Beruflich Dokumente
Kultur Dokumente
Die c't-Redaktion
PC-Mythen
aufgeklärt
„Windows wird immer langsamer*
und andere Legenden
^
i^S^KH
l
Mythos oder nicht? Digitale Daten sind sicher; USB-Medien
braucht man vor dem Abstöpseln nicht
Manche Fragen waren schnell beantwor-
mehr abzumelden. Festplatten muss man
tet. Ein LCD-Monitor braucht keinen Bild-
zum Löschen mehrfach überschreiben. Performance
schirmschoner mehr, die Zeiten sind vorbei.
Kann man einen USB-Stick mit einem Mag-
Viren & Sicherheit [bBSJ; J
^
j^^RpP
neten löschen? Probieren Sie es mal aus. Seite 93 - Intel A t o m N270
Insgesamt haben wir genügend Material Gratis-Virenscanner reichen völlig; die
gesammelt, um ein ganzes Heft zu füllen. Windows-Firewall taugt nichts.
Processor jESSBSI^I
Mehr als 14 Seiten wollte die Chefredaktion -1GßofDDR2RAM
jedoch nicht herausrücken, deshalb mussten Online & Internet Seite 94 Storage ^^^^^^
wir die Beantwortung einiger Mythen zähne-
Die Telekom liefert DSL am schnellsten, - 3 Bays for up to 9TB
knirschend vertagen. Wenn Ihnen nach der
Provider dürfen Verbindungsdaten nur
Lektüre der folgenden Seiten etwas Compu- Features
einen Tag lang speichern und Chrome
ter-Bezogenes einfällt, dessen Wahrheitsge-
läuft allen anderen Browsern davon. - DLNA Media Connpatibility
halt Sie schon immer angezweifelt haben -
schreiben Sie uns doch an <mythen@ct.de>. -Thecus's Piczza Photo Server
Vielleicht lässt es sich ja klären. Kaufen & Verkaufen Seite 95
-fyU p
^\^ n
to RAID 'J^^^^^
5 Protection
Aus Platzgründen wurden die Literatur- Jede Internet-Bestellung ist ein Kauf auf
verweise ins Web ausgelagert. Unter der URL
am Ende des Artikels finden Sie Verweise auf
Probe, eBay-Privatverkäufe sind hingegen
von der Rückgabe ausgeschlossen.
"jHESmRl-SHQPPER'S URS
weiterführende Informationen. Performance l j — , —'
Übrigens konnte unsere Mythensamm- Drahtloses Seite 96
- Dual Gore Processor ij|
lung nicht alle Kollegen überzeugen. So
Mein Handy gehört mir, folglich darf ich
schrubbt der Schreiber dieser Zeilen immer - 256MB o f D D R 2 R A M \
auch das Simlock entfernen. Eine versteck-
noch bei Gelegenheit seine Registry sauber,
te SSID hält Fremde von meinem WLAN Storage J
obwohl Kollege Vahldiek das überzeugend
als Unsinn entlarvt hat. Manche Glaubensfra- fern, Surfen in fremden Netzen ist illegal. - 2 Bays for up to 4TB —
gen widersetzen sich einfach einer kritischen Features •
Betrachtung. Seien Sie uns also bitte nicht Munition für den Stammtisch Seite 97
böse, wenn wir im Folgenden ausgerechnet - D L N Ä " M e d i a ConnpatibilitT'
Passwörter darf man nicht aufschreiben,
eine liebgewordene „Wahrheit" entzaubern, Facebook verkauft Benutzerdaten, Micro- •NAS/DAS DuaLCapability
mit der Sie gern im Bekanntenkreis imponie- soft macht XP bald zur Freeware und - intelligent Power-Saving Design
ren. Sie dürfen Ihre Akkus trotzdem weiterhin Google liest die Mails seiner Benutzer mit.
zur Pflege in den Kühlschrank legen, (ghi/rei)
Oft« ehe«» Macs eignen sich für Grafiker • • System in einen „Modus eingeschränkter
Funktionalität", in dem der Anwender letzt-
Cheese Bearbeiten Htlfc i und Musiker besser als PCs.
lich nur noch die Wahl hat, das System neu
Das war einmal. Die meisten gängigen Grafik- zu aktivieren.
und Musikprogramme liegen auf beiden Windows 7 läuft auch ohne gültigen Li-
Plattformen in identischen Versionen vor, zenzschlüssel weiter, macht aber unter ande-
auch und gerade Profi-Software wie Adobes rem durch Hinweise und einen schwarzen
Creative Suite. Es gibt aber durchaus Ausnah- Desktop-Hintergrund auf die ungeklärte
men: Als Apple die Audio-Schmiede Logic Lage aufmerksam. (axv)
aufkaufte, wurde die Windows-Version der
gleichnamigen Digital Audio Workstation
eingestellt. Auch das Raw-Workflow-Paket Steckt genug RAM im
Aperture ist ein Exklusivprodukt für Mac OS. Windows-PC, rechnet er
Unter Windows gibt es aber ebenbürtige Al- schneller, wenn man die
ternativen wie etwa Cubase und Lightroom.
