12.07.2015 Aufrufe

c't magazin für computer technik 15 vom 1.7.2013 - since

c't magazin für computer technik 15 vom 1.7.2013 - since

c't magazin für computer technik 15 vom 1.7.2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>magazin</strong> für<strong>computer</strong><strong>technik</strong>www.ct.dee 4,20Österreich e 4,40Schweiz CHF 6,90 • Benelux e 5,00Italien e 5,00 • Spanien e 5,00<strong>15</strong>1. 7. 2013Mit Android, BlackBerry, iOS, Windows PhoneDie Super-Phones6 Top-Modelle und welche günstigen Smartphones mithaltenProfi-Grafik von NvidiaPCs mit Haswell-CPUDas neue MacBook AirGoogle Glass im AlltagIm HärtetestAction-CamsSSD-DiagnoseJavaScript-FrameworksHyper-V-ReplikationiPhone-3GS-Akku wechselnVR-Brille zum SelbstdruckenWenn Ihnen der BIOS-Nachfolger in die Quere kommtUEFI-TroubleshootingSetup verstehen, richtig partitionieren, Windows und Linux installieren


aktuellSicherheit: Industrieanlagen weiterhin verwundbar 16Computergrafik: Natur als Vorbild für Algorithmen 18Super<strong>computer</strong>: Die Top500 von der ISC’13 22Prozessorgeflüster: Intel im HPC-Markt allein 24Mobilgeräte: Smartphone mit Zoom, Hybrid-Notebooks 26Apps: Instagram, Office Mobile für iPhone 27Hardware: Mini-Boards, AMD-PC, Grafikkarten 28Server & Storage: Mini-Server, PCIe-SSDs 30Embedded: Haswell-Boards, ARM-Kerne, Windows 31Audio/Video: Videocodec VP9, RTMPE-Download-Verbot 32Peripherie: Touch-Monitor, Datenbrille, flexible OLEDs 34IPv6: Ergebnisse des Intrusion-Detection-Projekts 36Netze: Powerline-Adapter, WLAN-Router 37Anwendungen: 3D-Puppe, Spracherkennung, Raw-Plug-in 383D-Scanner und -Drucker, CAD, Architektur 40CRM, Personal-Einsatzplanung, Teamwork-Suite 42Forschung: Spitzensport, Wearables, Satelliten-Laser 43Internet: Schnüffelskandal, Netzneutralität 46Linux: SCO gegen IBM geht weiter, Debian 7.1 47Sicherheit: CMS-Sicherheit, Android-Trojaner, EMET 4 48Apple: iOS 7, Mavericks, iOS-Gamepads, Apple TV 50Ausbildung: Mikrocontroller-Ferienkurs, duales Studium 51MagazinBesuch bei Facebook: Rechenzentrum am Polarkreis 72Vorsicht, Kunde: Grundgebühr aus heiterem Himmel 74Google Glass im Langzeit-Alltagstest 76Recht: Einsatzbedingungen für Google Analytics 146Bücher: iTunes, Blender, Mediensoziologie 184Story: Sarina von Sean O’Connell 192InternetSpeicherdienst: AudioBox für Musik und Videos 58Surf-Tipps: Reise-Blog, Fotospeicher, IT-Sicherheit 18278Die Super-PhonesDie Crème de la Crème der Smartphones bewältigt für über 500 Euro jedeAufgabe: Surfen, Spielen, Fotografieren … Doch auch halb so teure Modellekönnen vieles genauso gut. Sechs Top-Smartphones im Vergleich mitgünstigen Alternativen.Das neue MacBook Air 62Google Glass im Alltag 76PCs mit Haswell-CPU 94Profi-Grafik von Nvidia 98iPhone-3GS-Akku wechseln 140Hyper-V-Replikation 168JavaScript-Frameworks 174SoftwareLernkartei: Brainyoo mit Cloud-Abgleich 58Foto-Effekte: DxO Filmpack 4 simuliert Analogfilm 583D-Modellierung: SubDivFormer für Android 59Opera Mail als Einzelanwendung 59Figuren-Renderer: Poser 10 und Poser Pro 2014 66Linux: Sprachkonferenz-Software für Gamer 68Spiele: Wargame – AirLand Battle, Night of the Rabbit 1867 Grand Steps – Step 1: What Ancients Begat 187Indie- und Freeware-Tipps 187State of Decay, Game & Wario 188Kinder: Rätsel-App, Leuchtstift fürs iPad 190SSD-DiagnoseFällt eine Solid-State Diskaus, ist der Ärger groß – vorallem, wenn sie wichtigeDaten mit ins Grab nimmt.Das FrühwarnsystemSMART kann Problemeschon im Vorfeld erkennenund liefert weitere interessanteAufschlüsse überZustand und Vergangenheitvon SSDs.<strong>15</strong>2


