwei-
ßen Weltkarte an und gelangt so zu Buchcovern und Inhaltsan-
gaben der Bücher. Es sind größtenteils keine Neuerscheinungen,
sondern moderne Klassiker, die hier von neun Buchliebhabern
aus Kunst, Kultur und Politik vorgestellt werden. Die Tippgeber
ergänzen die Beschreibungen der Titel um ihre ganz persönliche
Sicht auf das Werk. (dwi@ct.de)
Gesteigertes
Problembewusstsein Kostenlose
labs.minutelabs.io/what-is-a-day Datenschutzerklärung
youtube.com/watch?v=hDAuld7VuW4 datenschutz-generator.de
Seit 2014 erklärt die Webseite MinuteLabs.io naturwissen- Websites benötigen fast immer ein Impressum und eine kor-
schaftliche Phänomene. In wohldurchdachten, interaktiven rekte Datenschutzerklärung. Der einfachste Weg dorthin ist
Seiten, den sogenannten Labs, kann der Besucher mit kleinen einer der Textgeneratoren, die im Web angeboten werden.
Modellen herumspielen, beispielsweise von Planeten, Pendeln Gute Erfahrungen haben wir mit dem Datenschutz-Generator
oder Brownschen Partikeln. Das jüngste Lab widmet sich nun von Rechtsanwalt Thomas Schwenke gemacht, weshalb wir
der Frage What is a Day? ihn bereits in Artikeln zur Datenschutz-Grundverordnung
Zu Beginn der ebenso verständlichen wie unterhaltsamen (DSGVO) empfohlen haben.
Erklärungen zum Tag-und-Nacht-Rhythmus auf der Erde meint Ende Juli dieses Jahres hat Schwenke sein Tool auf den neu-
man als Betrachter noch genau zu wissen, worum es geht. Aber esten juristischen Stand aktualisiert und aufgehübscht. Nach wie
je länger man der Beschreibung von Sternentag, Sonnentag vor dürfen es Privatpersonen kostenlos nutzen. Eine Daten-
und mittlerem Sonnentag folgt, desto mehr weicht diese Ge- schutzerklärung oder ein Impressum für private Zwecke lässt
wissheit dem Staunen darüber, aus wie vielen Blickwinkeln sich darüber in fünf Minuten zusammenstellen. (hob@ct.de)
man auf das Geschehen schauen kann und wie unterschiedlich
sich die Abläufe auf der um die Sonne kreisenden Erde dabei Diese Seite mit klickbaren Links: ct.de/yaxf
Ob man die Sprachassistenten für unverzichtbare um eine Frage, suchen die Server die pas-
sende Antwort heraus, wandeln sie über
Helferlein hält oder für den absoluten Daten-GAU –
ein Text-To-Speech-System in Sprache
fast jeder ist schon mal mit Alexa & Co in Kontakt und schicken diese Audiodaten an den
gekommen. Deshalb ist es wichtig, die Funktionsweise vernetzten Lautsprecher des Nutzers zu-
der Assistenten zu verstehen, denn sie sind weder rück. Geht es dem Anwender hingegen
darum, mit seinem Sprachbefehl ein
reine Spielerei noch Alleskönner oder Datenspione.
Smart-Home-Gerät zu schalten, übermit-
teln Amazon, Google & Co. das Komman-
do an den passenden Cloud-Dienst.
Die Intelligenz der Sprachassistenten
steckt somit komplett in der Cloud und
nicht im Gerät auf der heimischen Kom-
Von Sven Hansen, Nico Jurran nen Assistenten: Bei den Premiummarken mode. Das hat für die Anbieter den Vorteil,
und Stefan Porteck Mercedes und BMW kann man sich in dass sich die Hardware auf Nutzerseite
ausgewählten Fahrzeugen mit MBux oder praktisch auf eine Kombination aus Laut-
dem Personal Digital Assistant unter- sprecher, Fernfeldmikrofonen und Inter-
D
er Faszination einer menscheln- halten. netzugang beschränkt. Die lässt sich preis-
den Maschine kann sich kaum je- günstig in vernetzte Lautsprecher integrie-
mand entziehen. Mit Amazons Wie geht das? ren – aber auch in Smart-TVs, Soundbars,
Echo stand in vielen Haushalten erstmals Wenn sie in einem smarten Speaker ver- Tablets und sogar in smarte Thermostate.
eine Sprechdose auf dem Tisch, die auf packt sind, arbeiten Sprachassistenzsyste- Einen Überblick, in welchen Geräten mitt-
Zuruf Nachrichten, Informationen und me nach demselben Muster. Sie horchen lerweile Assistenten direkt zu finden sind,
Musik liefert, Witze erzählt und Geräte im über im Lautsprecher integrierte Fernfeld- finden Sie auf Seite 64. Das Cloud-Kon-
Haushalt steuert. Auch wenn die erste Be- mikrofone permanent auf ein Aktivie- zept wirft allerdings immer wieder eine
geisterung verflogen ist, sind die Sprach- rungswort (englisch Hotword) wie Reihe datenschutz- und verbraucher-
assistenten Teil des Alltags geworden: „Alexa“ oder „Hey Google“. Dabei fließt schutzrechtlicher Fragen auf, die der Arti-
Laut einer aktuellen Studie nutzt heute noch nichts in die Cloud. Erst wenn sie ihr kel ab Seite 74 beleuchtet.
rund ein Drittel aller Deutschen Alexa & Wort erkennen, zeichnen sie den nachfol-
Co., vor einem Jahr war es nur ein Fünftel. genden Satz auf und schicken ihn ver- Sprachsynthese
Außer dem Sprachassistenten des schlüsselt an die Cloud des jeweiligen An- Eine gelungene Sprachausgabe ist bei den
Versandriesen Amazon sind in deutschen bieters. Manche Assistenten in Geräten Assistenzsystemen mindestens so wichtig
Haushalten der Google Assistant und wie dem Fire-TV-Medienplayer und dem wie die Erfassung und korrekte Auswer-
Apple Siri anzutreffen. Siri nimmt eine Son- angesprochenen LG-Fernseher springen tung der vom Nutzer gesprochenen Befeh-
derstellung ein: Nicht nur, dass der Assis- nur an, wenn der Nutzer eine bestimmte le. Schließlich soll der Anwender die Ant-
tent – obwohl älter als Alexa – erst sehr spät Taste auf der Fernbedienung mit inte- worten auf Anhieb verstehen und nicht
über den „HomePod“ genannten vernetz- griertem Mikrofon drückt. erst rätseln müssen, was die Assistentin
ten Lautsprecher einen festen Platz in In der Cloud wird die Sprachaufzeich- gesagt hat. Eine Herausforderung stellen
Wohnräumen erhielt. Apple kündigte bis- nung in Text umgewandelt und nach dabei fremdsprachige Begriffe und Eigen-
lang auch keine weitere Variante des Ge- Kommandos durchsucht. Handelt es sich namen dar.
räts oder gar ein Integrationsprogramm für Aber auch die Stimme, die Sprechge-
Dritthersteller an. Und während Amazon schwindigkeit und die Betonung sind
und Google sowohl Entwickler-Kits als wichtige Faktoren: Auf Dauer ist es an-
auch die nötigen Begleit-Apps unter strengend, einer Sprachassistentin zuzu-
Android und iOS bereitstellen, lässt sich hören, die sehr schnell oder sehr langsam
Siri nur auf dem HomePod und nur von spricht oder sprichwörtlich ohne Punkt
iOS-Nutzern einrichten und konfigurieren. und Komma vor sich hinredet.
Abseits der drei großen Assistenz- Um zum gewünschten Ergebnis zu
systeme versuchen sich immer wieder ein- kommen, nutzen die Entwickler verschie-
zelne Gerätehersteller an einer eigenen dene Ansätze. Im einfachsten Fall lässt
Sprachsteuerung – beispielsweise Micro- man eine reale Person Sätze komplett
soft mit Cortana am PC, Samsung mit oder in größeren Abschnitten einsprechen
Bixby auf Smartphones und LG mit dem und spielt diese Audiodateien dem Nutzer
„Voice Mate“ auf seinen aktuellen Smart- später passend vor. Dies bietet sich bei-
TVs. Über letzteren lassen sich nicht nur spielsweise an, wenn der Nutzer nach
TV-Sender nach Namen ansteuern und einem Witz oder einer Geschichte fragt,
die Lautstärke verändern, er durchsucht wo es oft auf Pausen und die richtige Be-
beispielsweise auch YouTube nach Titeln Mit dem Amazon Echo (links) und tonung ankommt.
und das TV-Angebot nach Genres. Auch Google Home begann der Alternativ können die Anbieter Texte
die Autohersteller versuchen es mit eige- Sprachassistenten-Boom. mit sogenannten SSML-Tags (Speech Syn-
Bild Fitbit
Smartwatches
Einen Assistenten kann man heutzutage auch
einfach am Handgelenk tragen. So steht Apples Siri
bei der Apple Watch dank integriertem Mobilfunk-
modem auch ohne Smartphone unterwegs Rede
und Antwort.
Google hat seinen Assistant in sein Wear OS inte-
griert, das auf Uhren unter anderem von Huawei,
LG und sehr vielen Modellen von Fossil und deren
Tochtermarken zu finden ist. Etliche der neuen
Uhren verfügen auch über Lautsprecher, weshalb
man bei ihnen nicht auf die Sprachausgabe ver-
zichten muss.
Amazon lag hier lange zurück, bekommt Mitte
September mit der Fitbit Versa 2 aber ein erstes
Domizil am Handgelenk.
Smart-Displays
Smarte Displays sind eine recht neue Produktkategorie.
Es handelt sich um Netzwerklautsprecher, die mit
einem Touchscreen ausgestattet sind. Auf ihren
Displays zeigen sie Zusatzinformationen zu den
Sprachantworten des Assistenten an, geben aber
beispielsweise auch Videos wieder, ermöglichen
Videotelefonate und manche haben einen Browser.
Amazon hat zwei Modellreihen im Sortiment:
„Echo Show“ mit eckigem Display in den Größen
5,5, 7 und 10 Zoll und „Echo Spot“ mit rundem
2,5-Zoll-Display (siehe Bild). Googles Angebot be-
schränkt sich hierzulande noch auf den „Google Nest
Hub“ mit 7 Zoll großem Bildschirm. In englischsprachi-
gen Ländern ist ab September der „Nest Home Hub Max“
mit 10"-Display erhältlich.
Im Auto
Eigentlich ist das Auto der perfekte Einsatzort für
Assistenten – schließlich soll man während der Fahrt
tunlichst die Finger vom Smartphone lassen und sich
aufs Verkehrsgeschehen konzentrieren.
Die Verbreitung der Sprachassistenten ist hier bislang
jedoch dürftig: Audi hat Alexa Auto in seinem e-Tron
integriert, bei BMW soll sie per Update auf die älteren
Infotainmentsysteme mit iDrive 5 / 6 kommen. Beim
aktuellen BMW OS 7.0 setzt BMW hingegen auf seinen
eigenen Sprachassistenten und folgt damit Mercedes,
die mit MBux (siehe Bild) ebenfalls ein eigenes System
nutzen.
Der Funktionsumfang aktueller für Unterhaltung, lässt die smarten Haus- zu Vergleichszwecken in der Tabelle auf
Sprachassistenten mag sich in haltshelfer auf Zuruf die Wohnung auf- Seite 70 auf. Für einen Wertungskasten
vielen Punkten ähneln, doch die polieren und bestellt das Abendessen – ist es bei diesem Assistenten aber noch
Tücke steckt im Detail. Wer die fehlt nur noch das Kaltgetränk. zu früh.
Unterschiede kennt, erspart sich Doch sind die Helfer aus der Cloud Außen vor ließen wir Cortana, die As-
bei der Wahl viel Frust. schon so gut? Wir haben es auf einen Ver- sistentin von Microsoft. Sie schaffte es nur
such ankommen lassen, um zu sehen, was in den USA auf einen Smart-Speaker von
die Assistenten im Alltag leisten. Alexa, Hamann, der dort aber schon wieder ver-
Von Sven Hansen und Nico Jurran Google Assistant und Siri testeten wir in ramscht wird und es nicht mehr nach
der verbreitetsten Darreichungsform als Europa schaffen wird.
Smart Speaker: Echo, Google Home und Wie im vorherigen Artikel auf Seite
HomePod traten gegeneinander an. 60 beschrieben, steckt die eigentliche In-
E
in perfekter Assistent weckt einen Samsung hat mit dem Galaxy Home telligenz der Assistenten in den Cloud-
morgens mit der Lieblingsmusik, für Bixby zwar seit Längerem einen Servern der Anbieter – weshalb diese je-
verwaltet den Terminkalender, smarten Speaker angekündigt, zum Test- derzeit ohne Hardware-Update neue Fea-
dient als Gedächtnisstütze, hilft bei der zeitpunkt war aber noch keine Bixby- tures einführen und alte verbessern oder
Kontaktpflege zu Freunden und Familie, Büchse verfügbar. Vielmehr ist Bixby nur auch komplett deaktivieren können. In-
warnt vor dem nahenden Unwetter und auf Smartphones und in TVs des Herstel- sofern können die von uns gesammelten
lotst einen staufrei durch den urbanen lers zu finden. Wir probierten Bixby auf Ergebnisse nur eine Momentaufnahme
Dschungel zur Arbeit. Am Abend sorgt er einem Galaxy S10 5G aus und führen ihn sein.
Zudem lässt sich der Funktions- Neben der Wettervorhersage und ab dem kommenden iOSˇ13 auch bei
umfang vieler Assistenten mittels Skills dem Ein- und Ausschalten smarter Lam- Apple. Zusätzlich können Alexa, Google
(Amazon), Actions (Google) oder Capsules pen gehört das Setzen von Timern für Assistant und Siri auf die jeweils hausei-
(Samsung) nahezu beliebig erweitern. Da viele zu den Hauptaufgaben. Auch das genen Dienste zugreifen.
die Funktionen von Drittanbietern stam- klappt problemlos, indem man entweder Hier macht sich aber auch der uner-
men, sich in ihre Qualität mitunter deut- eine gewünschte Uhrzeit nennt oder die bittliche Konkurrenzkampf von Amazon
lich unterscheiden und das Angebot stets verbleibenden Stunden/Minuten angibt. und Google deutlich bemerkbar. So geben
im Wandel ist, haben wir uns bei unseren Wenn nötig lassen sich auch mehrere Amazon-Lautsprecher keine Musik von
Tests auf die Kernfunktionen beschränkt, Timer parallel anlegen und einzelne da- Google Music und umgekehrt keine Goo-
die die Assistenten selbst mitbringen. von löschen oder editieren – was beson- gle-Home-Geräte Prime Music wieder.
ders beim Kochen recht praktisch ist. Angesichts stetig anschwellender Mu-
Stimmprobe Apropos Kochen: Googles Smart Dis- sikkataloge wäre eine orientierende Kraft
Manch einer meint, Alexa wäre nur wegen play Nest Home Hub und Amazons Echo bitter nötig. Doch statt über Genres, Epo-
ihrer angenehmen Stimme so beliebt. Spot und Echo Show machen sich dabei chen, Komponisten oder Instrumenten-
Und tatsächlich umgibt man sich im Alltag recht nützlich. Fragt man sie nach der Zu- gattungen hinweg den Nutzer von High-
gerne mit einer wohlklingenden Assisten- bereitung bestimmter Gerichte, zeigen die light zu Highlight zu führen, passiert – gar
tentin. Ob man will oder nicht, im Innern Geräte eine Liste der benötigten Zutaten nichts. Stattdessen muss man wie in Ur-
entsteht bei der Nutzung das Bild eines und liefern eine Schritt-für-Schritt-Anlei- zeiten Album, Interpret oder Titel benen-
menschlichen Gegenübers, das einem tung für die Zubereitung. nen oder sich mit wenigen kuratierten
sympathisch oder unsympathisch ist. Abspiellisten begnügen. Spotifys per Al-
Googles deutsche Stimme kommt Wissen gorithmus erstellte individuelle Playlists
eher wie ein nasales, leicht oberlehrerhaf- Weil die Assistenten zu Beginn noch gar sind da noch das Höchste der Gefühle.
tes Fräulein Rottenmeier rüber – auch nicht so viel steuern konnten, stellten
wenn Aussprache und Betonung inzwi- Amazon und Google andere Fähigkeiten Video
schen sehr menschlich wirken. Siri klingt in den Vordergrund und bewarben sie als Googles Nest Hub und die Echo-Show-
deutlich entspannter, versagt aber oft eine Art digitales Orakel, das auf alle Fra- Reihe von Amazon eignen sich mit ihren
kläglich, wenn es um die korrekte Aus- gen die passende Antwort hat. Displays auch für die Videowiedergabe.
sprache geht. Spätestens bei deutsch-eng- Mittlerweile ist klar, dass Alexa und Amazon-Prime-Kunden können direkt auf
lischem Sprachmix haut sie gelegentlich Google Assistant vor allem Wikipedia- die Filmbibliothek des Videodienstes zu-
Stilblüten wie den Song „Perfecket von Einträge in Kurzfassung vorlesen – und greifen. Bei Google erreicht man Max-
Etzkehirans“ raus. Alexa kann Sprache dann auch nicht immer die richtigen, wie dome und kann über den Streaming-
deutlich besser und wohlklingender arti- unsere Testergebnisse in den Wertungs- Dienst Zattoo Live-TV schauen oder Me-
kulieren. Samsungs Bixby spricht in vielen kästen zeigen. diatheken-Inhalte der Öffis abrufen.
Fällen sogar noch natürlicher. Apple hat bei Siri bereits den gleichen Ob der kleinen Größe von maximal 10
Apples Siri und Bixby lassen sich auf Weg eingeschlagen. Samsung ist bei Bixby Zoll und den oft etwas dünn klingenden
eine männliche Stimme umstellen. Vorein- aktuell noch auf der Stufe davor: Im Zwei- Lautsprechern sind die Smart-Displays
gestellt sind aber jeweils die Frauenstim- fel blendet das System einfach das Inter- keine echte Alternative zum TV oder Note-
men. Bis auf Bixby versuchen alle Assis- net-Suchergebnis auf dem Display ein. Das book als Video-Wiedergabegerät. Für
tenten zusätzlich zu menscheln, indem sie reicht aber spätestens dann nicht mehr, kurze Videoschnipsel, YouTube-Clips oder
ihre Antworten mit kleinen Floskeln anrei- wenn Samsung seinen Assistenten auf die Nachrichten reicht es aber völlig aus.
chern. Das klappt nicht immer: Wenn die einem Smart-Speaker laufen lassen will. Die Inhalte lassen sich einfach per
Kommunikation ins Leere läuft, wünscht Sprachbefehl öffnen. Bei mehreren mög-
man sich als Nutzer eigentlich nur noch ein Unterhaltung lichen Treffern blenden die Assistenten
abruptes Ende der Assistenten-Talks. Radio ist auch im Streaming-Zeitalter die eine Liste ein, aus der sich das gewünschte
bequemste Variante der musikalischen Video per Sprachbefehl starten lässt.
Tägliches Leben Untermalung. Dazu passt, dass alle Assis- Im Smart-Home-Bereich kann Alexa
Alltägliche Aufgaben wie das Anlegen von tenten Internetradio auf Zuruf abspielen. dank der Erweiterbarkeit über Skills einen
Terminen erledigen die Systeme souve- Apple nutzt hierfür den Sammeldienst großen Vorsprung herausarbeiten; prak-
rän. Natürlich kommt es auch hier auch Radio.de, alle anderen kooperieren mit tisch kein Geräteanbieter kommt an ihr
mal zu Missverständnissen – wenn bei- TuneIn-Radio. vorbei. Fest eingebaut ist die Unterstüt-
spielsweise Sprachbrocken im Betreff Apple und Google erlauben die Wie- zung für Philips Hue. Alexa erkennt das
eines Kalendereintrags landen. Das Vor- dergabe eigener Musik, die man in die Philips-Gateway im lokalen Netz und
lesen der Termine des Tages oder der Cloud (iCloud / Google Drive) geladen steuert die per ZigBee verbundenen Lich-
kommenden Woche klappt hingegen gut. hat. Amazon hat sein entsprechendes An- ter ohne Installation eines zusätzlichen
Im Vergleich zum Blick in den Kalender gebot wieder eingestellt, hier kann man Skills direkt.
im Smartphone oder PC mangelt es bei nur gekaufte Stücke oder Abo-Musik ab-
einer runtergerasselten Aufzählung je- spielen. Kommunikativ
doch am Überblick. Um einen wichtigen Will man den Katalog eines Strea- Besonders leicht klappt bei Alexa die
Termin nicht zu verpassen, reichen die As- ming-Dienstes am Smart-Speaker anzap- Kommunikation zwischen Echo-Geräten,
sistenten aber locker aus. fen, ist Spotify der gemeinsame Nenner, da der verknüpfte Amazon-Account auto-
matisch die Nutzer-ID ist. Hat man seinen Echo in der Alexa-
App freigegeben, lassen sich Kontakte, die ebenfalls ein Echo-
Lautsprecher besitzen, sofort anrufen. Für Ruhezeiten kann man
– auch per Sprachbefehl – einen „Bitte nicht stören“-Modus
aktivieren.
Unter der Bezeichnung „Drop-in“ halten Amazons Smart-
Displays dabei eine besondere Kommunikationsvariante bereit,
die quasi eine Standleitung zwischen zwei Orten herstellt.
Schon wenn der Bewegungssensor vor dem Gerät etwas regis-
triert, wird auf dem Echo Show der Gegenseite per Texteinblen-
dung („Opa ist aktiv“) eine Aktivität signalisiert. Ein Videochat
lässt sich starten, ohne dass die Gegenstelle diese explizit an-
nehmen muss. Das Mikro öffnet sich dabei sofort, die Kamera
Amazon Alexa
wird erst nach dreißig Sekunden aktiviert. Die Funktion ist stan-
dardmäßig deaktiviert und muss explizit für jeden Kontakte Amazon darf sich auf die Fahnen schreiben, das Thema
einzeln freigegeben werden. Die Kommunikation via „Drop- Sprachassistenz zum Massenphänomen gemacht zu haben.
in“ ist maximal invasiv, aber unheimlich bequem und auch für Zum großen Erfolg hat nicht zuletzt die natürlich und sym-
Menschen ohne technisches Know-how problemlos möglich. pathisch klingende Stimme der Assistentin und die ver-
Die Echos lassen sich über die Alexa-App auch mit einem gleichsweise hohe Qualität der Text-To-Speech-Engine bei-
Skype-Konto verknüpfen. Die Videoqualität beim Chat war bei getragen: Auch bei schwierigen Sätzen und fremdsprach-
niedrigen Durchsatzraten besser als bei der Nutzung des Ama- lichen Begriffen kommt Alexa selten ins Schlingern. Darüber
zon-Dienstes. hinaus gibt sich Amazon Mühe, zu praktisch jedem anste-
Das Google-Smart-Display Nest Home Hub erlaubt über henden Feiertag und sonstigem Ereignis passende Inhalte zu
den Dienst Duo ebenfalls Gespräche untereinander – mangels hinterlegen.
Kamera allerdings ohne Video. Das Einrichten ist deutlich Kein anderer Assistent ist auf so vielen unterschiedlichen
komplizierter als bei Amazon: Man muss einmalig in der Goo- Geräten zu finden – ein Ausdruck von Amazons rigoroser Ex-
gle-Home-App auf dem Smartphone den Google-eigenen pansionspolitik. Zu den hauseigenen Geräten der Echo- und
Sprach- und Video-Messenger Google Duo verknüpfen. Statt Fire-Serie kommen unzählige „Alexa Built-in“-Geräte von
des Google-Accounts nutzt Google für die Anmeldung die Drittherstellern. Auch im Smart Home hat sich Alexa die Spit-
Telefonnummer des Smartphones. Danach klappen Sprachan- zenposition gesichert: Praktisch jeder große System- oder
rufe auf den Smart-Displays problemlos. Es bleibt jedoch Goo- Komponentenanbieter bindet Alexa ein.
gles Geheimnis, weshalb man für die Nutzung von Duo zwin- Umso ärgerlicher ist, dass die an sich nützlichen Routi-
gend ein Smart-Display benötigt. Für reine Audio-Gespräche nen (vom Anwender programmierbare Befehlsketten) und
würden die Lautsprecher Google Home und Home Mini völlig der „Kurzmodus“, in dem Alexa weniger spricht und die
ausreichen. Steuerung von Smart-Home-Geräten oft nur mit Tönen be-
stätigt, nicht für Skills verfügbar sind.
Fazit Andererseits müsste man bei Alexa wesentlich weniger
Alexa ist nach einem furiosen Start zwar älter, aber keinen Deut auf Routinen zurückgreifen, wenn das Assistenzsystem die
weiser geworden. Nach wie vor scheint sie sich zwar auf die Er- Sprachkommandos des Nutzers besser interpretieren könnte.
kennung von Sprache, aber nicht auf die Erkennung des dahinter Stattdessen arbeitet sich Alexa teilweise Wort für Wort an
verborgenen Sinngehalts zu verstehen. Dadurch agiert sie oft wie den Befehlen ab – und versteht etwa, dass man ein Gerät
ein dementer Butler, den man ab und zu anranzt, dem man aber „einschalten“ will, nicht aber, wenn man es „anschalten“
am Ende kaum böse sein kann. möchte. Auf „Schalte alle Lichter aus“ erwidert Alexa nur,
Geht es ums Sinnverstehen, das für die Steuerung mit na- dass sie das Gerät „alle“ nicht finden kann. Alexa ist nicht be-
türlicher Sprache essentiell ist, hat Google die Nase vorn. Das sonders helle.
System extrahiert oft auch aus locker hingeworfenen Sprach- Die fehlende Intelligenz macht sich auch bei Wissens-
brocken den Wunsch des Anwenders und setzt ihn zielgerichtet fragen bemerkbar: An sich greift Alexa auf einen großen Da-
um, wäre da nur nicht die garstige Stimme. tenfundus zurück, behauptet aber beispielsweise steif und
Siri scheint im HomePod im Dornröschenschlaf zu schlum- fest, das Taj Mahal sei gerade einmal 77 Jahre alt. Erst die Ein-
mern – unverständlich, warum Apple das Thema Sprachassistenz blendung auf einem Smart-Display verrät, dass Alexa vom
nicht offensiver angeht. Schließlich hat man mit dem „Knowled- Musiker gleichen Namens spricht. Solche Schnitzer über-
ge Navigator“-Video schon vor über 30 Jahren den richtigen Rie- spielt Alexa mit dem großen Fundus an Witzen, Gedichten,
cher in Sachen Zukunft bewiesen. Aber vielleicht wird der intel- Spielen und flotten Sprüchen.
ligente Holo-Assistent ja das „Next Big Thing“, auf das alle ge-
wartet haben.
Oder Samsung überholt alle mit Bixby – angeblich steckt der
Konzern ja Milliarden in die Entwicklung. Die Stimme und die Ä angenehme Stimme
Sprachsynthese sind jedenfalls schon mal überaus gelungen. Der Ä große Auswahl Geräte und Dienste
Transfer vom Smartphone auf den Smart-Speaker ist aber erfah- ä eingeschränktes Sinnverstehen
rungsgemäß eine Mammutaufgabe. (sha@ct.de) c
Digitale Sprachassistenten
Modell Amazon Alexa Apple Siri Google Assistant Samsung Bixby
getestet auf Echo HomePod Google Home Samsung S10
Eingabe
Aktivierungswort (Alternativen) Alexa (Echo, Computer) Hey Siri Hey Google (OK, Google) Hey Bixby
optische Bestätigung / abschaltbar v/– v/– v/– –/–
akustische Bestätigung / abschaltbar v/– v/– v/v –/–
Anzahl Stimmen / Geschlechter 1 / weiblich 2 / weiblich + männlich 1 / weiblich 2 / weiblich + männlich
Rückbezug auf letzte Frage möglich v v v –
Eingabe über mehrere Sätze v (optional) – v –
Eingabe kombinierter Befehle – – v –
alternative Eingabemöglichkeiten Touch (Echo Show / Spot) – Touch (Smartphone, Home Hub) Taste (Smartphone)
verkettete Befehle (Routinen) v v v v
Offline-Nutzung möglich – – – –
mehrere Eingabegeräte gleichzeitig v v – –
nutzbar
Nutzer
mehrere Nutzer auf einem Gerät – (nur mit Profil-Wechsel) v v –
Sprechererkennung v – v –
Kinder-Account – (nur in den USA) – – –
Kommunikation
Freisprechfunktion (Bluetooth HFP) – v (nur ausgehende Anrufe) – entfällt
Festnetztelefonie – (nur mit Connect) – – entfällt
Gespräche / Bildgespr. untereinander v / v (je zwischen Echos) v (FaceTime) / entfällt v / v (je via Google Duo) entfällt / entfällt
Mitteilungen v v v v
Rundruf an mehrere Endgeräte v – v –
Tägliches Leben
Nachrichten / individualisierbar v/v v/– v/v – (Web) / –
Zeit / Weltzeit (andere Orte) v/v v/v v/v v/v
Wecker einmalig / wiederkehrend v/v v/v v/v v / v (aber falsche Zeit)
Timer / mehrere Timer möglich v/v v/v v/v v/–
Wettervorhersage / Regenprognose v/v v/v v/v v/v
Kalendereinträge erstellen / abrufen v/v v/v v/v v/v
Wissensdatenbank v v v v
Medienwiedergabe (direkt)
Internetradio v (über TuneIn) v (über TuneIn) v (über TuneIn) v (über Radio.de)
Online-Musikdienste v (Amazon Musik, Apple Music, Spotify) v (Apple Music, eigene iTunes- v (Youtube Music, Spotify, v (Spotify)
Musikbibliothek) Google Music, Deezer)
Podcasts v v v v (Spotify)
Multiroom-Funktion v v v entfällt
Kopplung / Basissteuerung BT-Zuspieler v/v –/– v/v entfällt / entfällt
Streaming-Protokolle Spotify Connect AirPlay 2 Google Cast, Spotify Connect entfällt
Smart-Home-Steuerung
Strom (Funkstecker) v v v v
Licht v v v v
Heizung / Klimaanlage v/v v/v v/v v/v
Fensterkontakte / Rollläden v/v v/v v/v v/v
IFTTT-Trigger v – v –
Erweiterbarkeit v (über „Skills“) – v (über „Actions“) v (über „Kapseln“)
kostenpflichtige Erweiterungen v („Premium-Skills“) entfällt – –
Bewertung
Stimme + ± - nicht bewertet
Sprachausgabe + - + nicht bewertet
Sinnverstehen ± - ++ nicht bewertet
Geräteauswahl ++ -- + nicht bewertet
Erweiterungen (Skills) ++ ± + nicht bewertet
Funktionsumfang ± - + nicht bewertet
++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht
vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe
Gekommen, um zu bleiben
Was wir von Alexa & Co in Zukunft erwarten dürfen
Amazon, Google und Apple wollen Zumindest Google hat eine kleine müssen die Assistenten in den Smart-
mit ihren Assistenten nach dem Offline-Erkennung schon einmal per Up- Speakern direkt mit den Smart-Home-
Wohnzimmer als Nächstes das Auto date nachgeliefert: beim Befehl „Stopp“, Geräten kommunizieren – derzeit spricht
erobern – während sich die Nutzer um Wecker und Timer auf Google-Home- meist die Google-Cloud die Cloud des
vor allem Spracherkennung ohne Lautsprechern auf Zuruf zu beenden. Geräteherstellers an, die dann wiederum
Cloud wünschen. Was in beiden Auf seiner Entwicklerkonferenz 2019 das Gerät benachrichtigt. Für einen loka-
Bereichen bereits möglich ist, ist stellte Google außerdem ein neues API vor, len Zugriff benötigen die IoT-Geräte eine
vor allem in den USA zu sehen – das die Ansprache ausgewählter Smart- standardisierte Schnittstelle im LAN,
genauso wie die nächste Home-Geräte ohne Cloud ermöglicht. wofür Google vor allem HTTP-Requests
Gerätegeneration. Smarte Speaker bräuchten dazu nur ein vorsieht. Die Hersteller der IoT-Geräte
vergleichsweise kleines Update, damit der müssen mitziehen, sie brauchen in ihrer
Assistent die Namen gängiger Räume und Schnittstelle zum Google-Assistant aber
Von Nico Jurran und Stefan Porteck Geräte wie Küche, Flur, Lampe, Thermo- lediglich ein paar Zeilen Code zu ändern,
stat und Basisbefehle wie „an“ und „aus“ um den lokalen Zugriff übers heimische
offline versteht. Vollständig aus der Cloud Netzwerk zu aktivieren. Außen vor blie-
und auf die heimischen Geräte dürfte die ben damit aber etliche Geräte, die auf
W
er sich für die Zukunft von Spracherkennung bei den aktuellen Smart- Funkstandards wie Bluetooth oder Zig-
Alexa und Google Assistent in- Speakern jedoch in naher Zukunft nicht bee setzen, zumindest solange deren
teressiert, muss einen Blick wandern. Dafür sind die Anforderungen an Bridge nicht eine lokale Schnittstelle be-
über den großen Teich werfen. Denn in die Rechenleistung und den Gerätespei- kommt.
den USA sind schon einige smarte Geräte cher zu groß – es geht ja nicht nur darum, Anders bei Amazon: Der Echo Plus
mit integriertem Sprachassistenten auf die einzelnen Worte zu erkennen, sondern und der Show der 2. Generation haben
dem Markt oder zumindest konkret ange- sie in einen Zusammenhang zu stellen. einen integrierten Zigbee-Hub, der die
kündigt, die es noch nicht nach Deutsch- Doch selbst das wäre nur die halbe IoT-Geräte direkt anspricht. Denkbar ist,
land geschafft haben. Miete für den Offline-Betrieb: Zusätzlich dass Google seine kommende Assisten-
Googles Smart-Display Nest Hub ten-Generation ebenfalls entsprechend
Max etwa: Das hat anders als der hierzu- aufrüstet.
lande erhältliche Nest Hub zusätzlich zum
Bildschirm eine Kamera, sodass sich da- Überarbeitet
rüber Videogespräche führen lassen. Und Die Entwickler von Alexa & Co. entwerfen
der Max bietet eine weitere Besonderheit: nicht nur neue Geräte und Betätigungs-
Gestensteuerung. Will man etwa eine lau- felder, sondern statten die bestehenden
fende Musikwiedergabe pausieren, muss Systeme mit neuen Funktionen und
man nur die Hand heben. Diensten aus.
Bei manchem hiesigen Alexa-Fan Bereits seit Mai bietet Amazon ame-
steht wiederum der Fire TV Cube auf der rikanischen Alexa-Nutzern einen neuen
Wunschliste. Der Würfel übernimmt an Eingabemodus. In diesem reagiert die As-
den Fernseher angeschlossen die Aufga- sistentin darauf, ob der Nutzer flüstert –
ben eines Fire-TV-Sticks. Mit seinem ei- und antwortet ihrerseits leiser. Das ist bei-
genen Lautsprecher lässt er sich aber auch spielsweise dazu gedacht, um ein nebenan
wie ein Echo nutzen. schlafendes Kind durch die Spracheinga-
ben beziehungsweise die Antwort von
Offline im Heim Alexa nicht zu wecken.