Auslagerungsdatei abschaltet.
Hierzu kommt, dass zahlreiche Audio- und
Grafik-Programme nur unter Windows ver- Dieser Ratschlag klingt zunächst durchaus
fügbar sind, etwa ACDsee und Cakewalk. plausibel - schließlich ist Arbeitsspeicher ja
Dass Grafiker und Musiker dem Mac weiter- um ein Vielfaches schneller als Festplatten-
hin den Vorzug geben, hat eher historische speicher. Eigentlich sollte es sich also auszah-
Gründe. Bei Apple fallen die Lebenszyklen len, Windows das Auslagern des Arbeitsspei-
Kann Linux etwa die Webcam eines deutlich länger aus als in der Windows-Welt; chers auf die Platte zu verbieten.
Notebooks nicht mit den passenden so setzen viele Mac-Anwender bewährte Um der Sache auf den Grund zu gehen,
Treibern einbinden, steht im günstigsten Kombinationen aus Hard- und Software über haben wir mit diversen Benchmark-Program-
Fall der Pinguin köpf. Jahre hinweg unverändert ein. In vielen Krea- men nachgemessen. Zusätzlich haben wir
tivwerkstätten stehen heute noch PowerPC- geprüft, ob das Kopieren von Dateien lokal
Macs - etwa zur Erhaltung stabiler Arbeits- oder übers Netz schneller läuft, ob Windows
abläufe mit Druckereien. schneller startet, herunterfährt oder fixer in
umleiten. Andere schließen infizierte Macs zu Vom Nimbus des stabileren Betriebssys- den Ruhezustand geht.
einem Botnetz zusammen. Aktuelle Trojaner tems ist jedenfalls nicht viel übrig: In diesem Das Ergebnis der Messungen ließ keinen
tarnen sich entweder als angebliche Video- Bereich ist Windows den Apfelsystemen seit Zweifel: Es läuft genau gar nichts schneller,
Codecs oder verstecken sich in über Tausch- XP durchaus gewachsen. Für den Mac spre- wenn Sie die Auslagerungsdatei abschalten.
börsen verbreiteten Installationspaketen. chen vor allem die reduzierte Komplexität Manche Programme laufen stattdessen
Ihre Verbreitung ist relativ gering. und die einheitlichere Benutzerführung, was überhaupt nicht mehr, weil sie mit Fehler-
Virenschutzprogramme für beide Systeme allerdings auch seinen Preis hat. (ghi) meldungen wie „Zu wenig Arbeitsspeicher"
sind allerdings dünn gesät. Aktuelle Mac- abstürzen. Fazit: Die meiste Zeit sparen Sie,
Scanner behindern den Anwender eher, als indem Sie diesen Tuning-Tipp gar nicht erst
ihm zu nützen. Mac OS X 10.6 bietet zwar
Die meisten Schädlinge ausprobieren. (axv)
einen rudimentären Schutz, er tritt aber nur schleichen sich durch
bei Downloads in Aktion. (odi/olm) Windows-Sicherheitslücken ein. Wenn ich Windows mehrfach
neu installieren muss, sperrt
Auch dies ist ein überholter Aberglaube. Seit
Linux taugt nicht Windows ME bietet das Betriebssystem
Microsoft nach dem dritten Mal
für Notebooks. einen Update-Dienst, der automatisch Si- meine Seriennummer.
cherheits-Patches einspielt. Seitdem stopft
So pauschal stimmt das nicht, aber paradie- Grundsätzlich lässt Windows sich beliebig oft
Microsoft kritische Lücken üblicherweise
sisch ist die Lage gewiss nicht. Tatsächlich aktivieren. Allerdings; Je kürzer der Abstand
recht kurzfristig.
sollten Linux-Anwender vor dem Hardware- zwischen den Aktivierungen liegt, desto grö-
Die meisten Schadprogramme schlüpfen
Kauf erst einmal die Treiberlage ausloten, ßere Steine legt Microsoft in den Weg. Eine
über Lücken in weit verbreiteten Anwendun-
auch wenn die Distributionen umfangreiche Online-Aktivierung klappt nur wenige Male;
gen und Plug-ins in den Rechner. Da sich
Treiberpakete mitbringen. danach wird eine telefonische Aktivierung
diese weniger komfortabel aktualisieren las-
Notebooks setzen oft brandneue Grafik- per Sprach-Computer fällig; in der nächsten
sen, liegen oft Uraltversionen auf dem Sys-
und WLAN-Chips ein, für die zunächst keine Stufe muss man sich einem Menschen erklä-
tem. Beliebte Angriffsziele sind vor allem
Linux-Treiber existieren. Häufig funktionieren ren. Richtig verweigern darf Microsoft die Ak-
Adobe Reader, Flash Player und QuickTime.