Action-CamsBewegungen in hohemTempo, Aktivitäten mitRisiko, unter Wasser oderim Schnee: Wo die klassischenCamcorder kneifen,laufen Action-Camszur Höchstform auf. Ihreextreme Weitwinkeloptiksieht alles, und ruckzucksind die besten Stuntsbei YouTube.104Hilfen bei der Kaufentscheidung 104HD-Action-Cams ab 130 Euro im Test 108VR-Brille zum SelbstdruckenEin einfaches Plastikgestell ausdem 3D-Drucker verwandeltdas Android-Handy in eineVirtual-Reality-Maschine:Mit der OpenDive-Brillekönnen Sie in virtuellenWelten umherspazierenund sich dank Headtrackingfrei darin umsehen – in 3D.UEFI-TroubleshootingViele neue Windows-Rechner arbeiten mit UEFI-Firmware, dem Nachfolgerdes uralten BIOS. Sie ermöglicht Windows den Start von 3-TByte-Festplatten,verkompliziert aber Dinge, die mal einfach waren: <strong>vom</strong> Stick booten,Partitionierung ändern, Linux oder ein älteres Windows installieren.11864Lösungen für häufigeUEFI-Probleme 118GPT-Partitionierungunter Windows 124Linux parallel zu Win -dows 8 installieren 128GPT- in MBR-Daten -träger verwandeln 134Crashkurs UEFI:Die Neuerungen 138Hardware27"-Monitor: Samsung S27C450D fürs Büro 52Smartphone: LG Optimus G mit LTE und Android 52Multifunktionsdrucker: Designerstück HP Envy 120 52Android-Autoradio: iCar-Tech Alpha S600 54Handy als Bord<strong>computer</strong>: DriveDeck Sport 54Motorrad-Navi: TomTom Rider 2013 55Audio-Interface für iPad und iPhone: iRig HD 56Grafikkarte: Günstige Radeon HD 7790 für Spieler 56USB-3.0-Festplatte mit großem DRAM-Cache 57USB-3.0-Stick schreibt mit 238 MByte/s 57Notebook: Asus Zenbook UX51VZ mit Super-Auflösung 60MacBook Air: Akkulaufzeit extrem verbessert 62Virtual-Reality-Brille zum Selbstdrucken 64Top-Smartphones und günstige Alternativen 78Komplett-PCs mit Intels Haswell-Prozessoren 94Profi-Grafikkarten: Nvidia Quadro mit Kepler-Power 98Action-Cams: Kaufberatung 104Zehn Modelle ab 130 Euro im Test 108Know-howUEFI: Das bringt der BIOS-Nachfolger 138JavaScript: Frameworks für moderne Webanwendungen 174Trusted Platform Module: Neuerungen des TPM 2.0 178PraxisUEFI-Troubleshooting: Tipps und Tricks 118GPT-Partitionierung unter Windows 124Linux parallel zu Windows 8 installieren 128GPT- in MBR-Datenträger verwandeln 134iPhone 3GS: Akku selbst wechseln 140Hotline: Tipps und Tricks 147FAQ: De-Mail <strong>15</strong>0SSD-Diagnose mit SMART <strong>15</strong>2IPv6-Guide: Firmennetze Schritt für Schritt umstellen <strong>15</strong>6Marktanalyse: Data Mining für Online-Händler <strong>15</strong>8Gmail: Filtern mit mutierten Adressen 162Bonjour: iTunes & Co. über Subnetzgrenzen nutzen 164Virtualisierung: VMs replizieren mit Windows Hyper-V 168Ständige RubrikenEditorial 3Leserforum 10Schlagseite <strong>15</strong>Stellenmarkt 207Inserentenverzeichnis 212Impressum 213Vorschau 214