Viele wünschen sich einen (beschränkten) Für großes Aufsehen sorgte zudem
Offline-Betrieb für ihren Sprachassisten- ein Patent seitens Amazon, das be-
ten. Dann würde dieser auf dem Smart- In den USA ist bereits „Echo Auto“ schreibt, wie Alexa auf Befehlssätze rea-
Speaker bei einer Internetstörung künftig erhältlich, mit dem Alexa in beliebige gieren könnte, bei denen das Aktivie-
nicht komplett verblöden, zudem würden Fahrzeuge kommt. Für den Betrieb ist rungswort am Ende steht. Sätze würden
keine Sprachaufzeichnungen mehr das allerdings hier noch ein Smartphone dann mit einer (vom Nutzer einstellbaren)
Heim verlassen. mit passender App erforderlich. Länge von 10 bis 30 Sekunden auf dem
H
Ob Amazon, Google oder underttausende Fragen prasseln jemand mehr als tausend Sprachaufzei-
Apple – nahezu alle Anbieter täglich auf sie ein – und wenn sie chungen von Googles Assistant zu. Die
von Sprachassistenten haben nicht wunschgemäß antworten, Journalisten haben die Dateien anhand
Aufzeichnungen von Kunden gibt es schon mal Schimpfe. Amazons der gesagten, teils sehr persönlichen
transkribiert und ausgewertet. Alexa, Google Assistant und Apples Siri Dinge vereinzelt konkreten Nutzern zu-
Weil das publik wurde, ge- stehen unter Druck. Klar, Nutzer sind nie ordnen können.
loben sie nun Mäßigung und ganz zufrieden. Aber auch das stets ver- Mit Apple geriet jüngst auch jener
versprechen eine offenere nehmbare Grummeln von Daten- und Konzern in den Fokus, der sich mit beson-
Informationspolitik. Die Frage Verbraucherschützern schwillt zu einem ders hoher Datenschutzfreundlichkeit von
aber ist: Lassen sich die bedrohlich lauten Getöse an. den Mitbewerbern absetzen will. Ein Mit-
Assistenten überhaupt daten- Anlass sind Medienberichte über ma- arbeiter eines Subunternehmens berich-
schutzkonform betreiben und nuelle Transkribierung und Auswertung tete der britischen Tageszeitung The
kann man den Anbietern noch von Sprachaufzeichnungen. Die Nachrich- Guardian von ähnlichen Abhörpraktiken
glauben? tenagentur Bloomberg etwa hat mit sie- bei Siri. Spiegel Online sprach daraufhin
ben Amazon-Mitarbeitern gesprochen, mit einem deutschen Mitarbeiter, der für
die den ganzen Tag nichts anderes tun, als einen Apple-Dienstleister Aufzeichnun-
Von Holger Bleich Alexa-Sprachaufzeichnungen aus privaten gen von Apples Sprachassistent Siri aus-
Wohnzimmern abzuhören. Der belgi- wertet. „Ich schaffe in sechs bis sieben
schen Rundfunkanstalt VRT NWS spielte Stunden zwischen 1200 und 1600 Auf-
nahmen“, erklärte der laut Spiegel Online den. In den Erklärungen ist stets diffus Audioaufnahmen ist eine Einwilligung der
unumwunden. von der Einwilligung zu Qualitätsverbes- Nutzer einzuholen (Opt-in). Dies gilt be-
Was c’t schon im vergangenen Jahr serungen die Rede. Für eines auf jeden reits für den regulären Betrieb, auch wenn
festgestellt hatte [1], bestätigten nun auch Fall sorgen die flugs abgenickten Erklä- keine Transkription und Auswertung von
die Transkribierer. In dem Fundus an aus- rungen nicht: für einen umfassend infor- Fehlfunktionen durch Menschen erfol-
gewerteten Aufnahmen stecken etliche, mierten Verbraucher. gen.“ Für die Auswertung sei eine zusätz-
die die Sprachassistenten ohne Wissen Doch genau den fordert das europäi- liche „informierte Zustimmung“ zwin-
der Nutzer angefertigt haben, weil die sche Datenschutzrecht – und das kann gend erforderlich. Diese Meinung ist al-
Aufzeichnung durch einen falschen Trig- auch den US-Konzernen nicht egal sein, lerdings nicht unumstritten (siehe Inter-
ger gestartet wurde. wenn sie ihre Produkte hierzulande an- view auf S. 77).
bieten. Die Datenschutz-Grundverord-
Verständige Maschinen nung (DSGVO) sieht Verbote und hohe Dark-Pattern-Tricks
Fest steht: Eine weitgehend unbekannte Bußgelder vor, wenn Verbraucher nicht Auch Apple hat nach eigenen Angaben die
Anzahl von Sprachaufzeichnungen der ausreichend über alle Verarbeitungspro- Auswertung von Siri-Sprachaufnahmen
Nutzer wurde von großen Anbietern von zesse und Datenweitergaben informiert bis auf Weiteres gestoppt. Im Herbst soll
Sprachassistenzsystemen an interne und werden. ein Update in iOS folgen: Apple will dann
externe Mitarbeiter weitergegeben, von Ein Handeln nach dem Motto „wo seine Nutzer ausführlich informieren und
diesen transkribiert und bewertet. Doch kein Kläger, da kein Richter“ funktioniert mit einem Opt-in-Verfahren um Erlaubnis
warum eigentlich? nicht mehr, wie jetzt Google erfahren zur Auswertung einzelner Aufnahmen bit-
Jedes dieser geschlossenen Systeme musste: Der Hamburgische Datenschutz- ten. Das Unternehmen betonte, dass Siri
beruht auf maschinellem Lernen. Das er- beauftragte Johannes Caspar hat am 1. Au- Aufnahmen seit jeher nicht mit der Apple-
fordert nach Ansicht von KI-Experten zu- gust ein Verwaltungsverfahren eröffnet, ID des Nutzers, sondern mit einer zufällig
mindest zur Kontrolle der Leistungsfähig- „um Google zu untersagen, entsprechen- generierten Gerätekennung verknüpft.
keit eine menschliche Beurteilung. Sprach- de Auswertungen durch Mitarbeiter oder Ein Rückschluss von den Clips auf konkre-
liche Anfragen sind voller Ungenauigkei- Dritte für den Zeitraum von drei Monaten te Personen sei nie möglich gewesen. Al-
ten, mit denen Maschinen nicht immer vorzunehmen. Damit sollen die Persön- lerding lässt sich ein solcher Rückschluss
umgehen können – beispielsweise Dialek- lichkeitsrechte der Betroffenen zunächst sehr wohl ziehen, wenn beispielsweise
te, Akzente oder Sprachfehler. Um künfti- vorläufig geschützt werden.“ Namen in den Aufzeichnungen genannt
ge Fehleranfälligkeit zu minimieren und Eigentlich ist für Google in Europa die wurden.
damit die Kunden zufriedener zu machen, irische Datenschutzbehörde IDPC zustän- Nutzer von Amazon Alexa müssen
benötigen die Systeme daher fortlaufende dig, weil der Konzern dort seinen europäi- der manuellen Auswertung aktiv wider-
Kontrolle und Korrektur durch Menschen. schen Hauptsitz hat. Doch Caspar griff auf sprechen, und zwar im Amazon-Konto
Was den Konzernen derzeit um die eine Neuerung zurück. „Die DSGVO sieht unter www.amazon.de/alexadatenschutz-
Ohren fliegt, ist ihr eigenes Marketing. Sie für Datenschutzbehörden in anderen Mit- einstellungen oder in der App, der Menü-
haben ihren Nutzern weisgemacht, mit gliedstaaten auch die Möglichkeit vor, für punkt lautet „Legen Sie fest, wie Ihre
allwissenden und verständigen Maschi- einen Zeitraum von höchstens drei Mona- Daten Alexa verbessern sollen“. Per Vor-
nen zu sprechen. Da versteht zum Beispiel ten Maßnahmen in ihrem Hoheitsgebiet einstellung ist der Schalter „Bei der Ver-
die Assistentin Alexa in TV-Werbespots oder Zuständigkeitsbereich zu treffen, besserung von Amazon Services und beim
aus dem Stehgreif alles und hat immer die falls ein dringender Handlungsbedarf Entwickeln neuer Funktionen mithelfen“
passende Antwort parat – ohne menschli- zum Schutz von Rechten und Freiheiten aktiviert, was nach der Lesart des Ham-
che Hilfe. Betroffener besteht“, erläuterte Caspar. burgischen Datenschutzbeauftragten
Und tatsächlich stoppte Google nach wohl kaum DSGVO-konform sein dürfte.
Informierte Zustimmung? eigenen Angaben die Auswertungen von Was Amazon hier betreibt, ist ein
Würden Amazon & Co. in der Kommuni- Sprachaufnahmen umgehend – befristet gutes Beispiel für sogenanntes „Dark-Pat-
kation mit ihren Kunden offen die Anlern- zunächst bis zum 31. Oktober dieses Jah-
methoden schildern und ihnen dann die res. Der Konzern teilte c’t mit: „Wir prüfen
Wahl lassen, wäre das alles kein Problem. derzeit, wie wir künftig zum einen Audio-
Doch das Gegenteil ist der Fall. Wahr- aufnahmen auswerten und zum anderen
scheinlich hat ohnehin kaum ein Nutzer unseren Nutzern die Verwendung der
von Alexa, Google Assistant oder Siri je- Daten besser erklären können.“ Im Zuge
mals die ellenlangen Allgemeinen Ge- der Auswertungen seien die Audioclips
schäftsbedingungen (AGB) und Daten- nicht mit den Nutzerkonten verknüpft
schutzerklärungen durchgelesen. worden. „Im übrigen wurden sie nur bei
Selbst wenn er es getan hätte, wäre er etwa 0,2 Prozent aller Clips durchge-
kaum auf die Idee gekommen, dass man- führt.“
che seiner absichtlich oder versehentlich Derweil hat Casper in einer neuerli-
aufgezeichneten Sprachaufnahmen von chen Stellungnahme seine Forderungen Bei Amazon muss man der Auswertung
Mitarbeitern unbekannter Subunterneh- an Google präzisiert, die auch alle ande- seiner Sprachclips aktiv widersprechen
men im Homeoffice am Küchentisch ab- ren Anbieter aufhorchen ließen: „Als – dabei nervt der Anbieter mit noch-
gehört, transkribiert und bewertet wer- Rechtsgrundlage für die Speicherung von maligen Nachfragen.
tern“-Design: Legt man den Schalter um, den, auf ihr Recht zum Opt-out zu ver- ge sie in der Cloud liegen, können sie auch
erscheint eine Popup-Box, in der Amazon zichten. von den Anbietern verwendet werden. Bei
warnt, dass die Spracherkennung „mög- Amazon und Google lassen sich die
licherweise nicht ordnungsgemäß“ arbei- Aufzeichnungen löschen Sprachdateien einzeln abhören und lö-
tet, wenn man jetzt mit „Ausschalten“ die Sowohl Amazon als auch Google und schen. Als Nutzer sollten Sie von dieser
Wahl nochmals bestätigt. Augenschein- Apple speichern die Sprachaufzeichnun- Option Gebrauch machen.
lich sollen die Nutzer dazu gebracht wer- gen per Voreinstellung unbegrenzt. Solan- Sind Sie Google-Assistent-Nutzer,
gehen Sie dazu am besten über die Konten-
Einstellungen auf der Web-Oberfläche.
Unter „Daten & Personalisierung“ finden
Sie die „Sprach- & Audioaktivitäten“ in den
In-Skill-Käufe via Echo „Aktivitätseinstellungen“. Dort klicken Sie
auf „Aktivitäten löschen nach“ und können
nun entweder sämtliche Assistant-Auf-
Weil Amazon Alexa mit dem Einkaufs- Prozent Provision kassiert. Das System
zeichnungen löschen oder einen Zeitraum
konto des Prime-Kunden verknüpft, er- erinnert sehr an In-App-Käufe und ist
angeben, der entfernt werden soll.
schließt sich ihm auch die Warenwelt ähnlich intransparent. Hinzu kommt,
Bei Amazon Alexa finden sich die
des E-Commerce-Riesen. Nach anfäng- dass Amazon in den Alexa-AGB ein
Abhör- und Löschoptionen im bereits er-
lichen Unzulänglichkeiten klappt das Widerrufsrecht für die In-Skill-Käufe ka-
wähnten Datenschutz-Portal oder in den
Bestellen via Alexa-Spracheingabe tegorisch ausschließt.
Einstellungen der Alexa-App unter „Da-
mittlerweile gut und wirkt durchdacht. Wir haben das an dem Premium-
tenschutz“. Aufnahmen können Sie ähn-
Die Belehrung über Vertragskonditio- Skill „Mein Haustier“ getestet, einem
lich wie bei Google hier einzeln, für ge-
nen und das 14-tägige Widerrufsrecht auf den Sprachassistenten übertrage-
wählte Zeiträume oder gesamt löschen.
erfolgen via Mail. nen Tamagotchi-Abklatsch. Hier lassen
Seit Juli gibt es auch einen Sprachbefehl,
Sehr vorsichtig sollten Kunden al-sich neben kostenlosen virtuellen Hun-
den man in der Kommunikation mit Alexa
lerdings mit den im Juni eingeführten den und Katzen in einer „Zoohand-
verwenden kann: „Alexa, lösche, was ich
Premium-Skills sein. Deren Entwickler lung“ auch digitale Einhörner oder Dra-
gerade gesagt habe“ oder „Alexa, lösche
dürfen innerhalb ihres Alexa-Skills zu-chen für 1,60 Euro pro Stück erwerben.
alles, was ich heute gesagt habe“. Weiter
sätzliche Funktionen zum direkten Ver- Der Kauf erfolgt über das Sagen von
zurück lässt sich die Historie mündlich al-
kauf anbieten – abgerechnet wird über „Ja“. Zwar sagt Alexa zuvor den Preis
lerdings nicht entfernen.
das Amazon-Konto, wobei Amazon 30 an, belehrt aber nicht zum Widerrufs-
Apple bietet bei Siri keinerlei selektive
recht. Wir setzten ein 13-
Löschoptionen – es geht nur ganz oder gar
jähriges Kind vor „Mein
nicht. Möchte man die gespeicherten Auf-
Haustier“. Es konnte pro-
zeichnungen entfernen lassen, muss man
blemlos den Kauf auslö-
Siri unter „Siri & suchen“ in den iOS-Ein-
sen, obwohl das Echo-
stellungen temporär deaktivieren. Damit
Gerät auf eine andere
verschwindet demnach auch die Aufzeich-
Person angemeldet war.
nungshistorie aus der Cloud. Laut Apple
Wir befragten dazu
muss dazu „Auf ‚Hey Siri‘ achten“ sowie
die Verbraucherzentrale
„Für Siri Home-Taste drücken“ abgestellt
NRW. Bislang liegen dort
sein. Außerdem müssen Sie unter den Tas-
noch keine Beschwer-
tatur-Einstellungen die Diktierfunktion
den vor. Im konkreten
deaktivieren. Apple weist in der Daten-
Bestellvorgang gelte das
schutzerklärung darauf hin, dass „ältere
14-tägige Widerrufs-
Spracheingaben, die keine Rückschlüsse
recht: „Kunden können
auf deine Person zulassen, für eine be-
die Bestellung also ohne
stimmte Zeit erhalten bleiben“ können.
Grund wieder rückgän-
Ob die Daten bei den Anbietern tat-
gig machen.“ Erlöschen
sächlich unwiederbringlich verschwinden,
könne das Widerrufs-
lässt sich nicht überprüfen. An dieser Stel-
recht nämlich nur, wenn
le muss man ihnen einen gehörigen Ver-
der Alexa-Kunde drüber
trauensvorschuss geben. Nach all dem
belehrt wird (Paragraf
Vertrauen, das sie jüngst verspielt haben
356 Abs. 5 BGB) und
dürften, ist das für viele Kunden sicherlich
ausdrücklich zustimmt,
nicht leicht. (hob@ct.de) c
Alexa-Transkript (von unten nach oben): Das Kind dass mit der Vertrags-
des Redakteurs kauft ohne sein Einverständnis ausführung sofort be-
ein Einhorn – innerhalb des Premium-Skills. gonnen werden soll. Literatur
[1] Holger Bleich, Alexa, wer hat meine Daten?,
Amazon gibt intime Sprachdateien preis,
c’t 1/2019, S. 16
Verlassene Privatsphäre
Sprachassistenten und Datenschutzrecht – das geht nicht
zusammen. So lautet die Meinung vieler, nachdem klar
wurde, wie die Konzerne mit den Sprachaufzeichnungen
arbeiten. Doch ganz so einfach ist die Lage nicht, erläutert
Dr. Simon Assion im Interview.
c’t: Herr Assion, benötigen die Anbie- formationspflichten, die sich allerdings
ter von Sprachassistenten eine infor- inhaltlich teilweise überschneiden.
mierte Einwilligung für den regulären Damit eine Einwilligung wirksam ist,
Betrieb, also das Speichern von muss der Anbieter außerdem noch eine
Sprachaufnahmen nach Nennung des Reihe weiterer Kriterien beachten. Bei Simon Assion ist Rechtsanwalt mit
Trigger-Begriffs? Sprachassistenten am wichtigsten: Er Schwerpunkt Informations- und Tele-
muss später nachweisen können, dass kommunikationsrecht und hat 2006 das
Simon Assion: Für den regulären Betrieb
er alle Bedingungen einer wirksamen Projekt Telemedicus.info mitbegründet.
in der Regel nicht. Denn in einem sol-
Einwilligung auch wirklich eingehalten
chen Fall schließt der Nutzer mit dem
hat, einschließlich seiner Informations-
Anbieter des Assistenten vorher einen
pflicht. Über eine reine Sprach-Interak- nungen ein deutliches optisches und
Vertrag ab. Meist erfolgt dies, indem der
tion wird das in der Regel nicht gehen. akustisches Signal abgeben.
Nutzer die Allgemeinen Nutzungsbedin-
Am Beginn der Nutzung eines Sprachas-
gungen zum Sprachassistenten akzep- c’t: Unter welchen Umständen wäre es
sistenten steht deshalb häufig eine App,
tiert. Etwas anderes ist es, wenn der An- DSGVO-konform, dass Amazon, Goo-
in der die Nutzer durch das Anklicken
bieter mit den Sprachaufnahmen etwas gle und Co. Sprachaufzeichnungen zur
beziehungsweise Antippen eines Feldes
anfangen will, was zur Vertragserfüllung Qualitätsverbesserung selbst abhören
den Assistenten aktivieren. In dieser App
nicht unbedingt notwendig ist. Dazu ge- oder von Fremdunternehmen transkri-
werden dann auch beweissicher die In-
hört beispielsweise auch das nachträg- bieren lassen?
formationspflichten erfüllt und gegebe-
liche Speichern der Tonaufnahmen. Eine
nenfalls die Einwilligung abgefragt. Assion: Der Hamburger Datenschutzbe-
Speicherung kann zwar, je nach Sachla-
auftragte hat geäußert, ein Zugriff auf
ge, aus bestimmten Gründen gesetzlich c’t: Müssen Besitzer von Assistenten- die Sprachnachrichten durch Menschen
gerechtfertigt sein, beispielsweise zur Geräten Dritte, etwa die Familie oder sei nur dann zulässig, wenn der betrof-
Beweissicherung bei Warenbestellun- Besucher, gemäß DSGVO ausdrücklich fene Nutzer vorher eingewilligt hat
gen. Aber in vielen Fällen wird es für An- über das aktive Gerät informieren? (siehe Artikel, Anm. d. Red.). Der Grund
bieter sinnvoll sein, vorsichtshalber eine
Assion: Wenn die Besitzer reine Privat- war, dass er es offenbar als Vertrauens-
Einwilligung einzuholen.
personen sind, dann müssen sie nie- bruch angesehen hat, wenn nicht nur
manden informieren. Hier gilt dasselbe Computerprogramme die gesproche-
c’t: Worüber müssen die Anbieter in wie bei Videokameras: Wer in seiner ei- nen Interaktionen transkribieren, son-
einem solchen Fall informieren? genen Privatwohnung eine Kamera auf- dern auch menschliche Mitarbeiter.
Assion: Die Anbieter haben zwei ver- stellt, beispielsweise um seine Haustie- Ob diese Einschätzung wirklich
schiedene Informationspflichten. Die re zu beobachten, muss kein Hinweis- rechtlich haltbar ist, ist aus meiner Sicht
erste Pflicht greift immer, bei jeder Ver- schild aufhängen. Wenn aber jemand fraglich. Denn wenn jemand mit einem
arbeitung von personenbezogenen im beruflichen oder öffentlichen Um- Sprachassistenten interagiert, dann soll-
Daten. Dies ist die Pflicht zur Daten- feld eine Art Überwachungsmikrofon te ihm klar sein, dass er damit seine Pri-
schutzerklärung nach den Artikeln 13 und installiert, dann muss er entsprechend vatsphäre verlässt. Er übergibt seine ge-
14 der DSGVO. Die zweite Pflicht greift informieren, genau wie bei einer öffent- sprochene Nachricht dem Anbieter des
nur dann, falls die Anbieter bei den Nut- lich installierten Kamera. So fordert es Sprachassistenten. Natürlich hat der
zern eine Einwilligung einholen. In die- die DSGVO. Nutzer ein Recht darauf, dass der Anbie-
sem Fall müssen sie ihre Nutzer auch Verboten wäre es für Privatperso- ter die empfangenen Informationen
über die Inhalte der Einwilligung infor- nen höchstens, wenn sie ein solches dann vertraulich behandelt. Aber das tut
mieren. Diese Informationspflicht soll si- Gerät gezielt verstecken würden, um dieser ja auch, denn die Mitarbeiter, die
cherstellen, dass die Nutzer wissen und damit Mitbewohner zu belauschen. Die diese Nachrichten eventuell anhören
verstehen, worin sie eigentlich einwilli- Geräte, die mir bekannt sind, sind dafür und abtippen, sind streng zur Vertrau-
gen. Dies sind zwei unterschiedliche In- aber ungeeignet, weil sie bei Aufzeich- lichkeit verpflichtet.
Mit Windows
Hat man die eGPU das erste Mal ange-
schlossen und Windows via Thunderbolt-
Einstellungen die Nutzung erlaubt, star-
tet bei bestehender Internetverbindung
der Installer für die Razer-Software
Synapse.
An Intels Mini-PC NUC 8i5BEK
(siehe S.114) ließ sich die eGPU problem-
los im laufenden Betrieb anschließen und
nutzen. Steckten wir den Monitor an-
schließend an die externe Grafikkarte, be-
merkte Windows den Wechsel nicht rich-
tig und beharrte darauf, es sei noch ein
Phantomdisplay mit SVGA-Auflösung als
primäre Anzeige angeschlossen. Außer-
dem ruckelten Mauszeiger und Startme-
nü. Nach einem Neustart mit Monitor am
Core X Chroma stimmte die Displaykon-
figuration und alles lief flüssig. Am Dell-
Am Mac
Da es keine Mac-Version der Synapse-Software gibt, lässt sich
der Farbenreigen der Gehäusebeleuchtung weder bändigen
noch abstellen. Im Test vertrugen sich die USB-Ports der Core
X Chroma weder mit der per Adapterkabel angeschlossenen
USB-C-SSD SanDisk Extreme 900 noch mit einer Samsung
960 Pro in einem externen Gehäuse – entweder wurde das
Medium nicht erkannt oder die Daten krochen mit 550 KByte/s
(sic!) zur SSD. Mit einer USB-C-SSD von Kingston waren
510ˇMByte/s drin.
Zudem bleibt bei Macs viel Grafikpower auf der Strecke.
Im nicht mehr ganz frischen Spiel Rise of the Tomb Raider
schaffte ein MacBook Pro 13" mit Quad-Core-CPU von 2018
in Full HD in der Detailstufe Hoch an der Radeon RX 580 im
Schnitt 58 fps, mit einer Vega 56 waren es nur 1,5 fps mehr. Vo-
raussetzung: Das Spiel lief auf einem zusätzlichen Display, das
direkt an der Grafikkarte hing. Steckte der externe Monitor hin-
gegen am MacBook oder versuchten wir, es auf dem MacBook-
Display zu spielen, ruckelte das Spiel und der Benchmark fror
mitten im Lauf reproduzierbar ein. Offenbar kam statt der
eGPU die Intel-Prozessorgrafik zum Einsatz, selbst wenn wir
in den Programmeinstellungen die Nutzung der eGPU erzwan-
gen.
Rechenintensive Anwendungen wie der Luxmark profitier-
ten dagegen voll von der Beschleunigung; die Renderleistung
im LuxMark stieg mit der Radeon RX 580 von 3187 Samples/s
auf 14.450, die Vega 56 war nochmals knapp doppelt so schnell.
Fazit
430 Euro sind kein Pappenstiel für ein eGPU-Gehäuse, zumal
eine Grafikkarte für Full-HD-Spiele mindestens weitere
200ˇEuro kostet. Für Besitzer eines Notebooks mit Thunder-
bolt-3-Anschluss kann das Razer Core X Chroma aber ein
gutes Grafik-Dock sein, mit dem man die schwere Renderar-
beit daheim erledigt. MacBook-Nutzer müssen sich allerdings
überlegen, ob sie nicht mit einer Alternative wie der Black
Magic eGPU besser bedient sind. Die kostet zwar das Dop-
pelte, hat aber schon eine GPU an Bord und arbeitet so gut
wie lautlos. (bkr@ct.de) c
TerraMaster F2-210
Ryzen 7 3800X im Vergleich ARM-NAS für 2 Laufwerke
Hersteller TerraMaster (Noontec),
Prozessor Kerne / Takt (Turbo) Cinebench R20 Blender 2.79b Handbrake Leistungsaufnahme
www.terra-master.com
Single-/Multithread BMW [s] Fast 1080p30 [fps] Leerlauf/Last [W]
Bedienelemente Ein, 6 Statusleuchten
besser > < besser besser > < besser
Anschlüsse 1 x RJ45 (Gigabit-Ethernet),
Ryzen 9 3900X 12+SMT / 3,8 (4,6) GHz 508 /7122 159 69 46/201 2 x USB 2.0 (innen), 2 x USB 3.0
Ryzen 7 3800X 8+SMT / 3,9 (4,5) GHz 520/5055 226 62 46/193 getestete Firmware 4.0.17
Ryzen 7 3700X 8+SMT / 3,6 (4,4) GHz 510 /4821 231 61 45/132 SMB-Durchsatz W / R mit HD: ST4000VN008
Ryzen 7 2700X 8+SMT / 3,7 (4,2) GHz 434/4056 267 57 33/197 kleine Dateien 27 / 12 MByte/s
Core i9-9900K 8+SMT / 4,0 (5,0) GHz 521 /4313 250 56 19/148 mittlere Dateien 76 / 39 MByte/s
Ryzen 5 3600X 6+SMT / 3,8 (4,4) GHz 498 /3720 303 50 43/140 große Dateien 83 / 109 MByte/s
Ryzen 5 3600 6+SMT / 3,6 (4,2) GHz 485 /3669 308 50 43/130 Geräuschentwickl. (Idle) 0,4 Sone (24,5 dBA)
Ryzen 5 3400G 4+SMT / 3,7 (4,2) GHz 419 /1981 543 31 25/96 Leistungsaufnahme (Idle) 10,7 Watt (22,4 VA)
gemessen unter Windows 10 1903 (64 Bit), 32 GByte RAM, Geforce GT 1030 Preis (ohne Platten) 160 e
Hochgepusht
Wie flink ist LGs 1-ms-Monitor 27GL850 wirklich?
LG bewirbt einen IPS-Monitor mit also beim Verschieben von Fenstern und
einer Schaltzeit von nur einer natürlich erst recht beim Gaming.
Millisekunde – ist das realistisch? Im Test war der 27GL850 auch in der
Wir haben uns die Geschwindigkeit höchsten Overdrive-Stufe „Schneller“ zu
des 27GL850 genauer angeschaut. lahm: Zwar erreichte er die angestrebte
Helligkeit jeweils in zwei bis vier Milli-
sekunden, schoß dann aber über das Ziel und die roten Applikationen am Standfuß
Von Ulrike Kuhlmann hinaus beziehungsweise wurde kurzzeitig und im Displayrücken sind auch im Büro
deutlich dunkler als nötig. ein Hingucker. Einzig das externe Netz-
LG 27GL850-B
IPS-Monitor mit 144 Hz
Auflösung 2560 x 1440 Pixel (109 dpi) bei 144 Hz
Ausstattung FreeSync, G-Sync-compatible, HDR10
Anschlüsse 2x HDMI 2.0, DisplayPort 1.4,
USB 3.0 (2 Ports)
Mechanik neigbar, höhenverstallbar, Portrait-Modus
Kontrast min. / 769:1, 20% / 490:1, 55 %
erw. Sichtfeld
Leistungsaufnahme 22,5 W (bei 120 cd/m2) / 0,3 W / 0,2 W
(Betrieb / Standby / Aus)
Beim Wechsel zwischen einem mittleren und einem hellen Grauwert gibt es in der
Garantie 2 Jahre Bring-In
höchsten Overdrive-Stufe heftige Überschwinger (links). Dieselben Schaltwechsel
Preis ab 580 e
ohne Overdrive gelingen in ordentlichen sechs Millisekunden.
Verschlüsselter
Datentransporter
USB-Festplatte mit Fingerabdruckleser
Die Mobilfestplatte Fingerprint Die Fläche des Fingerabdruck- liegt, muss man also vor der Inbetrieb-
Secure Hard Drive von Verbatim scanners beträgt etwa 12 mm x 6 mm; nahme händisch updaten.
speichert Daten automatisch AES- beim Scannen muss man den Finger
verschlüsselt. Ob aber der eigene mehrfach seitlich bewegen, damit die Sicherheitsfragen
Fingerabdruck als zuverlässiger Software einen möglichst großen Teil des Vor rund sechs Jahren stattete Apple sein
Zugangsschutz taugt, ist Abdrucks erfasst. Jedem Fingerabdruck iPhone 5S mit einem Fingerabdruck-
umstritten. lässt sich eine kurze Bezeichnung zuord- sensor aus und machte diese Technik
nen; „Labs Zeigefinger links“ kürzt man damit massentauglich. Zwar wurde der
besser zu „Labs ZF L“ ab. iPhone-Scanner innerhalb weniger Tage
Von Lutz Labs Danach genügt zum Entsperren und überlistet, doch insgesamt erhöhte sich
auch zum Sperren des Laufwerks einer der die Sicherheit der iPhone-Nutzer.
Hersteller OWC, www.owc.com Der Browser verspricht außerdem, Anbieter Yubico (yubico.com)
Modellbezeichnung OWCENVPROC2N20 Werbung und Tracking-Methoden zu blo- Anschlüsse USB-C und Lightning
Kapazitäten 250 GByte, 500 GByte, 1 TByte, cken und dadurch ganz nebenbei Lade- Plattform iOS, Windows, Linux, macOS, Android
2 TByte (getestet) Funktionen FIDO2, FIDO U2F, Smart card, OpenPGP, OTP
zeit und vermeidbare Datenübertragung
Preis ca. 410 e Preis 70 US-$ (zzgl. Versand aus den USA)
zu reduzieren. In Arbeit ist aktuell eine
Action-Klon
Ein Extra-Objektiv im Motorola
One Action nimmt Videos im
Querformat auf, auch wenn man
das Handy hochkant hält. Zudem
gibt es langen Software-Support
dank Android One.
Das Motorola One Vision hat unter den
Mittelklasse-Handys eine der besten Ka-
meras, und augenscheinlich hat das Kon-
zept Erfolg – denn der Hersteller bringt
das Gerät einfach noch einmal heraus. Auf Telefon stecken ein Samsung-Chip, der
den ersten Blick ist das neue Motorola Exynos 9 Octa 9609, und 4 GByte RAM.
One Action kaum vom One Vision (siehe Mit dieser Mittelklasseausstattung ist es
c’t 14/2019, S. 92) zu unterscheiden. Doch in puncto Leistung vergleichbar mit den
Halt, auf der Rückseite sitzen nun drei Ka- ähnlich teuren Huawei P Smart Z, Xiaomi
meras statt zwei. Auch sonst hat Motorola Redmi Note 7 und dem Schwestermodell
das Gerät hier und da verändert – nicht One Vision (ebenfalls in c’t 14/2019, S.
immer zum Besseren, denn bei der 92). Der 128 GByte große Flashspeicher
Hauptkamera wurde der optische Bildsta- lässt sich per MicroSD-Karte erweitern,
bilisator gestrichen. Dafür ist das Handy dann ist aber kein Platz mehr für eine
mit 260 Euro zur Markteinführung 40 zweite SIM-Karte. Die Laufzeiten sind so-
Euro günstiger als das Schwestermodell. lide, aufgeladen ist das Gerät in zweiein-
Die zusätzliche dritte Linse ist aus- halb Stunden.
schließlich für Videos zuständig. Sie Wer mit dem Smartphone gerne Vi-
nimmt diese mit Ultraweitwinkel in deos dreht und nicht gleich ein Highend-
einem Bildwinkel von 117 Grad auf. Der Handy kaufen möchte, ist mit dem 260
Clou: Die Kamera ist um 90 Grad gedreht Euro teuren One Action gut beraten. Bes-
eingebaut. Somit nimmt sie hochkant ge- sere Fotos schießt allerdings das Schwes-
halten im Querformat auf. Per elektroni- termodell One Vision. Die restliche Aus-
scher Bildstabilisierung eignet sich die stattung des One Action ist solide, vor
Kamera besonders gut für Actionaufnah- allem Android One samt Supportgarantie
men. Am Fahrradlenker montiert, bügel- ist ein Kaufargument. (rbr@ct.de)
te die Software Wackler auf unebener
Strecke im Test recht souverän aus. Vi-
deos nimmt die Kamera maximal in Motorola One Action
FullHD mit 60 fps auf. Als Ersatz für eine
dedizierte Actioncam taugt das Handy al- Android-Smartphone
lerdings bestenfalls bedingt, denn das System / Sicherheitspatch Android 9 / Juli 2019
Gerät ist nicht besser als herkömmliche Prozessor (Kerne) / Grafik Samsung Exynos 9609
(4 x 2,2 GHz, 4 x 1,6 GHz) /
Handys gegen Stürze gewappnet. An die- ARM Mali-G72
ser Stelle wirkt das Konzept halbgar. RAM / Flash-Speicher (frei) / 4 GByte / 128 GByte
Ärgerlich ist außerdem, dass der Wechselspeicher / Dual-SIM (116 GByte) / MicroSDXC / v
Hauptkamera des One Action im Ver- WLAN / Bluetooth / NFC WiFi 5 / 5.0 / v
gleich zum Schwestermodell der optische Abmessungen ( H x B x T), 16 cm x 7,1 cm x 0,9 cm,
Gewicht 176 g
Bildstabilisator fehlt. Gerade bei Fotos im Kameraauflösung / Blende / OIS 12,6 MP / f/1,8 / –
Dämmerlicht macht sich das negativ be- Videos 4K / Full HD 30 fps / 60 fps
merkbar. Trotz dreier Linsen schießt das Actioncam 4K / Full HD / OIS – / 60 fps / –
OneAction in der Foto-App die Bilder nur Frontkamera Auflösung / Blende 12,6 MP / f/2
mit einer Brennweite. Die zweite Kamera Displaytechnik / Diagonale LCD (IPS) / 6,3 Zoll
ist nur für Tiefenschärfe zuständig. Auflösung (Pixeldichte) 2520 x 1080 Pixel (433 dpi)
Im Rahmen von Googles Android- Helligkeit / Ausleuchtung 4,6 … 534 cd/m2 / 84 %
One-Programm garantiert Motorola Si- Akku / Ladezeit 50 %, 100 % 3500 mAh / 51 min / 148 min
cherheits-Updates bis Sommer 2022 und Laufzeit Video lokal / Stream / 13 h / 11,2 h / 6,3 h / 12,9 h
mindestens zwei Versionsschritte für 3D-Spiel / WLAN1
Android. Wie bei Android-One-Geräten Preis 260 e
üblich läuft ein weitgehend unveränder- 1
Abruf einer einfachen Website, Spiel: Asphalt 8, gemessen bei
200 cd/m2 v vorhanden – nicht vorhanden
tes Standard-Android auf dem Handy. Im
Luxusknipse
Fotos sichtbares Rauschen, weisen aber
noch hohe Detailfülle auf. In den JPEGs
fallen allerdings Schärfungsartefakte an
kontrastreichen Übergängen auf. Außer-
Braucht man nicht, will man: Kompaktkamera Leica Q2 dem lässt Leica etwas mehr Rauschen ins
Bild. Das tut aber der Tiefenwirkung gut
und sorgt für einen knackigen Bildein-
druck. Insgesamt gefallen die Q2-Aufnah-
men mit einem neutralen Farblook, einer
Die Leica Q2 verspricht mit ihrem mal 720 x 480 Bildpunkten. Das schafft angenehmen Klarheit und einer starken
minimalistischen Magnesium - heute fast jede Einsteiger-Systemkamera. räumlichen Wirkkraft.
gehäuse puren Luxus – und kostet Die Q2 tauscht Daten ausschließlich Das Objektiv leistet zentral die
fast 5000 Euro. Für diesen Preis über WLAN und Bluetooth aus. Mit der höchstmögliche Qualität schon bei Offen-
darf man einiges erwarten. App „Leica Fotos“ lässt sich die Kamera blende, schwächelt jedoch etwas in den
außerdem fernsteuern. Eine weitere Randbereichen. Der Hersteller korrigiert
Funktion, vor der Leica selbst sichtlichen seine Linsenkonstruktion aber so gut, dass
Von Sophia Zimmermann Respekt hat, ist das „Fernaufwecken“. sich Bildfehler in Grenzen halten.
Damit lässt sich die Q2 bei eingeschalte-
D as monolithische Magnesiumgehäu-
se der Leica Q2 hat eine ausgefalle-
ne Objektivmechanik zu bieten. Einer der
tem Bluetooth aktivieren, wenn sie im
Stand-by-Modus oder ganz ausgeschaltet
ist. Eine dicke Warnung setzt der Herstel-
Fazit
Die Leica Q2 ist keine Kamera, die man
braucht, sondern eine, die man will. Und
Einstellringe versetzt die Optik in den ler dazu ins Handbuch, denn auch andere deshalb stellt sich gar nicht die Frage, ob
Makro-Modus. Gleichzeitig schiebt sich Mobiltelefone, wenn sie zuvor einmal ver- andere Hersteller für weniger Geld eine
eine neue Entfernungsskala auf den Fo- bunden waren, könnten die Kamera ka- gleichwertige Ausrüstung anbieten. Der
kusring. Das sieht nicht nur fantastisch pern. Rat des Herstellers: Darauf achten, 47-Megapixel-Sensor liefert gemeinsam
aus, sondern ermöglicht auch sehr präzi- dass die Funktion deaktiviert ist – dann mit der lichtstarken Festbrennweite Bild-
ses Arbeiten im Nahbereich im Zusam- doch lieber USB. qualität auf Profi-Niveau, sodass die Auf-
menspiel mit der weitwinkeligen Fest- nahmen auch bei höheren ISO-Empfind-
brennweite. Für Präzision steht auch der Handhabung lichkeiten schier lebendig wirken.