Sondertasten nicht, etwa die zur Anpassung tivierung allerdings nicht.
Zur Aktualisierung dieser Komponenten
von Lautstärke und Helligkeit. Gelegentlich Es gibt mehrere Methoden, um die Zahl
empfiehlt sich der Einsatz der Freeware Se-
bocken auch die Energiesparfunktionen oder der Aktivierungen zu reduzieren oder den
cunia PSI: Sie durchsucht das System nach
das Touchpad. Bei Business-Notebooks sieht Vorgang ganz zu vermeiden. Legt man ein
veralteten, verwundbaren Programmen und
die Treiberlage meist besser aus als bei Con- Image der Systempartition an, sichert die
weist bei Bedarf den Weg zum Download der
sumer-Geräten. Fehlende Treiber kann man Software auch die Aktivierung. Soll Windows
jeweils aktuellen Version. (rei)
zwar oft nachinstallieren, doch insbesondere nur für einen begrenzten Zeitraum auf dem
bei Intel-Grafikchips ist das ziemlich knifflig. System laufen, kann man sich die Eingabe
Auch bei den Treibern von AMD und Nvidia Microsoft kann ein illegales des Installationsschlüssels ganz sparen, dann
setzt die manuelle Installation fortgeschritte- läuft Windows für 30 Tage im Testbetrieb.
Windows aus der Ferne
ne Linux-Kenntnisse voraus. Diesen Zähler können Sie dreimal zurück-
Bei Peripheriegeräten müssen Linux-An-
abschalten. setzen: Starten Sie die Eingabeaufforderung
wender ebenfalls aufpassen. Bei Druckern per Rechtsklick „Als Administrator" und
und Multifunktionsgeräten stehen die Chan- Das kommt auf das Windows an. Scheitert geben Sie dort slmgr -rearm ein. Nach einem
cen bei HP und Epson recht gut. Für viele die Überprüfung eines Installationsschlüssels Neustart beginnt der 30-Tage-Countdown
Scanner gibt es gar keine Linux-Treiber, (thi) bei Windows XP und Vista, versetzt sich das von Neuem. (axv)
c't2011, Hefts 87
Report I PC-Mythen
Hardware
Je mehr Prozessorkerne, ^ Flaschenhälse den Rechner ausbremsen. Bit entwickelt werden. Eine Verdopplung
Das können eine lahme Festplatte, zu darf man dabei nicht erwarten.
desto schneller ist die knapp bemessener Arbeitsspeicher oder In unserem letzten Test erreichte der Ren-
Anwendung. eine für SD-Spiele zu schwache Grafikkarte der-Benchmark Cinebench den maximalen
sein. Zuwachs: Hier renderte die 64-Bit-Version
Derzeit lässt sich die Leistungsfähigkeit unter Windows 7 rund 20 Prozent flotter als
Als Faustregel taugt diese Aussage leider
aktueller Prozessoren verschiedener Herstel- die 32-Bit-Variante. Die Bildbearbeitung
nicht: Multicore-Systeme können nur Pro-
ler besser anhand der Verkaufspreise ab- PhotoLine wurde mit doppelt so viel Bit
gramme beschleunigen, die eine Aufgaben-
schätzen als nach der Taktfrequenz: So arbei- 13 Prozent schneller; der Dateipacker 7-Zip
verteilung auf mehrere Threads vorsehen
tet etwa der Gore 15-2300 viel schneller als gewann gerade noch 7 Prozent dazu.
und auch zusätzliche Kerne berücksichtigen.
ein Phenom II X4 925, obwohl beide mit Die Ergebnisse unter Mac OS X bestätigen
Bei vielen Alltagsanwendungen lohnt sich
2,8 GHz getaktet sind. diese Größenordnung: Mathematica rechne-
dieser Aufwand nicht: Office-Programme
Die Taktfrequenz veralteter Prozessoren te mit 64-Bit um rund 17 Prozent schneller
etwa warten eh die meiste Zeit auf Eingaben
sollte man auf keinen Fall mit modernen als mit 32 Bit. (pek)
des Anwenders.
Chips zu vergleichen versuchen: Ein sparsa-
Parallelisierung zahlt sich erst richtig aus,
mer Doppelkern-Atom ist beispielsweise
wenn Anwendungen große, aber gut teil-
deutlich schneller als ein deutlich höher ge-
Akkus sollte man komplett
bare Datenmengen mit hohem algorithmi- entladen, aber nicht voll
takteter Pentium 4. (ciw)
schen Aufwand bearbeiten - etwa Texter-
kennungen (OCR), Bildbearbeitungspro- aufladen. Kühlschranklagerung
gramme, 3D-Renderer, Video-Encoder und Unter 64 Bit laufen Anwen- verlängert die Lebensdauer.