c’t | SchlagseiteRitsch & Renn, Wienc’t 2013, Heft <strong>15</strong><strong>15</strong>


aktuell | Unsichere IndustrieanlagenLouis-F. Stahl, Ronald EikenbergFünf nach zwölfDie „Gefahr im Kraftwerk“ ist noch nicht gebanntAuch zwei Monate, nachdem wir über eine kritische Lücke in HundertenIndustrieanlagen berichteten, gibt es immer noch keinen passendenPatch. Dabei weiß der Hersteller der betroffenen Steuersysteme bereits seitFebruar Bescheid. Unterdessen zogen Heizungshersteller sowie Kraftwerksbetreiberdie Netzwerkstecker. Und die Bundesregierung musste aufgrundeiner parlamentarischen Anfrage Rede und Antwort stehen.Der Hersteller hat das Problem behoben“– zu diesem Ergebnis kommt das Bundesinnenministerium(BMI) in seiner Antwortauf eine parlamentarische Anfrage der GrünenBundestagsfraktion (siehe c’t-Link). DieGrünen versuchen, mit ihrer Anfrage mehrüber die Sicherheitslage deutscher Industrieanlagenzu erfahren, nachdem c’t im FrühjahrHunderte davon über das Netz aufspürenund durch eine Sicherheitslücke potenziellsogar fernsteuern konnte [1]. Grund zumAufatmen sind die BMI-Antworten allerdingsnicht – sie beruhen offenbar zum Teil auf falschenInformationen; denn das Sicherheits-Update, das der Hersteller über den Kundendiensteingespielt haben soll, gibt es nochgar nicht.Wie das zum Honeywell-Konzern gehörendeUnternehmen Saia-Burgess gegenüberc’t bestätigte, befindet sich der Sicherheitspatch,der die von uns aufgedeckteSchwachstelle in der Benutzerauthentifizierungabdichten soll, noch in der Entwicklung– und das rund ein halbes Jahr, nachdem wirden Hersteller über das Bundesamt für Sicherheitin der Informations<strong>technik</strong> (BSI) ausführlichüber das Sicherheitsproblem informierten.Saia-Burgess arbeitet nach eigenenAngaben nach wie vor „mit Hochdruck“ aneinem Patch und sofern „die Entwicklungweiterhin erfolgreich verläuft“, werde dieser„in den nächsten Tagen“ veröffentlicht. Aufeinen genauen Termin konnte sich das Unternehmengegenüber c’t allerdings nichtfestlegen. Woher das BMI seine Informationhat, dass die Lücke bereits geschlossen sei,ist unklar.Man konnte die zahlreichenGlocken läuten lassen und sogardie Kirchturmuhr verstellen.Die Haus<strong>technik</strong> derKirche St. Stephanus inBeckum (NRW) warungeschützt über dasInternet erreichbar.Tag der offenen TürBei der Lücke handelt es sich nicht um einkleines Schlupfloch, sondern vielmehr umeinen grundlegenden Denkfehler im Sicherheitskonzept:Die Admin-Oberfläche überprüftdas Bedienerpasswort nämlich nichtserverseitig, sondern lokal auf dem Rechnerdes jenigen, der sich Zutritt verschaffen will.Ruft man die IP-Adresse der Saia-Steuerungenauf, liefert deren Webserver direkt dieSteuerungsoberfläche des Prozessreglersaus. Das Herzstück des Benutzer-Interface istein von Saia-Burgess entwickeltes Java-Applet,das eine mehr oder minder komfortableFernwartung der Anlage erlaubt. Ob und mitwelchen Rechten jemand eine Anlage steuerndarf, überprüft das Java-Applet lediglichlokal im Browser. Dazu wird ganz einfach dieListe aller Nutzer samt deren