Vollformatsensor mit 47 Megapixeln. Bei Das puristische Design mündet in Tasten- Dabei bleibt die Kamera in vielerlei
Kompaktkameras, selbst unter System- armut. Neben einem Daumenrad samt Hinsicht schnappschusstauglich. Sie liegt
kameras, sind solch hohe Zahlen exo- -taste für Belichtungskorrektur, Ver- sicher in der Hand, ihr Autofokus reagiert
tisch. schlusszeit und ISO sitzen auf dem Ge- flott und das abgespeckte Konzept er-
Ganz ohne Makel bleibt die Q2 aller- häuse nur noch der Auslöser und das Zeit- möglicht hohes Bedientempo.
dings nicht. So liefert der hochauflösende wahlrad. Die Blende regeln Fotografen, (akr@ct.de) c
Sucher zwar ein präzises Abbild mit hoher wie sich das gehört, über das Objektiv.
Tiefenwirkung. Die Augenmuschel Karg gestaltet Leica auch die Kamerarück- Einen ausführlichen Test dieser Kamera
schirmt das Licht aber nicht gut ab. Zu- seite. Eine Vierwege-Wippe und drei Tas- lesen Sie in c’t Digitale Fotografie 5/2019.
sätzlich stört seine platte Glasfront beim ten müssen reichen.
Durchschauen – vor allem mit langen Und das tun sie. Die wichtigsten Pa-
Wimpern. Dürftig ist auch die Auflösung rameter sind flott eingestellt. Hinzu Leica Q2
des rückseitigen Monitors mit gerade ein- kommt, dass die Leica Q2 clevere Abkür-
Kompaktkamera
zungen wie ein Favoritenmenü bietet und
Sensorgröße / -typ 36 mm x 24 mm / CMOS
sich umfassend individualisieren lässt.
Sensorauflösung 8368 x 5584 (47,3 Megapixel)
Bleibt man beispielsweise lange auf der
Lichtempfindlichkeit ISO 50–ISO 50.000
FN-Taste, verändert man rasch ihre Funk-
Objektiv: Brennweite / 28 mm / f/1.7–f/16
tion. Allerdings hat dieser puristische An- Lichtstärke
satz auch Schwächen, denn nützliche oder Autofokus: Typ / Messfelder Kontrastmessung / 225 Felder
verspielte Helferlein wie Vollautomatik, Bildstabilisierung v (optisch)
Szenenprogramme, Belichtungsreihen, kürzeste / längste 1/2000 s–60 s (mech.);
Panorama und HDR findet man kaum Verschlusszeit 1/40.000–1 s (elektr.)
ohne Handbuch. Serienbildrate 10
Videoformat / -auflösung MP4 / 4096 x 2160 (24p)
Messwerte und Bildkritik Sucher / Auflösung OLED, 0,76fach / 1280 x 960 Pixel
Die Messwerte der Leica Q2 sind wie er- Display / Auflösung Touch-LCD, 3 Zoll / 720 x 480 Pixel
wartet ohne Tadel und ähneln stark den Speichertyp 1 x SD-Karte (UHS-II)
Anschlussbuchsen suchen Fotografen Ergebnissen der spiegellosen System- Bodymaße (B x H x T) / 130 x 80 x 92 mm / 734 g
Gewicht
auf der Leica Q2 vergebens. Kontakt kamera Panasonic Lumix S1R. Bei nied-
Anschlüsse WLAN, Bluetooth, Zubehörschuh
nimmt sie mit dem Smartphone via rigster Empfindlichkeit ist Rauschen kein
Preis 4800 e
WLAN und Bluetooth auf. Thema. Erst bei ISO 6400 zeigen die
Leise Brise
Niemand braucht einen Ventilator
mit App-Anbindung. Das dachten
wir auch – bis wir einen getestet
hatten.
Lärmstopfen
Sonys In-Ear-Headset WF-1000 -
XM3 dämpft Umgebungslärm und
überzeugt mit einem neutralen
Klangbild – wenn man einige Ein-
stellungen beachtet.
Sony hat die WF-1000XM3 (rote Kurve) ähnlich neutral abgestimmt wie den
Klang unseres Referenzkopfhörers Sennheiser HD-600 (gelbe Kurve). Bässe
wirken etwas kräftiger, Stimmen ein wenig zurückhaltender.
Sonokea
Ikeas günstige
Multiroomlautsprecher
Gesprächiger
Lehrer
Mit YouTube-Clips und einem ein -
gebauten Chatbot möchte die
Sprachlern-App Xeropan auf unter-
haltsame Weise authentisches
Englisch vermitteln.
Notebooks mit AdobeRGB-fähigen Marketingbestrebungen von Intel und TN-Panels mit 120 Hz und mehr decken
Bildschirmen erfreuen ambitio- Nvidia, die damit Kreative ansprechen üblicherweise zudem keine großen Farb-
nierte Nutzer bei der Bild- und wollen – also Nutzer, die beispielsweise räume ab. An diesen Punkten setzen nun
Video bearbeitung mit satten häufig Fotos oder Videos bearbeiten oder die Creator- und Studio-Notebooks an: Sie
Farben. Bei einer neuen Generation 3D-Objekte erstellen. Diese Zielgruppe ist ähneln in Preis und Ausstattung Gaming-
solcher Geräte kommen seit an sich nicht neu, stand bislang aber vor Notebooks (und basieren mitunter sogar
Langem wieder einmal OLED-Panels einem Dilemma: Professionelle Work- auf solchen), doch mit dezenter gestalte-
mit tiefem Schwarz zum Einsatz. station-Notebooks für Ingenieure haben ten Gehäusen und farbstarken Displays ist
zwar die benötigte Power, sind mit für Un- die Ausrichtung klar anders.
ternehmen gedachten Fernwartungsfunk- Farbstarke Bildschirme bekommt
Von Florian Müssig tionen und CAD-zertifizierten Treibern man aber auch in schwächer ausgestatte-
aber extrem teuer und überkandidelt. ten Geräten, die den Fokus stärker auf
Gaming-Notebooks sind wiederum Mobilität legen. Wir haben für diesen Ar-
billiger und ebenfalls mit starken CPUs tikel fünf aktuelle Vertreter auf den Prüf-
OLED-Alterung
Mit der zweiten Welle an OLED-Notebooks in der Redaktion, weshalb wir es nun ligkeitseinbußen in ähnlicher Größenord-
stellt sich die obligatorische Frage nach erneut begutachten konnten. nung findet man auch bei herkömm-
der Langlebigkeit solcher Bildschirme: Be- Während die maximale Helligkeit in lichen LCD-Bildschirmen.
sonders die ersten Generationen von den rund drei Jahren von 328 cd/m2 auf Eine generelle Einbrenn-Entwarnung
Smartphone-Displays und Fernsehern hat- nun 292 cd/m2 sank – was man praktisch können wir aber nicht geben. Anders als
ten mit „eingebrannten“ Bildern zu kämp- nicht merkt –, blieb der gemessene Farb- Notebooks werden Smartphones und
fen. Sie entstehen, wenn Bildelemente mit raum konstant. Obwohl der Nutzer die Smartwatches beispielsweise viel häufi-
hohem Kontrast und hoher Helligkeit Windows-Taskleiste die gesamte Zeit ein- ger unter freiem Himmel genutzt. Die
lange Zeit an derselben Stelle angezeigt geblendet gelassen hat und der Desktop Hersteller fordern deshalb deutlich höhe-
werden: Die strahlenden OLED-Pixel altern viele Icons auf einem schwarzen Hinter- re Helligkeiten von teils über 1000 cd/m2
schneller als nebenstehende dunkle Pixel, grund beheimatet, konnten mehrere c’t- vom Panel-Lieferanten ein, was aufgrund
wodurch sie an Helligkeit verlieren. In Redakteure keine sichtbaren Einbrenn- der höheren hineingepumpten Energie
gleichmäßigen Flächen sieht man durch Artefakte ausmachen. Gemittelt dürfte wiederum zu einer viel schnelleren Alte-
die unterschiedlich hellen Pixel dann die der Notebookbildschirm in all der Zeit rung der Pixel führt.
„eingebrannten“ Geisterbilder. etwa vier bis fünf Stunden pro Tag einge- Wer den OLED-Bildschirm seines
Wie sich die OLED-Bildschirme der schaltet gewesen sein. Notebooks schonen möchte, sollte ihn
hier getesteten Notebooks künftig schla- Da im Spectre x360 13 aus dem Jahr nicht dauerhaft bei maximaler Helligkeit
gen werden, können wir freilich noch 2016 wie in den hier getesteten 2019er- betreiben, das Farbschema von Windows
nicht beantworten. Allerdings lassen sich Notebooks OLED-Panels von Samsung 10 auf Dunkel stellen (erst ab 1903 mög-
Rückschlüsse aus der Vergangenheit zie- stecken und die Technik weiterhin Fort- lich), die Taskleiste ausblenden und das
hen: Das im Handel erworbene, OLED- schritte macht, sollten sich die hier ge- Hintergrundbild des Desktops automa-
bestückte HP Spectre x360 13 aus c’t testeten Geräte bei ähnlichem Nutzungs- tisch zwischen mehreren Motiven durch-
17/2016 [1] dient seitdem als Arbeitsgerät profil also ebenso gut schlagen. Und Hel- wechseln lassen.
Sie unterhalten, schonen die Augen an. Wer in seiner Kindheit abends Die zahl Hörbücher im Programm. Darüber
und lassen sich bei Arbeit, Hobby Drei Fragezeichen, TKKG, Benjamin hinaus haben wir die Apps Audioteka,
oder auf Reisen genießen. Die Blümchen, Larry Brent oder Jan Tenner BookBeat und Storytel getestet. Verschie-
Popularität von Hörbüchern wächst hörte, mag darüber hinaus die einschlä- dene Buchhändler, unter anderem Hu-
und mit ihr das Angebot an Apps fernde Wirkung einer sanften Erzählstim- gendubel und Weltbild, nutzen die Toli-
und Diensten. Audible streamt im me schätzen. no-App; wir haben sie exemplarisch mit
Abo ein Hörbuch pro Monat, andere Hörbücher werden von einem einzel- dem Thalia-Angebot getestet. Hinzu kom-
bieten schrankenlose Flatrates und nen Sprecher vollständig oder in gekürzter men LibriVox und Vorleser.net, die kos-
MP3-Downloads. Fassung vorgelesen. Gekürzte Hörbücher tenlose Hörbücher anbieten.
sind oft etwa acht Stunden lang. So passen
sie auf sechs Audio-CDs. Vollständige Le- Die Inhalte
Von André Kramer sungen dauern je nach Umfang der Vorla- Die Attraktivität des Diensts steht und
ge 16 bis über 30 Stunden. fällt mit den Titeln. Wir haben die Kata-
Apps mit angeschlossenem Shop bie- loge aller Kandidaten anhand von 80 Au-
ten eine komfortable Möglichkeit, Hörbü- toren in sechs Kategorien überprüft.
über 400 Titel für Goethe. Die hohe die Konzentration flöten geht, ist ein kur-
Anzahl kommt aber nur zustande, weil zer Rücklauf sinnvoll, üblicherweise um
sich Titel verschiedener Verlage wieder- 30 Sekunden. Bei BookBeat kann man bis
c’t-Story als Hörbuch
holen. Bei LibriVox zerfasert das Angebot zu 30 Minuten einstellen. Für Eilige ist die
Ab sofort stehen ausgewählte Storys
in einzelne Einträge für Sonette von Möglichkeit interessant, Hörbücher be-
aus c’t als Hörbuch zum Download
Shakespeare. schleunigt abzuspielen. Bei mehr als dop-
(siehe Link). Die Hörbücher sind bis auf
Die folgende Aufzählung nennt bei pelter Geschwindigkeit versteht man al-
weiteres kostenlos erhältlich. Das An-
weitem nicht alle überprüften Autoren lerdings nur noch wenig. Schließlich bie-
gebot startet mit sieben Titeln und
und selbst die vollständige Liste kann nur ten viele Apps einen Schlafmodus, der
wird regelmäßig erweitert.
eine Stichprobe sein. Sie soll helfen, das nach beispielweise einer Stunde abbricht.
Angebot der Dienste grob einzuschätzen Alle Apps außer die von Vorleser.net lie- c’t-Story als Hörbuch: ct.de/yk1s
und erhebt keinen Anspruch auf Voll- ßen sich unter Android per Bluetooth-
ständigkeit. Fernbedienung steuern. Zur Offline-Nut-
Zum Testportfolio gehören deutsch- zung kann man die Hörbücher überall in-
sprachige Autoren wie Frank Schätzing, tern herunterladen. – also die gemeinfreien Anbieter sowie die
Andreas Eschbach und Charlotte Link Voraussetzung für unser Testfeld ist Credit-Dienste außer Audible.
sowie internationale Belletristiker wie Dan eine Abspiel-App für Android sowie fürs Spotify und Storytel bieten echte Flat-
Brown, Haruki Murakami, Ken Follett, Mi- iPhone. Einige Anbieter haben auch Apps rates. BookBeat erlaubt, 30 Stunden pro
chel Houellebecq, Neil Gaiman und Ste- für Windows 10 im Programm. Der naht- Monat zu hören. Für knapp 20 Euro mo-
phen King. In der Kategorie Science-Ficti- lose Wechsel vom mobilen Player zur natlich lässt sich dieses Limit vollständig
on und Fantasy haben wir unter anderem Desktop-Version oder zum Web-Player im aufheben. Bei diesem Modell kann man
auf Douglas Adams, George R.R. Martin, Browser klappt bei Audible und Spotify nicht weiterhören, wenn das Abo erlischt,
J.K. Rowling, J.R.R. Tolkien, Philip K. Dick, problemlos. Auch LibriVox lässt sich per und die Dateien auch nicht herunterladen.
Terry Pratchett und William Gibson geach- Windows-10-App nutzen. Hier muss man Die Abos sind in der Regel monatlich
tet. Die Krimiautoren umfassen Donna aber manuell zwischen Mobil- und Desk- kündbar. Die meisten Anbieter weisen in
Leon, Henning Mankell, Jo Nesbø, Jussi top-Version wechseln. den Einstellungen deutlich auf den Abo-
Adler-Olsen, Martin Suter, Sebastian Fit- bereich hin. Audible versteckt ihn in einer
zek, Simon Beckett und Stieg Larsson. Au- Einzelkauf, Abo oder Flatrate mehrfach verschachtelten Ordnerstruktur
ßerdem haben wir uns jeweils deutsch- Abgesehen von LibriVox und Vorleser.net, mit missverständlichen Bezeichnungen –
sprachige und internationale Klassiker an- die kostenlose Hörbücher gemeinfreier aus Nachlässigkeit ist das vermutlich nicht
gesehen. Klassiker anbieten, schließt man in der passiert. Schneller findet man die Abosei-
Publikumserfahrene Autoren lesen Regel ein Abo ab. Bei Audible, Audioteka te über Google. Alternativ kann man das
ihr Werk einfach selbst wie Marc-Uwe und Thalia erhält man dafür monatlich Abo bei Audible und Thalia bis zu drei
Kling, Sarah Kuttner, Heinz Strunk, Hape einen Credit für je ein Buch; jedes weitere Monate pausieren.
Kerkeling und Sven Regener. Viele Leser Buch kostet wie der Monatspreis etwa Web-Shops wie Höbu.de, Hugendubel
sind selbst prominent. So liest Oliver zehn Euro. Erworbene Bücher kann man oder Weltbild bieten Hörbücher als Audio-
Rohrbeck, die Stimme von Justus Jonas, hier auch nach Abo-Ende noch hören. CD, MP3-CD oder zum Download an. Den
das Gefangenendrama Papillon von Henri Datei-Download als MP3 bieten nur Au- Kauf beispielsweise bei Höbu.de bezahlt
Charrière. David Nathan, die Stimme von dioteka, LibriVox, Thalia und Vorleser.net man per PayPal und bekommt anschlie-
Johnny Depp und Christian Bale, trägt Ste-
phen Kings „The Stand“ und Ernest Clines
„Ready Player One“ vor. Christian Brück-
ner erzählt „Moby Dick“ und „Der alte
Mann und das Meer“, Rufus Beck spricht
Harry Potter, Katharina Thalbach die Bü-
cher von Terry Pratchett.
Der Player
Bücher hört man über Stunden; ein Mu-
sikstück ist in der Regel nur gute drei Mi-
nuten lang. Dementsprechend ähneln die
Anforderungen an Hörbücher eher denen
für Filme und Fernsehserien. Die wich-
tigste Eigenschaft eines Hörbuch-Players
ist, dass er sich die zuletzt gehörte Position
merkt. Alle Apps außer Spotify beherr-
schen das.
Kapitelmarken und manuelle Lese- Einige Dienste bieten neben Apps für Android und iOS auch eine
zeichen unterstützen die Orientierung. Da für Windows 10 an. Auf dem Smartphone angefangene Hörbücher
beim Hören anders als beim Lesen schnell kann man bei Audible nahtlos fortsetzen.
Fazit
Die beste App und das größte Angebot hat
Audible. Der Amazon-Dienst ist aber der
einzige, bei dem man zwar Hörbücher er-
wirbt, sie aber nicht als MP3 herunterla-
Tolino (Thalia) Vorleser.net den kann.
Falls Sie eher dem deutschen Buch-
Der Online-Buchhändler Thalia bietet Der Leipziger Buchfunk Verlag hat für
handel als dem amerikanischen Versand-
E-Books, Hörbücher und bedrucktes das Web-Portal Vorleser.net kostenlose
riesen zugeneigt sind: Thalia hat beinahe
Papier gleichermaßen an. Digitale In- Hörbücher produziert – 650 Titel von
ebenso viele Hörbücher im Programm wie
halte stellt er über die App Tolino be- 180 Autoren, von 70 professionellen
Audible, verfolgt dasselbe Preismodell
reit. Alternativ lassen sich gekaufte Sprechern packend und in hoher Stu-
und stellt die Bücher überdies als MP3
Hörbücher auch im MP3-Format als dioqualität vorgetragen. Der Verlag be-
zum Download; der dazugehörige Tolino-
ZIP-Datei herunterladen. Im Abo für treibt Tonstudios für Auftraggeber, die
Player lässt kaum Wünsche offen. Auch
9,95 Euro pro Monat bekommt man Hörbücher herausbringen und hat das
Audioteka hat eine große Auswahl samt
wie bei den meisten anderen Anbie- Portal aufgebaut, um bekannt zu wer-
tern einen Credit. Jedes weitere Hör- den. Die Seite besteht schon seit 2003;
buch kostet ebenfalls maximal einen ein Relaunch soll frühestens 2020 das
Credit. Als Einzeltitel kosten die Hör- Angebot erweitern. App und Web-
Hörbuch-Apps
bücher häufig mehr. Erworbene Hör- Seite zeigen Werbung und tragen sich Produkt Audible
bücher lassen sich nach Abo-Ende damit selbst. Hersteller Amazon
weiternutzen. Das Angebot besteht aus gemein- Web www.audible.de
Die Tolino-App nutzen unter ande- freien Texten, deren Autoren mindes- Anforderungen für Android variiert je nach Gerät
rem auch die Verlage Weltbild, Hugen- tens 70 Jahre tot sind. In der Summe Anforderungen für iOS iOS ab 11.0
dubel, Mayersche Buchhandlung, Osi- sind die Inhalte eher kurz; es finden Funktionen
ander, Libri und bücher.de. Wie andere sich aber auch über zwei Stunden Angebot kommerzielle Hörbücher
Player-Apps bringt Tolino einen Sleep- lange Hörbücher darunter, beispiels- Kostenlose Hörprobe v
timer mit, der nach 8 bis 60 Minuten weise Mary Shelleys Frankenstein, Windows-App / Web-Player v/v
beziehungsweise bei Kapitelende auf- Sherlock-Holmes-Krimis wie „Der Hund Bibliothek v
hört zu spielen. Die App merkt sich die von Baskerville“, Edgar Alan Poes „Der Download: intern / MP3 v/–
zuletzt gehörte Stelle, kann die Ab- Untergang des Hauses Usher“, Seefah- Besonderheiten Automodus, Integr. in Amazon
Echo, viele Eigenproduktionen
spielgeschwindigkeit variieren und un- rergeschichten von Jules Verne, Franz
Im Abo enthalten ein Buch pro Monat
terstützt einen Automodus mit beson- Kafkas Urteil, Verwandlung und Straf-
Weiterhören ohne Abo v
ders großzügigen Bedienelementen. kolonie sowie Beiträge von Charles Di-
Abo pausieren 30, 60 oder 90 Tage
Der Zusammenschluss der Händ- ckens, E.T.A. Hoffmann und Karl May.
Preis für weitere Bücher 9,95 e1
ler ermöglichte die Entwicklung einer Für Freunde von Klassikern sind einige
Erweiterte Suche v
konkurrenzfähigen App, die den zuge- interessante Titel dabei.
Kategorien v
hörigen Shop allerdings nur in Web- Die App spielt ausgewählte Hör-
Abspielfunktionen
Ansicht einbindet. Komfortabler kauft bücher ab – viel mehr kann sie nicht.
Kapitel / Zeitleiste v/v
man über die Thalia-App ein; erwor- Für 2,99 Euro pro Jahr kann man auf
Vor- und Rücklauf v (30 s)
bene Titel erscheinen sofort in Tolino. die Pro-Version der App upgraden. Nur
Manuelles Lesezeichen v
Wer die Dualität aus Shop-App und dort kann man Hörbücher als Favoriten
Automatisches Lesezeichen v
Player-App verschmerzen kann, be- speichern, Titel in der App offline ver-
variable Geschwindigkeit v (0,5 — 3,5)
kommt ein sehr reichhaltiges Angebot fügbar machen und einen Sleeptimer
Timer (Schlafmodus) v (bis 60 min oder Kapitelende)
durch alle Genres und Hörbuchverla- verwenden. Außerdem zeigt sie keine
ge kombiniert mit einer komfortablen Werbung an. Bewertung
Abspielsoftware. Angebot: Fülle / Qualität ++ / ++
Abspielfunktion +
Navigation / Suche ++ / ++
Ä sehr großes Angebot Ä Profi-Sprecher, hohe Qualität Preis pro Monat 9,95 e
Ä zuverlässiger Player ä ausschließlich Klassiker 1
kurze Titel für die Hälfte 2
nicht mit Suche verknüpfbar
++ˇsehr gut +ˇgut ±ˇzufriedenstellend
MP3-Downloads, die technische Basis vor allem für Kinder ein reichhaltiges und Hier kann man kostenlos gemeinfreie
wirkt aber weniger ausgereift. gut sortiertes Angebot. Spotify stellt eine Klassiker hören und herunterladen – und
Vielhörern seien die Anbieter mit ech- große Zahl Hörbücher zur Wahl und bietet vielleicht den Nachwuchs motivieren, sich
ter Flatrate ans Herz gelegt. BookBeat bie- eine günstige echte Flatrate, man muss mit dem Programm des Deutschunter-
tet einen komfortablen Player mit allen hier allerdings mit dem eher ungeeigneten richts vertraut zu machen. Vorleser.net
wichtigen Funktionen und ein recht gro- Player leben. Das bedeutet beispielsweise, hält zwar nicht viele, aber hochwertig ein-
ßes Angebot, allerdings nur mit Hörbü- sich immer die letzte Tracknummer zu gesprochene Titel bereit. Auf LibriVox fin-
chern der Verlagsgruppe Bonnier. Für 20 merken oder zu notieren. det sich mehr, darunter viele Perlen, aller-
Euro kann man hören, bis er Arzt kommt. Vorleser.net und LibriVox gehören in dings auch amateurhaftes Material – man
Die Storytel-Flatrate für gut 15 Euro bringt die Kategorie kurzweilige Alternative. sollte probehören. (akr@ct.de) c
kommerzielle Hörbücher Hörbücher, E-Books Public-Domain-Hörbücher Hörbücher und Musik Hörbücher, E-Books Bücher, Hörbücher, E-Books Public-Domain-Hörbücher
v – v v v – v
–/– –/– v/– v/v –/– –/v –/–
v v v (Liste) v v v v (Favoriten)
v/v v/– v/v v/– v/– v/v v (kostenpflichtig) / v
alternativer Player mit großen Kindermodus kostenlose Klassiker, 85 % umfangreiches Musikangebot Kindermodus mit Sicherung Automodus, gemeinsame App kostenlose Klassiker, mit
Bedienelementen englisch durch PIN-Eingabe mehrerer Buchhändler Profi-Sprechern produziert
ein Buch pro Monat bis zu 30 Stunden pro Monat unbegrenzt unbegrenzt unbegrenzt ein Buch pro Monat unbegrenzt
v – v v (Werbung) – v v
– – – – – 30, 60 oder 90 Tage –
9,99 e – – – – 9,95 e –
– – v – – v –
v2 v2 v (unübersichtlich) – v2 v v2
+ / ++ ± / ++ -/± ± / ++ - / ++ ++ / ++ -- / +
- ++ - ± + + -
±/- +/+ +/- ±/- +/- ++ / ++ ++ / +
9,99 e 14,90 e3 kostenl. (werbefrei für 1,99 e) 9,99 e 14,90 e 9,95 e kostenlos4
3
für monatlich 19,90 e unbegrenzt hören 4
werbefrei und Hörbuchdownload für 2,99 e pro Jahr
-ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe
Samsung Notes, eine sehr umfangreiche spielsweise den rechten Zeigefinger und Im Vergleich zu einer festen Blende er-
und gut zu bedienende Notiz-App. Sie be- linken Daumen zu registrieren. möglicht das weniger Rauschen bei
herrscht zudem die sogenannten Schnell- Die hierzulande ausgelieferten Notes schlechtem Licht oder höhere Schärfe bei
notizen: Nimmt man das Note aus der bekommen einen Prozessor aus Sam- viel Licht. Für ein echtes optisches Bokeh
Tasche und zieht den Stift bei ausge- sungs hauseigener Exynos-Serie mit zwei reicht das aufgrund der kleinen Sensoren
schaltetem Display heraus, öffnet sich schnellen, zwei mittleren und vier Strom- weiterhin nicht, stattdessen kommt das
eine minimalistische Notiz-App, ohne spar-Kernen. Gegenüber dem Exynos gut arbeitende digitale Bokeh namens
dass man das Gerät entsperrt. Steckt man 9820 im Galaxy S10/S10+ hat sich die Live Fokus zum Einsatz – sogar Videos mit
nach dem Notieren den Stift wieder ein, Fertigungstechnik geändert: Der 9825 ist künstlicher Hintergrundunschärfe sind
wird die Notiz automatisch in Notes ge- nun erstmals in einem Verfahren mit möglich. Fotos landen wahlweise als JPG-
speichert. ultravioletter Belichtung in 7 nm Struktur- oder HEIF-Datei im Speicher. Im Pro-
Der vielleicht größte Nachteil der breite hergestellt. Das soll die Leistungs- Modus kann man auch Raw wählen,
Notes-App ist, dass sie nur mit der Sam- aufnahme senken und damit die Laufzei- allerdings nur für die Hauptkamera; Tele
sung-Cloud synchronisiert. So kann man ten verlängern; die Geschwindigkeit bleibt und Weitwinkel stehen hier nicht zur
zwar Notizen von einem Note zum nächs- unverändert. Tatsächlich lieferten die Verfügung.
ten übernehmen und auch mit Samsungs Note 10 sehr ähnliche Benchmark-Ergeb- Das Note 10+ hat zusätzlich eine Tie-
Android-Tablets bearbeiten. Aber es fehlt nisse wie die S10. fenkamera, bestehend aus einem TOF-
eine Zugriffsmöglichkeit von Windows Für die Benchmark-Spitze reicht das Sensor (Time of Flight) und der dazu nö-
oder macOS aus. allerdings nicht mehr, der 9825 bleibt tigen speziellen Blitzleuchte. Sie verbes-
Alternativ nutzt man eine andere leicht hinter den beiden anderen Spitzen- sert die Digitalbokeh-Videos, nicht aber
Notiz-App mit Unterstützung für Stifte, chips zurück, dem Qualcomm Snapdra- die Fotos mit digitaler Unschärfe; jeden-
beispielsweise Evernote, Microsoft One- gon 855 (etwa im Oneplus 7 Pro, siehe falls zeigen die Fotos die gleichen kleinen
Note oder Squid. Sie unterscheiden sich Tabelle) und dem Huawei Kirin 980 (etwa Ungenauigkeiten wie beim Note 10.
unter anderem darin, ob eine Hand- im Huawei P30 Pro). Praxisrelevant sind Zusätzlich greift die Samsung-App
schrifterkennung eingebaut ist, ob mit die Unterschiede allerdings nicht, alle drei „Schnellmessung“ auf den Sensor zu. Sie
Servern synchronisiert wird und ob Zei- bieten Performance satt. Den Qualcomm versucht, Objekte zu erkennen und deren
chenhilfen wie das automatische Erstellen 845 (etwa im Pixel 3 XL) hängt der Exynos Größe per Kamera zu messen. Zumindest
von geometrischen Formen aus Gekritzel deutlich ab, ebenso die älteren Exynos im im Redaktionsumfeld brachte sie aber
vorgesehen sind. Auf die Schnellnotizen Note 9 und 8. keine sinnvollen Ergebnisse zustande. Nur
haben sie allesamt allerdings keinen Zu- wenige Objekte wurden erkannt, selbst
griff. Dreifach-Kamera geschlossene Kartons nicht zuverlässig;
Besserung sollte eine von Samsung Die Frontkamera steckt hinter dem Dis- zudem führen verschiedene Versuche bei
und Microsoft gemeinsam angekündigte play und lugt aus einem kleinen Loch am
Software-Initiative bringen, die explizit oberen Rand, das weit weniger stört als
eine spezielle Outlook-App und eine An- die bisherige Einbuchtung. Eine vordere
bindung der Galerie-App an den Cloud- Tiefenkamera wie beim Galaxy S10+
speicher OneDrive erwähnte. Die Out- fehlt, doch die Kamera-App rechnet im
look-App ist installiert, sie lässt sich nun Modus Live Fokus auch bei Selfies eine
besser per Stift steuern und ist auch für äl- ganz schöne Unschärfe hinzu.
tere Note-Modelle ganz normal im Play Die Rückkamera besteht aus drei Mo-
Store erhältlich. Von der OneDrive/Gale- dulen, einem Zweifach-Tele, einem Su-
rie-Anbindung ist noch nichts zu sehen, perweitwinkel und der Normalkamera.
sie soll im Herbst starten. Und davon, dass Die Module liegen nun nicht mehr neben-
Samsung Notes und OneNote besser in- einander in der Gehäusemitte, sondern
tegriert werden, war leider noch nicht ein- untereinander näher am Rand. Dadurch
mal eine Ankündigung zu hören. kippelt das Handy, wenn man es auf dem
Tisch liegend benutzt.
Notes zur Hardware Gegenüber der Rückkamera des Ga-
Der Fingerabdruckscanner wandert beim laxy S10 hat Samsung keine Verbesserun-
Note 10 und 10+ unters Display. Man ent- gen eingebaut – es handelt sich um eine
sperrt das Gerät nun also, ohne es hoch- der besten Smartphone-Kameras. Farb-
heben zu müssen und die Kamera zu ver- wiedergabe, Kontrast, Schärfe und
schmieren. Um die richtige Stelle zu fin- Rauschverhalten sind enorm, auch beim
den, benötigt man etwas Übung oder Tele. Das Superweitwinkel lässt hier etwas
aktiviert das Always-On-Display mit einer nach; immerhin lassen sich allzu glub- Das Note 10+ (hier in der interessant
Anzeige des Sensorfelds. Die Finger- schige Verzerrungen digital korrigieren. reflektierenden Gehäusefarbe Aura
erkennung funktioniert zuverlässig, Die Blende der Normalkamera ist Glow) hat links drei Kameras, rechts den
dauert aber einen Hauch länger als von zwischen f/1,5 und f/2,4 mechanisch um- Blitz und darunter die Tiefenkamera
den Rückseitenscannern gewohnt. Rat- schaltbar, was entweder die Automatik bestehend aus Spezialsensor und
sam (auch bei Verletzungen) ist es, bei- oder man selbst im Pro-Modus erledigt. Infrarotblitz.
Das Note 10+ hat einen recht starken 8-Besitzer mag das reichen, das Note 9 und haben ähnlich gute Laufzeiten. Die
Akku und erzielt mit die längsten Lauf- wird nicht so deutlich abgehängt, auch dank längerem Tele und leicht besserem
zeiten aller Smartphones. Sogar mit voller wenn das Superweitwinkel stimmungs- Nachtmodus überlegene Kamera hat das
Displayauflösung gemessen gehört es volle Nahaufnahmen oder breite Panora- Huawei P30 Pro. Und auch das inzwi-
noch zu den Top-Geräten. Gespannt men ermöglicht. schen für 750 Euro erhältliche Galaxy
waren wir auf das Note 10 mit etwa 20 Insgesamt liegen die Notes nicht ganz S10+ hat viele der Vorzüge zu bieten. Al-
Prozent kleinerem Akku: Es schafft eben- an der Spitze: Die Konkurrenten mit Snap- lerdings hat keiner der Kontrahenten
falls hervorragende Laufzeiten, läuft aber dragon 855 und Kirin 980 laufen schneller einen Stift. (jow@ct.de) c
teils nicht ganz so lang wie der Vorgänger.
Das Note 10 lädt mit 25 Watt, sodass
der Akku nach rund 90 Minuten voll ist. Android-Smartphones mit Stift
Das 10+ geht auf 45 Watt hoch, wenn man Modell Note 10 Note 10+
das 50 Euro teure Schnellladenetzteil Hersteller Samsung Samsung
kauft. Mit anderen Schnellladetechnik ist Betriebssystem Android 9 Android 9
es nicht kompatibel, jedenfalls konnten wir Patchlevel August 2019 August 2019
weder mit einem 40-Watt-Netzteil von Varianten Schwarz, Rosa, Glow Schwarz, Weiß, Glow
Huawei noch verschiedenen USB-C-Netz- Ausstattung
teilen mit bis zu 61 Watt mehr als 25 Watt Prozessor Samsung Exynos 9 Octa Samsung Exynos 9 Octa
erzielen. Hingegen gönnte sich das Note Kerne x Takt 2 x 2,7 GHz, 2 x 2,4 GHz, 4 x 2 GHz 2 x 2,7 GHz, 2 x 2,4 GHz, 4 x 2 GHz
10+ aus dem eigenen Netzteil und dem des Grafik ARM Mali-G76 ARM Mali-G76
Note 10, beide angeblich auf 25 Watt be- Arbeitsspeicher 8 GByte 12 GByte
schränkt, zwischenzeitlich bis zu 35 Watt, Flash-Speicher (frei) 256 GByte (223 GByte) 256 GByte (223 GByte)
sodass die Ladezeit kürzer ausfiel als beim Wechselspeicher (Format) – v (MicroSDXC)
Note 10 mit kleinerem Akku: 67 Minuten. WLAN1 / Bluetooth / NFC WiFi 6 / 5.0 aptX / v WiFi 6 / 5.0 aptX / v
In nur 30 Minuten füllen Note 10 und Note GPS / Glonass/Beidou / Galileo v /v /v /v v /v /v /v
10+ ihre Akkus ungefähr auf die Hälfte. Per LTE / SAR-Wert (Head,EU)2 Cat.20 / 0,209 W/kg Cat.20 / 0,187 W/kg
Qi laden sie mit 15 Watt. Zudem laden sie SIM / Dual / SD separat / eSIM nanoSIM / v / – / – nanoSIM / v / – / –
ihrerseits andere Geräte per Qi. Fingerabdrucksensor v (im Display) v (im Display)
Installiert ist Android 9, ein Update Kopfhöreranschluss – –
auf Android 10 werden die Notes nach USB-Anschluss / OTG / DisplayPort Typ-C (3.1) / v / v Typ-C (3.1) / v / v
bisherigen Erfahrungen im Frühjahr 2020 Akku / drahtlos ladbar 3400 mAh / v 4170 mAh / v
bekommen. Für Sicherheitsupdates dürfte vor Staub/Wasser geschützt (Schutzart) v (IP68) v (IP68)
Samsung mindestens zwei Jahre lang Abmessungen (H x B x T) 15,1 cm x 7,2 cm x 0,8 cm 16,2 cm x 7,7 cm x 0,8 cm
sorgen. Gewicht 168 g 197 g
Netzteil 25 Watt 25 Watt
Fazit Kamera-Tests
Die 2019er-Notes sind High-End-Telefone Hauptkamera Auflösung / Blende / OIS / Pixel 12,2 MP / f/1,5 + f/2,4 / v / 4032 x 3024 12,2 MP / f/1,5 + f/2,4 / v / 4032 x 3024
ohne echte Schwäche, wenn man über das Videos in 4K / FullHD 60 fps / 60 fps 60 fps / 60 fps
leichte Kippeln und das Fehlen einer Kopf- Zweitkamera Auflösung / Blende / OIS 12,2 MP / f/2,1 / v (Zweifach-Tele) 12,2 MP / f/2,1 / v (Zweifach-Tele)
hörerbuchse hinwegsieht. Ob man das 10+ Frontkamera Auflösung / Blende / Pixel 10 MP / f/2,2 / 3648 x 2736 10 MP / f/2,2 / 3648 x 2736
oder das spürbar kompaktere 10 wählt, Display-Messungen
kann man von seinen Vorlieben bei Dis- Diagonale / Technik 6,3 Zoll / OLED (AMOLED) 6,8 Zoll / OLED (AMOLED)
playgröße und Gehäusemaßen abhängig Größe 14,4 cm x 6,8 cm 15,5 cm x 7,4 cm
machen – die TOF-Kamera des 10+ ist eher Auflösung 2280 x 1080 Pixel 3040 x 1440 Pixel
ein Spielzeug; die etwas geringeren Lauf- Notch v (rund, 4 mm) v (rund, 4 mm)
zeiten des 10 sind kein großer Nachteil. Punktdichte 402 dpi 498 dpi
Während die beim Note 9 eingeführ- Helligkeitsregelbereich 1,7 … 902 cd/m2 1,2 … 900 cd/m2
te Stift-Fernsteuerung in einigen Situa- Ausleuchtung 95 % 97 %
tionen ganz nützlich ist, müssen sich die Messungen, Laufzeiten, Benchmarks
neuen Stiftgesten erst noch bewähren. Coremark Single-/Multicore 16852 / 71190 17156 / 70671
Tatsächlich hätte dem 10 und 10+ etwas Geekbench Single-/Multicore 4581 / 10477 4556 / 10471
mehr praktikable Innovation gut getan, GFXBench Car Chase Onscreen 41 fps 40 / 24 fps 1080/1440 Pixel
beispielsweise eine Synchronisation von GFXBench Car Chase Offscreen 43 fps 42 fps
Notes mit OneNote – oder endlich ein 3DMark Sling Shot Extr. / Ice Storm Unl. 4934 / 52069 5036 / 55065
stärkeres Tele, um mit Konkurrenten wie Interner Speicher: Lesen / Schreiben 1300 / 528 MByte/s 1200 / 478 MByte/s
dem Huawei P30 Pro mitzuhalten. Als Preis
Fortschritt bleiben die beeindruckend Listenpreis 949 e 1099 e (256 GByte),
schmalen Ränder, das schnelle Laden, der 1199 e (512 GByte),
1199 e (5G/256 GByte)
Qi-Master und das Superweitwinkel – alles
1
WiFi 4 = IEEE 802.11n (5 GHz optional), WiFi 5 = 11ac (mit 5 GHz), WiFi 6 = 11ax (mit 5 GHz) 2
Herstellerangabe
schon vom Galaxy S10 bekannt. Für Note-
Fazit
hend als auch liegend betreiben. Der Her- Der Umbau des NUC8i5BEK auf lüfterlo-
steller Akasa liefert dafür zwei Blenden sen Betrieb macht sich nicht nur bei der
und vier Standfüße mit. In das Gehäuse Lautstärke positiv bemerkbar. Durch die
passt eine Festplatte oder SSD im 2,5"- viel größere Oberfläche verbesserte sich
Format mit maximal 12 Millimeter Höhe. auch die Kühlleistung: Unter Dauerlast lag
In c’t 14/2019 haben wir gezeigt, wie die Temperatur des Core i5-8259U im Tu-
man mit wenigen Handgriffen den Bare- ring bei 60 °C und damit 20 °C niedriger
bone NUC8i5BEK mit Arbeitsspeicher als mit dem Original-Luftkühler. Aller-
und einer SSD bestückt [1]. Bei längerer dings ist der MicroSD-Kartenleser nicht
Volllast macht der winzige Lüfter für mehr zugänglich und fürs WLAN benötigt
einen Schreibtisch-PC jedoch zu viel Lärm man ein zusätzliches Antennen-Kit, das
(0,9 Sone). Akasa künftig beilegen will.