Datei-Packer. Ein OCR-Programm kann bei- dungen schneller als auf Das mit dem kompletten Laden und Entla-
spielsweise mehrere Seiten parallel verarbei-
ten, eine Bildbearbeitung ein Motiv kachel- einem 32-Bit-System. den gilt nur für alte NiCd-Akkus, die ansons-
ten einen Memory-Effekt zeigen und dann
weise weichzeichnen.
Das trifft nur in Ausnahmefällen zu. Die 64- tatsächlich an Kapazität verlieren. Aktuelle
Von einer Verdopplung der Kerne darf
Bit-Versionen von Windows und Linux und Smartphones und Notebooks arbeiten je-
man aber keine doppelte Leistung erwar-
das ausschließlich 64-bittige Mac OS X füh- doch mit Lithium-Ionen- oder -Polymer-
ten: Bestimmte Aufgaben lassen sich bei
ren zwar auch 32-Bit-Anwendungen aus - Akkus, für die diese Begrenzung nicht mehr
bestem Willen nicht parallelisieren. Bei Mes-
aber eben gleich schnell wie unter einem 32- gilt.
sungen mit acht Kernen benötigte das OCR-
Bit-Betriebssystem. Selbst ein voller Ladezyklus direkt nach
Programm Eine Reader ein Sechstel der Re-
Geschwindigkeitsvorteile darf man nur dem Kauf tut nicht mehr Not; die Anpassung
chenzeit wie mit einem Kern; die Bildbear-
von 64-Bit-Programmen erwarten. Für einen der Ladeelektronik an die Akku-Kapazität
beitung PhotoLine konnte ihre Arbeitszeit
aussagekräftigen Vergleich braucht man also übernehmen heute meist die Hersteller. Eini-
immerhin dritteln.
Anwendungen, die parallel für 32 Bit und 64 ge Notebooks bieten zwar die Option zur
Bei Spielen bringen zwei Kerne zwar
„Kalibrierung" des Akkus, eigent-
einen deutlichen Geschwindigkeitszuwachs
lich ist dieser Vorgang aber über-
gegenüber einem; zusätzliche Kerne fallen
holt.
oft kaum mehr ins Gewicht.
Komplette Ladezyklen lassen
Weil nur wenige Desktop-Anwendungen
Akkus tatsächlich altern. Wann
von mehreren Kernen profitieren, bieten
der Akku aber wirklich kurz vor
AMD und Intel mittlerweile „Turbo"-Pro-
voll ist, lässt sich von außen nicht
zessoren an, die eine Übertaktungsauto-
feststellen. Auch die Lagerung im
matik enthalten. Bei ungleichmäßiger Aus-
Kühlschrank bringt wenig: Zwar
lastung steigern sie die Taktfrequenz der
altert der Akku dort tatsächlich
genutzten Kerne und spendieren dadurch
etwas langsamer, andererseits
nicht parallelisierter Software zusätzlichen
verliert er auch an Ladung und
Schub. (pek)
muss vor Benutzung wieder auf-
geladen werden, was wieder
einen Zyklus verbraucht.
Je mehr Gigahertz der
Prozessor hat, desto schneller
der PC. Nur wenige Anwendungen pro-
fitieren von mehr als zwei Cores
Hierin steckt ein wahrer Kern - aber nur, so- - und selbst dann bedeutet die
fern man ähnliche Prozessoren derselben /HAXOff I doppelte Zahl an Kernen keine
Generation vergleicht und keine anderen doppelte Performance.
Führa RondertGst durch..
Je mehr RAM,
Für Filme aus dem Internet Privatkopien von
desto schneller der PC. Video-DVDs sind erlaubt.
Mehr RAM hilft nur, wenn zuvor Arbeitsspei-
benötigt man Codec-Packs.
chermangel der entscheidende Engpass im
System war. Dann muss das System immer Zwar kursieren immer noch Codecpacks im Dies gilt nur noch in Ausnahmefällen. Seit
wieder Daten auf die sehr viel langsamere Netz, die meisten von ihnen richten aber 2003 darf man keine Kopierschutzmaßnah-
Festplatte auslagern. Passen alle Daten einer mehr Schaden an, als dass sie nützen. men mehr umgehen, auch nicht privat. Aus-
Anwendung in den Hauptspeicher, bringt Seit Version 7 spielt Windows von Haus genommen sind nur wenige Institutionen
zusätzliches RAM keinen Vorteil mehr. aus bereits viele gängige Multimediaformate wie Bibliotheken. Das Duldungsrecht auf Pri-
Rattert die Platte nicht einmal beim Wech- ab. Bei Video zählen dazu H.264, MPEG-2, vatkopien gilt also nur für DVDs ohne Kopier-
sel zwischen mehreren laufenden Program- MPEG-4 und WMV/VC-1, bei Audio sind es sperre - und deren Zahl ist verschwindend
men, lohnt weiteres Aufrüsten erst recht nicht. AAC, MP3, PCM und WMA. gering.