Passwörtern<strong>vom</strong> Steuermodul im Klartext an das Appletübertragen. Kurzum: Der „Passwortschutz“hat diese Bezeichnung nicht verdient. Wersich auf dessen Schutzfunktion verlässt undSaia-Burgess-Steuerungen direkt über das Interneterreichbar macht, handelt grob fahrlässig.Dabei ist es unabhängig <strong>vom</strong> aktuellenFall übrigens generell eine ganz schlechteIdee, Regler und SpeicherprogrammierbareSteuerungen (SPS) direkt mit dem Internetoder auch nur dem Firmennetz zu ver -binden, weil die Embedded-Webserver insolchen Systemen nicht selten über ein Jahrzehntlang keine Sicherheits-Updates erfahren.Somit haben sie den sich weiterent -wickelnden Angriffsmethoden von Cyber-Kriminellen wenig entgegenzusetzen. Einensteinalten Windows-95-PC würde man heutzutageschließlich auch nicht mehr ins Internethängen – noch dazu ohne Firewall.Es gibt nur einen Weg, um Industrieanlagensicher über das Internet fernzuwarten:den konsequenten Einsatz eines verschlüsselndenVPN-Tunnels. Deshalb sieht sichSaia-Burgess für das von uns festgestellte Security-Desasterauch nicht in der alleinigenVerantwortung: „Wir haben immer empfohlen,dass jedes unserer Regelgeräte, das mitdem Internet verbunden ist, hinter einer eigenenFirewall und einem VPN eingesetztwerden sollte“, erklärt der Schweizer Herstellergegenüber c’t.Saia-Burgess hat zwischenzeitlich einenLeitfaden „zum sicheren Einsatz von PCD-Steuerungen“ veröffentlicht (siehe c’t-Link),um über die Gefahren aufzuklären, die vonIndustriesteuerungen ausgehen, die mit demInternet verbunden sind. Außerdem hat dasUnternehmen nach eigenen Angaben in denletzten Wochen begonnen, von sich aus verwundbareIndustriesteuerungen im Internetmit dem Suchdienst Shodan aufzuspürenund die betroffenen Anlagenbetreiber persönlichauf die Unsicherheit des Systems hinzuweisen.Schweizer GemütlichkeitTrotz der akuten Bedrohungslage hat sichSaia-Burgess reichlich Zeit damit gelassen,die betroffenen Betreiber zu informieren undeinen Patch zu entwickeln. Zwar wurde derHersteller bereits im Februar durch das BSIausdrücklich darum gebeten, dies geschahjedoch erst zwei Monate später. Als wir unsim April direkt mit Saia-Burgess in Verbindungsetzten und die bevorstehende Veröffentlichungunseres Artikels ankündigten,habe man plötzlich „den Ernst der Lage er-16 c’t 2013, Heft <strong>15</strong>


aktuell | Unsichere Industrieanlagenkannt und mit Hochdruck eine Problemlösunggesucht“, erklärte ein Unternehmenssprechergegenüber c’t.Auch das BSI soll entsprechend der Antwortauf die parlamentarische Anfrage dieder Behörde „bekannten Betreiber unverzüglichinformiert“ und darüber hinaus übersein Computer-Notfallteam CERT-Bund „Betreibernsicherheitskritischer Anwendungsfälle[…] geeignete Sicherheitsmaßnahmenempfohlen“ haben. heise Security hatte imVorfeld der Veröffentlichung der Sicherheits -lücke außerdem die Betreiber einiger besondersexponierter Anlagen persönlich kontaktiert.Darunter eine Justizvollzugsanstalt,eine Brauerei, mehrere Rechenzentren undeinige größere FernwärmekraftwerkeTatsächlich sind seit unserer Veröffentlichungzahlreiche Industrieanlagen aus demNetz verschwunden. Einige