Das Akasa Turing ist gut verarbeitet
Bastelstunde und macht auch im Wohnzimmer eine gute
Der ungefähr einstündige Umbau auf Pas- Figur. Zum Preis des fertigen Core-i5-
sivkühlung klappt sowohl mit den flachen NUCs mit 16 GByte Arbeitsspeicher und
K- als auch den hohen H-Varianten der 500-GByte-SSD von 500 Euro kommen
NUCs, denn bei der Operation wird ledig- allerdings noch einmal 120 Euro für das
lich das Mainboard im UCFF-Format Passivgehäuse hinzu. Wer sich den Umbau
(10,2 cm x 10,2 cm) verpflanzt. Separat nicht zutraut, hat die Wahl zwischen lüfter-
gibt es die Boards bei den aktuellen NUC- losen NUC-Rechnern von Cirrus7 sowie
Versionen nicht mehr zu kaufen. Prime Computer und den lüfterlosen Mini-
Im ersten Schritt müssen Sie das PCs ZBox C von Zotac. (chh@ct.de) c
Board aus dem NUC ausbauen. Leider
legt Akasa dafür keine Anleitung bei, wes-
Literatur
halb wir kurz die wichtigsten Schritte zu-
[1] Christian Hirsch, Sei mein Mini, Leisen, kompakten
sammengefasst haben. Einen bebilderten
Allroundrechner selbst bauen, c’t 14/2019, S. 156
Leitfaden finden Sie über ct.de/yn1x.
Der schicke Aluminiumturm Akasa Nach dem Entfernen der Grundplatte des NUC-Mainboard ausbauen: ct.de/yn1x
Turing dient gleichzeitig als NUC ziehen Sie vorsichtig die beiden An-
Gehäuse und Kühlkörper für tennenkabel für WLAN und Bluetooth
sparsame Intel-Mini-PCs der Serie sowie das Mikrofonkabel ab. Im nächsten
Akasa Turing
Next Unit of Computing. Damit Schritt lösen Sie mit einem feinen Kreuz- Passivgehäuse für Intel NUC
arbeiten sie zwar lautlos, das schlitzschraubendreher die zwei schwar- Hersteller Akasa, www.akasa.com.tw
Gehäusedesign zwingt einen zen Schrauben der Hauptplatine und neh- geeignet für NUC8i7BEH, NUC8i5BEK, NUC8i5BEH,
NUC8i3BEK, NUC8i3BEH
jedoch zu einigen Kompromissen. men das Mainboard heraus.
Abmessungen (B x H x T) 9,5 cm x 24,8 cm x 11,4 cm
Anschließend lösen Sie auf der Rück-
Zubehör Wärmeleitpaste, SATA-Kabel
seite des Boards die drei Schrauben für
Preis 130 e
Von Christian Hirsch den Lüfter, dessen Anschlusskabel und
Quellen: 1 Gartner, 2 Bitkom, 3 BAT Stiftung für Zukunftsfragen 2019, 4 SatCounter und IDC
20
0
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
von Photoshop, enthält aber alle in diesem schießen. Das Licht der Mittagssonne Das Beste herausholen
Artikel verwendeten Filter. brennt die Farben aus und wirft harte, Zu Hause am Rechner geht es zunächst
dunkle Schatten, die in der Regel nicht gut darum, alle Bilder zu sichten, zu sortieren
Richtig fotografieren aussehen. Die Sonne muss übrigens nicht und auf Fehler zu analysieren. Ist ein Foto
Um das Potenzial Ihrer Fotos voll aus- auf jedem Bild scheinen. Das Beispielbild vollständig misslungen, sollten Sie es am
schöpfen zu können, sollten Sie im Raw- entstand in einem Moment, als sie teil- besten gleich von der Festplatte löschen.
Format Ihrer Kamera fotografieren. Im weise von einer Wolke verdeckt war. Die Anschließend geht es an die Bearbeitung
Unterschied zum Speicherformat JPEG Wolke wirkte wie eine gigantische Softbox der Bilder, die Sie mit Freunden und Fa-
liefern Raw-Formate Daten in 16 Bit Farb- und bot stellenweise weiches Licht, ohne milie teilen möchten.
tiefe pro Farbkanal. Das JPEG-Format ar- dabei auf das Blau des Himmels einzu- Die Retusche beginnt mit der Fehler-
beitet mit 8 Bit Farbtiefe und liefert damit wirken. analyse. Die Aufnahme der Kathedrale
pro Kanal lediglich 256 Helligkeitsab- Werfen Sie einen Blick auf die Post- von Palma de Mallorca in diesem Tutorial
stufungen. Im Raw-Format sind es meh- karten eines örtlichen Souvenirladens entstand Ende September. Das Foto ist im
rere Tausend und damit deutlich mehr oder in den Reiseführer. Darin lassen sich Prinzip gelungen, allerdings könnten der
Bildinformationen. Das schlägt sich in häufig die besten Plätze, Positionen und blaue Farbton des Himmels und das dunk-
enormer Flexibilität und Kontrolle bei der die optimale Tageszeit zum Fotografieren le Grün des künstlichen Sees noch etwas
digitalen Nachbearbeitung nieder. Falls finden. Zwar entstehen diese Fotos unter kräftiger wirken. Auch die sandfarbene
dieser Tipp zu spät kommt, können Sie optimalen Bedingungen, die man auf- Kathedrale und ihre grüne Umgebung
aber auch im JPEG-Format fotografierte grund des Wetters oder bestimmter Zu- leuchten noch nicht in vollen Farben. Da
Bilder in Adobe Camera Raw und Light- gangsbeschränkungen nicht immer vor- die vielen Bilddetails noch zu sehr vom
room bearbeiten. findet. Ein Blick auf Bilder von Fotografen, Hauptmotiv ablenken, bietet es sich an,
Auch wenn Ihre Urlaubsbilder bereits die sich mit derselben Thematik bereits das Bild zu beschneiden.
im Kasten sind, ist es nicht zu spät, einige auseinandergesetzt haben, lohnt jedoch
Fotografiertipps zu verinnerlichen. Denn immer. Geschickt beschneiden
je besser die Ausgangsbilder sind, desto Wenn am Shootingtag der Himmel Gleich nach dem Öffnen des Fotos sollten
weniger Arbeit verursacht die Nachbear- schön blau ist, die Wolken eine klare Form Sie es so beschneiden, dass alle unnötigen
beitung. haben und die gesamte Umgebung viel- Bildbereiche verschwinden, beispiels-
Vermeiden Sie beim Fotografieren leicht noch im ruhigen Gewässer gespie- weise Touristen, Verkehrsschilder oder
ausgebrannte Lichter und stark unterbe- gelt wird, dann sollten Sie einen Polarisa- halb aufgenommene Fahrzeuge am Bild-
lichtete Schatten. Auf diese Weise bewah- tionsfilter verwenden. Er betont das Him- rand. Wählen Sie dafür in Adobe Camera
ren Ihre Dateien mehr Details. In ausge- melsblau und verstärkt den Kontrast zwi- Raw das Freistellungswerkzeug aus, das
brannten Lichtern lässt sich die Zeichnung schen Himmel und Wolken. Der Filter Sie oben in der Werkzeugleiste finden. Im
oft nicht mehr zurückholen, also sollten nivelliert die Lichtreflexe auf dem Wasser Entwickeln-Modul von Lightroom genügt
Sie im Zweifelsfall darauf achten, die hel- und intensiviert gleichzeitig den blauen ein Druck auf die Taste R.
len Bereiche richtig zu belichten. Bei stark Farbton des Wassers. Im Ergebnis wirkt Lassen Sie beim Beschnitt viel Him-
unterbelichteten Schatten kommt beim die Kathedrale im Beispielbild dadurch mel und Wasser als natürlichen Rahmen.
Aufhellen allerdings häufig unschönes deutlich monumentaler und das Gesamt- Diese haben eine schöne Farbe und bilden
Bildrauschen zum Vorschein. bild gewinnt an Plastizität. einen interessanten Hinter- und Vorder-
Diese unerwünschten Nebeneffekte
treten meist bei günstigen Kameras mit
niedrigem Dynamikumfang auf. Ist Ihre
Kamera nicht in der Lage, einen größeren
Unterschied zwischen dem hellsten und
dunkelsten Punkt eines Bildes wiederzu-
geben, sollten Sie auf sehr kontrastreiche
Aufnahmen verzichten. Szenen mit sehr
hohem Dynamikumfang bringen aller-
dings auch teure Kameras an ihre
Grenzen, beispielsweise dann, wenn Sie
die Einrichtung unbeleuchteter Innenräu-
me inklusive einer sonnenbeschienenen
Szene durch ein Fenster aufnehmen
möchten.
Kontrast verstärken
Den Kontrast korrigieren Sie am besten in
der Palette Gradationskurve. Sie findet
sich in Camera Raw im zweiten Kartei-
reiter neben den Grundeinstellungen; in
Lightroom scrollen Sie im Entwickeln-
Modul nach unten. Im Dialog stehen vier
Den Weißabgleich zu korrigieren ist bei modernen Kameras selten nötig. Regler zur Verfügung. Mit Ihnen können
Mit dem Dynamikregler verstärken Sie ungesättigte Farben, wodurch das Sie den Kontrast, also den Unterschied
Bild weniger flau wirkt. zwischen den hellen und dunklen Ton-
werten, sehr flexibel erhöhen. Hellen Sie
mit dem Lichterregler die hellsten Ton-
grund zur einfarbigen Kathedrale. Mit die- und hellen Sie mit dem Tiefen-Regler die werte auf und dunkeln Sie anschließend
sem einfachen Schritt lässt sich die Auf- Schatten leicht auf. Das Bild erscheint nun mit dem Tiefenregler die dunkelsten Ton-
merksamkeit des Betrachters gezielt auf deutlich kontrastärmer, dafür aber detail- werte ab. Die mittleren Regler sind für die
das zentrale Motiv lenken, hier auf die reicher. Den Kontrast können Sie später Mitteltöne zuständig. Sobald Sie einen
Kathedrale. wieder zurückholen, ohne Details zu ver- dieser Regler verschieben, wird die Bewe-
lieren. gung auf der Gradationskurve angezeigt.
Belichtung optimieren Eine sanfte S-Form der Kurve hebt den
In den „Grundeinstellungen“ von Camera Farben korrigieren Kontrast an, ein umgekehrtes S verringert
Raw und Lightroom korrigieren Sie Hel- Wenn Sie Farben optimieren möchten, ihn.
ligkeit, Kontrast und Farbsättigung. Die beginnen Sie am besten mit dem Weiß-
Belichtung ändert der gleichnamige Reg- abgleich. Bei aktuellen Kameras ist es in Details betonen
ler. Im Beispielbild reicht ein leichter Zug Automatikstellung in der Regel nicht Beurteilen Sie im nächsten Schritt die De-
nach rechts, um das Bild aufzuhellen. Viel nötig, den Weißabgleich zu korrigieren. tails des Bildes. Nutzen Sie dafür die 100-
wichtiger ist allerdings, die Lichter und Doch manchmal hat die Aufnahme einen Prozent-Ansicht, in der ein Pixel des Fotos
Schatten zu optimieren. Dunkeln Sie die gelben oder blauen Farbstich, den Sie neu- einem Pixel des Monitors entspricht. Bei
Lichter mit dem gleichnamigen Regler ab tralisieren sollten. Dieser lässt sich am Bedarf betonen Sie die Konturen unter
Verlaufsfilter
Um den Blick des Betrachters stärker auf
das zentrale Motiv zu lenken, in diesem
Fall auf die Kathedrale, sollte der untere
Bildbereich leicht abgedunkelt werden.
Das gelingt in Camera Raw und Light-
room mit dem Verlaufsfilter. Dieses
Werkzeug gehört ebenfalls zu den lo-
kalen Werkzeugen und verfügt über das-
selbe Reglerset wie der Korrekturpinsel.
Aktivieren Sie den Verlaufsfilter oben in
der Werkzeugleiste und reduzieren Sie In der Palette HSL-Einstellungen/Luminanz ändern Sie die Helligkeit einzelner
die Belichtung auf –70. Alle anderen Reg- Farben, indem Sie gezielt Schwarz- oder Weißanteile hinzufügen.
ler belassen Sie bei null. Als Nächstes
ziehen Sie einen Verlauf von unten bis
zum Rand des Sees auf. Bei Bedarf än- Möchten Sie sie dennoch entfernen, den Korrekturvorgang wiederholen. Alter-
dern Sie die Farbe in Aquamarin, um die sollte das Werkzeug „Makel entfernen“ nativ können Sie die /-Taste drücken, um
Schattierung des Wassers zusätzlich ein- Ihre erste Wahl sein. Aktivieren Sie das lo- den ausgewählten Bereich automatisch
zufärben. kale Werkzeug in der oberen Werkzeug- auszubessern.
leiste und wählen Sie aus dem rechten Manuelle Verbesserungen sorgen bei
Umgebungsretusche Menü im Bereich „Art“ die Option Repa- solchen Retuschen allerdings dafür, dass
Die letzte Korrekturmaßnahme ist die rieren aus. Stellen Sie die Pinselgröße ent- Sie die Kontrolle über den Prozess behal-
Umgebungsretusche. Auf der Aufnahme sprechend des zu retuschierenden Ele- ten. Bei Ihren Korrekturen sollten Sie sich
sind Menschen und andere Elemente ab- ments und eine passende weiche Kante an den Linien und Mustern im Foto orien-
gebildet, die Aufmerksamkeit von der Ka- ein. Malen Sie anschließend mit gedrück- tieren, die sich auf der zu korrigierenden
thedrale ablenken. Die können Sie wegre- ter linker Maustaste über den Bereich, den Stelle wiederfinden sollten. Bei einer Ver-
tuschieren, das ist jedoch kein Muss. Sie retuschieren möchten. Nach dem besserung per Hand wird einer der beiden
Manchmal verleihen Menschen einem Übermalen sucht das Programm automa- Bereiche mit der linken Maustaste an-
Bild einen gewissen Charme und helfen tisch einen passenden Quellbereich. Sollte geklickt und an eine passende Stelle ge-
dem Betrachter, die Größenverhältnisse dieser nicht passen, können Sie ihn mit zogen.
einzuschätzen. der Entfernen-Taste wieder löschen und
Schlusskorrektur
Zum Schluss sollten Sie das Bild noch ein-
mal in einer Miniaturansicht begutachten.
Stellen Sie dazu die Zoomstufe auf etwa
fünf Prozent ein und schauen Sie, ob das
Bild insgesamt stimmig und harmonisch
wirkt. Eine solche verkleinerte Ansicht
hilft, den Blick mehr auf das Gesamtbild
als auf die Details zu ziehen. Ähnlich einer
Fotoausstellung, wo man zwei Schritte zu-
rückgeht, um das Bild als Ganzes zu be-
trachten und zu beurteilen.
Wenn das Werk gefällt, können Sie
es über die Exportdialoge von Photoshop
oder Lightroom als JPEG- oder TIFF-Datei
exportieren. Für die Weiterverarbeitung
als Poster, Abzug oder für ein Fotobuch
sollten Sie die ursprüngliche Auflösung be-
lassen. Für E-Mail oder Web können Sie
Mit dem Korrekturpinsel können Sie geringere Auflösungswerte einstellen, bei-
die Farben, beispielsweise von spielweise eine maximale Kantenlänge
Himmel und Wasser, lokal anpassen. von 2000 Pixeln. (akr@ct.de) c
Wellensittich, Katze, Hund oder einen BBC micro:bit. Beide Mikrocontrol- dass der Mikrocontroller die Messwerte
sogar Pferd – fast alle Kinder ler sind in erster Linie für Bildungseinrich- richtig verarbeitet.
wünschen sich ein Haustier. Wie tungen gedacht, können aber auch von Tiere haben viele Bedürfnisse – je
viele Bedürfnisse so ein Privatpersonen fürs Basteln daheim ge- nach Tierart unterschiedliche, mal mehr
zusätzliches Familienmitglied hat, kauft werden. Weiter benötigen Sie: leit- und mal weniger aufwändig. Im CoALA-
machen sie sich nicht immer klar. fähiges Kupferklebeband, ein paar Kroko- Projekt werden fünf Grundbedürfnisse
Mit einem – daheim oder im klemmen, etwas Plastik, Pappe, Schere berücksichtigt, die jedes Haustier hat und
Schulunterricht – selbst gebauten und Kleber. In der in diesem Artikel vor- die Kinder im Grundschulalter gut nach-
Haustiersimulator können sie sich gestellten Variante gelingt das Projekt vollziehen können: Essen, Trinken, Bewe-
konstruktiv mit dem Thema schon mit Grundschulkindern prima. gung, Zuwendung und gute Gesundheit.
auseinandersetzen. Die Programmierung des Mikrocon- Wie man diese Bedürfnisse simulieren
trollers erfolgt mit der visuellen Program- kann, zeigt dieser Artikel Schritt für
miersprache MakeCode. Es gibt diverse Schritt.
Von Mirek Hančl Editoren für Calliope mini und BBC
micro:bit [1], in denen Code aus bunten Pappkamerad
Blöcken zusammengebaut wird. Den für Das Simulationstier muss nicht in Lebens-
dieses Projekt verwendeten MakeCode- größe gebastelt werden. Ein Foto oder
Geschafft!
Die einfache Variante des Projekts ist
damit fertig: Der Haustiersimulator hat
fünf Grundbedürfnisse, die erfüllt werden
können. Dabei kann das Kind Dinge
falsch machen, zum Beispiel das falsche
Futter geben oder das Tier unsanft schüt-
teln, und es kann Dinge richtig machen,
zum Beispiel dem Tier zu trinken geben
oder es streicheln. Die Unterrichtserfah- Der Tiersimulator erkennt drei Arten von
rungen des Autors haben gezeigt, dass die Futter. Die Reaktion auf eine aufgelegte
Möglichkeiten damit schon ausreichend Futterkarte regelt eine Reihe von
komplex sind. wenn/dann-Blöcken.
Kinder im Grundschulalter experi-
mentieren von sich aus ausgiebig und
versuchen im Rollenspiel, sich verantwor- Wohnzimmer aus beobachten, ob sich Anschaffungskosten dafür liegen zwar
tungsvoll um das Tier zu kümmern – testen alle Tiere wohlfühlen. etwas höher, aber es ergeben sich auch
aber auch mal bewusst ein Fehlverhalten Nicht ganz so komplex, aber schon neue kreative Möglichkeiten.
aus. Man muss also keinen Zufallsgenera- fortgeschrittener, geht es in einer der (dwi@ct.de) c
tor mehr anwerfen, der ein Bedürfnis her- nächsten c’t-Ausgaben weiter. Dann wird
vorruft, das der Nachwuchsdompteur dann die Interaktion mit dem Haustiermodell
Literatur
innerhalb einer bestimmten Zeit erkennen nicht mehr mit den internen Sensoren,
[1] Alle einsteigen!, Editoren für BBC Micro:Bit und
und befriedigen muss. Wer den Simulator einfachem Kupferklebeband und Strom-
Calliope mini, c’t 14/2018, S. 98
trotzdem vollständig in eine Art Tamagochi kreisen realisiert, sondern mit externen
verwandeln möchte, findet in der Mathe- Sensoren für Berührung und Feuchtig- Materialien, MakeCode-Editor:
matik-Kategorie von MakeCode alles Nö- keit sowie mit NFC-Kartenlesern. Die ct.de/y2wr
tige, um eine Zufallszahl zu erzeugen, die
darüber entscheidet, welches Bedürfnis
das Tier als nächstes haben wird. Zur Vor-
bereitung muss eine Liste aller möglichen
Bedürfnisse aufgeschrieben und durch-
nummeriert werden. Diese Forschungsauf-
gabe kann das Kind selbst erledigen.
Sonderbare Zeichen
Sonderzeichen unter Windows, Linux, macOS
Auf der Tastatur fühlen sich das Tastaturlayout „Unicode-Hex-Einga- Beispiel 0 0 4 4. Als Windows auf Unicode
die meisten Computernutzer be“ hinzufügen und anschließend aktivie- umgestellt wurde, sind aber noch Relikte
vermeintlich sicher. Doch bei ren. Dann können sie mit gedrückter „Op- aus dem letzten Jahrtausend übrig geblie-
der Eingabe von Sonderzeichen tion“-Taste einen vorne mit Nullen auf ben. In Wahrheit handelt es sich bei den
lauern einige Tücken – Hinter- vier Stellen aufgefüllten Hex-Code auf Alt-Codes nämlich gar nicht um Unicode,
grund wissen zu Typografie und dem Nummernblock eintippen. Für das sondern um den Zeichensatz Windows-
Zeichen sätzen ist da hilfreich. Komma also beispielsweise 0 0 2 c. Unter 1252, der größtenteils mit dem Beginn der
Linux-Desktops, die auf Qt und GTK ba- Unicode-Tabelle identisch ist. Abwei-
sieren, klappt das ohne Einrichtungsarbeit chungen gibt es aber im Bereich von 0128
Von Jan Mahn mit gedrückter Strg- und Umschalt-Taste bis 0159. Hier sind andere Zeichen wie
und U 0 0 2 c (alle Ziffern auf dem Num- beispielsweise das Euro-Zeichen (0128)
mernblock). Nach dem Loslassen von Strg definiert. Gänzlich verwirrend wird es bei
und Umschalt erscheint das Zeichen. allen Unicode-Adressen, die größer als
kopieren kann. Dort wird die Unicode- flüchtig durch ein kleines oder großes „x“
Adresse in hexadezimaler Darstellung an- ersetzt. Richtig ist hier das Unicode-
gezeigt. Zeichen 0215 (0x00d7).
Aber auch als Windows-Nutzer kön- In Zeiten, in denen es viele Gelegen-
nen Sie zu einer einheitlichen und system- heiten gibt, über Kohlendioxid zu schrei-
weiten Eingabe kommen. Dazu müssen ben, lohnt es sich, auch das Zeichen für
Sie im Registry-Schlüssel „HKEY_CUR- die tiefgestellte Zwei (8322, 0x2082) zu
RENT_USER\Control Panel\Input Me- kennen. Schließlich heißt es CO2 und
thod\“ einen Eintrag vom Typ „Zeichen- nicht CO2.
folge“ (REG_SZ) mit dem Namen „En-
ableHexNumpad“ und dem Wert „1“ an- Übergenau
legen und anschließend den Rechner neu Mit dem Wunsch, stets die typografisch
starten. Halten Sie zur Eingabe eines Zei- Der Konvertierungs-Dienstleister korrekten Zeichen zu verwenden, kann
chens die Alt-Taste gedrückt, tippen Sie Compart bietet eine sehr übersicht- man es aber auch übertreiben. Ein Binde-
dann „+“ auf dem Nummernblock, ge- liche Suchmaschine für Unicode- strich (0045, 0x002d) ist zum Beispiel,
folgt von der vierstelligen hexadezimalen Zeichen, zu finden über ct.de/yswn. wenn man es überkorrekt nimmt, kein
Adresse (ebenfalls mit führenden Nullen Minus-Zeichen (8722, 0x2212), das man
aufgefüllt). Für ein Promille-Zeichen zum in Berechnungen verwenden sollte. An-
Beispiel „+ 2 0 3 0“. Das klassische Win- und Breitengraden (8242, 0x2032), sieht ders als beim offensichtlichen Unter-
dows-Verfahren (ohne Plus-Zeichen und dem Apostroph nur auf den ersten Blick schied zwischen Halbgeviertstrich und
mit dezimalen Adressen) funktioniert ähnlich. Bindestrich ist der Unterschied hier kaum
weiterhin. Um dem Leser zu einer Denkpause zu erkennbar. Auch für drei Punkte, die als
In der Tabelle unten finden Sie für die bewegen – etwa um einen Gedanken ein- Auslassungszeichen verwendet werden,
im Artikel vorgestellten häufig verwech- zuschieben –, gibt es den Gedankenstrich. (…) gibt es mit dem Dreipunkt ein eigenes
selten Sonderzeichen jeweils die hexade- Typografisch handelt es sich dabei um Zeichen (8230, 0x2026), bei dem die
zimale und dezimale Adresse in Unicode einen sogenannten Halbgeviertstrich, der Punkte dichter zusammenstehen. Drei
sowie die Abweichungen aus Windows- von je einem Leerzeichen vorher und Satzpunkte sind aber auch nicht falsch.
1252. Für einige Zeichen gibt es auch Ab- nachher umgeben ist. Ein Fehler, den man Auch das Zeichen für das große Eszett ist
kürzungen über Tastenkombinationen, vor allem auf Webseiten häufig findet, ist Teil von Unicode (7838, 0x1e9e), kann
die sich je nach Betriebssystemen unter- der Ersatz durch einen Bindestrich, der aber auf allen Systemen leicht über Strg
scheiden. Auf mobilen Geräten kann man aber deutlich kürzer und definitiv fehl am + Alt + ? erzeugt werden. So kann man
auch mit seltenen Unicode-Zeichen arbei- Platz ist. Richtig ist nur das Unicode-Zei- etwa einen Eigennamen mit Eszett auf
ten, braucht dafür allerdings eine chen 8211 (0x2013), in Windows-1252 zu einem Klingelschild in Versalien schrei-
alternative virtuelle Tastatur. Über finden über 0150. In vielen Textverarbei- ben. Nützlich im Alltag kann der Mittel-
ct.de/yswn finden Sie solche für iOS und tungsprogrammen und Mailprogrammen punkt ( · ) sein – er steht nicht auf der
Android im App- und Play-Store. reicht es aber aus, zwei Bindestriche (ein- Grundlinie und kann zum Beispiel auf
gerahmt von Leerzeichen) einzutippen, einem Plakat oder einer Speisekarte als
Falsche Freunde die von einer Autokorrektur zum richtigen interessantere Alternative zum Komma
Vor allem der Apostroph muss um seinen Zeichen ersetzt werden. Das gleiche Zei- eingesetzt werden:
Platz kämpfen und wird gern durch ähn- chen gehört auch in Angaben wie „geöff- „Fisch · Fleisch · Gemüse“.
liche Symbole ersetzt. Typografisch kor- net: 8–10 Uhr“. Für den Alltag ist es hilfreich, sich die
rekt ist das Hochkomma, in hoher Auflö- Ein beliebter Fehler aus dem Bereich Codes oder Tastenkombinationen für die
sung auf dem Titel einer c’t-Ausgabe der Rechensymbole: Das Mal-Zeichen (x), häufigsten Zeichen (Halbgeviertstrich,
oben links im Logo zu bewundern. Es das bei Multiplikationen („Das große 1 x Apostroph) einzuprägen oder die Tabelle
sieht aus wie ein Komma, das nach oben 1 der Typografie“) oder bei Maßangaben am Monitor zu befestigen. (jam@ct.de) c
verschoben wurde und hat die Unicode- („Der Container hat die Außenmaße 2 x
Adresse 8217 (0x2019), in Windows-1252 3 x 4 Meter“) richtig wäre, wird gern Unicode-Tabelle: ct.de/yswn
kodiert mit 0146. Ersetzt werden darf das
Hochkomma, wenn nicht anders mög-
lich, durch einen kleinen senkrechten
Strich (0039, 0x0027), am schnellsten Sonderzeichen
einzugeben über „Umschalt #“. Falsch Zeichen Unicode dezimal Windows-1252 Unicode hexadezimal Kurzbefehle
sind dagegen sämtliche Akzentzeichen, Apostroph 8217 0146 0x2019 macOS: Option + Umschalt + #,
die man rechts neben dem ß auf der Linux: Alt Gr + Umschalt + N
deutschen Tastatur findet. Sie sind für Ersatz für Apostroph 0039 0039 0x0027 alle Systeme: Umschalt + #
Sprachen wie Französisch in Kombina- Malzeichen 0215 0215 0x00d7 Linux: Alt Gr + Komma
tion mit Vokalen gedacht und haben mit Großes Eszett 7838 0x1e9e Windows: Alt Gr + Umschalt + ß
dem Apostroph nichts zu tun. Auch das Halbgeviertstrich 8211 0150 0x2013 Linux: Alt Gr + Minus
Zeichen für die englische Maßeinheit (Gedankenstrich)
Fuß und die Bogenminute bei Längen- Dreipunkt 8230 0x2026 Linux: Alt Gr + Punkt
IP-Netzen abfragen – denn Datenschutz RDAP-Server erwarten Anfragen manently). Damit curl solchen Weiterlei-
hat man bei der Konzeption der Whois- über ein REST-API; man verschickt sie via tungen folgt, setzt man in der Abfrage -L
Datenbanken nicht bedacht. HTTP oder HTTPS, indem man sie in die ein. Der Parameter -s (silent) unterdrückt
Nachdem Spammer die Adressen häu- URL einkodiert. Server liefern als Antwort die Fortschrittsanzeige von curl, die hier
fig für ihre Geschäfte missbraucht haben, JSON-Dokumente (JavaScript Object nur stören würde. Wenn Sie die Less-Aus-
etablierten sich Proxy-Dienste, die im Notation, Content-Type: application/ gabe beenden wollen, drücken Sie die
Whois stellvertretend ihre eigenen Kon- rdap+json). Taste q.
taktinformationen hinterlegten und die Die Entwickler des Protokolls haben Windows 10 ab Build 17063 (Version
Angaben des tatsächlichen Eigners nur darauf geachtet, dass man Anfragen mit 1803) und macOS bringen curl mit, jq
nach Prüfung der Anfrage und gegebenen- gängigen Kommandozeilenwerkzeugen fehlt aber beiden. Man kann das Tool als
falls mit dessen Zustimmung herausgaben. stellen kann. Auf Linux-Systemen geht fertiges Installationspaket laden, siehe
Weitere Probleme verursacht das alte das mit Bordmitteln, macOS kann man ct.de/y2yz. Außerdem lässt es sich über
Datenbankformat. Für internationale Zei- mit passenden Tools nachrüsten. Es gibt Paket-Manager installieren. Auf Wind-
chen ist es nicht ausgelegt, sondern nur aber auch spezialisierte RDAP-Client-Pro- ows ist jq über Chocolatey NuGet erhält-
für US-ASCII-Zeichen. Datenfelder und gramme und Webdienste – siehe Ab- lich (chocolatey install jq), auf macOS
das Ausgabeformat sind nicht definiert, schnitt „RDAP komfortabel“. wahlweise über HomeBrew oder
sodass jede Registry ein anderes Antwort- MacPorts (brew install jq oder sudo port
format verwendet, das vor der Ausgabe Bootstrapping install jq).
gesondert interpretiert werden muss. Damit ein Client RDAP-Server anspre- Und falls vorhanden, kann man auch
Daher gab es am Whois schon lange chen kann, muss er wissen, unter welchen den Interpreter Python nutzen:
Kritik, darunter etwa 2011 von Lutz Don- Domain-Namen sie zu finden sind. Dafür
curl -sL https://data.iana.org/:
nerhacke als Vertreter der europäischen betreibt die IANA einen Webservice, der
.rdap/ipv6.json | python3 -m:
Internetbenutzer in dem Gremium, das die Domains der RDAP-Server liefert, die
. json.tool | less
Whois im Auftrag der ICANN geprüft hat Angaben über IPv4- und IPv6-Adressen,
(ct.de/-1259143). Es sollte aber noch bis das Domain Name System und die Auto- Setzen Sie python2 ein, falls auf Ihrem Sys-
2015 dauern, bis die Internet Engineering nomen Systeme enthalten. Der Webser- tem eine ältere Python-Version eingerich-
Task Force mit dem Registration Data Ac- vice liefert die Daten als JSON-Datei, das tet ist.
cess Protocol (RDAP) ein deutlich verbes- Abfragemuster lautet https://data.iana. In allen Fällen liefern die Komman-
sertes Verfahren definierte (RFC 7480- org/rdap/<objekttyp>.json. dos eine Liste der von der IANA delegier-
7484). Generell sollte man RDAP-Daten ten IPv6-Adressräume, sortiert nach Re-
über eine verschlüsselte und authentisier- gional Internet Registrys. Beispielsweise
Druck durch DSGVO te Verbindung abfragen, also HTTP mit sind die Adressräume 2001:1200::/23 und
Dennoch wurde RDAP nur wenig einge- TLS (HTTPS) statt unverschlüsseltem 2800::/12 der lateinamerikanischen
setzt. Das ändert sich aber. Zunächst HTTP. Wer auf einzelne RDAP-Inhalte Adressvergabestelle LACNIC zugeordnet.
zwang die DSGVO im Mai 2018 die eu- nur mal einen Blick werfen will, kann Wenn man den Besitzer einer IPv6-
ropäischen Registry-Betreiber zu mehr dafür einfach einen Web-Browser neh- Adresse sucht, vergleicht man die Adresse
Datenschutz. Viele löschten damals die men und die weiter unten aufgeführten zunächst mit den Präfixen der abgefragten
Adressdaten aus ihren Whois-Daten- Beispiele in die Adresszeile geben. Liste. Wenn der Quelladressraum gefun-
banken. Wenn man die Daten weiterverarbei- den ist, befragt man den zuständigen
Daraufhin wurde die ICANN als ten will, bieten sich dafür eine Hand voll RDAP-Server. Der Webserver ct.de nutzt
oberster Koordinator des Internet und der Kommandozeilenwerkzeuge an. Wir zei- die IPv6-Adresse 2a02:2e0:3fe:1001:302::
Whois-Daten aktiv. Sie verpflichtet alle gen zunächst für Linux Abfragebeispiele und der zugehörige IPv6-Prefix lautet
Registrare, die vertraglich an sie gebun- auf Basis der Befehle curl und jq. Curl ist 2a00::/12. Er gehört zum RIPE-Adress-
den sind, ab dem 26. August 2019 Regis- ein Kommandozeilen-Client für Internet- raum und dessen RDAP-Server erreicht
trierungsinformationen per RDAP anzu- Protokolle, jq ein JSON-Abfrage-Tool [1], man unter https://rdap.db.ripe.net/. Die
bieten. das JSON-Daten in menschenlesbare Abfragesyntax lautet https://<server>/
Die Änderung betrifft sowohl die ge- Form bringt. <basispfad>/<objekt-typ>/<such-objekt>/.
nerischen Top-Level-Domains (gTLD), Die nachfolgende Anfrage blendet Server und Basis-Pfad stammen aus
also Registrate wie .com, .net, .info, als eine Liste der verfügbaren RDAP-Server der Bootstrap-Datei. Als Objekt-Typ kann
auch die Registrate von neuen generi- mittels less ein. Sie enthält die Informa- man wahlweise ip für IPv6- und IPv4-
schen Top-Level-Domains wie .nrw, .xyz tionen zu den IPv6-Adressbereichen der Adressen, domain für Domain-Namen und
oder .works. Regional Registries: autnum für AS-Nummern eintragen. So er-
Betreiber der länderspezifischen Do- mitteln Sie zum Beispiel die RDAP-Daten
curl -sL https://data.iana.org/rdap/:
mains (Country-Code Top-Level-Do- für die IPv6-Adresse des Webservers ct.de:
.ipv6.json | jq | less
mains, ccTLDs) sind nicht an die Weisung
curl -sL https://rdap.db.ripe.net/ip:
der ICANN gebunden. Dennoch haben Wenn ein RDAP-Server die angefragten
./2a02:2e0:3fe:1001:302:: | jq | less
einige auf RDAP umgesattelt, darunter Daten nicht hat, aber den zuständigen
Switch für .ch und .li (Schweiz und Liech- kennt, informiert er den anfragenden Man kann RDAP-Daten zu einzelnen IP-
tenstein) sowie die fünf IP-Registries AFRI- Client per HTTP-Redirect über den zu- Adressen oder zu ganzen Adressräumen
NIC, APNIC, ARIN, LACNIC und RIPE. ständigen Server (z. B. mit 301 Moved Per- abfragen. Im letzteren Fall gibt man den
Assistenten-Nachhilfe
Was Router-Wizards übersehen und wie man das nachholt
Manche Einrichtungsassistenten Konfigurationsseite neu auf (http:// einrichtung“ auf und wählen dort „Ja“ bei
von WLAN-Routern kennen nicht 192.168.1.1/) und kommen nun ins Menü, der Frage nach den Anmeldedaten. Damit
alle für hiesige Netze wichtigen wo die Statusanzeige das Fehlen der wechselt das WAN-Protokoll auf PPPoE.