Für die meisten Anwendungsfälle reichen bei Für alles andere reicht es fast ausnahms- Fast alle Video-DVDs sind mit dem Con-
einem 64-Bit-Betriebssystem 4 GByte Speicher los, den rund 100 Formate beherrschenden tent Scrambling System (CSS) geschützt. Die-
vollkommen. (bbe) DirectShow-Filter „ffdshow tryouts" zu instal- se Sperre ist so primitiv, dass sie schon kurz
lieren sowie den Haali Media Splitter, der die nach Erscheinen geknackt wurde und es gibt
Container-Inhalte den richtigen Filtern z u - auch zahlreiche Programme im Netz, die
Alte PCs lassen sich ordnet. Auch bei Windows XP und Vista soll- sie umgehen. Deren Einsatz ist dennoch ver-
als Netzwerkspeicher ten diese beiden Pakete ausreichen. Die boten.
oder Drucker-Server meisten im Web verbreiteten Codec-Packs Beim Nachfolgeformat Blu-ray ergibt sich
bestehen letztlich auch primär aus diesen ein ähnliches Bild: Trotz fortgeschrittener Si-
wiederverwerten. beiden Modulen. cherheitsmaßnahmen wie widerrufbaren Zu-
Bei näherem Hinsehen weist das scheinbar Wem System-Codecs nicht ganz geheuer gangsschlüsseln wurde auch die AACS-Ko-
sinnvolle Recycling eine katastrophale häus- sind, der greift zu einem Abspielprogramm, piersperre kurz nach Erscheinen der ersten
liche Energiebilanz auf. Ältere Desktop-PCs das die benötigten Decoder bereits inte- Blu-ray-Scheiben gebrochen.
ziehen im Leerlauf um die 50 Watt Strom, griert. Dazu gehören der VLC Media Player, Privatpersonen sollten sich übrigens die
Gamer-PCs deutlich mehr. Netzwerkspeicher der Media Player Classic und andere Pro- namentliche Nennung dieser Programme
und Drucker-Server laufen typischerweise im gramme, die auf der Codec-Sammlung auf ihren Webseiten verkneifen - auch dies
Dauerbetrieb. Bei heute üblichen Strom- FFmpeg aufsetzen. (vza) ist eine Folge der Urheberrechtsreform von
preisen von 22,5 Cent pro Kilowattstunde 2003. (ghi)
schluckt ein 50-Watt-PC jährlich mindestens
für 100 Euro Strom. Die Kopie einer Audio-CD kann Man darf CDs und MP3s bis • •
Ganz anders bei einem aktuellen NAS: Das besser klingen als das Original. • P
NAS Seagate GoFlex Home kostet inklusive zu sieben Mal kopieren und mM
1-TB-Festplatte rund 100 Euro und ver- Klingt paradox, stimmt aber. CD-Spieler tas- an Freunde weitergeben.
braucht im Leerlauf gerade mal 10 Watt - ten eine Datenspur per Laser ab und erzeu-
das sind im Jahr weniger als 20 Euro. Spätes- gen daraus ein analoges Signal, das anschlie- Im Prinzip stimmt das. Die kurios wirkende
tens innerhalb von 15 Monaten hat sich das ßend digitalisiert wird. Maximalzahl beruht auf einem Urteil des
NAS also amortisiert. (mid) Bei schweren Lesefehlern versucht die BGH von 1978, das für nichtdigitale Medien
Fehlerkorrektur, Lücken per Interpolation gefällt wurde. Allerdings ist diese Zahl unter
auszugleichen. Das macht sich mitunter Juristen umstritten.
Schnurlose Mäuse taugen durch zirpende Geräusche und rauschende Zudem wurde das Recht auf Privatkopien
Verzerrungen bemerkbar. seitdem stark eingeschränkt: Sobald ein Ko-
nicht zum Spielen.