Betreiberhaben hingegen lediglich eine weitere Authentifizierungsschichtaktiviert, die sich„Verzeichnisschutz“ nennt und laut Hersteller,wie auch der Passwortschutz im Java-Applet, nicht dafür konzipiert wurde, umeine sichere Zugriffskontrolle über das Internetzu gewährleisten. Viele andere Betreiberhaben hingegen den Netzwerksteckergezogen oder verschlüsselnde VPN-Tunnel installiert.Kirchen steuernAllerdings kann man hier bestenfalls vonTeilerfolgen sprechen, denn für jede Industrieanlage,die aus dem Internet verschwindet,taucht eine neue Anlage auf. So entdecktenwir vor wenigen Tagen etwa dieHaus<strong>technik</strong> einer Bekleidungskette mit 250Filialen im Netz. Neben den Steuerfunktionenfür Licht- und Alarmanlage liefert dieSaia-Steuerung dort praktischerweise auchgleich eine Live-Ansicht – jedem Ladendiebwürde das Herz aufgehen. Ein weiterer Suchtrefferverhalf uns zu einem unplanmäßigenKirchen besuch: Plötzlich standen wir am virtuellenGlockenseil der Propsteikirche St. Stephanusin Beckum (NRW).Per Mausklick hätten wir dort die Glocken13 schlagen lassen können, etwa durch dasAktivieren eines vorher angepassten Feiertagsprogramms.Und auch das Licht der Kirchesowie die Turmuhr werden offenbar vonder dortigen Saia-Anlage gesteuert. EinVideo hierzu finden Sie unter dem c’t-Link.Statt im beschaulichen Beckum Unruhe zustiften, haben wir selbstverständlich die Kirchengemeindeüber die unzureichend geschützteKirchensteuerung informiert.Sicheres ZuhauseDas Problem um die unzureichend geschütztenSaia-Burgess-Steuerungen scheint einerunendlichen Geschichte zu gleichen, dochzumindest in einem Kapitel bahnt sich einHappy End an: Der Heizungsbauer Vaillant, indessen stromerzeugenden Heizungen fürEin- und Zweifamilienhäusern ebenfalls verwundbareSaia-Burgess-Steuerungen stecken,hat unseren Hinweis im Februar ernstgenommen und arbeitet seitdem an der Lösungdes Problems.Während Saia-Burgess die Betreiber dergroßen Industrieanlagen erst nach Monatengewarnt hat, riet Vaillant den Käufern derkleinen Heizungsanlagen bereits AnfangApril dazu, den Netzwerkstecker zu ziehen.Dieser Schritt war auch bitter nötig, weil Vaillant-Kunden,die einen Vollwartungsvertragabgeschlossen haben, vertraglich dazu verpflichtetsind, die Anlage über das Interneterreichbar zu machen. Denn anders als gewöhnlicheBrennwertheizungen erzeugendie ecoPower-Heizsysteme neben Wärmeauch Strom und benötigen daher eine umfangreicheSteuerungsmöglichkeit für dieStromerzeugungseinheit. Ein unternehmenseigenerDynDNS-Dienst sorgte zudem dafür,dass man die Systeme leicht aufspüren konnte.In Verbindung mit der Saia-Lücke ist dieseine brisante Mischung.Potenzielle Angreifer konnten sich durchdie vorliegende Sicherheitslücke mit Leichtigkeitin die Heizungen einwählen undwaren neben dem bloßen Ein- und Ausschaltender Anlage auch in der Lage, mit Entwicklerrechtenzahlreiche Parameter zu ändern– einschließlich solcher, die Vaillantselbst für den eigenen Kundendienst nichtzugänglich macht.In der letzten Woche hat das Unternehmenbegonnen, die mit einem Saia-Burgess-Regler ausgerüsteten Heizungen <strong>vom</strong> TypecoPower 1.0 kostenlos mit einer