Optionen. Dann scheitert schon Internetverbindung bekundet. Bei den Anmeldedaten können Sie
der Internetzugang mit IPv4. Wir Dummy-Werte eintragen, denn inzwi-
zeigen, wie man das korrigiert. Ein VLAN-Tagging für T-VDSL schen sollten alle Telekom-Zugänge auf
paar weitere Eingriffe bringen auch Schalten Sie den Reiter des Menüs links BNG (Broadband Network Gateway) um-
IPv6 sowie IPTV zum Laufen und auf „ERWEITERT“ um, klappen „Erwei- gestellt sein, bei dem Kunden über ihre
lassen das WLAN optimal funken. terte Einrichtung“ aus, klicken auf Leitung identifiziert werden.
„VLAN-/Bridge-Einstellungen“ und akti- Den Verbindungsmodus stellen Sie
vieren diese durch Setzen des Häkchens. auf „Dauerverbindung“. Wer sein Surfver-
Von Ernst Ahlers Dann schalten Sie auf „Nach VLAN-Tag- halten durch Wechsel der IPv4- und IPv6-
Gruppe“ um und „Übernehmen“. An- Adressen etwas verschleiern möchte, ak-
schließend können Sie den vorgegebenen tiviert „Automatisches Zurücksetzen der
„Internet“-Eintrag „bearbeiten“ und die Internetverbindung…“ und wählt eine pas-
IPv6 läuft beim Telekom-VDSL in einer separaten Ausgerechnet die wesentliche Verbesserung bei Wi-Fi 6
PPPoE-Sitzung, die dieselben Zugangsdaten wie lässt der RAX120 ab Werk ungenutzt: Schalten Sie OFDMA
bei IPv4 akzeptiert. für beide Funkbänder ein.
In der Standardkonfiguration zeigt sehen bekommt, entspricht nur selten der So markiert sind vorrangig Dateien, mit
der Explorer Dateien und Ordner vollen Wahrheit: In der Standardkonfigu- denen vor allem Laien ohnehin nichts an-
quasi nie so an, wie sie in Wirklich- ration blendet der Explorer Dateiendungen fangen können. Damit solche Nutzer nicht
keit auf dem Datenträger liegen. sowie viele Dateien und Ordner aus, fälscht nach dem Motto „kenn ich nicht, brauch
Das soll dem Schutz von Windows Namen und Pfadangaben mancher sys- ich nicht, kann weg“ versehentlich wich-
selbst und dem des Anwenders temeigener Ordner und zeigt Verzeichnis- tige Daten löschen, versteckt Windows
dienen, ist aber manchmal verwir- se, die gar keine sind. Das ist keineswegs sie. Ändern können Sie das in den Ordner-
rend. Die richtigen Anpassungen als Schikane gedacht: Windows will sich optionen des Explorers, zu finden unter
verhelfen zu mehr Überblick. selbst sowie die installierten Anwendun- Ansicht/Optionen/Ansicht: Entfernen Sie
gen schützen, um sicherzustellen, dass der das Häkchen vor „Geschützte Systemda-
Anwender stets vor einem funktionieren- teien ausblenden“, zeigt der Explorer da-
Von Axel Vahldiek den Betriebssystem sitzt. Wer weiß, wie es nach Dateien trotz „System“-Attribut.
geht, kann trotzdem sehen, was wirklich Damit er solche mit dem Attribut „Ver-
auf dem Datenträger liegt. Dieser Beitrag steckt“ anzeigt, ändern Sie die Option
zeigt die nötigen Handgriffe am Beispiel „Ausgeblendete Dateien, Ordner oder
Überlegen Sie sich aber gut, an wel- doch nicht bei allen. Verknüpfungen bei- indem Sie einen entsprechenden Wert er-
chen Rechnern Sie das umstellen. Vor spielsweise sind auch bloß Dateien, und gänzen (als „Zeichenfolge“). Zum Aktivie-
allem (Familien-)Admins sollten das auf zwar mit der Dateiendung .lnk. Der kom- ren so einer Änderung müssen Sie sich
den von ihnen betreuten Rechnern besser plette Name besteht also aus „Verknüp- einmal ab- und wieder anmelden (oder
lassen, allein schon um den Support-Auf- fung.lnk“, angezeigt wird aber trotzdem Windows neu starten).
wand gering zu halten. Sonst löscht ein bloß „Verknüpfung“. Das liegt an einem
Nutzer womöglich wirklich noch etwas Eintrag in der Registry im Ast Du kommst hier nicht rein
Wichtiges. „HKEY_CLASSES_ROOT“ (HKCR). Um Wenn Sie den Explorer wie weiter oben
Um bei Bedarf trotzdem mal eben beim Beispiel zu bleiben: Für Verknüpfun- beschrieben versteckte und System-
sehen zu können, was wirklich alles in gen existiert unterhalb von HKCR ein dateien anzeigen lassen, sehen Sie direkt
einem Ordner liegt, bietet sich die Power- Schlüssel namens „.lnk“, in dem der Inhalt unter C: sowie in Ihrem Benutzerordner
Shell an. Der dortige Befehl zum Auflisten des Werts „(Standard)“ den eigentlichen einige seltsame Ordner, deren Symbole
von Ordnerinhalten heißt wie in der Ein- Dateityp festlegt, hier „lnkfile“. Für den jeweils einen kleinen Verknüpfungspfeil
gabeaufforderung dir, kann aber mehr. gibt es ebenfalls direkt unter HKCR einen enthalten. Wenn Sie darauf doppel-
Besonders hilfreich ist dir -force, denn gleichnamigen separaten Unterschlüssel, klicken, erscheint eine Fehlermeldung
dieser Befehl zeigt alle Dateien und Ord- der unter anderem einen inhaltslosen „Zugriff verweigert“. Das liegt nicht
ner unabhängig von ihren Attributen an. Wert namens „NeverShowExt“ enthält. daran, dass in diesen Ordnern irgendet-
Wer Tipparbeit sparen will, kürzt zu dir - Dessen bloße Existenz sorgt dafür, dass was vor Ihnen versteckt wäre. Denn in
fo ab. Alternativ tippen Sie dir -f ein und der Explorer bei diesem Dateityp grund- Wirklichkeit sind das weder Ordner noch
drücken vor dem Abschicken des Befehls sätzlich keine Endung anzeigt, und zwar normale Verknüpfungen, sondern „Juncti-
zwei Mal auf die Tabulatortaste. Micro- unabhängig vom Zustand des erwähnten ons“, eine Art „symbolische Verknüpfun-
softs Doku zum Cmdlet finden Sie via Schalters in den Ordneroptionen. gen“. Diese verweisen auf Verzeichnisse
ct.de/y971. Der Befehl dir zeigt sowohl in der an anderer Stelle, und zwar so, dass man
Eingabeaufforderung als auch in der sie in Pfadangaben einbauen kann: Wenn
Dateiendungen PowerShell stets alle Dateiendungen an. eine unter D:\ liegende symbolische Ver-
Ein Dateiname besteht unter Windows Wenn Sie wissen wollen, bei welchen knüpfung namens „Tinnef “ auf den Ord-
üblicherweise aus dem Namen sowie weiteren Dateitypen auf Ihrem PC der ner „D:\Spielkram\Gedöns“ verweist,
einer durch einen Punkt getrennten Da- Explorer die Dateiendungen ausblendet, dann landen Sie beim Aufruf von „D:\Tin-
teiendung. Die Endung besteht meist aus suchen Sie einfach in der Registry nach nef“ direkt im Ordner „D:\Spielkram\Ge-
drei Buchstaben oder Ziffern, darf aber NeverShowExt. Sie finden entsprechende döns“. Anwendungen merken üblicher-
auch mehr oder weniger oder gar keine Werte unter anderem für die Option „ZIP- weise nicht, wenn sie per symbolischer
Zeichen aufweisen. In der Standardkon- komprimierter Ordner“, die im Senden- Verknüpfung umgeleitet werden, und
figuration sieht man allerdings keine En- an-Menü im Kontextmenü von Dateien genau darum geht es hier.
dungen – das soll vermutlich verhindern, und Ordnern steckt. Der Versuch, solche Der Hintergrund sei an einem Bei-
dass sich Laien durch sie verwirren lassen. Werte zu löschen, dürfte allerdings schei- spiel erklärt: Unter Windows 10 liegen die
Das ist allerdings aus Sicherheitsgründen tern: Windows schützt die meisten der Benutzerprofile standardmäßig in einem
ein Unding, weil sich ein Schädling so als Schlüssel, in denen diese Werte liegen, Unterordner von C:\Benutzer (was streng
„Dokument.pdf “ tarnen kann, obwohl er mit speziellen Zugriffsrechten, die es nicht genommen nicht stimmt, aber dazu später
in Wirklichkeit „Dokument.pdf.exe“ mal dem System selbst erlauben, sie zu lö- mehr), während sie zu XP-Zeiten unter-
heißt. Ändern Sie das also besser. Der schen; auch Konten mit Administrator- halb von „C:\Dokumente und Einstellun-
Schalter steckt in den Ordneroptionen im rechten bleiben außen vor. Das darf nur gen“ lagen. Als Folge stoßen zu XP-Zeiten
Reiter „Ansicht“: Entfernen Sie das Häk- das Konto „Trusted Installer“, also der entwickelte Programme heutzutage auf
chen vor „Erweiterungen bei bekannten Windows-eigene Dienst zum Installieren Probleme, wenn der alte Pfad hart ver-
Dateitypen ausblenden“. von Windows-Funktionen und -Updates. drahtet im Code hinterlegt ist – es gibt ihn
Anschließend zeigt der Explorer bei Sie können aber den Ausblendemechanis- ja nicht mehr. Das war Microsoft bei der
den meisten Dateitypen die Endung an, je- mus für weitere Dateitypen hinzufügen, Änderung des Ordnernamens von „Doku-
Der PowerShell-Befehl
dir -force zeigt
grundsätzlich den
kompletten Inhalt eines
Ordners an, und zwar
inklusive aller
Dateiendungen.
Gefälschte Namen
Wenn Sie im Explorer beispielsweise den
Ordner C:\Windows öffnen, steht in der
Adresszeile nicht dessen Pfad, sondern In einer Eingabeaufforderung kann man nachsehen, welche Ziele symbolische
„Dieser PC > Lokaler Datenträger (C:) > Verknüpfungen („junction“) haben.
CLSID in Desktop.ini
Mit Desktop.ini-Dateien steuert Windows Obwohl der Explorer und der Öffnen-Dialog scheinbar den gleichen Ordner
in manchen Fällen weit mehr als nur zeigen, unterscheiden sich die Inhalte, denn der Öffnen-Dialog gehört zu einer
Namen und Symbole einzelner Ordner. 32-Bit-Anwendung, der 64-Bit-Windows etwas vorgaukelt.
Microsoft-Dokus: ct.de/y971
M
neue Linux-VM (z. B. OMV-USB), tragen
anche Hersteller spendieren ihren nach Anzahl der Laufwerke auf Ihrem
Sie den Linux-Typ ein (Debian 64-Bit für
NAS-Geräten keine Tastatur- und Mac. In unserem Beispiel steht dort disk3.
Open Media Vault) und wählen Sie „Keine
Monitoranschlüsse, sodass man sie nur Zwischendrin moniert macOS: „Das
Festplatte“. Übernehmen Sie die übrigen
übers Netzwerk warten kann. Schleicht eingelegte Medium konnte nicht gelesen
Vorgaben und klicken Sie auf „Erzeugen“.
sich dann ein Fehler in deren Netzwerk- werden“, denn das ext-Filesystem fehlt.
Öffnen Sie die Einstellungen der
Konfiguration ein, bleibt nur noch übrig, Das passiert im weiteren mehrfach. Kli-
neuen Linux-VM über den Button „Än-
das Boot-Laufwerk via USB auf einem PC cken Sie jedes Mal auf „Ignorieren“, damit
dern“ und klicken Sie auf „Massenspei-
zu untersuchen. das Medium nicht ausgeworfen wird und
cher“. Fügen Sie dem „IDE-Controller“
Knifflig wird es, wenn dafür aus- VirtualBox darauf zugreifen kann.
eine Festplatte hinzu. Wählen Sie im Dia-
schließlich ein Mac zur Verfügung steht, Starten Sie das Terminal. In den
log „Vorhandene Festplatte…“ und klicken
der mangels ext-Filesystemtreiber auf Li- Grundeinstellungen darf auf das Laufwerk
Sie links oben auf „Hinzufügen“. Öffnen
nux-Partitionen nicht zugreifen kann. Die- nur der User root zugreifen, der zur Grup-
Sie im Dateidialog Ihr Heimverzeichnis
ses Problemchen umgeht man, indem man pe operator gehört. Um es aus VirtualBox
und doppelklicken Sie auf „drive.vmdk“.
das Linux einfach auf dem Mac bootet. ansprechen zu können, stellen Sie Zugriffs-
Im VirtualBox-Fenster ist das neue Lauf-
Extra-knifflig wird es, wenn auf dem rechte für beliebige Nutzer ein. Setzen Sie
werk im Bereich „Not Attached“ aufge-
NAS das quelloffene Open Media Vault statt disk3 die Bezeichnung ein, unter der
führt. Klicken Sie es an und dann die But-
eingerichtet ist (OMV), denn es partitio- Ihr Mac das Linux-Laufwerk führt:
tons „Auswählen“ und „OK“. Nun können
niert die Platte mit dem alten Master-
sudo chmod 666 /dev/disk3 Sie das Linux-System booten und nach
Boot-Record-Schema, das zum Booten
sudo chmod 666 /dev/disk3s1 dem Rechten sehen.
einen PC mit Compatibility Support Mo-
Bringen Sie den Mac anschließend
dule voraussetzt – aktuelle Macs können
Im Beispiel werden die Rechte für das wieder in den Recovery Mode und schalten
von solchen Partitionen nicht booten.
Laufwerk disk3 und das Volume disk3s1 Sie die SPI mit den Befehlen csrutil enable
Als Ausweg bietet sich VirtualBox von
geändert. Ob Ihr Laufwerk weitere Volu- und reboot wieder ein. Damit ist der Mac
Oracle an. VirtualBox bootet diverse Be-
mes enthält, können Sie mit diskutil list wieder im Ursprungszustand. (dz@ct.de) c
triebssysteme in einer virtuellen Maschine
(VM), sowohl von GPT- als auch von
MBR-Partitionen. Auf einem Mac braucht
VirtualBox zusätzliche Zugriffsrechte für
Laufwerke. Um die einzurichten, schaltet
man Apples System Integrity Protection
(SPI) vorübergehend ab.
Wir haben die Methode mit dem ak-
tuellen macOS 10.14 (Mojave) und Vir-
tualBox 6.0.10 durchgespielt. Sie hat
ebenso auf der Beta-Version 7 des kom-
menden macOS 10.15 (Catalina) funktio- VirtualBox bootet Linux
niert. Starten Sie Ihren Mac im Recovery- vom Stick für die NAS-
Modus (Tastenkombination Command+R Analyse: Auf dem Mac
beim Boot-Vorgang). Stellen Sie im braucht es dafür kleine
Sprachwahldialog „Deutsch“ ein, starten Anpassungen.
Das vermeintlich schlechte Farb- gement vor allem bei Monitoren mit gro- Teure Profi-Monitore bieten eine Hard-
management ist ein Grund dafür, ßem Farbraum, da diese ohne Farbmana- warekalibrierung und speichern die Kali-
dass selbst Open-Source-affine gement die Farben als übersättigt anzei- brierungsdaten im Monitor selbst.
Fotografen und Grafiker zögern, gen[1]. Ihr Farbraum ist deutlich größer Ansonsten stellt man mithilfe eines
auf Linux umzusteigen. Dem freien als der Standardfarbraum sRGB. Colorimeters und des Monitormenüs die
Betriebssystem haftet jedoch zu Zum Einrichten des Farbmanage- Helligkeit und den Weißpunkt ein. Im An-
Unrecht dieser Ruf an. Wenn man ments zeigt man eine Anzahl von Farbfel- schluss daran erzeugt man mithilfe einer
einige Regeln beachtet, stellt auch dern auf dem Monitor an und vermisst Software und weiteren Messungen mit
Linux eine weitest gehende diese mit einem Messgerät. Als Alternati- dem Colorimeter Kalibrierungskurven.
Farbverbindlichkeit sicher. ve zu den sehr präzisen aber teuren Spek- Diese speichert man im Gegensatz zur
trometern bieten sich dafür die günstige- Hardware-Kalibrierung in der Lookup-
ren Colorimeter ab 80 Euro an. Mit den so Table des Grafiktreibers, die dieser zur
Von Anna Simon gewonnenen Daten erstellt man dann ein Korrektur der Anzeige nutzt. Erst dann er-
Farbprofil, das Farbmanagement-fähige folgt die Profilierung, das heißt die Ver-
Programme wie GIMP, Krita oder Scribus messung des Farbraums und die Erstel-
zur korrekten Berechnung und Anzeige lung des Monitorprofils.
Darstellung sollten Sie Gnome im X11- das Kommandozeilenprogramm Dispcal, Im ersten Reiter „Anzeige- und Mess-
Modus betreiben. das zu ArgyllCMS gehört. Mit ArgyllCMS gerät“ wählen Sie Ihren Monitor aus.
lassen sich auch Drucker, Scanner und Di- Unter Messgerät sollte das angeschlosse-
Messgeräte beschaffen gitalkameras kalibrieren und profilieren, ne Colorimeter auftauchen. Ansonsten
Ein Colorimeter ist auch für Amateure er- was hier den Rahmen sprengen würde. So- aktivieren Sie mit einem Klick auf die bei-
schwinglich. Beliebte Modelle wie das Da- wohl ArgyllCMS als auch Displaycal sind den Pfeile die Messgeräte-Erkennung. In-
tacolor SpyderX oder das i1 Display Pro in den aktuellen Linux-Distributionen ent- formieren Sie sich, welche Art von Hinter-
von X-Rite kosten zwischen 150 und 200 halten – Letzteres in Ubuntu allerdings erst grundbeleuchtung Ihr Monitor nutzt und
Euro. Wer diese Geräte nur mit freier Soft- ab Version 19.04. Auf der Projekt-Website wählen Sie unter Modus die passende Ein-
ware verwenden möchte, kann die Basis- von Displaycal können Sie aber ein Paket stellung. Wählen Sie im Zweifelsfall „LCD
Varianten wählen oder auf Modelle ohne für Ubuntu 18.04 herunterladen (siehe Weiße LED“, da die Mehrzahl der Moni-
Software zurückgreifen. Das Eizo EX3 ist ct.de/yspe). tore heutzutage weiße LEDs verwendet.
baugleich mit dem Spyder 5 und bereits Vor der Ausführung von Displaycal
ab 80 Euro erhältlich. Vor dem Kauf soll- sollten Sie Ihren Monitor im On-Screen- Messgerät einrichten
ten Sie beachten, dass das Messgerät mit Display auf seine Werkseinstellungen zu- Im zweiten Reiter mit dem Titel „Kalibrie-
der Hintergrundbeleuchtung Ihres Moni- rücksetzen und mindestens eine halbe rung“ können Sie festlegen, ob Sie nur
tors kompatibel ist. Stunde warmlaufen lassen. Schalten Sie eine Profilierung durchführen wollen oder
Wer kein Colorimeter kaufen möchte, außerdem den dynamischen Kontrast, die diese mit einer Kalibrierung kombinieren
kann sich alternativ das zum Monitor pas- Standby-Funktion und den Bildschirm- möchten. Wenn Sie bereits eine Hard-
sende Profil auf der Website des Herstel- schoner ab. Schließen Sie dann das Mess- warekalibrierung durchgeführt haben,
lers besorgen. Die ICM- oder ICC-Datei gerät an den Computer an und starten Sie wählen Sie eine reine Profilierung. Deak-
findet man auch in den Windows-Trei- Displaycal. tivieren Sie hierfür die Option „Interakti-
bern, wenn man die Zip- oder Exe-Datei- Beim ersten Start von Displaycal wer- ve Anzeigegeräte-Einstellung“ und wäh-
en entpackt. Die Profile sind aber auf- den Sie dazu aufgefordert, die zu Ihrer len Sie für Weißpunkt, Weißluminanz und
grund der Streuung bei der Produktion ein Hardware passenden Colorimeter-Kor- Tonkurve „Wie gemessen“.
Näherungswert und manchmal auch nicht rekturen zu installieren, die ArgyllCMS Ansonsten sollten Sie eine Kalibrie-
zuverlässig. zur Ansteuerung benötigt. Folgen Sie hier rung wählen, die sich nur auf die Einstel-
den Anweisungen des Programms und lung der Monitorhelligkeit beschränkt.
Hardwarekalibrierung unter laden Sie diese direkt aus dem Internet Wählen Sie für die Weißluminanz „benut-
Linux herunter oder wählen Sie die Windows- zerdefiniert“ und tragen Sie daneben
Eizo und NEC bieten ihre Kalibrierungs- Installationsdatei der Original-Software einen Wert zwischen 100 und 140 Can-
software auch für Linux an. Bei anderen aus. Displaycal extrahiert dann daraus die dela ein, abhängig von Ihrer Präferenz
Monitormarken hat man derzeit nur die notwendigen Daten. Einen Hinweis auf und der Raumhelligkeit. Wenn Sie einen
Option, die Hardwarekalibrierung unter ein Update von Displaycal können Sie Wert über oder unter diesen beiden
Windows oder macOS auszuführen und ignorieren, aber ArgyllCMS sollten Sie Grenzwerten wählen, werden Ihre Aus-
die Profildatei zu übernehmen. Manchmal mindestens auf Version 2.1 aktualisieren, drucke zu hell oder zu dunkel sein. In
kann man im On-Screen-Display den na- da hier einige Fehler behoben wurden. einem durchschnittlichen Büroraum emp-
tiven Farbraum auswählen – also den Displaycal installiert dieses dann in ihrem fiehlt sich 120 cd. Lassen Sie die Werte für
größtmöglichen des Monitors. Nutzt man Homeverzeichnis. Weißpunkt, Schwarzluminanz und Ton-
dann das Herstellerprofil, ist der Verzicht
auf eine Hardwarekalibrierung meist un-
problematisch. Gleiches gilt für Modi mit
AdobeRGB oder sRGB unter Verwendung
dieser Standardprofile.
Excel-Tabellen sind praktisch, mierkenntnisse Daten zu verarbeiten. Sie läuft als Serverdienst und wird im Browser
um mit bereits erfassten Daten sind aber nicht dafür gemacht, in Echtzeit bedient, sodass die eingerichtete Daten-
zu rechnen. Die Webanwendung Daten zu empfangen, sofort zu bearbeiten analyse auch dann weiter läuft, wenn kein
Streamsheets überträgt diese und über einen beliebigen Kanal wieder Benutzer die Oberfläche geöffnet hat.
Idee auf Echtzeitdaten, spricht herauszugeben. Der Nutzer kann Daten Daten können zum Beispiel über das Te-
MQTT, läuft auf einem Raspberry eintragen, damit eine Berechnung ansto- lemetrie-Protokoll MQTT [1] in die Tabel-
Pi und eignet sich damit für ßen und aus den Ergebnissen seine len kommen, aber auch an HTTP-APIs,
Hausautomation und Industrie- Schlüsse ziehen. Für Echtzeitanwendun- Datenbanken oder E-Mail ist gedacht.
anwendungen. gen, etwa das Rechnen mit Sensordaten Streamsheets ist nicht nur für Heim- und
oder Zugriffszahlen auf den Webserver, Industrieautomatisierer einen Blick wert,
muss man umständlich zu Makros greifen. sondern kann allen Arbeit abnehmen, die
Von Jan Mahn Oder man verabschiedet sich von der Ta- regelmäßig strukturierte Daten verarbei-
bellenkalkulation und programmiert statt- ten lassen wollen.
dessen eine eigene Anwendung. Das Unternehmen Cedalo, das
Die vor wenigen Wochen erschienene Streamsheets entwickelt, hat sich dafür
unbeschränkt nutzbar. Die Einrichtung auf Der Begrüßungs-Assistent ist schnell dungen an Datenbanken und externe
einem Raspberry Pi, der als Server dient, durchgeklickt. Nachdem Sie die Lizenzbe- Dienste eingerichtet. Öffnen Sie den Ein-
haben die Entwickler mit Docker-Contai- dingungen gelesen und bestätigt haben, trag „MQTT_Connector“ und übertragen
nern und einem einzigen Installations- dass Sie Streamsheets nicht kommerziell Sie Benutzername und Kennwort in
Skript so einfach wie möglich gestaltet. nutzen, können Sie sich optional für einen MQTT.fx. Wenn die Verbindung herge-
Wer Streamsheets dagegen im Unterneh- Newsletter registrieren – oder den letzten stellt ist, können Sie mit dem ersten
men einsetzen will, muss Kontakt mit Ce- Schritt überspringen. Danach dürfen Sie Tabellenblatt beginnen. Wenn Sie bereits
dalo aufnehmen und Lizenzen erwerben. sich mit dem Benutzernamen „admin“ einen MQTT-Broker im Einsatz haben,
und dem Kennwort „1234“ anmelden. Im können Sie diesen als Connector in
Schnellstart ersten Schritt sollten Sie ein neues Kenn- Streamsheets einrichten.
Um die erste „Stream Machine“ (der wort vergeben – den Dialog finden Sie über Um eine Stream Machine anzulegen,
Streamsheets-Ausdruck für eine Tabellen- den Punkt „Account“ im Menü oben klicken Sie links auf das Menü und wählen
mappe) zu sehen und damit arbeiten zu rechts, das sich mit einem Klick auf das Be- Sie „New“. Hier dürfen Sie dem Projekt
können, brauchen Sie einen Raspberry Pi nutzer-Symbol öffnet. Das Disketten-Sym- einen kreativen Namen geben. Der
mit Raspbian (wir haben mit einem Mo- bol zum Speichern ist etwas versteckt Browser rechnet kurz und präsentiert eine
dell 3B+ und Raspbian Buster ohne grafi- rechts oben im grünen Rahmen. Der Oberfläche, die aus Tabellenkalkulations-
sche Oberfläche getestet) und einen PC Schalter zum Wählen der Sprache funktio- programmen bekannt ist. Alle grundle-
im gleichen Netzwerk. Verbinden Sie sich nierte bei Redaktionsschluss nicht. Daher genden Funktionen aus diesen Program-
über SSH mit dem Raspberry und instal- kommt im Folgenden die englische Ober- men finden Sie auch in Streamsheets und
lieren Sie mit sudo apt update && sudo apt fläche zum Einsatz. Das bedeutet auch, sie funktioniert ähnlich wie Google
upgrade alle Updates. dass Sie das Komma bei Dezimalwerten Sheets. So können Sie mit einem „=“ am
Am schnellsten geht die Installation durch einen Punkt ersetzen müssen. Anfang einer Zelle eine Formel einleiten
über das Installations-Skript, das Sie mit und per Klick auf andere Zellen Rechen-
einem Kommandozeilen-Einzeiler herun- Verbindungsaufbau operationen formulieren. Tragen Sie zum
terladen und ausführen können. Der Be- Damit Sie das Prinzip von Streamsheets Test in Zelle A1 die Zahl 5, in Zelle A2 die
fehl ist zum Abtippen zu lang und enthält ausprobieren können, brauchen Sie eine Zahl 10 und in A3 die Formel =A1+A2 ein.
eine längere URL. Sie finden ihn daher Software, mit der Sie Daten per MQTT Wenn Sie jetzt den Wert von A1 verän-
über ct.de/yqau zum Kopieren. Dort ge- verschicken und empfangen können. Eine dern, wird das Ergebnis nicht neu berech-
langen Sie auch zur Streamsheets-Doku- geeignete Open-Source-Lösung ist net. Das ist aber kein Fehler. Streamsheets
mentation. Der Installationsassistent auf MQTT.fx, den Download finden Sie über hat oben rechts Bedienelemente für Start
der Kommandozeile fordert an zwei Stel- ct.de/yqau. Nach dem ersten Start müssen und Stop, die später bei der Verarbeitung
len Ihre Zustimmung (Y) und installiert Sie ein Verbindungsprofil anlegen. Klicken von Echtzeitdaten wichtig werden. Star-
nacheinander Docker, Python und startet Sie dazu auf das Zahnrad in der oberen ten Sie die Stream Machine mit dem Start-
anschließend die Container, die für Menüleiste. Button und spielen Sie mit dem Wert in
Streamsheets nötig sind. Nach etwa 5 Mi- Streamsheets bringt einen eigenen A1 – Zelle A3 verändert sich sofort.
nuten beruhigt sich die Aktivität auf der MQTT-Broker mit. Als „Broker Address“ Um Werte aus MQTT zu empfangen,
Kommandozeile und Sie können die Web- tragen Sie daher die IP-Adresse des brauchen Sie einen sogenannten „Consu-
oberfläche im Browser öffnen. Sie antwor- Raspberrys ein. Im Reiter „User Creden- mer“. Das ist die Verbindung zwischen
tet auf der Adresse „<IP des Raspis>: tials“ müssen Sie einen Benutzernamen „Connector“ und Streamsheets-Tabelle.
8081“. Damit Streamsheets nach einem und ein Kennwort angeben. Diese finden Klicken Sie auf das Zahnrad im oberen
Neustart des Raspis wieder startet, sollten Sie in der Streamsheets-Weboberfläche. Rahmen der Tabelle und im Dialog auf
Sie das Start-Skript zum Autostart hinzufü- Öffnen Sie das Menü über das Hambur- „add new consumer“. Sie landen in einem
gen. Öffnen Sie dazu die Cron-Tabelle mit ger-Symbol oben links und klicken Sie auf neuen Tab in der Administration und kön-
crontab -e und fügen Sie die Zeile @reboot „Administration“. Sie landen im Dialog nen oben rechts mit dem „+“ einen neuen
~/cedalo/streamsheets/scripts/start.sh ein. für „Connectors“. Hier werden alle Anbin- anlegen. Setzen Sie einen Namen wie
„Testdaten“ und den Connector Klicken Sie mit der Maus auf den orange- Streamsheets können Sie beobachten, dass
„MQTT_Connector“. Der Connector er- farbenen Balken „Data“ und ziehen Sie die Historie funktioniert.
wartet noch ein MQTT-Topic, auf das er ihn per Drag and Drop auf die Arbeitsflä- Um sie grafisch darzustellen, klicken
hören soll. Geben Sie unter „MQTT To- che. Wenn Sie jetzt einen Messwert in Sie oben auf das Diagramm-Symbol und
pics“ zum Beispiel „testdata“ ein. Weitere MQTT.fx verändern und die Daten erneut dann in eine freie Zelle. Klicken Sie auf
Einstellungen sind hier nicht nötig und Sie versenden, werden sie sofort in der Tabel- „Data Range“ und markieren Sie die Zel-
können oben rechts speichern und zurück le aktualisiert. Excel-Veteranen können len – fertig ist das Diagramm, das sich
in die Tabelle wechseln. Wählen Sie den die Gelegenheit nutzen und mit Formeln immer aktualisiert, wenn eine Nachricht
neuen Consumer aus und wechseln Sie im experimentieren – eine Übersicht über alle eingeht.
Formularfeld „Calculate Streamsheet“ auf Operationen bekommen Sie über die
die Option „On Message Arrival“. Dadurch Schaltfläche „f(x)“ in der Menüleiste. MQTT-Rückweg
wird immer dann eine Berechnung ausge- Streamsheets verarbeitet die Daten Streamsheets kann nicht nur MQTT emp-
löst, wenn eine MQTT-Nachricht eingeht. bei jedem Schritt (im aktuellen Fall also fangen, sondern auch Nachrichten dar-
Wechseln Sie zu MQTT.fx und be- bei jeder neuen Nachricht) von oben nach über verschicken. Als Beispiel soll der
reiten Sie im Abschnitt „Publish“ eine unten. Das ermöglicht es, mit wenigen Temperaturwert aus B2 in Fahrenheit um-
Nachricht vor: Als Topic wählen Sie „ce- Handgriffen eine einfache Historie einzu- gerechnet und per MQTT verschickt wer-
dalo/testdata“ („cedalo“ ist das Basis- richten, ohne eine Datenbank zu bemü- den. Versehen Sie eine freie Zelle mit der
Topic, das im Connector eingestellt ist, hen. Ein Beispiel: Der Wert „temp“ für die Formel für die Fahrenheit-Umrechnung:
„testdata“ der im Consumer festgelegte Temperatur liegt im Feld B2 und die letz- =B2*1.8+32. Klicken Sie auf die freie Zelle
Name). Die Nachricht selbst muss als ten 20 Temperaturwerte sollen in einem daneben und dann im Menü auf das Pa-
JSON-Objekt formatiert sein und kann be- kleinen Diagramm dargestellt werden pierflieger-Symbol. Rechts im Dialog ist
liebige Werte enthalten. Erzeugen Sie zum (siehe Bild auf dieser Seite). Bearbeiten Sie „MQTT.PUBLISH“ bereits eingestellt.
Test folgende JSON-Daten, die von einem einfach eine Zelle weiter unten, zum Bei- Wählen Sie als „Message“ die Zelle mit
Wettersensor stammen könnten: spiel D30. Sie bekommt die Formel =B2. der Umrechnung und als Topic zum Bei-
Zelle D29 darüber bekommt die Formel spiel „fahrenheit“.
{
=D30. Markieren Sie die Zelle D29 und ko- In MQTT.fx sollten Sie jetzt mit dem
"temp": "25.5",
pieren Sie ihren Wert mit Strg+C. Ziehen Platzhalter „#“ unter „Subscribe“ alle
"humidity": "20",
Sie jetzt einen Rahmen über die 18 Zellen Nachrichten abonnieren und dann ein
"pressure": "1000",
darüber und fügen Sie mit Strg+V den In- neues Datenobjekt verschicken. Unter
"sensor": "outdoor"
halt der Zwischenablage ein. Streamsheets „cedalo/fahrenheit“ sehen Sie den umge-
}
unterstützt die gleiche Magie, die auch rechneten Wert.
Starten Sie in Streamsheets mit dem Start- Excel kennt und die Formeln werden so
Button oben rechts die Stream Machine angepasst, dass jede Zelle den Wert der Neuer Ansatz
und verschicken Sie das vorbereitete Da- Zelle darunter bekommt. Ändern Sie jetzt Streamsheets ersetzt andere Automa-
tenpaket aus MQTT.fx. Links können Sie mehrfach den Wert für temp in MQTT.fx tionswerkzeuge nicht, sondern fügt sich
das eingehende Datenobjekt beobachten. und verschicken Sie die Nachricht. In vielmehr in eine MQTT-Umgebung, zum
Beispiel auf Basis von Node-Red ein [2].