Liest man dieselbe CD in einem PC-Lauf- pierschutz überwunden werden muss, ist
Was vorgestern noch die blanke Wahrheit werk und einem Spezialprogramm wie Exact jegliche Vervielfältigung verboten.
war, ist heute nur noch ein abgehangener Audio Copy ein, so wertet dieses die CD- In keinem Fall darf als Quelle eine „offen-
Mythos. Frühe Funkmäuse wiesen eine La- Daten Bit für Bit genau aus. Stecken im Lauf- sichtlich rechtswidrig hergestellte oder öf-
tenz auf, die in schnellen Ego-Shootern ein werk eine bessere Optik und Fehlerkorrektur fentlich zugänglich gemachte Vorlage" ver-
wesentliches Handicap war. Diese Probleme als im HiFi-Player, lassen sich so selbst CDs wendet werden, etwa ein illegal aus dem In-
wurde allerdings schon vor mehreren Jahren rekonstruieren, die der CD-Player gar nicht ternet „bezogener" Blockbuster.
bewältigt. mehr schluckt. Bei Software sind Privatkopien grundsätz-
Inzwischen gibt es eine breite Auswahl an Brennt man die über das PC-Laufwerk ge- lich verboten. Legale Download-Portale wie
spieletauglichen Funkmäusen, darunter Lo- wonnenen Daten auf einen guten Rohling, Amazon, iTunes, Musicload und Saturn
gitechs G700, die Sidewinder X8 von Micro- liest der Player die gebrannte CD ohne Feh- schließen in ihren Geschäftsbedingungen
soft, die Mamba und Orochi von Razer sowie ler. Dadurch klingt die Aufnahme tatsächlich die Weitergabe ihrer Daten an Dritte meist
die Pyra von Roccat. (hag) besser als zuvor. (hag) ausdrücklich aus. (joh)
Speicherme
•
Wer etwa einen Rechner gebraucht wei- aber auch für alle anderen Partitionen ein-
terverkaufen will, muss vorher also die ge- schalten. Diese Kopien lassen sich dann über
samte Festplatte von vorn bis hinten über- den Reiter „Vorgängerversionen" in den Ei-
schreiben. Unter Windows eignet sich dafür genschaften eines Ordners bequem wieder-
ein Programm wie WipeDisk (siehe c't-Link). herstellen.
Bootet man ein Linux vom USB-Stick oder Und schließlich ist es wie oben ausgeführt
Sichefhl^
einer CD, kann man die Festplatte mit dem mit dem sicheren Löschen einer einzelnen
dd-Befehl mit Nullen überschreiben. Dazu Datei in der Regel nicht getan, weil sich sen-
gibt man mit Root-Rechten ein: sible Informationen im Laufe der Bearbei-
tung gerne mal auf mehrere Dateien vertei-
dd if=/dev/zero of=/dev/sda
len, die man nicht unter Kontrolle hat. Daher
sda steht für den ersten vom Kernel gefun- sind auch dateiweise arbeitende Löschtools
denen beschreibbaren Datenträger, sdb für von begrenztem Nutzen. (bo)
den zweiten und so weiter. Achtung: Dieser
Befehl beginnt sofort mit dem Löschen, ohne
Wer auf RAID 1 oder Wer für Virenscanner Geld
weitere Rückfrage. Vergewissern Sie sich am
RAID 5 setzt, erspart ausgibt, ist selbst schuld.
besten zuvor mit einem Befehl wie
cat /sys/block/sda/device/model
sich damit Backups. Zwar werden kostenlose Virenscanner
immer besser, dabei machen sie kommerziel-
dass Sie das richtige Device erwischt haben. Redundanz allein macht noch lange keinen le Scanner aber nicht überflüssig.
Bei Flash-Speichermedien wie USB-Sticks sicheren Datenspeicher aus. Ein Festplatten- Programme wie Avira AntiVir, Avast Free
oder Solid-State Disks (SSD) löscht ein Be- verbund (RAID, Redundant Array of Indepen- Antivirus, AVG Anti-Virus Free Edition und
schreiben mit Nullen unter Umständen nicht dent Disks) sorgt zwar dafür, dass ein PC oder Microsoft Security Essentials aktualisieren
alle gespeicherten Daten, weil hier wegen Server weiterarbeiten kann, wenn eine Platte Ihre Signaturen meist nur einmal pro Tag. Im
des sogenannten Wear Leveling kein ein- ausfällt. schlimmsten Fall ist der Rechner also einen
deutiger Bezug zwischen den Sektoradres- Ein RAID sichert die darauf gespeicherten Tag lang infiziert, ohne dass sich der Anwen-
sen und den physischen Speicherzellen be- Daten aber nicht vor versehentlichem Lö- der dessen bewusst ist.
steht. schen, Virenbefall, Diebstahl oder der Be- In diesem Zeitraum kann die Malware be-
Hier können theoretisch also auch nach schädigung des gesamten Rechners bei liebigen Schaden anrichten. Bei guten kom-
dem Überscheiben noch alte Daten erhalten einem Unfall (Feuer, Überschwemmung). merziellen Scannern liegen die Reaktionszei-
bleiben. An diese käme man aber nur mit er- Aus diesem Grund sollte man von wichtigen ten bei zwei bis vier Stunden.