VPN-Boxnachzurüsten. Außerdem hat der Heizungsbauerein Notfall-Update veröffentlicht, welchesdie LAN-Schnittstelle der Heizungengrundsätzlich abschaltet und nur noch eineeinstündige Aktivierung durch Knopfdruckam Gerät für den Kundendienstfernzugriff erlaubt.Für den Heizungsbesitzer selbst wirdder Fernzugriff hingegen bis zur Installationeiner VPN-Box abgeschaltet.Der Stein rolltDer Wirbel um die verwundbaren Saia-Steuerungenhat jedoch auch eine positive Seite:Das Thema Sicherheit wird nun aktiv in derBranche diskutiert, was bereits erste Früchtegetragen hat. Wenige Tage nach dem Erscheinendes c’t-Artikels zur Problematikpreschte KW Energie, einer der führendenHersteller von Blockheizkraftwerken, mit derVeröffentlichung eines Software-Updates vor.Zukünftig ist der Fernzugriff auf die Kraftwerkedieses Herstellers nicht mehr mit einemStandardpasswort, sondern nur noch miteinem für jede Anlage individuellen Fernzugriffspasswortmöglich. Das ist zwar nochnicht der Weisheit letzter Schluss aber einSchritt in die richtige Richtung. Kundendienstmitarbeiteranderer Heiz<strong>technik</strong>herstellerberichteten uns zudem, dass hinter denKulissen kräftig geprüft, auditiert und verbessertwird.Aufklärungsbedarf scheint es allerdingsseitens der Behörden zu geben. Anders istwohl nicht zu erklären, dass selbst das BMIDer Heizungshersteller Vaillant schottetdie löchrigen Steuermodule jetzt durch eineVPN-Box gegen unerlaubte Zugriffe ab.seine Antwort auf die Kleine Anfrage derGrünen offenbar auf Fehlinformationenstützt – und das gerade, wenn es darumgeht, die aktuelle Bedrohungslage zu klären.Vor dem Hintergrund der seit fast einem halbenJahr klaffenden Schwachstelle erscheintdie von der Grünen-Bundestagfraktion aufgeworfeneFrage, ob „die Bundesregierunggesetzliche Veränderungen bei der Verantwortungsverteilung“für angebracht hält,daher durchaus gerechtfertigt.Der Bundestagsabgeordnete Konstantinvon Notz, der die vorliegende Anfrage ini -tiiert hat, erklärte gegenüber c’t, dass er sichmit den Antworten des BMI nicht zufriedengibt und bereits an einer weiteren Anfragezum Thema arbeitet: „Insbesondere mussjetzt auf den Tisch, was das BSI konkret zutun bereit und imstande ist, wenn es überSicherheitslücken dieser Art informiert wird“,erklärt der Parlamentarier sichtlich enttäuschtüber das zögerliche Vorgehen desBSI in diesem Fall. In NRW hat sich zudem diePiratenpartei das Thema auf die Flagge geschriebenund eine Anfrage an den Landtaggestellt. Die Antwort stand bei Redaktionsschlussnoch aus.Abschließend muss man feststellen, dasses schwerfällt, einen eindeutig Verantwortlichenfür die Misere auszumachen. Freilichmacht es Saia-Burgess Angreifern mit seinerPlacebo-Authentifizierung unnötig leicht,unerlaubt die Kontrolle über Industrieanlagenzu übernehmen. Und auch durch seinelangsame Reaktion hat sich das Unternehmennicht gerade mit Ruhm bekleckert. Spätestensseit Stuxnet sollte aber auch den Installateurenund Betreibern solcher Anlagenbewusst sein, dass man auch auf dem virtuellenWerksgelände keine ungebetenen Besuchertolerieren darf.(rei)Literatur[1]ˇLouis-F. Stahl, Gefahr im Kraftwerk, Industrieanlagenschutzlos im Internet, c’t 11/13, S. 78www.ct.de/13<strong>15</strong>016c’t 2013, Heft <strong>15</strong>17