Die gewohnte Tabellendarstellung macht
den Einstieg vergleichsweise einfach. Die
Software ist, obwohl erst wenige Wochen
alt, schon sehr weit entwickelt und wirkt
sehr ausgereift und stabil. Eine intelligen-
te Weiterentwicklung des bekannten
Excel-Konzepts ist die Zeile „IF“, links
neben Spalte A, die einen Blick wert ist.
Enthält eine Zelle den Wert „1“, ist die
Zeile daneben aktiv, mit dem Wert „0“
kann man eine Zeile deaktivieren – damit
wird das Anlegen von komplizierten Re-
geln deutlich vereinfacht. (jam@ct.de) c
Literatur
[1] Jan Mahn, Weltsprache, Das Protokoll MQTT für
robusten Datenaustausch in Industrie und
Hausautomation, c’t 6/2018, S. 164
[2] Jan Mahn, Reaktionsmaschine, Einstieg in
Heimautomation mit Node-Red, c’t 15/2018,
S. 142
¶
¢
Ersatzschlüssel für FIDO2 Gar nichts. Der Registry-Editor zeigt Bild vom Mac auf älterem
bloß zuerst den korrekt ausgeschrie-
#
£
In Ihrem Artikel „Schlüssel zum Monitor unscharf
benen 32-Bit-Hexadezimalwert an, ge-
£
#
Glück“ (c’t 18/2019, S. 20) schreiben Ich verbinde meinen neuen Mac
folgt vom Dezimalwert in Klammern.
Sie, dass man sich vor dem Ausfall eines über den USB-C-HDMI-Adapter mit
(jss@ct.de)
FIDO2-Schlüssels schützen sollte, etwa einem älteren Bildschirm von Dell, der
indem man einen zweiten Schlüssel sicher bisher einwandfrei funktioniert hat. Das
verwahrt. Wie funktioniert das denn? Bild ist merkwürdig unscharf und ver-
Kann ich mit einem Zweitschlüssel das pixelt. Auch das Kabel habe ich getauscht
Original kopieren wie bei einem „analo- Datenträgerbereinigung – keine Abhilfe. Ist hier etwas defekt?
gen“ Schlüssel oder muss ich im Vorgriff löscht Downloads
¢
¶
Sie sind auf einen altbekannten Bug
auf einen eventuellen Defekt des Erst-
¶
¢
Vorsicht, Falle: Sobald Windows 10 auf gestoßen, der mit vielen älteren Dell-
schlüssels den Zweitschlüssel bei allen
Version 1809 oder 1903 aktualisiert Bildschirmen in der Kombination auftritt.
Diensten ebenfalls anmelden?
wurde, bietet die Windows-eigene Daten- Der Monitor meldet sich als YCbCr-
¶
¢
Eine wichtige Schutzeigenschaft der trägerbereinigung unter anderem an, den Gerät, nicht als RGB-Bildschirm. In der
Security Keys ist, dass sich diese nicht Inhalt des Download-Ordners zu löschen. macOS-Oberfläche gibt es leider keinen
kopieren lassen. Sie müssen den „Ersatz- Wer in diesem Ordner also wichtige Daten Umschalter.
schlüssel“ also mit jedem Account ver- abgelegt hat, wird sie verlieren, wenn er das Fortgeschrittene macOS-Nutzer kön-
knüpfen, solange Sie noch Zugriff auf die entsprechende Häkchen bei der Auswahl nen sich aber helfen: Es gibt ein Ruby-
Accounts haben. der zu bereinigenden Komponenten setzt. Skript, das einen Ordner mit einer neuen
Es muss nicht zwangsläufig ein zweiter Einen ausführlichen Praxis-Artikel Konfigurationsdatei für den Monitor er-
Security Key sein. Wichtig ist, dass Sie zur Datenträgerbereinigung finden Sie in zeugt, in der der RGB-Modus erzwungen
überhaupt eine Backup-Option haben, c’t 8/2018 – seinerzeit war Windows 10 wird. Das Skript (und die Diskussion dazu
über die Sie auf Ihre Accounts zugreifen Version 1709 aktuell und der Inhalt des mit allen möglichen Sonderfällen) erhal-
können, wenn der Security Key nicht Download-Ordners noch ungefährdet. ten Sie in einem Blogpost, zu finden über
mehr vorhanden oder defekt ist. Alternativ (axv@ct.de) ct.de/yt7a. Führen Sie es bei angeschlos-
können Sie häufig eine Authenticator-App
wie den Google Authenticator verknüpfen.
Auch die klassische „Passwort vergessen“-
Funktion, die Ihnen einen Reset-Link
per Mail schickt, ist nicht zwangsläufig
schlecht, solange Sie den Zugriff auf Ihren
Mail-Account gut abgesichert haben.
Im Idealfall kümmern sich die Anbie-
ter darum, dass die Nutzer zwingend eine
geeignete Backup-Option einrichten.
(rei@ct.de)
Nullnullnullnull…
#
£
Hin und wieder taucht in Ihren Tipps
und Anleitungen auf, dass man einen Achtung: Wer in der Daten-
DWORD-Eintrag in der Registry doppel- trägerbereinigung aus alter
klicken und ihm beispielsweise den Wert Gewohnheit einfach alle Häk-
0 zuweisen soll. Das mache ich, aber da- chen setzt, verliert seit Win-
nach lautet der Eintrag in der Datenspalte dows 10 Version 1809 seine
0x00000000 (0). Was läuft da falsch? Downloads.
senem Bildschirm mit Root-Rechten aus. schluckt, dass er dabei den gesamten Ex-
Den erzeugten Ordner mit der geänderten plorer zum Absturz bringt. Fragen richten Sie bitte an
Konfiguration müssen Sie in den Ordner Der Thumbnail-Handler für .dng-Da- ç hotline@ct.de
/System/Library/Displays/Contents/Re- teien ist in der Registry konfiguriert, und
sources/Overrides verschieben. Nach zwar im Schlüssel HKEY_CLASSES_ROOT\.dng\ f c’t magazin
einem Neustart sollte der Bildschirm im ShellEx\{e357fccd-a995-4576-b01f-234630
RGB-Modus arbeiten. 154e96}. Wahrscheinlich hat sich dort
t @ctmagazin
(jam@ct.de) eines der von Ihnen erwähnten Program-
me eingetragen und verhebt sich nun. Um
Alle bisher in unserer Hotline
Skript und Anmerkungen: ct.de/yt7a auf den Standard zurückzuschalten, näm-
veröffentlichten Tipps und Tricks
lich auf den in Windows 10 enthaltenen
finden Sie unter www.ct.de/hotline.
„PhotoMetadataHandler“, tragen Sie in
den (Standard)-Wert des erwähnten Regis-
Explorer-Absturz bei try-Schlüssels die Zeichenfolge {C7657C4A-
.dng-Dateien 9F68-40fa-A4DF-96BC08EB3551} ein. Bei un-
seren Versuchen blieben danach einige dokument kann danach jederzeit inhalt-
#
£
Der Datei-Explorer in Windows 10
Symbole leer, aber Explorer-Abstürze lich geändert werden, eine Neuerstellung
stürzt regelmäßig bei dem Versuch
haben wir nicht mehr erlebt. (hos@ct.de) der odb-Datenbank ist nicht notwendig.
ab, in einem Ordner mit .dng-Dateien
Öffnen Sie dazu über „Datei/Neu/
Thumbnails zu erstellen. Der Bildschirm
Datenbank“ den Datenbankassistenten
wird schwarz und die Taskleiste ver-
und wählen dort die Option „Verbindung
schwindet. Nach ein paar Sekunden ist
alles wieder normal. Um den Absturz zu
LibreOffice-Seriendruck zu einer bestehenden Datenbank herstel-
stürzt ab len“ sowie „Tabellendokument“ in der
vermeiden, muss ich unter „Ansicht/Op-
Auswahlliste.
#
£
tionen/Ordneroptionen“ im Reiter An- LibreOffice stürzt beim Seriendruck
Nachdem Sie im nächsten Schritt Ihr
sicht immer Symbole statt Miniatur- immer ab – früher hat das einwandfrei
Tabellendokument ausgewählt haben,
ansichten anhaken. Xnview, Affinity funktioniert. Wo liegt der Fehler und was
kontrollieren Sie, ob der Punkt „Ja, die
Photo oder Lightroom haben kein Pro- kann man gegen ihn tun?
Datenbank soll angemeldet werden“ ak-
blem, die Dateien zu öffnen.
¶
¢
Seit LibreOffice 6.0 klappt das ge- tiviert ist, und entfernen Sie das Häkchen
¶
¢
Das .dng-Dateiformat ist nicht so wohnte Verfahren zur direkten Ein- bei „Die Datenbank zum Bearbeiten öff-
ganz eindeutig definiert – in bestimm- bindung eines Tabellendokumentes als nen“.
ten Details kocht jeder Kamerahersteller Datenquelle nicht mehr. Stattdessen ist Nach dem Speichern der odb-Daten-
bei den „digitalen Negativen“ sein eigenes nun zwingend eine odb-Datenbank zu bank – am besten unter demselben
Süppchen. Offenbar haben Sie Dateien, an nutzen, die jedoch selbst als Datenquelle Namen und im selben Verzeichnis wie die
denen sich der in Ihrem System eingetra- ein ods- oder xls-Dokument verwenden Tabellendatei – können Sie diese unter
gene Thumbnail-Handler so arg ver- kann. Das zugrunde liegende Tabellen- „Bearbeiten – Datenquelle austauschen“
Tipps & Tricks | Hotline
£
#
In einem Team arbeiten wir mit Of-
fice-Dateien in einer Dropbox. Einige
Leute können die Dateien problemlos be-
arbeiten, andere nicht. An den Zugriffs-
Papierkorb-Icon fehlt in der rechten liegt es nicht, und per OneDrive
Outlook-Nachrichtenliste tritt das gleiche Problem auf.
#
£ ¢
¶
Auf meinem Desktop-Rechner bietet Möglicherweise liegt es am Dateifor-
mir Outlook in der Nachrichtenliste mat der Office-Dateien – und daran,
rechts neben jedem Eintrag ein Papier- dass einige Teammitglieder per Android,
korb-Symbol, mit dem ich Mails schnell iOS oder per Browser an die Cloud-Daten
löschen kann. Auf meinem Surface-Tablet gehen. Greift man per Browser auf Drop-
fehlt dieses Icon jedoch, obwohl ich auf box und OneDrive zu, öffnen sich Office-
beiden Rechnern exakt dieselbe aktuelle Dateien in Microsofts Online Office. Auf
Version von MS Office installiert habe. Smartphones und Tablets mit iOS und mit
Weder in den Optionen noch im Menü Android laufen die Mobilversionen des
„Ansicht“ finde ich eine entsprechende Office.
Einstellung. Wie kann ich das Icon auch Sowohl die Online- wie auch die Mo-
auf dem Surface aktivieren? bilversion sind zwar recht mächtig, aber
gegenüber den Desktop-Versionen ein-
¶
¢
Wahrscheinlich ist auf dem Surface- geschränkt. Vor allem funktioniert der
Tablet der Touch-Modus von MS Of- Schreibzugriff nur auf die aktuellen Da-
fice aktiviert. Das erkennen Sie auch teiformate von Office. Ältere Versionen
daran, dass das dortige Outlook rechts bis Office 2003 (Endungen .ppt, .xls und
neben der Nachrichten-Vorschau eine ver- .doc) können diese Versionen nur lesen.
tikale Symbolleiste zeigt, die unter ande- Unter manchen Umständen wird eine
rem auch das Papierkorb-Symbol enthält. Konvertierung angeboten, aber dann
Zwischen Touch- und Desktop-Modus haben Sie zwei Dateiversionen in der
wechseln Sie in Office-Programmen über Cloud.
das entsprechende Symbol in der Die einfachste Lösung ist daher, auf
Schnellstartleiste. Das ist die immer sicht- diese alten Office-Formate zu verzichten
bare Symbolleiste ganz links oben in der und alles in die modernen Formate
Titelleiste des Fensters. Wechseln Sie hier (Endungen pptx, .xlsx und .docx) zu kon-
von „Fingereingabe“ auf „Maus“, dann er- vertieren. Damit dürften auch alle halb-
scheint der Papierkorb wieder neben den wegs aktuellen anderen Office-Pakete zu-
Nachrichtentiteln. (swi@ct.de) rechtkommen – jedenfalls konnten wir
eine .xlsx-Datei mit einem OpenOffice
von 2009 problemlos bearbeiten.
(jow@ct.de)
Funktionstasten
auf Thinkpads
£
#
Ein Freund hat mir ein Lenovo Think-
pad vermacht – leider ohne Hand-
buch. Ich habe Schwierigkeiten mit der
Tastatur: Ich kann die Funktionstasten
nicht bedienen. Ganz links in der Reihe
gibt es noch eine mit Esc und FnLk be-
schriftete Taste, aber die hilft mir auch
nicht weiter. Was mache ich falsch?
Damit in Outlook auch auf Win-
¢
¶
dows-Geräten mit Touchscreen FnLk steht für Fn-Lock beziehungs-
ein Papierkorbsymbol neben den weise Function-Lock. Normalerweise
Einträgen in der Nachrichtenliste lassen sich über die Tasten in der Funk-
steht, muss der Touch-Modus tionsleiste die aufgedruckten Funktionen
abgeschaltet sein. etwa zum Regeln von Lautstärke und Hel-
ligkeit oder zum Ein- und Ausschalten des programmiere, benutze ich ein englisches
WLAN erreichen. Drückt man sie in Kom- Tastatur-Layout. Kann man mir noch
bination mit der Fn-Taste (ganz unten helfen?
links), verhalten sie sich wie die F1- bis
¶
¢
Ja, und zwar durch die Auswahl einer
F12-Tasten auf normalen Tastaturen. Mit
anderen Tastatur. Das Verhalten, das
der Tastenkombination Fn+FnLk (also Fn
Sie beschreiben, ist typisch für das Tasta-
gedrückt halten und Esc/FnLk drücken)
tur-Layout „Englisch (International)“. Das
kann man das umdrehen. Danach gibt es
ist eigentlich kein Wunder, denn dieses
also die herkömmlichen F1- bis F12-
Layout ist ja gerade dazu gedacht, trotz
Tasten ohne und die Sonderfunktionen
englischer (oder amerikanischer) physi-
mit gedrückter Fn-Taste. Dann sollte auch
scher Tastatur noch Umlaute und andere
die LED in der Fn-Taste leuchten.
internationale Spezialitäten eingeben zu
(hos@ct.de)
können. Wählen Sie als Tastatur also
„Englisch (USA)“ oder „Englisch (Groß-
britannien u. Nordirland)“ aus, dann ver-
halten sich die Akzent- und Anführungs-
Akzente statt zeichen-Tasten wie gewünscht.
Anführungszeichen Allerdings fehlt dann die Möglich-
#
£
Seit einer Weile verhält sich die Tas- keit, mit zwei Tastendrücken Umlaute
tatur meines Windows-10-Rechners einzugeben. Bei Bedarf müssen Sie dann
seltsam: Gebe ich ein Anführungszeichen also über die Sprachleiste im System-Tray
(einfaches oder Gänsefüßchen) ein, pas- oder über die ausgewählten Tastenkürzel
siert zunächst nichts. Erst wenn ich da- (Einstellungen/Geräte/Eingabe/Erwei-
nach die Leertaste drücke, erscheint das terte Tastatureinstellungen/Tastenkom-
gewünschte Zeichen. Erwische ich statt- bination für Eingabesprachen) zwischen
dessen einen anderen Buchstaben, kom- verschiedenen Tastaturlayouts umschal-
men entweder beide Zeichen nacheinan- ten. Alternativ können Sie sich auch an-
der oder der Buchstabe erhält einen gewöhnen, Umlaute künftig über das
Akzent oder ein Trema (zwei Punkte wie Emoji-Eingabefeld auszuwählen, das sich
bei einem Umlaut). Als Sprache habe mit der Tastenkombination Windows+.
ich Deutsch eingestellt, aber weil ich viel öffnet. (hos@ct.de)
Ausbreitung & vieren; er kam dem nach und das Unheil Methode, einem ganz gezielt ausgewähl-
nahm seinen Lauf. ten Opfer eine aufwendige Fälschung zu
Kundendaten
Emotet verbreitete sich zunächst er- präsentieren, sodass eine hohe Erfolgs-
#
£
Genau welche Systeme bei Heise
folgreich und installierte auf infizierten wahrscheinlichkeit im Einzelfall besteht.
konnte Emotet denn infizieren?
Systemen die Malware Trickbot. Der Oft ist das mit viel Recherche und Hand-
Waren Daten von Lesern betroffen?
nächste Schritt wäre vermutlich das Nach- arbeit verbunden und für das Opfer kaum
¶
¢
Nein, Daten von Lesern, Abonnenten, laden einer Ransomware wie Ryuk gewe- zu durchschauen. In der Metapher ent-
Inhabern von heise-online-Accounts sen. Dem kamen wir zuvor, indem die be- spricht das dem geduldigen Warten, bis
und so weiter waren nicht betroffen. Emo- troffenen Netze vom Internet getrennt und ein einzelner Fisch in Reichweite des
tet konnte nicht in die Netze des Verlags letztendlich komplett aufgelöst wurden. Speers kommt.
Heise Medien vordringen, zu dem c’t und Die Taktik von Emotet verläuft zwi-
ihre Schwesterzeitschriften gehören. Die schen diesen Extremen: Er verbreitet sich
Infektion betraf stattdessen Heise Regio- über vergleichsweise gute, aber nicht per-
Concept, ebenfalls eine Tochter der Heise Phishing mit Sprengstoff fekte Fälschungen, die trotzdem automa-
Gruppe, die zwar teilweise im gleichen tisiert erstellt werden; Details erklären wir
#
£
Was soll denn „Dynamit-Phishing“
Gebäude sitzt, aber getrennte Rechner- in ct.de/y4wb. Reichweite und Erfolgs-
sein?
netze hat. wahrscheinlichkeit im Einzelfall befinden
¶
¢
Der Begriff lehnt sich an die bekann- sich irgendwo zwischen Phishing und
teren Bezeichnungen „Phishing“ und Spear-Phishing, daher das Fischen mit
„Spear-Phishing“ an. „Phishing“ – eine Dynamit als Bild.
Erstinfektion absichtliche Fehlschreibung von „Fis-
hing“, also „Fischfang“ – ist der Versuch,
#
£
Wie kam Emotet überhaupt in eure
Malware zu verbreiten (oder Zugangsda-
Netze?
ten zu stehlen et cetera), indem eine große Malware-Zoo
¶
¢
„Patient Zero“, also das erste kompro- Anzahl von Empfängern mit gefälschten
#
£
Emotet, Trickbot, Ryuk – womit
mittierte System, wurde per E-Mail Nachrichten, Websites und ähnlichem
wurde Heise denn nun infiziert?
infiziert. Das geschah, wie für Emotet ty- konfrontiert wird. Die Fälschungen sind
¶
¢
pisch, per Dynamit-Phishing: Ein Mitar- notwendigerweise recht generisch und Emotet – und dann Trickbot. Ryuk
beiter erhielt eine Mail, die scheinbar von daher leicht zu erkennen. Aber bei einer oder andere Malware wäre vermut-
einem Hotel stammte, das der Verlag häu- genügend großen Menge von Empfängern lich der nächste Schritt gewesen. Das
fig nutzt. Es war also nicht weiter verwun- reicht es auch, wenn nur ein kleiner Anteil Schema ist relativ typisch: Die Kriminel-
derlich, dass das Hotel darum bat, die von ihnen auf die Masche hereinfällt. Es len hinter Emotet infizieren automatisiert
Daten eines Word-Dokuments im Anhang wird sozusagen ein schlechter Köder in so viele Systeme wie möglich und verkau-
zu prüfen und der betroffene Mitarbeiter fischreichen Gewässern verwendet. fen diese Zugänge (Malware as a Service).
schöpfte keinen Verdacht. Das Dokument Darauf aufbauend bezeichnet Spear- Infizierte Systeme in Deutschland kaufte
forderte ihn dann auf, „Inhalte“ zu akti- Phishing (also Fischen mit dem Speer) die scheinbar die Gruppe hinter Trickbot
ziemlich exklusiv.
Diese zweite Gruppe nutzt den ge-
kauften Zugang, um ihre Malware Trick-
bot auf die Systeme zu bringen. Damit
Das könnte Word sehen sie sich dann bei ihrem Opfer um,
deutlich schärfer was zumindest teilweise Handarbeit ist.
formulieren. Wer Wenn sich das Ziel lohnt, wird über
hier auf „Inhalte Trickbot wiederum Malware nachgela-
aktivieren“ klickt, den und zielgerecht installiert, um mög-
hat unter Umstän- lichst viel Kasse zu machen. Was genau
den eine Malware- geschieht, hängt vom Ziel ab, oft werden
Infektion am Hals. Verschlüsselungstrojaner wie Ryuk ein-
Auslieferung Ryuk o. ä.
Lösegeldforderung
Emotet Trickbot
C&C-Server C&C-Server
gesetzt, um Daten (und beschreibbare reichen zwei Tage nicht, um Daten abzu- Euro. Hinzu kommen interne Kosten, wie
Backups!) zu verschlüsseln und das Opfer ziehen oder zu verschlüsseln? die Mehrarbeit der hauseigenen IT.
zu erpressen. Kaum sinnvoll zu beziffern sind mögliche
¶
¢
Die verschiedenen Malware-Typen Zwei Tage würden wohl reichen, die Umsatzeinbußen. Schließlich konnten
kommen also nicht nur aus technischer Gruppe hinter Trickbot hat scheinbar Mitarbeiter teilweise tagelang nicht oder
Notwendigkeit zum Einsatz, sondern sind bloß zu viel zu tun. Wie erwähnt erfolgt nur eingeschränkt arbeiten. Entweder
auch ökonomisch bedingt. „Malware“ ist die Infektion mit Emotet und die Folge- weil ihr Computer direkt betroffen war,
heutzutage ein ganzes Wirtschaftssystem, infektion mit Trickbot automatisch. Da- oder weil ihr Arbeitsplatz an einem kom-
mit verschiedenen Märkten und florieren- nach sehen sich die Angreifer auf den promittierten Netz hing und deshalb vom
dem Handel. Systemen um, und mit dieser Handarbeit Internet getrennt worden war – ohne In-
kommen sie offenbar nicht hinterher. ternet geht heutzutage nicht viel, auch
Deswegen fielen auch in den letzten Wo- wenn unsere Kollegen die Faxgeräte wie-
chen relativ konstant neue Trickbot-In- derentdeckt haben.
Kostproben fektionen auf, obwohl Emotet in eine Art Außerdem implementiert der Verlag
Sommerpause gegangen war: Die Gang ein neues Sicherheitskonzept, für das in
#
£
Können Sie mir Samples oder zumin-
hinter Trickbot scheint ihre von Emotet den nächsten Jahren etwa 500.000 Euro
dest Hash-Werte der gefundenen
gut gefüllte „Auftragsliste“ abgearbeitet veranschlagt sind – allerdings sind das
Schadprogramme zukommen lassen,
zu haben. Mittlerweile ist auch Emotet keine Kosten, die man direkt der Infektion
damit ich bei mir danach suchen kann?
wieder aktiv. zuordnen kann, IT-Sicherheit muss ohne-
¶
¢
Das ist nicht sinnvoll. Emotet – wie Die Verzögerung durch diesen Rück- hin laufend fortentwickelt werden.
viel andere Malware auch – existiert stau bei Trickbot beträgt typischerweise
in vielen verschiedenen Varianten, die alle ein bis zwei Wochen, aber es sind auch
unterschiedliche Hashes produzieren. Das Fälle von mehreren Monaten bekannt.
ist auch der Grund, warum Virenscanner Heise jedenfalls hat die Verzögerung nut-
oft ein paar Tage brauchen, bis sie neue zen können, um die infizierten Netze vom
Spatzen, Kanonen und
Varianten zuverlässig erkennen. Deshalb Internet zu trennen und so das Schlimms- die Rosskur
#
£
konnte die E-Mail zur Erstinfektion auch te zu verhindern. Habt ihr bei euren Gegenmaßnah-
den Mail-Virenscanner von Heise passie- men nicht mit Kanonen auf Spatzen
ren. Die Samples der Heise-Infektion sind geschossen? Die Kosten die entstehen,
also veraltet und ohnehin kein gutes Mit- wenn mangels Internet tagelang niemand
tel, um Emotet zu erkennen. vernünftig arbeiten kann, sind ja nicht un-
Kosten erheblich.
#
£
Welche Kosten sind dem Verlag durch
¶
¢
Das ist zwar richtig, aber eindeutig
die Infektion entstanden?
das kleinere Übel. Wenn die Angrei-
Reaktionszeit
¶
¢
Das kommt darauf an, wie man rech- fer wirklich zum Zug kommen, ist der
#
£
Heise wurde an einem Montag infi- net. Die direkten Kosten, insbeson- Schaden in der Regel deutlich größer, oft
ziert, bemerkte das volle Ausmaß des dere für die hinzugezogenen externen existenzbedrohend. Die Täter wollen
Problems aber erst am Mittwoch. Wieso Experten betragen ungefähr 50.000 schließlich ihren Gewinn maximieren. An
¶
¢
Nein, natürlich nicht. Der Verlagsin-
haber Ansgar Heise hat in Interviews
auch erklärt: „Das hätte mir selbst auch
passieren können.“ Individuelle Konse-
quenzen – welcher Natur auch immer –
wären schlicht unfair; Fehler können nun
mal jedem passieren. Außerdem führen
solche Reaktionen dazu, dass Mitarbeiter
aus Angst vor Repressalien Probleme
nicht mehr melden, womit niemandem
gedient ist.
Stattdessen arbeiten wir daran, die
Gefahr solcher Fehler in Zukunft zu ver-
ringern, teilweise durch technische Maß-
nahmen und teilweise durch Schulungen
für Mitarbeiter.
Mehr Details
#
£
Ich möchte mehr technische Details
Perfide Masche: Die „Original Message“ ist eine authentische Mail,
– insbesondere zu den von Heise jetzt
was die „Antwort“, mit der Emotet kommt, plausibel macht. Das
(zusätzlich) getroffenen Schutzmaß-
angehängt Word-Dokument präsentiert dann ein gut gemachtes
nahmen.
„Pop-up“, das zum Aktivieren von Inhalten auffordert.
¶
¢
Wir haben dazu bereits zwei Webina-
re veröffentlicht, damit insbesondere
andere Firmen und deren Systemadminis-
die absolute Schmerzgrenze können Sie derem dadurch, dass auf einem bereits tratoren aus unseren Fehlern lernen kön-
mit ihren Forderungen dann gehen, wenn infizierten System E-Mail-Konversatio- nen. Darin gehen wir sowohl auf die all-
die Alternative der komplette Ruin der nen untersucht werden. Die Malware gemeine Gefahrenlage und mögliche
Firma ist. nimmt dann solche Schriftwechsel wie- Schutzmechanismen ein, als auch auf die
Außerdem ist es brandgefährlich, ein der auf, baut eine Antwortmail – kom- konkreten Gegenmaßnahmen, die Heise
infiziertes Netz wieder mit dem Internet plett mit zitiertem originalen Inhalt – und jetzt einführt. Kostenpflichtige Aufzeich-
zu verbinden – auch wenn es scheinbar ge- versendet sich an ein neues Opfer. nungen dieser Webinare finden Sie unter
säubert ist. Moderne Malware kennt un- So ist nicht nur der vorgebliche Ur- ct.de/y4wb.
zählige Tricks um irgendwo zu schlafen sprung der Mail plausibel, sie referenziert
und dann Wochen später wieder „auszu- auch eine reale Kommunikation. Hinzu
brechen“. Wir haben die infizierten Netz- kommt, dass das angehängte Dokument
werke deswegen entfernt. Alle beteiligten erklärt, man müsse „Inhalte aktivieren“,
Maschinen wurden komplett neu aufge- also Makros ausführen. Gerade wenn Do-
Leidensgenossen
#
£
setzt und erst dann mit einem neuen Netz kumente mit Makros im Alltag genutzt Meine Firma hat auch mit einem Mal-
verbunden. werden, führt das alles schnell zu einem warebefall zu kämpfen. An wen kann
unbedachten Klick. ich mich denn wenden, um Hilfe zu be-
Ein guter Schutz dagegen ist, Doku- kommen?
mente mit Makros grundsätzlich nicht zu-
¶
¢
Von den Polizeien der Bundesländer
zustellen. Wie ihr E-Mail-System solche
Mailerkennung und andere Anhänge handhabt, können
(und auch vom BKA) gibt es „Zentrale
Ansprechstellen Cybercrime“ (ZAC). Dort
#
£
Kann man solche Phishing-Mails Sie übrigens mittlerweile mit dem E-Mail-
können Sie nicht nur eine Anzeige zum
denn nicht erkennen? Fiel dem Mit- Check von heise Security prüfen, siehe
Vorfall erstatten, sondern Sie bekommen
arbeiter nicht auf, dass der Absender ge- ct.de/y4wb.
auch praktische Hilfe. Die ZACs können
fälscht war?
Ihnen außerdem lokale Dienstleister nen-
¶
¢
Nein, das lässt sich nicht zuverlässig nen, die Erfahrung mit derartigen Notfäl-
erkennen und man sollte sich tun- len haben.
lichst nicht auf den eigenen Spürsinn ver-
Sündenbock gesucht Eine Liste aller ZACs samt Mail-
#
£
lassen. Zum einen lassen sich Angaben Gab es Konsequenzen für den Verur- Adressen und Telefonnummern finden
wie Name oder Mail-Adresse des Absen- sacher – also den Mitarbeiter, der die Sie unter ct.de/y4wb. (syt@ct.de)
ders fälschen – Emotet macht das. Zum Mail bekommen und Makros in der ange-
anderen verbreitet sich Emotet unter an- hängten Datei aktiviert hat? Weiterführende Links: ct.de/y4wb
c Hardcore
verborgene Daten auslesen, Ein Sektor fasst typi- weisen vermittelt,
Speicherplatz sparen, ein und scherweise 512 Bytes, nennt sich Dateisystem
dieselbe Datei in mehreren Ordnern auf modernen Daten- und besteht aus zwei
speichern und vieles mehr. trägern setzt sich auch Komponenten: zum
eine Sektorgröße von 4096 Bytes zuneh- einen aus dem Code, der die Verwaltung
mend durch. Ein Sektor wird immer als der Daten regelt, und zum anderen aus
Von Hajo Schulz Ganzes gelesen oder beschrieben. ebenfalls auf dem Datenträger gespei-
Wenn ein Anwender etwa ein Foto cherten Informationen zu Dateien, Ord-
auf der Platte speichert, will er sich aller- nern, dem Zustand der einzelnen Sekto-
dings nicht darum kümmern, in welchen ren und so weiter.
Das unter Windows mit weitem Ab- trol Lists (ACLs) spezifizieren haarklein, namens Zone.Identifier und vermerken
stand populärste und mittlerweile für den unter welchen Benutzerkonten Anwender dort, aus welcher Sicherheitszone die
Systemdatenträger vorgeschriebene Da- und Prozesse lesend und schreibend auf Datei stammt. Diese Information wertet
teisystem heißt NTFS. Die Abkürzung die jeweilige Datei oder den Ordner zu- etwa der Explorer aus, wenn Sie die Datei
steht für New Technology File System; Mi- greifen dürfen. Zu jedem Attribut gehört doppelklicken, und warnt Sie vor Gefahren
crosoftsche Betriebssysteme beherrschen ein sogenannter Stream, also eine Folge beim Ausführen unbekannter Dateien.
es seit Windows NT. von Bytes, in denen die jeweiligen Infor- Dass dir derartige ADS als Zone.Identi-
Außer normalen Dateien und Ord- mationen stecken. fier:$DATA anzeigt, hat damit zu tun, dass
nern kennt NTFS einige Spezialitäten, die es sich um einen Daten-Stream handelt;
für Anwender wie Programme bei naiver Alternate Data Streams auch die normalen Daten einer Datei ste-
Benutzung überraschende Effekte provo- Auch der eigentliche Inhalt einer Datei ge- cken eigentlich in einem Stream namens
zieren. Grund genug, sich diese Eigenhei- hört zu diesen Attributen. Außerdem ist $DATA. Beim Zugriff auf den Stream können
ten einmal genauer anzusehen. es möglich, einer Datei neue Streams mit Sie das Anhängsel aber weglassen.
beliebigem Namen und beliebigem Inhalt Auslesen können Sie den Inhalt von
Limits hinzuzufügen. ADS in der Eingabeaufforderung mit dem
Wie die meisten Dateisysteme verwaltet So können sich hinter einer Datei nicht Befehl more, also zum Beispiel:
NTFS den Platz auf dem Datenträger in nur die offensichtlichen Daten verbergen,
more < Beispiel.zip:Zone.Identifier
Clustern. Innerhalb eines Volumes sind alle die man sieht, wenn man sie öffnet oder
Cluster gleich groß und können einen oder anzeigen lässt. Vielmehr kann eine Datei Das Schreiben eines ADS gelingt mit echo:
mehrere physische Sektoren umfassen. noch beliebige weitere sogenannte Alter-
echo "Test" > Beispiel.zip:MeinStream
Unter NTFS dürfen Cluster 512 Byte bis 64 nate Data Streams (kurz ADS) enthalten.