heblichem Aufwand heran: Dazu müsste man Daten stets eigenständige Backups anferti- Andererseits sind Security-Suiten meist
mit einer angepassten elektronischen Schal- gen, die an einem sicheren Ort verwahrt herausgeworfenes Geld. Sie bieten zwar zu-
tung die einzelnen Flash-Speicherchips Bit für sind. (boi) sätzliche Funktionen wie Firewall, Spam-Fil-
Bit auslesen. ter und Kindersicherung. Die Windows-Fire-
Manche SSDs versprechen eine sichere Lö- wall ist aber oft besser (siehe unten), die
Kleinere Kratzer auf CDs Spam-Filter der Mail-Programme flexibler
schung aller Daten über die Sonderfunktion
„ATA Secure Brase", dabei muss man aber und DVDs kann man mit und separate Kindersicherungsprogramme
den Herstellerangaben vertrauen. (bo) Zahnpasta ausbessern. effektiver. (ghi)
terface Identifier wählen. Sind die „Privacy für einen Kunden bestimmte DSL-Leitung
Extensions" aktiv, wechselt der Rechner den erst mal bei der Telekom anmieten. Die Ab-
Interface Identifier regelmäßig und zufällig. stimmung zwischen dem DSL-Anbieter und
R30iiJSnjr»-*-wM( jirtts
Derzeit sind die Privacy Extensions jedoch dem Leitungsmanagement der Telekom
nur bei Windows ab Werk aktiv; bei Mac OS X kann mehrere Tage dauern. DSL-Aufträge
und Linux kann man sie manuell einschalten. aus dem eigenen Hause erledigt die Telekom
IPv6-tauglichen Smartphones wie dem im Durchschnitt deutlich schneller.
iPhone und den meisten Android-Geräten Mit ein wenig Glück kommt man aber
fehlt dieser Schalter hingegen. Dadurch ist auch über die Kabelgesellschaften schnell an
die Privatsphäre hier tatsächlich gefährdet. einen Breitbandanschluss. Diese haben
Beim Herunterladen von One-Click- Aus dieser Entscheidung von Apple und den schließlich ihr eigenes Netz. Sofern die Haus-
Hostern verbreitet man im Unterschied Handy-Herstellern kann man aber kein gene- verkabelung nicht einem anderen Unterneh-
zur Nutzung von Tauschbörsen kein relles IPv6-Problem ableiten; die lebenslang men gehört und keine größeren Installations-
geschütztes Material. gültige persönliche Adresse gegen den Wil- arbeiten zu erledigen sind, ist ein Breitband-
Munition für
den Stammtibc
Damit mein Windows-System • • Nun wird kein Produkt dadurch Freeware, Auch bieten die die Privatsphäre-Einstellun-
dass die Aktivierungspflicht herausgepatcht gen nur begrenzten Schutz: Mitunter ändert
rund läuft, muss ich regelmäßig wird. Zudem weist das „likely" in der FAQ da- Facebook heimlich, still und leise datenschutz-
Temp-Dateien entfernen, die rauf hin, dass das letzte Wort noch aussteht. relevante Einstellungen. Mitte Januar beka-
Registry reinigen und die Platten Eine Entfernung der Aktivierung mag statt- men Entwickler von Facebook-Anwendungen
finden; ein Eintreten des Free wäre-Verspre- Zugriff auf Handy-Nummern und Postadres-
defragmentieren. sen von Mitgliedern. So richtig sicher hilft
chens ist extrem unwahrscheinlich. (ghi)
gegen die Veröffentlichung von Informatio-
Eltern bläuen ihren Kindern gern ein, ihr Zim- nen durch Facebook nur eins: Stellen Sie sie
mer möglichst oft aufzuräumen, doch Win- Passwörter darf man der Plattform gar nicht erst zur Verfügung, (jo)
dows ist kein Kinderzimmer. Angesichts der nicht aufschreiben.
Größe moderner Festplatten ist es meist Zeit-
verschwendung, überflüssige Dateien zu lö- Grundsätzlich spricht nichts dagegen, Pass- Google liest
schen. Der einzige noch vertretbare Grund wörter als Gedächtnisstütze auf einen Zettel meine Mails mit.
ist, wenn die Festplatte vollläuft. Selbst dann zu schreiben - vorausgesetzt, der Zettel liegt
reicht es, im Explorer über das Kontextmenü an einem sicheren Ort, etwa in der Geldbör- Seit dem Start von Google Mail hält sich hart-
des Laufwerks die Datenträgerbereinigung se. Vermeiden Sie Anmerkungen, anhand näckig das Gerücht, Google analysiere alle ein-
anzuwerfen, die alles Überflüssige entfernt. derer ein Fremder auf den Einsatzzweck gehenden Nachrichten nach Stichwörtern, um
Genügt das nicht, sucht man nach den schließen könnte. passende Werbung einzublenden. Das stimmt
größten Brocken auf der Platte auf und löscht Für zusätzliche Sicherheit können Sie sich so nicht. Zwar gleicht Google tatsächlich die
diese gezielt, etwa Überbleibsel von DVD-Ko- ein System überlegen, um die Passwörter zu von Werbepartnern gebuchten Schlüsselbe-
piervorgängen oder Ähnliches. Die Freeware verschleiern. Etwa, in dem Sie die Passwörter griffe mit den Nachrichtentexten ab. Dies ge-
WinDirStat zeigt den Platteninhalt als bunte rückwärts schreiben und zusätzliche Zei- schieht aber per Software und ohne jeden
Grafik und in einer Baumansicht. Mit kleinen chen anhängen. Gegenüber der Speiche- Bezug zu Empfängern oder Versendern.