aktuell | Computer Graphics International 2013Olaf Göllner, Peter KönigNaturverbundeneComputergrafikBionische Ansätze in der grafischen DatenverarbeitungBerechnete Bilder sind unverzichtbar für die Naturwissenschaften, weil sieProzesse und Daten visualisieren und Einsichten liefern. Doch es geht auchumgekehrt: Prinzipien aus der Natur eignen sich zur eleganten Lösungkomplexer Probleme der Computergrafik.Bionik bedeutet, raffiniertePrinzipen der Natur in Technikzu übertragen. So profitierenSchwimmer von Badeanzügen,die dank einer Haifischhautstrukturweniger Strömungswiderstandverursachen. Die Arbeitsgruppevon Professor JoachimWeickert von der Universität desSaarlands nutzt Bionik für dieBildverarbeitung. Auf der KonferenzComputer Graphics International2013 (CGI) in Hannoverzeigte Weickert, wie er und seinTeam sich Prozesse bei der Osmose,aus Elektrostatik oderWärmelehre zum Vorbild nehmenund damit zu besseren Lösungenfür klassische Aufgabender grafischen Datenverarbeitungkommen als konventionelleAlgorithmen.Permeable PixelFür Organismen ist die Osmoseüberlebenswichtig, denn sie steuertihren Wasserhaushalt auf Zell -ebene. Eine halb durchlässige(semipermeable) Membran zwischenZellen lässt Wasser hindurch,aber nicht die darin gelöstenStoffe. Der Vorgang lässt sichmathematisch über die sogenanntenDrift-Diffusionsgleichungensimulieren, wie sie inähnlicher Form beispielsweise inder Halbleiterphysik und derPlasmaphysik auftreten.Etwas kreativer kann man dasPrinzip für Collagen nutzen. Dabeiplatziert man einen Bildschnipselauf einem Referenzbild und behandeltdie Pixel an der Grenzezwischen den Teilen als Zellen.Den Grauwertübergang zwischenbenachbarten Bildpunkten modelliertman als Teilchentransportdurch eine virtuelle Membran,und zwar asymmetrisch, wie beider Osmose. Dann lässt man denProzess für den Bildschnipselgegen das Referenzbild als Zielvorgabekonvergieren. Das Ergebnisist eine nahtlose Montage zwischenbeiden Teilen. Die <strong>vom</strong>Schnipsel überlagerten Teile desReferenzbilds verschwinden völlig.Osmose von Farbbildern istebenfalls kein Problem: Man behandeltjeden der RGB-Kanälegetrennt.Während seiner Präsentationauf der CGI 2013 fügte Weickertkurzerhand osmotisch die Gesichtszügedes Mathematikers Lagrangein ein Porträt dessen Lehrmeistersund Mentors Euler ein.Die Methode eignet sich aberauch, um Schlagschatten aus Bildernherauszurechnen und Verfärbungenzu korrigieren.Bild: [1] (siehe c’t-Link)Elektrisiert …Auch die Physik liefert Inspira -tion für die grafische Datenverarbeitung:So kann man sich ander elektrostatischen Ladungsverteilungorientieren, um beispielsweisedie Tonerpartikelbeim Schwarzweißdruck einesGraustufenbilds so zu verteilen,dass der Eindruck von Verläufenund Schattierungen entsteht (Dithering).Dazu verteilt man auf der Flächedes zu erzeugenden BildsPunkte, die man wie negative Ladungenbehandelt: Sie stoßensich ab und verteilen sich gleichmäßigüber das Bild. Dann fügtman dem Bilduntergrund posi -tive Ladungen im Pixelraster desAusgangsbilds hinzu, wobeidunklere