KByte groß sein. NTFS adressiert sie mit Prinzipiell ist der Zugriff darauf nicht In der PowerShell kann man sich die
64-Bit-Nummern, sodass ein NTFS-Lauf- schwierig: Der Name eines solchen Streams einer Datei mit dem Befehl Get-
werk theoretisch 264 · 64 KByte = 280 Byte Streams besteht aus dem Namen der Aus- Item und dessen Parameter Streams anzei-
groß sein kann, das sind rund 1,2 · 1024 Byte. gangsdatei, einem Doppelpunkt und einem gen lassen:
Die Windows-Implementierung be- Bezeichner für den Stream, also beispiels-
Get-Item Beispiel.zip -Streams *
schränkt die Größe aber auf 232 Cluster, was weise Test.zip:Zusatzdaten. Der Versuch,
bei einer Cluster-Größe von 64 KByte 248 in einen solchen Stream zu schreiben oder Den Inhalt eines ADS bekommt man mit
oder rund 2,8 · 1014 Bytes entspricht, also aus ihm zu lesen, scheitert allerdings in den
Get-Content Beispiel.zip `
256 TByte. Ein NTFS-Laufwerk kann ma- weitaus meisten Windows-Anwendungen
-Stream Zone.Identifier
ximal 232 Dateien speichern; eine einzelne daran, dass sie den Namen für ungültig hal-
Datei kann theoretisch bis zu 16 Exabyte ten – ein Doppelpunkt mitten im Datei- zu sehen. Anlegen kann man einen
groß werden, Windows beschränkt die ma- namen wird kategorisch abgelehnt. Stream mit dem Befehl Set-Content:
ximale Dateigröße aber auf 16 TByte. Von den Programmen aus dem Liefer-
Set-Content Beispiel.zip `
Die zentrale Verwaltungsstruktur von umfang von Windows sind nur die Einga-
-Stream MeinStream -Value 'Ein Test'
NTFS-Dateisystemen heißt Master File beaufforderung und die PowerShell in der
Table (MFT). Sie besitzt für jede Datei und Lage, ADS zu verarbeiten, und dort schaf- Auch das Cmdlet Remove-Item kennt den
jeden Ordner einen Eintrag, der alle In- fen das auch nur ausgewählte Befehle. In Parameter Stream und kann damit ADS lö-
formationen zu diesem Objekt enthält – der Eingabeaufforderung etwa listet der schen.
im Jargon der NTFS-Entwickler ihre Attri- Befehl dir /r die Dateien eines Ordners Weil Alternate Data Streams bei Mal-
bute. Dazu gehören unter anderem der samt der dazugehörigen Alternate Streams ware-Attacken dazu verwendet werden
Name, eine Liste der von diesem Objekt auf. Wenn Sie das selbst ausprobieren wol- können, Code und andere Informationen
verwendeten Clusternummern sowie Er- len: Fündig werden Sie am ehesten in vor unbedarften Anwendern zu verstecken,
stell-, Zugriffs- und Änderungsdatum. Au- Ihrem Download-Ordner. Die gängigen haben sie einen schlechten Ruf. Das pure
ßerdem verwaltet NTFS für jedes Datei- Browser verpassen heruntergeladenen Da- Vorhandensein von ADS sollten Sie aller-
systemobjekt Zugriffsrechte: Access Con- teien nämlich einen zusätzlichen Stream dings keinesfalls als Zeichen missdeuten,
Mit Windows-Bord-
mitteln lassen sich
Alternate Data Streams
nur per Text-Shell
erkunden. Eine
grafische Ansicht
bietet das Nirsoft-Tool
AlternateStreamView.
sich immer auf Dateien auf demselben Vo- Wer mit den Text-Shells fremdelt, kann
lume beziehen. Technisch funktionieren sich die „Link Shell Extension“ des öster-
sie so, dass zu einer bestehenden Datei reichischen Software-Autors Hermann
einfach ein neuer Verzeichniseintrag er- Schinagl installieren (Download via
zeugt wird. Dazu muss man wissen, dass ct.de/yb7g): Die erweitert den Explorer
die internen Strukturen des Dateisystems um Befehle, mit denen sich Hardlinks
für jede Datei eine Volume-weit eindeutige (und auch symbolische Verknüpfungen
sogenannte File Record Number verwal- sowie Junctions – siehe weiter unten) an-
ten. Ein Verzeichniseintrag zu einer Datei legen lassen. Außerdem ergänzt sie den
verweist auf diese Nummer. Ein Hardlink Eigenschaften-Dialog von Dateien und
ist nichts anderes als ein weiterer Verzeich- Ordnern um eine Seite mit Informationen
niseintrag, der dieselbe File Record Num- zu allen möglichen Link-Formen. Vom sel-
ber enthält. Damit ist er für normale An- ben Autor stammt übrigens auch das
wendungen – darunter auch den Explorer Kommandozeilenprogramm ln, das eine
– nicht von einer normalen Datei zu unter- Unmenge an Optionen zum Umgang mit
Die Link Shell Extension bringt es an scheiden, die zufällig denselben Inhalt wie NTFS-Links aller Art kennt.
den Tag: Der Editor Notepad steckt die erste hat. Da bei einem Hardlink hinter Zu gebrauchen sind Hardlinks eigent-
gleich drei Mal im Windows-Verzeichnis. mehreren Verzeichniseinträgen ein und lich nur für Dateien, die sich selten oder
Platz belegt er aber nur einmal. dieselbe Datei steckt, haben auch alle die- nie ändern. Für Dokumente, die Sie selbst
selben Zugriffsrechte und dieselben Ein- gelegentlich bearbeiten, sollten Sie sie
träge beim Erstelldatum und dem Datum nicht verwenden, denn da lauert eine
dass Ihr Rechner gehackt wurde. Einfach der letzten Änderung. Falle: Ob eine Hardlink-Verbindung zwi-
blind alle zu löschen, ist jedenfalls keine Damit Hardlinks funktionieren, ver- schen Dateien eine Bearbeitung überlebt,
gute Idee – der Dropbox-Client legt hier waltet NTFS zu jeder Datei einen Refe- ist Glückssache und hängt davon ab, wie
beispielsweise Verwaltungsinformationen renzzähler, der sich merkt, unter wie vie- das dabei verwendete Programm mit Da-
zu den synchronisierten Dateien ab. len Namen eine Datei zu erreichen ist. teien umgeht. Schreibt es Änderungen di-
Ein beliebtes Werkzeug zum Umgang Löscht man eine Datei, wird zunächst nur rekt in die geöffnete Datei, ist alles in Ord-
mit ADS ist das Kommandozeilenpro- ihr Verzeichniseintrag entfernt und der nung. Viele Programme gehen beim Spei-
gramm streams aus der Sysinternals-Suite Zähler um eins vermindert; erst wenn er chern aber auf Nummer Sicher, indem sie
(Download aller im Artikel erwähnten null erreicht, wird die eigentliche Datei Änderungen zunächst in einer neuen
Tools via ct.de/yb7g). Mit ihm lassen sich gelöscht und der von ihr belegte Platz frei- Datei speichern und abwarten, ob dabei
notfalls auch mal alle Streams von Datei- gegeben. Bei hart verlinkten Dateien ist allesgut geht. Erst danach löschen sie die
en aus einem Ordner löschen. Wer es lie- es also egal, in welcher Reihenfolge man alte Version und benennen die neue Datei
ber grafisch mag, greift zu dem Nirsoft- die Verzeichniseinträge löscht: Ein Hard- mit dem alten Namen um. Beim Spei-
Tool AlternateStreamView. Den Inhalt link kann nie ins Leere zeigen. chern entsteht also eine neue Datei mit
von Streams anzeigen kann das Pro- Mit Bordmitteln kann man Hardlinks einer neuen File Record Number; unter
gramm nicht, aber es exportiert sie auf in der Eingabeaufforderung mit dem Be- den anderen, bis jetzt hart verlinkten Da-
Wunsch in gewöhnliche Dateien und fehl mklink und dessen Option /H erstellen: teinamen existiert dann immer noch die
macht sie so für andere Anwendungen wie alte, unveränderte Datei.
mklink /h link.dat existing.dat
Viewer oder Editoren zugänglich. Microsoft nutzt Hardlinks intensiv bei
ADS überleben das Umbenennen erzeugt einen Verzeichniseintrag namens der Installation von Windows: Praktisch
oder Verschieben der Hauptdatei, auch link.dat, hinter dem die bestehende Datei alle Systemdateien landen zunächst in
beim Kopieren per Explorer kommen sie existing.dat steckt. Dasselbe tut das Kom- kryptisch benannten Unterordnern von
mit, sofern das Ziel wieder ein NTFS- mandozeilenprogramm fsutil, wenn man \Windows\WinSxS. Von dort werden Sie
Laufwerk ist. Im Eigenschaften-Dialog es mit dem Befehl hardlink create aufruft: per Hardlinks auf die eigentlichen Sys-
des Explorers umfasst die „Größe“ einer temordner wie \Windows oder \Win-
fsutil hardlink create link.dat :
Datei deren ADS nicht, wohl aber ihre dows\System32 verteilt. Dasselbe passiert
.existing.dat
„Größe auf Datenträger“. auch, wenn Sie nachträglich ein optionales
Dieser Aufruf funktioniert auch in der Windows-Feature aktivieren. Für naive
Hardlinks PowerShell, die für den Zweck aber auch Programme wie den Windows Explorer
Ein und dieselbe Datei kann auf NTFS- eine eigene Syntax kennt: sieht es dadurch so aus, als existiere jede
Laufwerken unter mehreren Namen und Systemdatei zweimal, was bei der Berech-
New-Item -ItemType HardLink :
sogar in mehreren Ordnern ansprechbar nung der Größe des Windows-Ordners zu
.-Name link.dat -Value existing.dat
sein, ohne mehrfach Platz zu belegen. Mög- einem viel zu großen Ergebnis führt. Als
lich machen das verschiedenartige Links, Um in Erfahrung zu bringen, welche Daumenwert können Sie von der berech-
die unterschiedlich funktionieren und je- Hardlinks auf dieselbe Datei verweisen neten Größe des Windows-Verzeichnisses
weils andere Vor- und Nachteile haben. wie eine gegebene, kommt wieder das die des Ordners WinSxS abziehen, um auf
Zu ihnen gehören die sogenannten Programm fsutil zum Einsatz: den wahren Platzbedarf des Systems zu
Hardlinks. Sie stehen nur für Dateien zur kommen. Wer es noch genauer wissen
Verfügung (nicht für Ordner) und müssen fsutil hardlink list link.dat will, besorgt sich das Programm „du“ aus
Der Raspberry Pi 4 ist nicht nur mind Eben Upton sehr ins Zeug. Raspi- lie, die Eben Upton maßgeblich mitentwi-
schneller als seine Vorgänger, Herzstück ist jeweils ein hoch integrierter ckelt. Dank HDMI-Buchse ließ sich schon
sondern hat auch viel mehr und Kombiprozessor von Broadcom, ein der erste Raspi problemlos an viele Moni-
schnellere Schnittstellen. Dazu sogenanntes System-on-Chip (SoC). Die tore und TV-Geräte anschließen und gra-
wurde sein Prozessor stark jüngste Version BCM2711 bringt überra- fisch bedienen. Außerdem brachte er
überarbeitet – und es gab noch schend viele Verbesserungen im Vergleich Hardware-Decoder für die flüssige Wie-
etliche weitere Veränderungen. zu seinen Vorgängern – wir schauen auf dergabe passend kodierter Videos mit,
seinen Aufbau und erläutern viele Details. weshalb viele Bastler ihn fürs Streaming
Der Ur-Raspi kam 2012 mit dem nutzten – etwa mit der Multimedia-Soft-
Von Dr. Maik Merten BCM2835, den Broadcom vor allem für ware Kodi beziehungsweise LibreElec.
Settop-Boxen entwickelt hatte – also für Weil die Verarbeitung von Grafikda-
Kabel- und Satelliten-TV-Tuner oder auch ten Hauptzweck des BCM2835 war und
für Streaming- vergleichsweise hohe Spei-
D er Einplatinencomputer Raspberry Pi
ist begehrt, weil er flexibel nutzbar
ist, ein passendes Linux mitbringt und
Player. Wichtiger
als der schon da-
mals etwas an- c Hardcore
chertransferraten erfor-
dert, steckt der Speicher-
Controller, der das DRAM
sich zahllose Projekte damit umsetzen las- gestaubte ARM- anbindet, auch gleich im
sen. Vor allem aber kostet er bloß 40 Euro. Prozessorkern vom Typ ARM1176JZF-S VideoCore. Das ist ein wichtiger Unter-
Um trotz gleichem Preis jeder neuen mit nur 700 MHz war der Grafik- bezie- schied zu typischen Smartphone-SoCs:
Raspi-Generation mehr Funktionen und hungsweise Videoteil. Der entstammt Dort ist der Speicher-Controller enger an
Performance zu verleihen, legt sich die beim BCM2835 und seinen Nachfolgern die CPU-Kerne gekoppelt. Bis zum
Raspberry Pi Foundation mit dem Master- Broadcoms hauseigener VideoCore-Fami- BCM2837 konnte der Speicher-Controller
maximal 1 GByte Low-Power-(LP-)DDR2- Vorteile zum Tragen kommen, hängt aber licht die Entwicklung quelloffener Treiber,
SDRAM ansteuern. Der BCM2711 des auch vom jeweils tatsächlich verarbeiteten insbesondere für die 3D-Einheit. Sowohl
Raspi 4 hat einen komplett neuen Spei- Code ab. Grob geschätzt sollte ein A72 pro für den alten VideoCore IV (VC4), der bis
cher-Controller für fest verlötete Taktschritt rund 50 Prozent schneller sein zum Raspberry Pi 3+ eingesetzt wurde, wie
LPDDR4-SDRAM-Chips, wie sie etwa als ein A53. Dazu kommt noch schnelles auch für den neueren VideoCore VI (VC6)
auch in aktuellen Smartphones stecken. RAM und ein verbesserter und größerer im BCM2711 gibt es längst quelloffene
Er steuert derzeit je nach Raspi-4-Version Cache für die CPU-Kerne (der VideoCore Treiber in der Mesa-Treibersammlung.
1, 2 oder 4 GByte RAM an. hat weiterhin eigenen Cache). Das ist ein gewaltiger Vorteil im Vergleich
Außerdem takten die A72-Kerne des zu anderen Grafikkernen, die man aus
Bessere Kerne BCM2711 mit bis zu 1,5 GHz etwas höher Smartphones kennt wie ARM Mali und
Bei den SoCs für Raspi 2 (BCM2836, ARM als die A53-Kerne im BCM2837 (1,4 GHz). Imagination PowerVR: Sie sind nicht so
Cortex-A7) und Raspi 3 (BCM2837, Cor- Dass sie dabei nicht viel mehr Strom schlu- offen, weshalb quelloffene Treiber dafür
tex-A53) hat Broadcom jeweils vor allem cken und sogar später drosseln, liegt unter mühselig per Reverse-Engineering ent-
die CPU-Kerne verbessert. Schon der Cor- anderem daran, dass Broadcom den wickelt werden und viel weniger reifen
tex-A53 ist 64-Bit-tauglich, was das wich- BCM2711 mit 28-Nanometer-Technik fer- konnten.
tigste Raspi-Betriebssystem Raspbian tigen lässt, während der Vorgänger 40- Der VC6 im BCM2711 mischt neue
aber bisher nicht nutzt – es arbeitet weiter nm-Strukturen hat. Apropos Drosselung: und alte Komponenten. Neu ist die 3D-
32-bittig. Man kann zwar auch 64-Bit- Eine eingebaute Temperaturüberwachung Einheit der sechsten VC-Generation, die
Linux installieren, doch davon erwartet schützt den BCM2711 vor dem Hitzetod mit OpenGL ES 3.0 kompatibel und grob
die Raspberry Pi Foundation keine großen und senkt die Taktfrequenz, wenn der geschätzt etwa viermal schneller ist als die
Vorteile. Sie setzt vor allem auf Kompati- Chip zu heiß wird. Diese Drosselung kann alte OpenGL-ES-2.0-GPU. Der 3D-Teil
bilität, ältere Projekte sollen ohne große Anwendungen, die die Rechenwerke über hat eine eigene MMU, bei der sich festle-
Änderungen auch auf neuen Raspis lau- längere Zeit hoch belasten, nach einigen gen lässt, auf welche Speicherbereiche sie
fen. Das ist auch ein wichtiges Argument Dutzend Sekunden deutlich spürbar brem- zugreifen kann. Diese MMU fehlte im
für die gewerblichen Raspi-Käufer, die sen. Gegensteuern kann man mit Kühlern. VC4, was die Validierung von 3D-Shader-
den Raspi Zero oder eine der CM-Versio- Mit dem A72 holt sich der Raspberry programmen zu einer aufregenden Aufga-
nen in ihren Geräten einsetzen. Denn eine Pi eine Anfälligkeit für manche Spectre- be machte, damit böswillige 3D-Anwen-
kleine Steuerbox für eine Industriema- Sicherheitslücken ins Haus, von denen der dungen, etwa im Browser per WebGL aus-
schine oder eine Smart-Home-Zentrale A53 nicht betroffen ist. Diese Lücken bü- geführt, nicht den gesamten Speicher
muss jahrelang repariert werden können. geln Kernel-Workarounds jedoch wieder nach Belieben durchwühlen konnten.
Der BCM2711 hat weiterhin vier weitgehend aus, ohne nennenswert Per- Apropos Speicher: Weiter beim Vi-
CPU-Kerne, aber vom Typ Cortex-A72. formance aufzureiben. deoCore angesiedelt ist der Speicher-
Diese sind mindestens eine Gewichtsklas- Controller. Gegenüber dem BCM2837 hat
se höher einzustufen als die Cortex-A53. Video Core VI sich die Transferrate in etwa verdoppelt,
Ein A53 kann zwar zwei Befehle pro Takt Auch der BCM2711 nutzt weiter Video- was sowohl der Grafikeinheit als auch der
dekodieren und an seine Ausführungsein- Core-Technik: die 3D- und 2D-GPU, die CPU zugute kommt. Der Speicher-Con-
heiten weiterreichen (Dispatch). Seine In- Display-Engine sowie De- und Encoder für troller kann grundsätzlich bis zu 16 GByte
Order-Architektur führt jedoch Befehle Videos (MPEG-4/H.264, HEVC/H.265). (2 34 Bit) ansprechen. Derzeit gibt es laut
nur fest in der Programmreihenfolge aus. Das liegt nicht nur an den engen Beziehun- Upton aber noch keinen Chip mit 8 GByte
Deshalb kann sie Wartezeiten, die bei- gen der Raspberry Pi Foundation zu – geschweige denn 16 GByte –, der zum
spielsweise beim Zugriff auf RAM auftre- Broadcom – Eben Upton steht dort weiter Layout des Raspberry Pi 4 passt.
ten, nicht durch die Ausführung anderer in Diensten –, sondern auch an der Doku- Neu ist auch die Videoskalierungsein-
Instruktionen überbrücken. Folglich mentation des VideoCore. Letztere ermög- heit (Display Engine), die der fünften VC-
schafft ein A53 nur in günstigen Fällen tat-
sächlich auch zwei Befehle pro Takt. Die
In-Order-Technik ist aber potenziell spar-
samer als die leistungsfähige Out-of-
Order-Technik, die Befehle umsortiert,
wenn das Vorteile verspricht. Die Platine des
Letzteres kann der Cortex-A72. Sein Raspberry Pi 4
Decoder liefert überdies bis zu drei Befeh- hat wie seine
le pro Takt und fasst im Idealfall mehrere Vorgänger die
Befehle zusammen (Instruction Fusing), Fläche einer
womit sich die Zahl dekodierter Befehle Kreditkarte.
effektiv erhöht. Beim Dispatching kann er Trotz insgesamt
diese Befehle wieder aufteilen und pro sechs Kupfer-
Takt bis zu fünf auf die Ausführungsein- lagen ist der
heiten verteilen. Im Vergleich zum A53 ist Platz für die
ein A72 somit deutlich „breiter“ und kann vielen Leiter-
das auch besser ausreizen. Wie gut diese bahnen knapp.
Broadcom BCM2711
VideoCore VI (VC6)
AMBA/AXI-Bus
GPIO-Multiplexer
Generation entliehen ist und gleich zwei abspielen lassen. Eine Hardware-Einheit, dazu gleich mehr. Unveränderte Hard-
HDMI-Buchsen ansteuert sowie das Dis- die Teile des Bitstreams von VP9-Videos ware-Einheiten wie die VPU können übri-
play Serial Interface (DSI), das optional via dekodieren kann, ist ebenfalls an Bord. gens weiterhin nur 1 GByte Speicher an-
GPIO nutzbare Display Parallel Interface Laut Eben Upton hat sie jedoch eher expe- sprechen. Daraus ergeben sich aber keine
(DPI) und den in der Audio-Klinkenbuchse rimentellen Charakter. praktisch relevanten Nachteile.
versteckten FBAS-(Composite-)Ausgang Keine Änderungen gibt es in Sachen Dass man im VideoCore einige alte
für Röhrenfernseher. Um Platz zu sparen, H.264 – Decoding weiterhin mit 1080p60, Bekannte trifft, verspricht eine hohe Kom-
haben die HDMI-Buchsen Micro-HDMI- Encoding mit 1080p30. Das bedeutet, patibilität zu Programmen, die direkt mit
Format; über billige Adapter oder Adapter- dass sich 4K-Videos im H.264-Format der VideoCore-Hardware interagieren.
kabel lassen sich Monitore mit normal gro- nicht ruckelfrei abspielen lassen – 4K Von ein wenig Hardware muss man sich
ßen HDMI-Eingängen versorgen. klappt nur mit H.265. Unverändert blieben aber verabschieden: Die Video-Decoder
Die HDMI-2.0-Ausgänge können mit etwa auch die De- und Encoder für JPEG, für MPEG-2 und VC-1 haben den Sprung
4K-Inhalten umgehen, die der neue H.265- die Image Sensor Pipeline (ISP) und die in den neuen BCM2711 nicht geschafft.
Decoder liefert. Sie übertragen 60 Bilder Vector Processing Unit (VPU). Die ISP ver- Diese Decoder waren bisher aus Patent-
pro Sekunde und eine Farbtiefe von 10 Bit, arbeitet in erster Linie Daten der per Ca- lizenzgründen standardmäßig abgeschal-
im Prinzip also auch Videos mit erhöhtem mera Serial Interface (CSI) angeschlosse- tet und nur mit einem gerätespezifischen
Dynamikumfang (HDR). HDR-Videos nen Kamera. Die VPU ist ein RISC-artiger Freischaltschlüssel nutzbar. Die mittler-
werden sich jedoch laut den LibreELEC- Prozessorkern im VideoCore, der Code weile viel leistungsfähigeren ARM-Prozes-
Entwicklern erst mit dem Linux-Kernel 5.2 unabhängig vom Restsystem ausführt – sorkerne dekodieren jedoch problemlos
Ethernet-Buchse
mit eingebauten
Übertragern
WLAN-/
Bluetooth
Modul PHY-Chip
(CYW43455) (BCM54213PE)
2 x USB 3.0
MicroSD-
Kartenleser
(Unterseite)
Display-
Interface
(DSI)
PCIe-2.0-USB-3.0-
Controller
PMIC (VIA Labs VL805)
(MaxLinear
MxL7704)
2 x USB 2.0
USB-C:
Stromversorgung & Kontakte für 2 x MicroHDMI Kamera- 3,5-mm-Klinkenbuchse
USB 2.0 OTG Reset und Start (HDMI 2.0) Interface (CSI) (Audio analog, FBAS-Video)
MPEG-2- und VC-1-Videos mit Software, BCM54213PE verbunden ist, an dem wie- doch war die Spannung für die SD-Karte
sodass sich der Trennungsschmerz in derum die RJ45-Buchse hängt. Sie schafft bisher fest auf 3,3 Volt eingestellt, womit
Grenzen hält. volle GE-Geschwindigkeit. maximal Übertragungsmodi bis 25 Mega-
Zum anderen steckt im SoC ein PCI- byte pro Sekunde spezifiziert sind. Nun
Mehr Durchsatz Express-Controller, der eine PCIe-2.0- liefert der Pi auch die für DDR50 gefor-
Ein wesentlicher Nachteil älterer Raspis Lane mit bis zu 500 MByte/s bereitstellt. derten 1,8 Volt.
ist, dass sowohl der Ethernet-Controller Daran hängt der USB-3.0-Controller VIA
als auch sämtliche USB-Ports lediglich Labs VL805, von dessen vier Ports aber Boot noch einmal, VPU
über eine einzige USB-2.0-Verbindung an- nur zwei auch als USB 3.0 herausgeführt Bei allen bisher auf Raspberry Pis einge-
gebunden sind. Das wurde spätestens mit sind. Von den beiden anderen nutzt der setzten SoCs werden beim Systemstart
dem Raspberry Pi 3+ zu einem Flaschen- Raspi 4 nur den USB-2.0-Teil, weil die für nicht zuerst die ARM-Kerne tätig, sondern
hals, da es seine Gigabit-Ethernet-Schnitt- Superspeed-USB zusätzlich notwendigen die erwähnte VideoCore-VPU. Diese star-
stelle auf ein Drittel ihrer eigentlichen Leitungen nicht mehr auf die Platine tet einen ersten Bootloader, dessen Code
Leistungsfähigkeit beschränkt: nur rund passten. fest in einem internen ROM des SoCs ein-
30 statt rund 100 MByte/s. Die Raspi-4- Der alte USB-2.0-Controller ist immer gebrannt ist. Er lädt den zweiten Bootloa-
Vorgänger waren daher für den Einsatz als noch vorhanden: Damit lässt sich die in ers- der (bootcode.bin) von der SD-Karte in den
Server oder Netzwerkspeicher (NAS) ter Linie zur Energieversorgung gedachte L2-Cache des VideoCore: Der Hauptspei-
denkbar ungeeignet. USB-C-Buchse auch für „Upstream“-Da- cher ist zu diesem Zeitpunkt noch nicht ini-
Das neue SoC löst dieses Problem auf tenübertragung als USB-On-the-Go-Port tialisiert, daher wird der L2-Cache kurz-
zweierlei Weise: Zum einen ist ein Giga- (OTG) nutzen. zeitig umgewidmet. Der zweite Bootloader
bit-Ethernet-(GE-)Controller integriert Auch die MicroSD-Fassung ist schnel- initialisiert den Hauptspeicher, teilt diesen
inklusive eines Media Access Controller ler angebunden, denn das SD-Interface zwischen VideoCore- und ARM-Welt auf
(MAC), der über das Reduced Gigabit beherrscht nun den Modus DDR50 mit und lässt schlussendlich die ARM-Kerne
Media Independent Interface (RGMII) bis zu 50 MByte/s. Dies war zwar theore- loslaufen. Diese laden dann das eigentliche
mit dem „PHY“-Chip Broadcom tisch auch mit den alten SoCs möglich, Betriebssystem und führen es aus.
Dokument programmiert
Die Arbeit mit fPDF beginnt damit, ein
FPDF-Objekt für das Dokument zu erzeu-
gen. Hoch- oder Querformat, Seitengröße
und die verwendeten Einheiten legt man
am besten direkt fest:
Exotische Schriften
programmiert
fˇPDF bringt zwar praktische Aliase für die
Standardschriften Courier, Helvetica bezie-
hungsweise Arial, Times, Symbol und Zapf-
Dingbats mit, ich wollte für meine Rezepte
aber eine verschnörkelte Fantasy-Schriftart
Mit der Python-Bibliothek fPDF Rezepte nutzen (Titans2.ttf im Repository). Damit
fPDF die findet, muss man im Paket die
und andere Dokumente erzeugen Variable SYSTEM_TTFONTS setzen. Man kann
dafür das Schriftarten-Verzeichnis des
Users angeben (unter Linux üblicherweise
~/.local/share/fonts/), das des Systems
(unter Windows zumeist C:\Windows\Fonts)
Ein paar Zeilen Python mit der dokumenten auseinandersetze, progrgam- oder auch das aktuelle Verzeichnis:
Bibliothek fPDF erzeugen auto- miere ich die PDFs lieber mit Python.
import fpdf
matisch druckbare Dokumente. Im konkreten Beispiel habe ich einige
fpdf.SYSTEM_TTFONTS = '.'
Liegen beispielsweise Kochrezepte Rezepte für persische und indische Köst-
pdf.add_font('Titans2', '',
als strukturierte Daten vor, lichkeiten als strukturierte Datensätze im
'Titans2.ttf', uni=True)
entstehen so im Handumdrehen JSON-Format gesammelt (recipes.json im
hübsche Ausdrucke für die Küche. GitHub-Repository, zu finden über Die Funktion pdf.add_font() sorgt dafür,
ct.de/yqjq). Die Rezepte haben einen dass die neue Schrift im Dokument einen
eindeutigen Namen bekommt (erster Pa-
Von Pina Merkert rameter). Der zweite Parameter legt den
Methoden von fPDF- Schriftstil (B: Bold, I: Italic, BI: Bold-Italic)
Objekten fest. Ein leerer String steht hier für „Re-
gular“, also normale Schrift. Danach
Name Nutzen
Hintergrundbild
Um den Fantasy-Eindruck zu unterstrei-
chen, fügt je ein image() auf allen Seiten
Vorschau im Jupyter-Notebook
ein Hintergrundbild von altem Pergament
Um im Jupyter-Notebook sofort eine Vor- <policy domain="coder" rights="none"
ein (Dank an Caleb Kimbrough für das
schau einer Seite des PDFs zu sehen, pattern="{PS,PS2,PS3,EPS,PDF,XPS}"
Bild mit Creative-Commons-Lizenz):
muss man eine zweite Bibliothek ein- />
pdf.image("Parchment.jpg", x=-4, y=-8, spannen: Wand. Jupyter-Notebooks kön-
Außerdem verhindert die folgende Zeile
w=217, h=313) nen nämlich keine PDFs anzeigen, son-
den Aufruf von Wand (Sie können sie ein-
dern nur Bilder. Wand konvertiert Seiten
Die Angabe der Größe streckt das Bild auf fach mit <!-- --> auskommentieren):
aus PDFs mithilfe von ImageMagick in
die angegebene Größe in Millimetern.
Bilder. <policy domain="delegate"
Lässt man eine Größenangabe weg, erhält
Genau das verbietet die Standard- rights="none" pattern="gs" />
fˇPDF das Format und skaliert beide Sei-
konfiguration von ImageMagic aber bei
ten. Lässt man die Position weg, platziert Sobald ImageMagick die Konvertierung
vielen Linux-Distributionen. Um das Ver-
fˇPDF es dort, wo es auch den nächsten nicht mehr verbietet, ist Wand ganz
bot aufzuheben, fügen Sie in /etc/Image-
Textblock platzieren würde. leicht einzusetzen:
Magick-6/policy.xml oder /etc/ImageMa-
gick-7/policy.xml (je nach installierter from wand.image import Image as WImage
Rezept programmiert
Version) folgende Zeile ein: WImage(filename="recipe-book.pdf[9]",
Jede Seite des kleinen Rezeptbuchs ent-
resolution=110)
steht durch Textblöcke für die Überschrift <policy domain="coder"
und Mengenangabe (cell()), die Liste an rights="read|write" Die eckige Klammer hinter dem Datei-
Zutaten als Textblöcke mit rechts pattern="PDF" /> namen enthält die Seite aus dem PDF,
(align="R") und links (align="L") ausge- die Wand in ein darstellbares Bild kon-
richteten Textblöcken (ein leerer Text- Manche Distributionen wie Arch verbie- vertiert. resolution=110 setzt die Auf-
block dient als Abstandshalter) und der ten die Konvertierung in der Datei auch lösung des Bilds auf 110 dpi. Jupyter
Beschreibung als Fließtext mit write(): explizit, sodass Sie zusätzlich PDF aus der kann das WImage-Objekt direkt als Bild
folgenden Zeile löschen müssen: einbetten und anzeigen.
for recipe in recipes:
pdf.add_page()
pdf.image("Parchment.jpg",
x=-4, y=-8, w=217, h=313)
fˇPDF eignet sich sicherlich nicht, um Literatur
pdf.set_font('Titans2', size=28)
kunstvolle PDFs für den nächsten Design- [1] Pina Merkert, Plotexpress, Datenvisualisierung
pdf.cell(0, pdf.font_size * 1.8,
Wettbewerb zu programmieren. Das mit Python, c’t 18/2019, S. 80
txt=recipe["title"], [2] Oliver Lau, ASCII-Art, Mit Python PDF-Dateien
Framework ist aber leicht zu bedienen erstellen, c’t 7/2016, S. 172
ln=1, align="L")
und baut verlässlich Dokumente zusam- [3] Oliver Lau, YouTube analog, Kinderleicht
pdf.set_font('Titans2', size=8) vom Video zum Daumenkino in vier Schritten,
men. Das eignet sich nicht nur, um Daten
pdf.cell(0, pdf.font_size * 2, c’t 11/2016, S. 140
automatisch in Jupyter-Notebooks druck-
txt=recipe["servings"],
reif aufzubereiten, sondern beispielsweise
ln=1, align="L")
auch, um in einer Django-Anwendung Be-
pdf.set_font('Titans2', size=12)
lege zu erzeugen, für ASCII-Art [2] oder Beispielcode bei GitHub, Dokumen-
for ig in recipe["ingredients"]:
Daumenkino [3]. (pmk@ct.de) c tation: ct.de/yqjq
pdf.cell(40, pdf.font_size * 1.0,
txt=ig[0], ln=0, align="R")
pdf.cell(2, 0,
txt="", ln=0, align="R")
pdf.cell(0, pdf.font_size * 1.0,
txt=ig[1], ln=1, align="L")
pdf.ln()
pdf.ln()
for line in recipe["description"]:
pdf.write(h=pdf.font_size * 1.8,
txt=line)
pdf.ln()
pdf.output("recipe-book.pdf")
firmenweiten Veranstaltungen wie Wei- Arbeitsspeicher und SSD zum Einsatz. Er zweiten Sprechers nicht übertragen wird.
terbildungsvorträgen oder Monatsmee- bietet trotz geringer Größe ordentlich Neben dem Mikrofon selbst wendet auch
tings zum Einsatz und wird etwa zwei- bis Leistung. Mit zwei Mini-DisplayPort- und das Backend Algorithmen zur Echo-
dreimal im Monat verwendet. Im Zuge zwei HDMI-Anschlüssen kann er bis zu Unterdrückung an. Diese Features kön-
der Einrichtung der Meeting-Räume vier Bildschirme gleichzeitig ansprechen. nen sich gegenseitig beeinträchtigen, was
haben wir etliche Komponenten getestet Zusätzlich verwaltet der kleine Rechner die Ursachenfindung im Problemfall er-
– Kameras, Mikrofone und Software. Hier das Video der Kamera und die Inhalte der schwert.
stellen wir die Produkte vor, die sich dabei Bildschirmfreigabe. Eine Empfehlung für die Audio-Kom-
bewährt haben. Mit seiner geringen Größe lässt sich ponenten hängt sehr von der Raumgröße
der Rechner problemlos unter jedem Kon- ab. Ein zentrales Mikrofon kann tatsäch-
Als wären sie hier ferenztisch verstecken. Die gewöhnungs- lich bereits alleine einen relativ großen
Uns war wichtig, dass bei Konferenzen für bedürftige an Gamer gerichtete Standard- Bereich abdecken, sofern keine Person
alle Teilnehmer der Eindruck entsteht, als abdeckung lässt sich gegen eine schlichte besonders leise redet. In einem solchen
säßen die Personen im gleichen Raum. tauschen, die im Lieferumfang enthalten Optimalfall funktioniert ein Meeting mit
Exzellente Audiotechnik stellt dabei si- ist. Der PC ist per Ethernet und nicht per zwölf Personen an einem rechteckigen
cher, dass auch mehrere Sprecher gleich- WLAN mit dem Internet verbunden, um Tisch problemlos.
zeitig oder Personen verstanden werden, das WLAN nicht unnötig zu belasten. Unsere Konferenztische sind bei-
die nicht direkt neben dem Mikrofon sit- spielsweise etwa 2,5 x 1,5 Meter groß. In
zen oder stehen. Durch hochwertige Ka- Ohne Ton ist alles nichts der Regel ist aber immer eine Person
meras und lebensgroße Darstellung der Ein Meeting ohne Bild ist möglich – eines dabei, die leiser spricht. Um Verständi-
Personen auf mehreren Bildschirmen las- ohne Ton allerdings nicht. Der Audio- gungsprobleme zu vermeiden, sollte das
sen sich Mimik und Gestik der Teilnehmer installation galt daher besondere Beach- Mikrofon daher nicht weiter als andert-
besser interpretieren. Das hilft vor allem tung, insbesondere weil die Audiotechnik halb Meter entfernt von den Teilnehmern
in angespannten Gesprächssituationen. die problemanfälligste Komponente im stehen. Je nach Layout der Sitzplätze pas-
Dedizierte Videokonferenzräume ganzen System ist. sen dann etwa acht Personen in ein Mee-
haben den Vorteil, dass sich Teilnehmer Das hat unter anderem mit der Ar- ting.
nicht über ihren eigenen Rechner einwäh- beitsweise der Mikrofone zu tun. So fokus- Bei uns haben sich sogenannte Spea-
len müssen. Dadurch treten übliche Pro- sieren professionelle Systeme den aktiven kerphones am besten bewährt, die als
bleme wie falsche Mikrofoneinstellungen Sprecher und blenden so Hintergrundge- Lautsprecher und Mikrofon fungieren.
oder Kompatibilitätsprobleme mit dem räusche aus. Beginnt ein weiterer Teilneh- Überzeugt haben das Jabra Speak 810 (ca.
Betriebssystem nicht auf. mer zu sprechen, muss ein Algorithmus 400 Euro) und das MXL A-360Z (ca. 500
Systeme, die eine räumliche Tren- entscheiden, ob es sich beim zweiten Euro). Wenn Mikrofon und Lautsprecher
nung derart gut überbrücken, nennt man Sprecher um Hintergrundrauschen oder keine Einheit sind, empfiehlt sich der Ein-
Telepräsenz-Systeme. Man kann sie als tatsächlich um einen zu übertragenden satz eines dedizierten Audioprozessors für
Komplettpakete kaufen. Dabei handelt es Beitrag handelt. die Echo-Unterdrückung.
sich um umfangreiche Raumausstattun- Diese Entscheidung benötigt Zeit und Unser Auditorium ist etwa 40 Qua-
gen, die nach einem festen Layout instal- kann dazu führen, dass der Satzanfang des dratmeter groß, es gibt dort keine Tische
liert werden müssen. Die Anschaffungs-
kosten liegen dann oft bei mehreren hun-
derttausend Euro und die monatlichen
Betriebskosten im fünfstelligen Bereich.
Das sprengt jedoch das Budget vieler Un-
ternehmen.
Wir haben uns aus preislichen, aber
auch aus praktischen Gründen für eine an-
dere, modulare Lösung entschieden. Sie
lässt sich flexibler an die lokalen Gegeben-
heiten anpassen. Zudem kann man Kom-
ponenten bei Bedarf einfach austauschen.
Derzeit etwa nutzen wir Full-HD-Auflö-
sung für Videoübertragung, weil die zum
Einsatz kommende Software höhere Auf-
lösungen nicht unterstützt. Sollten eines
Tages softwareseitig 4K- oder 8K-Über-
tragungen möglich werden, tauschen wir
nur einige Kameras aus, ohne den Rest
des Systems verändern zu müssen.
Als zentrale Steuereinheit genügt ein Ein Meetingraum für kleinere Teams: Das Jabra Speak 810 auf dem Tisch über-
einfacher Rechner. Bei uns kommt ein zeugte im Test mit seiner natürlichen Sprachwiedergabe. Das iPad steuert die
Intel NUC8i7HVK Barebone mit 32 GByte Zoom-Rooms-Umgebung. Das Google Jamboard dient als verteiltes Whiteboard.
und deutlich mehr Teilnehmer. Für seinen fonempfängern, Audioprozessor und tiv zu weit vom Mund entfernt und waren
Verwendungszweck – meistens Vorträge – Montage liegen die Kosten einer solchen dadurch zu leise, um sie gut zu verstehen.
haben wir eine deutlich aufwendigere Installation bei etwa 14.000 Euro.