Dateien sollten Sie sich nicht aufhalten: Die rung auf den PC hat der Zettel sogar Vortei- Auch ist Google hierbei nicht allein: Alle
paar MByte fallen nicht weiter ins Gewicht. le: Sie haben ihn immer dabei, er übersteht Webmail-Anbieter nutzen solche Verfahren.
Noch überflüssiger ist das Löschen über- jeden System-Crash und ist vor Malware Ohne automatischen Stichwort-Abgleich
flüssiger Registry-Einträge. Windows lädt nur sicher - an die Geldbörse kommt kein Troja- würden zudem keine zentralen Spam-Filter
den gerade benötigten Teil der Registrie- ner dran, (rei) funktionieren. (jo)
rungsdatenbank in den Speicher; der Rest
bleibt auf der Platte liegen. Hier ein paar KByte
Wer nichts Interessantes auf
einzusparen bringt also nichts. Andererseits Facebook verkauft
kann schon ein einziger falsch gelöschter feh- dem Rechner hat, muss sich
Benutzerdaten.
lerhafter Eintrag mächtig Ärger machen. Ein auch nicht vor Angriffen aus
Registry-Cleaner hilft allenfalls durch Zufall. Jein. Neuerdings erlaubt Facebook einer dem Internet fürchten.
Selbst das Defragmentieren ist überflüssig. Handvoll Partnern den Zugriff auf Benutzer-
Erstens hilft dieser Schritt fast nie, zweitens daten. Dies lässt sich in den Privatsphäre-Ein- Sind Sie da ganz sicher? Haben Sie noch nie
startet Windows jede Woche automatisch stellungen unter „Anwendungen/Spiele und online eingekauft und dabei Adresse, Konto-
einen Defragmentierungsvorgang. (axv) Webseiten/Umgehende Personalisierung" nummer oder andere vertrauliche Daten ein-
abstellen. Ansonsten lebt Facebook von Wer- getippt? Sie speichern keine Adressen von
bung auf den Seiten der Plattform. Werbe- Freunden, die ein Fremder via Mail oder Chat
In drei Jahren wird treibende erhalten keinen direkten Zugriff mit Produktempfehlungen beglücken könn-
auf Mitgliederdaten; sie richten ihre Kampa- te? Sie besitzen keine gekaufte Software,
Windows XP zur Freeware.
gnen auf bestimmte Zielgruppen. Facebook deren Lizenz man stehlen könnte? Und Sie
Diese Behauptung taucht immer wieder in selbst gleicht die Werbung den von den Mit- haben nicht mal ein E-Mail-Konto, das man
Foren auf, nachdem vor fast drei Jahren ein gliedern bereitgestellten Informationen ab, zum Spam-Versand missbrauchen könnte?
deutsches Computer-Magazin versprach: um die Kaufbotschaften an den passenden Und angenommen, Sie haben tatsächlich
„Kein Witz: XP wird 2014 Freeware". Vielleicht Mann zu bringen. nichts zu verlieren - andere aber schon. Selbst
kein Witz, aber sehr wohl aber die gewagte Über den Menüpunkt „Konto/Privatsphä- wenn Sie alle Fragen mit Nein beantworten
Korrelation zweier Tatsachen: (1) Am 8. April re-Einstellungen" können Mitglieder recht konnten, kann man Ihren Rechner immer
2014 will Microsoft den Support für Windows detailliert festlegen, welche Informationen noch als Spam-Schleuder oder ferngesteuer-
XP auslaufen lassen. (2) In der Product Acti- welche anderen Teilnehmer der Plattform te Angriffsdrohne für DDoS-Attacken miss-
vation FAQ von Microsoft steht, man werde einsehen dürfen. Das effektive Abschirmen brauchen. Es wäre also ganz schön asozial,
beim Ende des Support-Zyklus „vermutlich" persönlicher Daten fällt allerdings sehr eine Infektion bewusst in Kauf zu nehmen.(ju)
ein Update veröffentlichen, das die Aktivie- schwer, weil die Optionen sehr kompliziert
rungspflicht abschaltet. sind und Fußangeln enthalten. www.ct.de/im084