Audioinstallation gewählt, die aus einem Ist eine solche Lösung zu teuer, emp- Gut im Bilde
Deckenmikrofon, dem Shure MXA910 fiehlt sich ein Handmikrofon (Sennheiser Eine Telepräsenz-Kamera sollte sich per
(ca. 3500 Euro), und einem Handmikro- EW 100 G3) oder ein Nackenbügelmikro- Fernbedienung während des Meetings fle-
fon oder Nackenbügelmikrofon besteht. fon (Sennheiser HSP-4) für den Sprecher. xibel steuern lassen, um zwischenzeitlich
Selbst bei mehreren gleichzeitigen Zur Aufnahme des Publikums kann man beispielsweise ein Flipchart in den Fokus
Sprechern sind Stimmen und Zwischen- das Handmikrofon herumreichen oder rücken zu können. Ist die Kamera für die
rufe so klar zu erkennen. Außerdem sorgt eine CatchBox Pro herumwerfen, die wir jeweilige Videokonferenz-Software zerti-
das Deckenmikrofon für eine außerge- auch eine Zeit lang verwendet haben. fiziert, lässt sie sich direkt daraus steuern.
wöhnliche Natürlichkeit der Kommunika- Dabei handelt es sich um ein mit wei- Uns hat insbesondere die AVer CAM 520
tion, die mit Handmikrofonen oder Head- chem Stoff ummanteltes Wurfmikrofon, überzeugt (ca. 900 Euro). Sie bietet selbst
sets nicht zu erreichen ist. Das Handmi- dem es auch nichts ausmacht, mal auf den bei schlechten Lichtverhältnissen ein
krofon oder Nackenbügelmikrofon sorgt Boden zu fallen. Die Versuche, das Mikro- gutes Bild. Eine Alternative stellt die Lo-
für eine bessere Verständlichkeit des Vor- fon zu fangen, lockern die Atmosphäre re- gitech PTZ Pro 2 (ca. 850 Euro) dar.
tragenden, wenn bei lautem Publikum zu gelmäßig auf. Im Alltag halten die Nutzer Eine interessante Alternative ist die
viele Störgeräusche über das Deckenmi- die CatchBox – anders als reguläre Hand- Meeting-Owl-Kamera (ca. 900 Euro). Sie
krofon aufgenommen werden. Mit Mikro- mikrofone – allerdings immer wieder intui- wird in der Tischmitte positioniert und
bietet eine 360-Grad-Perspektive. In einer
schmalen Leiste am oberen Bildrand
deckt sie die komplette Rundumsicht ab.
Beispielpaket Daraus stellt sie bis zu drei sprechende
Personen vergrößert dar.
Mit integriertem Mikrofon und Laut-
Die Abbildung unten zeigt die Beispiel- HDMI- oder USB-Extender erweitern, der
sprecher eignet sie sich zudem als mobile
konfiguration eines Team-Besprechungs- das Signal zwischenzeitlich über eine
Kamera. Einziges kleines Manko: Das Mi-
raums, die Tabelle die ungefähren Kos- Ethernet-Verbindung überträgt.
krofon offenbarte im Test Schwächen bei
ten. Zum Gesamtpreis hinzu kommen
der Aufnahme von Personen am Tisch-
noch „Kleinkram“ wie Standardkompo-
Komponente Preis ende. Bei dauerhaftem Einsatz an einem
nenten (Beamer, Verkabelung) und die
Intel NUC8i7HVK inkl. 32 GB RAM und SSD 1200 e Standort empfiehlt sich daher der Einsatz
Preise für die Zoom-Lizenz (46 Euro pro
2 x TV 75 Zoll 2800 e eines separaten Mikrofons.
Monat und Raum plus gegebenenfalls
Jabra Speak 810 400 e
Add-Ons wie Telefoneinwahl oder Cloud-
AVer CAM 520 900 e Die Software dirigiert
Aufzeichnung).
2 x HDMI-Extender 200 e Das modulare Telepräsenz-System benö-
Bei der Verkabelung sollte man die
1 x USB-Extender 100 e tigt neben der Hard- auch eine Software,
maximale Länge von HDMI- und USB-Ka-
HDMI-Capture-Card 200 e die alle Teilkomponenten harmonisch zu-
beln von 10 beziehungsweise 5 Metern
iPad und Tisch-Halterung 400 e sammenfügt wie der Dirigent sein Or-
im Auge behalten. Strecken von deutlich
Gesamt 6200 e chester. Eine wesentliche Erkenntnis un-
über 10 Metern lassen sich mit einem
serer Recherche ist: Genauso wie es nicht
nur eine Musikrichtung gibt, treffen ver-
schiedene Softwareanbieter mit ihren
TV1 TV2 Produkten verschiedene Geschmäcker.
Deshalb stellen wir hier auch drei Soft-
ware-Lösungen vor, für die wir uns nicht
entschieden haben.
HDMI Extender HDMI Extender Cisco WebEx ist der Klassiker unter
den Konferenzsystemen und in vielen Un-
ternehmen etabliert. Der WebEx-Client
iPad Intel NUC bietet neben der Videokonferenz auch
kleine Tools für die verteilte Zusammen-
arbeit, wie ein Whiteboard oder Umfra-
gen. Für die Teilnahme an Meetings ist ein
USB Extender Mikrofon / Speaker HDMI Capture Card Browser-Plug-in notwendig, das bei uns
im Einsatz auf Linux-Computern Proble-
me bereitete. So konnten sich unsere Mit-
Kamera Präsentations-Notebook arbeiter teilweise nur per Audio einwäh-
len. Mit Chrome war die Einwahl oft gar
nicht möglich. Im Internet finden sich
zwar Workarounds, diese funktionierten
Megahertz WS
Üblicherweise erzeugt der Sender (Mas-
ter) den Takt passend zur Samplerate des
WORD n-1 WORD n WORD n-1
Quellmaterials. Bei CD-Qualität (44,1 RECHTER KANAL LINKER KANAL RECHTER KANAL
kHz) wären das 44100 mal zwei Samples
von je 16 Bit, also 1,4 MHz. Will er dage-
gen 48 kHz mit 24 Bit übertragen, ist eine
RATE MAL,
WER ZUM ESSEN KOMMT VON MARIO MAGAZIN
E s klingelte an der Tür und Peter rief, ohne von der Pfan-
ne aufzublicken: „Susan? Machst du auf? Ich will das
Steak nicht vermasseln.“
Die Tür öffnete sich langsam und Jennifers Mutter Su-
san blickte über die Türkette heraus. „Jennifer!“
„Mom!“, begrüßte Jennifer sie lachend. „Komm, lass
Susan seufzte und ging zur Tür. „Hoffentlich ist es nicht uns rein. Nigel und mir wird es langsam kalt draußen. Es ist
wieder falscher Alarm. Wenn sie es sind, dann sind sie früh schließlich erst April.“
dran.“ Susan zögerte eine Weile. Sie sah zu Nigel. Er erwiderte
Sie blickte durch das Guckloch. Da stand Jennifer, ihre ihren Blick. Susan drehte sich weg. „Na, dann kommt rein,
Tochter, ihr sommersprossiges „Fresh faced“-Gesicht zu einem ihr beiden! Daddy ist gerade dabei, ein Steak zu braten. Du
Honigkuchenpferdgrinsen geformt. Und an ihrer Seite … weißt ja, wie ernst er das nimmt.“
– Susan konnte es nicht glauben. Sie trat zurück; für einen „Und ob, Mom! Komm Nigel, jetzt wirst du einem der
Augenblick konnte sie nicht einmal mehr atmen. „Peter?“ größten Philosophen der Gegenwart dabei zusehen können,
„Liebes, ich muss mich konzentrieren, das Steak … – es wie er ein Steak brät. Für ihn ist das alles andere als eine pro-
muss perfekt werden …“ – „Peter, komm bitte mal zur Tür.“ fane Handlung.“ Sie lehnte sich gegen Nigel. „Und er ist auch
Ihr Ehemann fluchte zwar nur leise, aber sie konnte es überzeugt davon, dass er gut ist beim Zubereiten von Steaks.
an der Tür noch deutlich hören. Dann schepperte etwas und Also bitte sag nichts, was diese Illusion zerstören könnte,“
schnelle Schritte kündigten Peter an. Er wischte sich die flüsterte sie in sein Ohr.
Hände mit einem Tuch ab. „Was ist los? Susan, du weißt, „Ich werde mich hüten,“ flüsterte Nigel zurück.
wie sehr ich es hasse, beim Kochen …“ „Papa!“, begrüßte Jennifer ihren Vater in der Küche.
„Peter. Kannst du bitte durch das Guckloch blicken? Hinter der Herdplatte stand ein schlanker Mann mit grau-
Deine Tochter ist hier. Mit ihrem neuen Freund.“ Seine Toch- schwarzen Haaren und hellbrauner Schürze, die er um die
ter. Peter warf ihr einen Blick zu. Er trat mit einem Seufzen Hüfte geschlungen hatte. Gerade ließ er die Sauce an einem
zum Guckloch und sah hindurch. Wie vom Blitz getroffen Löffel herabrinnen. „Liebes, schön, dass ihr schon da seid.
zuckte er zusammen und trat einen Schritt zurück. Bitte setzt euch an den Tisch, ich komme gleich nach.“
„Das darf nicht wahr sein!“ Jennifer setzte sich neben Nigel. Susan saß ihnen ge-
„Du sagst es,“ sagte Susan. „Was machen wir jetzt?“ genüber und lächelte gezwungen. „Nun? Willst du ihn mir
„Wir können sie nicht draußen stehen lassen“, erwiderte nicht vorstellen?“
er. „Willst du oder soll ich?“ Jennifer atmete tief durch. Ihr Bauch zog sich zusam-
Susan schüttelte den Kopf und öffnete die Tür. men. „Nigel, das ist Mom. Mom: Das ist Nigel.“
„Nigel?“ fragte ihre Mutter. „Darf ich dir eine Frage stel-
*** len?“
Jennifers Bauch verkrampfte sich, als sich die Sekunden in „Sicher, Mrs. Faraday. Was wollen Sie wissen?“
die Länge zogen und schließlich zu Minuten wurden. Dann Susan Faraday beugte sich über den Tisch. „Wann bist
hörte sie durch die Tür die ersten Satzfetzen, die zwischen du fertig zusammengebaut worden?“
ihren Eltern hin und her gingen, und atmete tief durch. „Mom!“, schrie Jennifer voller Verachtung. Ihre Hände
Illustration: Albert Hulm, Berlin
lich älter. Sie hat ihren Take-off vor ungefähr fünf Jahren er- musste meine Äußerung höchst merkwürdig erscheinen.
lebt. Ich entschied mich gegen ein exponentielles Wachstum Aber wenn Sie es zu Ende denken, werden Sie sehen, dass
meiner Intelligenz und arbeitete stattdessen als moderat in- es nicht wirklich Unterschiede zu Ihren Positionen gibt. Be-
telligenter Forschungsassistent im Tusk Lab. Dort lernte ich vor ich einen Körper hatte, war ich ein anderer. Das Virtuelle
dann auch Jennifer kennen und lieben. Wir sind nun seit drei diente mir als Heim und verlangte Begrenzung. Nachdem
Wochen zusammen.“ ich in einen Körper transferiert worden war, erfolgte eine
„Ist schon interessant, dass Sie zwischen der KI und Ih- Verkörperung meines Geistes. In diesem Sinne wurde ich
rem Körper unterscheiden“, meldete sich plötzlich ihr Vater zu meinem Körper und er zu mir. Nichts davon würde Ihren
zu Wort. Er stellte die Platte mit den noch immer in Alufolie Positionen direkt widersprechen.“
verpackten Steaks auf den Tisch. Es läutete wieder an der Tür und Schritte erklangen.
„Ich hole die Teller“, sagte Jennifers Mutter und stand Wahrscheinlich der Nachbar, vielleicht auch ein Spenden-
auf. „Ich habe ja fast nichts vorbereitet! Jennifer, Liebes, sammler, dachte Susan Faraday. Ihr Mann diskutierte weiter,
kannst du mir dabei helfen?“ ohne sich stören zu lassen: „Ich glaube doch, dass es hier
Jennifer zögerte. Nigel nickte ihr zu. Sie verließ nicht Widersprüche zu meinen Positionen gibt. Anders als Sie kön-
gern den Tisch. Aber Nigel und Daddy mussten einander nen wir Menschen unseren Geist und unseren Körper nicht
mal beschnuppern. voneinander trennen. Descartes hat es a priori in seinen Me-
ditationen versucht und ist kläglich dabei gescheitert. Aber
*** Sie sind der lebende Beweis, dass es möglich ist.“
Oh, sie hatten ihren Job gut gemacht, so viel war klar. Die „Eben nicht, Professor Faraday. Wie ich Ihnen bereits
Haut war von echter nicht zu unterscheiden. Nigel hatte Fal- sagte: Ich wurde ein anderer, als ich den Körper bezog. Es
ten, Muttermale, die eine oder andere dezent implementierte gibt keinen Dualismus, zumindest nicht für Wesen wie mich.
Narbe. Der Gesichtsausdruck … – Peter Faraday bemühte Aber es gilt eine Entscheidung zu treffen und diese hat Kon-
sich, wenigstens ein leises Anzeichen von Unwohlsein bei sequenzen …“
sich zu bemerken, aber es kam nichts. Sollte ihn das wirklich Etwas ging zu Bruch und Schreie drangen von hinten
überraschen? Die Schöpfer von Nigels Körper kannten das aus dem Vorraum bei der Tür. Peter Faraday stand schnell
„Uncanny Valley“ der Akzeptanz von computererzeugtem auf, aber die Männer, die in das Esszimmer hineindrängten,
verteilten sich zu gut im Raum, als dass er an Widerstand
auch nur hätte denken können. Sie hatten schwarze Pistolen
mit langen Schalldämpfern in ihren behandschuhten Fäus-
ten und waren bis zu den Augen vermummt. Jennifer wurde
ren Hand lautlos ein langes Kampfmesser aus der schwarzen und überraschte Peter gleichermaßen. Sie haben ihm einen
Scheide an seiner Hüfte, „und dann werde ich anfangen, Din- Blutkreislauf gegeben? Warum das? Nigel schrie nicht, aber
ge von ihr abzuschneiden. Und ich will ganz genau wissen, sein Kopf zuckte zurück, und Peter erkannte, dass Nigel
was in dir dabei vorgeht. Ich meine jede Einzelheit. Du darfst Schmerzen hatte. Sehr große Schmerzen. Ein Wimmern er-
sogar schreien. Eigentlich will ich dich sogar schreien hören.“ klang von hinten: Jennifers weit aufgerissene Augen be-
„Das ist nicht notwendig,“ sagte Nigel. „Ich bin koope- herrschten ihr ganzes Gesicht. Es gelang ihr nicht, ihren
rativ. Bitte fragen Sie nur.“ Blick von der schrecklichen Szene loszureißen. Peter hörte
„Der hat es noch immer nicht verstanden, Boss,“ sagte ein grässliches Stöhnen; er brauchte einige Sekunden, um
der Mann, der Jennifer wie einen Schraubstock umklammert es als sein eigenes zu erkennen. „Hören Sie endlich auf!“,
hielt. „Ist ein langsamer Lerner,“ stimmte ihm der Rädels- schrie Susan. „Was sind Sie nur für Menschen?“
führer zu. „Das ist kein Frage-und-Antwort-Spiel, Automat. „Zumindest sind wir Menschen“, flüsterte der Mann,
Und es wird für niemanden hier ein Happy-End geben.“ der sie hielt. „Und jetzt Ruhe, ich will das sehen!“
Er ging einen Schritt auf den noch immer sitzenden Der Rädelsführer erhob sich schwer atmend. Er wischte
Nigel zu. Er wog das Messer in seiner Hand. „Sag mir mal: das Messer an seiner Hüfte ab. „Das war es mit dem Blech-
Blutest du?“ eimer. Ist schneller für ihn zu Ende gegangen als von mir ge-
„Es gibt nur einen Weg, das herauszufinden,“ antwor- wollt. Aber wir haben ja noch euch: die Familie der Verräter.
tete Nigel. Wir werden uns mit euch sehr viel Zeit lassen, verlasst euch
„Jetzt redest du Tacheles,“ sagte der Rädelsführer und darauf.“
seine kalten Augen lächelten. Er trat noch einen Schritt nach
vorn und beugte sich über Nigel. ***
Sie würden alle sterben. Susan sah erstarrt auf die kleine
*** Blutlache, die sich um Nigels Kopf herum am Tisch ausbrei-
Peter Faraday konnte nur hilflos zuschauen. Das Messer tete. Nichts sah dabei künstlich aus. O mein Gott: Nigel war
schnitt in Nigels Gesicht. Der erste Schwall Blut entsetzte einfach ein Mensch, der Blödsinn getrieben hat, und jetzt
Story | Rate mal, wer zum Essen kommt
ist er tot. Diese Gedanken gingen ihr durch den Kopf und „Sir?“
sie fragte sich, wann der Schrei, der irgendwo hinter ihrer Er hustete zur Antwort.
Brust herumflatterte, endlich aus ihr herausbrechen würde. „Bleiben Sie am Boden. Wir haben die Situation unter
Das geschah sehr schnell: Der Rädelsführer deutete mit dem Kontrolle, wir müssen aber alle durchzählen und dann den
blutigen Messer auf Jennifer und Susan begann sofort, laut Tatort absperren.“
zu schreien. „Was ist mit meiner Frau?“, brachte er schließlich he-
raus.
„Es tut mir leid, Sir.“
Wieder stieg eine Flut von Tränen in seine Augen, aber
diesmal war die Ursache nicht das Gas.
***
SIE HABEN EINEN BLUTKREISLAUF, „Hallo, Jennifer“, ertönte es aus der Gegensprechanlage.
AUFFALLEN. den Tür und ging die Treppe hinauf. Im ersten Stock spa-
zierte sie einen langen Flur entlang, bis sie erneut über eine
Türschwelle trat. Klassische Musik umschmeichelte sie. Es
härtete ihr Herz. All die Dinge, die sie ihm sagte wollte, wa-
ren plötzlich wieder da und machten ihr die Zunge bitter.
Die Finger der sitzenden Frau streichelten die Tasten
am Klavier. Jennifer blieb knapp hinter ihr stehen. Die Kla-
„Ruhe,“ sagte der Boss der Männer. „Oder ich gebe dir vierspielerin hörte auf und drehte sich um.
was zu schreien. Bring das Mädchen her.“ „Jennifer.“
„Tony“, fragte einer der Männer ganz hinten in Richtung „Nigel“, antwortete Jennifer.
Haustür. „Wir müssen hier weg, die Nachbarn haben sicher- „Nein“, sagte die Frau. Sie war klein, zierlich und blond.
lich die Schreie gehört. Wir haben keine Zeit mehr dafür.“ „Nicht Nigel, Jennifer. Georgina. Nigel ist tot. Er starb vor
„Halt den Mund“, sagte der Rädelsführer. „Zuerst das einem Jahr in deinem Haus bei einer Attacke von Human-
Mädchen. Dann die zwei Alten. Und dann gehen wir.“ Power-Aktivisten.“
„Sie Mörder!“, schrie Susan. „Sehen Sie doch! Er hat ge- „Komm mir nicht mit diesem Bockmist“, sagte Jennifer.
blutet! Sie haben einen Menschen ermordet!“ „Du trägst Körper wie Kleidung. Das ist einfach nur eine
„Du meine Güte“, sagte der Rädelsführer müde. „Sie weitere Hülle, nicht wahr?“
haben einen Blutkreislauf, damit sie nicht unangenehm auf- „Jennifer, das ist nicht wahr. Wie ich es dir und deinem
fallen. Lest ihr keine Zeitungen?“ Vater schon einmal erklärt habe: Es ist der Körper, es ist im-
„Lassen Sie uns gehen“, bettelte Peter. mer nur der Körper. Es gibt keinen Nigel ohne Nigels Körper.
„Keine Chance, Kumpel“, sagte Tony. „Wir …“ All die Liebe, die Nigel für dich empfand, war die Konse-
Das Küchenfenster zerbarst, etwas Zylinderförmiges quenz seines Körpers.“
wirbelte herein. Es platzte auseinander und dann füllte Gas „Du hast mich bei meinem Vornamen genannt,“ sagte
die Küche in Sekundenschnelle. Jennifer. „Es fühlte sich nicht an, als redete ein Fremder mit
Gleichzeitig sprang die Tür auf. Männer mit Gasmasken mir.“
und Sturmgewehren liefen herein und verteilten sich nach „Vielleicht hätte ich das unterlassen sollen. Und den-
einem Plan, den nur sie kannten, über die gesamte Fläche noch, ich versichere dir, dein Nigel ist tot. Was ihn überdauert
des Hauses. hat, liebt dich nicht. Und was jetzt ist, will dir nichts Böses,
Peter krabbelte über den Boden Richtung Susan und aber es will auch deine Liebe nicht.“ Jennifer schüttelte wild
Jennifer, die er schreien hörte, während über ihm Schüsse den Kopf. Sie schluchzte. Arme umfingen sie und drückten
durch die gasgeschwängerte Luft zischten. Seine Augen trän- sie. „Ich weiß“, sagte die Frau namens Georgina. „Ich weiß.“
ten und seine Eingeweide schienen sich in pures Wasser zu „Warum hat er sich geopfert?“, fragte Jennifer. „Am
verwandeln. Ende hat es nichts gebracht.“
„Daddy!“, kreischte Jennifer, und er packte die am Bo- „Das kannst du nicht wissen“, antwortete die andere.
den Liegende an ihrer Schulter. Geblendet und hustend zerr- „Vielleicht wäre noch Schlimmeres geschehen. Nigel hat
te er sie zu sich. Warmes Blut an seinen Händen – er bettelte dich geliebt und es war seine Entscheidung. Aber er ist nicht
zu einem Gott, an den er nicht mehr glaubte, dass es nur mehr und du musst das verstehen. Ich kann Nigel nicht er-
eine oberflächliche Verletzung war. Jemand gurgelte neben setzen. Ich liebe dich nicht. Und du musst lernen, nicht ihn
ihm. Peter hoffte, dass es nicht Susan war. „Bitte, lass es in mir zu sehen.“
nicht sie sein“, betete er in ständiger Wiederholung. Bitte. „Ich wünschte, wir wären nie zu diesem blöden Essen
Bitte. Bitte. Ein Gewehr streifte seinen rechten Ellbogen. Po- gegangen.“
lizei oder „Human Power“-Terrorist? Er konnte mit seinen Georgina schwieg. Nach einer sehr langen Pause ant-
tränenden Augen nicht einmal mehr Umrisse erkennen. Fin- wortete sie. „Ich weiß nicht, ob ich dir da beipflichten kann,
gerspitzen berührten seinen Rücken. Peter erstarrte. Liebes.“ (psz@ct.de) c
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..
. .
✄ c’t – Kleinanzeigen
.
.
.
.
.
.
Bitte veröffentlichen Sie in der nächsterreichbaren Ausgabe (Vorlaufzeit mind. 3 Wochen) folgende Anzeige im ..
Fließsatz ● privat ● gewerblich* (werden in c’t mit G gekennzeichnet) ● Chiffre
.
.
.
.
. .
. .
. .
. e 10,– .
.
.
Private Kleinanzeige: (20,–) .
.
. erste Druckzeile e 10,– ; jede weitere Zeile e 8,– .
. .
. .
. .
. Gewerbliche Kleinanzeige: .
. e 18,– (36,–) .
. .
.
.
erste Druckzeile e 20,–; jede weitere Zeile e 16,– .
.
. .
. Chiffre-Anzeige: e 5,– Gebühr .
. .
. e 26,– (52,–) .
. .
. Hinweis: Die Rechnungsstellung erfolgt nach .
. .
. .
. Veröffentlichung der Anzeige! .
. .
. e 34,– (68,–) .
. .
. .
. .
. .
. .
. .
. Name/Vorname e 42,– .
. (84,–) .
. .
. .
. .
. .
. .
. Firma .
. e 50,– (100,–) .
. .
. .
. .
. .
. .
. Str./Nr. .
. e 58– (116,–) .
. .
. .
. .
. .
. PLZ/Ort .
. .
. e 66,– (132,–) .
. .
. .
. Bitte veröffentlichen Sie den Text in der .
. .
. nächsterreichbaren Ausgabe von c’t. .
. .
. .
. .
. Pro Zeile bitte jeweils 45 Buchstaben einschließlich Satzzeichen und Wortzwischenräumen. Wörter, die .
.
.
● Den Betrag habe ich auf Ihr Konto überwiesen. .
.
. Sparkasse Hannover, fettgedruckt (nur in der ersten Zeile möglich) erscheinen sollen, unterstreichen Sie bitte. Den genauen .
. .
. IBAN DE98 2505 0180 0000 0199 68, BIC SPKH DE 2H Preis können Sie so selbst ablesen. *Der Preis für gewerbliche Kleinanzeigen ist in Klammern angegeben. .
. .
. Soll die Anzeige unter einer Chiffre-Nummer erscheinen, so erhöht sich der Endpreis um e 5,– Chiffre-Ge- .
. .
. bühr. .
. Bei Angeboten: Ich versichere, dass ich alle Rechte an den .
. .
. angebotenen Sachen besitze. .
.
.
.
.
Ausfüllen und einsenden an: h Heise Medien GmbH & Co. KG
.
.
.
.
. c’t-Magazin, Anzeigenabteilung .
. .
. Karl-Wiechert-Allee 10, 30625 Hannover .
. .
. .
. Datum Unterschrift (unter 18, der Erziehungsberechtigte) .
. .
. .
. .
. .
. .
.
.
.
.
Faxnummer: 05 11/ 53 52-200 Weiterlesen, wo andere aufhören.
.
.
.
.
. .
Startup Events UG, München ........................................................................ 63 Teile dieser Ausgabe enthalten Beilagen der Dr.Schmidt &
Strato AG, Berlin ............................................................................................... 29 Partner GmbH, CH-Kastanienbaum, REWE Digital, Köln und
Wolters Kluwer Deutschland GmbH, Köln.
TDT AG, Essenbach ......................................................................................... 51
Thomas Krenn.com, Freyung ........................................................................ 85
* Die hier abgedruckten Seitenzahlen sind nicht verbindlich.
WIBU-SYSTEMS AG, Karlsruhe ................................................................... 43 Redaktionelle Gründe können Änderungen erforderlich machen.
Titelthemenkoordination in dieser Ausgabe: „So funktioniert Online-Payment“: Herausgeber: Christian Heise, Ansgar Heise, Christian Persson
Markus Montz (mon@ct.de), „Alexa & Co.: Dein Feind und Helfer“: Nico Jurran (nij@ct.de) Geschäftsführer: Ansgar Heise, Dr. Alfons Schräder
Chefredakteur: Dr. Jürgen Rink ( jr@ct.de) (verantwortlich für den Textteil)
Mitglieder der Geschäftsleitung: Beate Gerold, Jörg Mühle
Stellv. Chefredakteur: Axel Kossel (ad@ct.de)
Verlagsleiter: Dr. Alfons Schräder
Chef vom Dienst: Georg Schnurer (gs@ct.de)
Anzeigenleitung: Michael Hanke (-167)
Leser & Qualität (verantwortlich für den Anzeigenteil),
Leitung: Achim Barczok (acb@ct.de) www.heise.de/mediadaten/ct
Textredaktion & Qualitätssicherung: Oliver Lau (ola@ct.de), Ingo T. Storm (it@ct.de)
Koordination Leserkommunikation: Martin Triadan (mat@ct.de) Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 36 vom 1. Januar 2019.
Ressort Software & Internet Anzeigen-Auslandsvertretung (Asien): Media Gate Group Co., Ltd.,
Leitende Redakteure: Hartmut Gieselmann (hag@ct.de), Jo Bager ( jo@ct.de) 7F., No. 182, Section 4, Chengde Road, Shilin District, 11167 Taipei City, Taiwan,
Redaktion: Holger Bleich (hob@ct.de), Anke Brandt (apoi@ct.de), Arne Grävemeyer www.mediagate.com.tw
(agr@ct.de), André Kramer (akr@ct.de), Markus Montz (mon@ct.de), Peter Schmitz Tel: +886-2-2882-5577, Fax: +886-2-2882-6000,
(psz@ct.de), Dr. Hans-Peter Schüler (hps@ct.de), Sylvester Tremmel (syt@ct.de), Andrea E-Mail: mei@mediagate.com.tw
Trinkwalder (atr@ct.de), Dorothee Wiegand (dwi@ct.de), Stefan Wischner (swi@ct.de) Leiter Vertrieb und Marketing: André Lux (-299)
Ressort Systeme & Sicherheit Werbeleitung: Julia Conrades (-156)
Leitender Redakteur: Peter Siering (ps@ct.de)
Redaktion: Mirko Dölle (mid@ct.de), Liane M. Dubowy (lmd@ct.de), Ronald Service Sonderdrucke: Julia Conrades (-156)
Eikenberg (rei@ct.de), Thorsten Leemhuis (thl@ct.de), Jan Mahn ( jam@ct.de), Druck: Firmengruppe APPL echter druck GmbH, Delpstraße 15, 97084 Würzburg
Pina Merkert (pmk@ct.de), Dennis Schirrmacher (des@ct.de), Hajo Schulz (hos@ct.de), Kundenkonto in der Schweiz: PostFinance, Bern, Kto.-Nr. 60-486910-4,
Merlin Schumacher (mls@ct.de), Jan Schüßler ( jss@ct.de), Keywan Tonekaboni BIC: POFICHBEXXX, IBAN: CH73 0900 0000 6048 6910 4
(ktn@heise.de), Axel Vahldiek (axv@ct.de)
Vertrieb Einzelverkauf:
Ressort Hardware
Leitende Redakteure: Christof Windeck (ciw@ct.de), Ulrike Kuhlmann (uk@ct.de), VU Verlagsunion KG
Dušan Živadinović (dz@ct.de) Meßberg 1
Redaktion: Ernst Ahlers (ea@ct.de), Tim Gerber (tig@ct.de), Christian Hirsch (chh@ct.de), 20086 Hamburg
Benjamin Kraft (bkr@ct.de), Lutz Labs (ll@ct.de), Andrijan Möcker (amo@ct.de), Florian Tel.: 040/3019 1800, Fax: 040/3019 145 1800
Müssig (mue@ct.de), Rudolf Opitz (rop@ct.de), Carsten Spille (csp@ct.de) E-Mail: info@verlagsunion.de
Ressort Mobiles, Entertainment & Gadgets
Leitende Redakteure: Jörg Wirtgen ( jow@ct.de), Jan-Keno Janssen ( jkj@ct.de) c’t erscheint 14-täglich
Redaktion: Robin Brand (rbr@ct.de), Sven Hansen (sha@ct.de), Ulrich Hilgefort
(uh@ct.de), Nico Jurran (nij@ct.de), Michael Link (mil@ct.de), Urs Mansmann (uma@ct.de), Einzelpreis 5,20 €; Österreich 5,70 €; Schweiz 7.60 CHF; Dänemark 57.00 DKK;
Stefan Porteck (spo@ct.de) Belgien, Luxemburg 6,00 €; Niederlande 6,30 €, Italien, Spanien 6,50 €
c’t online: Ulrike Kuhlmann (Ltg., uk@ct.de) Abonnement-Preise: Das Jahresabonnement kostet inkl. Versandkosten: Inland 122,85 €,
Österreich 130,95 €, Europa 141,75 €, restl. Ausland 168,75 € (Schweiz 175.50 CHF);
Koordination News-Teil: Hartmut Gieselmann (hag@ct.de)
ermäßigtes Abonnement für Schüler, Studenten, Auszubildende (nur gegen Vorlage einer
Koordination Heftproduktion: Martin Triadan (mat@ct.de) entsprechenden Bescheinigung): Inland 89,10 €, Österreich 95,85 €, Europa 108,00 €,
Redaktionsassistenz: Susanne Cölle (suc@ct.de), Christopher Tränkmann (cht@ct.de) restl. Ausland 135,00 € (Schweiz 140.40 CHF). c’t-Plus-Abonnements (inkl. Zugriff
Software-Entwicklung: Kai Wasserbäch (kaw@ct.de) auf das c’t-Artikel-Archiv sowie die App für Android und iOS) kosten pro Jahr 18,90 €
(Schweiz 22.95 CHF) Aufpreis. Ermäßigtes Abonnement für Mitglieder von AUGE,
Technische Assistenz: Ralf Schneider (Ltg., rs@ct.de), Hans-Jürgen Berndt (hjb@ct.de),
bdvb e.V., BvDW e.V., /ch/open, GI, GUUG, ISACA Germany Chapter e.V., JUG
Denis Fröhlich (dfr@ct.de), Christoph Hoppe (cho@ct.de), Stefan Labusga (sla@ct.de), Arne
Switzerland, VBIO, VDE und VDI (gegen Mitgliedsausweis): Inland 93,15 €,
Mertins (ame@ct.de), Jens Nohl ( jno@ct.de), Wolfram Tege (te@ct.de)
Österreich 98,55 €, Europa 112,05 €, restl. Ausland 139,05 € (Schweiz 132.30 CHF).
Dokumentation: Thomas Masur (tm@ct.de) Luftpost auf Anfrage.
Verlagsbüro München: Hans-Pinsel-Str. 10a, 85540 Haar,
Tel.: 0 89/42 71 86-0, Fax: 0 89/42 71 86-10
Leserservice:
Ständige Mitarbeiter: Leo Becker (lbe@ct.de), Detlef Borchers, Herbert Braun (heb@ct.de),
Tobias Engler, Monika Ermert, Stefan Krempl, Ben Schwan (bsc@ct.de), Christiane Schulzki- Bestellungen, Adressänderungen, Lieferprobleme usw.
Haddouti, Kai Schwirzke Heise Medien GmbH & Co. KG
DTP-Produktion: Nicole Judith Hoehne (Ltg.), Martina Fredrich, Jürgen Gonnermann, Leserservice
Birgit Graff, Angela Hilberg, Jessica Nachtigall, Astrid Seifert, Norman Steiner, Dieter Postfach 24 69
Wahner 49014 Osnabrück
E-Mail: leserservice@ct.de
Art Direction: Nicole Judith Hoehne (Leitung & Weiterentwicklung)
Telefon: 05 41/8 00 09-120
Junior Art Director: Martina Bruns Fax: 05 41/8 00 09-122
Fotografie: Andreas Wodrich, Melissa Ramson c’t abonnieren: Online-Bestellung via Internet (www.ct.de/abo)
Videoproduktion: Johannes Börnsen oder E-Mail (leserservice@ct.de).
Digitale Produktion: Melanie Becker, Joana Hollasch
Illustrationen Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch
Jan Bintakies, Hannover, Rudolf A. Blaha, Frankfurt am Main, Thorsten Hübner, Berlin, die Redaktion vom Herausgeber nicht übernommen werden. Kein Teil dieser Publikation
Albert Hulm, Berlin darf ohne ausdrückliche schriftliche Genehmigung des Verlags in irgendeiner Form
Editorial: Hans-Jürgen „Mash“ Marhenke, Hannover, Schlagseite: Ritsch & Renn, Wien, reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder
3D-Illustrationen und Titelbild: tsamedien, Düsseldorf, c’t-Logo: Gerold Kalter, Rheine verbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist
c’t-Krypto-Kampagne: Infos zur Krypto-Kampagne unter https://ct.de/pgp. Die nur zum Zweck der Fortbildung und zum persönlichen Gebrauch des Lesers gestattet.
Authentizität unserer Zertifizierungsschlüssel lässt sich mit den nachstehenden Fingerprints
überprüfen:
Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden.
Key-ID: 5C1C1DC5BEEDD33A
Mit Übergabe der Manuskripte und Bilder an die Redaktion erteilt der Verfasser dem Verlag
ct magazine CERTIFICATE <pgpCA@heise.de>
D337 FCC6 7EB9 09EA D1FC 8065 5C1C 1DC5 BEED D33A
das Exklusivrecht zur Veröffentlichung. Honorierte Arbeiten gehen in das Verfügungsrecht
Key-ID: 2BAE3CF6DAFFB000 des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigung eines
ct magazine CERTIFICATE <pgpCA@ct.heise.de> eventuellen Patentschutzes.
A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000 Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.
Key-ID: DBD245FCB3B2A12C Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.
ct magazine CERTIFICATE <pgpCA@ct.heise.de>
19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12C
© Copyright 2019 by Heise Medien GmbH & Co. KG
heise Investigativ: Über diesen sicheren Briefkasten können Sie uns anonym informieren.
Anonymer Briefkasten: https://heise.de/investigativ
via Tor: sq4lecqyx4izcpkp.onion ISSN 0724-8679 AWA ACTA ©
Security-Checklisten
2020
Minimaler Aufwand, maximale Sicher-
heit: Mit unseren Sicherheits-Check-
listen schützen Sie Computer, Smart-
phones, Online-Accounts und vieles
mehr effektiv vor Hackern. Das Heft-
chen enthält außerdem Tipps für
sichere Passwörter und zuverlässige
Backups. Weitere Themen sind der
sichere Umgang mit E-Mail, Online-
c’t Wissen Desinfec’t 2019
Banking, Social Media, und auch der
ab 16. September im Handel
Raspberry Pi kommt nicht zu kurz.
und auf heise-shop.de
KI zum Anfassen
Was kann künstliche Intelligenz und was nicht? c’t räumt mit gefühlten
Wahrheiten auf und zeigt an vielen praxisnahen Beispielen, wofür KI
steht und wie man sie einsetzt, auch ohne umfassende Programmier-
kenntnisse.
Tipphilfen im Test
Textbaustein-Tools verwandeln Shortcuts in Floskeln, Sätze, Signaturen
c’t Admin 2019 jetzt
oder Code-Fragmente. Das klappt systemweit in jeder Software, in der
im Handel und auf
es etwas zu tippen gibt. Einige der Tools können mehr, etwa Formulare
heise-shop.de
ausfüllen oder Makros ausführen.