Pixel stärker positiv geladensind. Anschließend simuliertman, wie sich die negativgeladenen Punkte auf der Bildflächeim Spannungsfeld derKräfte verteilen. Nimmt manstatt Punkten Vektoren, entstehtein Bild, das an eine Handzeichnungerinnert.In der Mikroelektronik wirddas Verfahren bereits industrielleingesetzt, etwa um Komponentenoptimal auf der Grundflächeeines IC zu verteilen. Der Einsatzin der Computergrafik ist hingegenneu. Verglichen mit klassischenDithering-Verfahren wiedem von Floyd und Steinbergliefert die elektrostatische Methodebessere Ergebnisse beivergleichbarer Laufzeit – für Informatiker:O(n log n).… und angewärmtBesonderen Charme entwickeltdas elektrostatisch inspirierteVerfahren in Kombination mit simulierterWärmeleitung, genauer:dem Wärmefluss in einem ruhendenMedium, der durcheinen Temperaturunterschiedentsteht. Mit beidem zusammenkann man Bilder extrem starkkomprimieren und anschließendfast ohne sichtbaren Verlust ausden verbleibenden Informationenwieder rekonstruieren.Fürs Komprimieren wählt maneinen kleinen Teil der Pixel aus,die für das Bild besonders wichtigsind. Hierbei kommt wiederdas elektrostatische Halbtonverfahrenzum Einsatz: Man behältnur jene Pixel, die sich an der Positioneines der simulierten Ladungspunktebefinden – siezeichnen sich durch einen besondershohen Informationsgehaltfür das gesamte Bild aus. Dieübrigen Pixel werden verworfen.Später, bei der Rekonstruktionder fehlenden Bildinformation,behandelt man die verbliebenenPixel in Abhängigkeit von ihremFarbwert als Wärmequellen,deren Temperatur sich iterativan die Umgebung überträgt. Jenach gewählter Wärmeleitungsgleichungzeigen sich Unterschiede:Eine richtungsabhän -gige (anisotrope) WärmeleitungAus dem Porträt von Euler(links) und der Gesichtspartievon Lagrange (Mitte) fügt diesimulierte Osmose nahtlos einneues Bild zusammen (rechts).18 c’t 2013, Heft <strong>15</strong>


aktuell | Computer Graphics International 2013Das Elektrostatik-Verfahrenverwandelt die Zeichnung vonLeonardo da Vinci (links oben) ineine Schwarzweißgrafik aus feinenoder groben Punkten oder einesimulierte Strichzeichnung, wennstatt Punkten Vektoren dargestelltwerden (rechts unten).Bild: [2] (siehe c’t-Link)Das originale Foto desMathematikers Felix Klein(oben links) wurde zunächst aufzehn Prozent der Pixel reduziertund anschließend durchsimulierte Wärmeleitung wiederrekonstruiert (unten rechts).Bild: [3] (siehe c’t-Link)erweist sich als recht robust,während eine homogene Temperaturausbreitungzwar einfacherzu berechnen ist, dabeiaber stärker ins Gewicht fällt, obbei der Komprimierung geeig -nete Pixel ausgewählt wurden.Der Algorithmus rekonstruiertBilder aus lediglich zehn Prozentder originalen Daten, ohne dassder Qualitätsverlust ins Augespringt. Vergleicht man die ausder Natur abgeschaute Methodemit aktuellen Kompressionsstandardswie JPEG und seinem NachfolgerJPEG 2000, die auf orthogonalenTransformationen beruhen(diskrete Cosinus-Transformationbei JPEG und diskrete Wavelet-Transformation bei JPEG 2000),zeigt sich bei extremen Kompressionsratenab 80:1, dass das bionischeVerfahren besser als dieJPEG-Codecs arbeitet, es sei denn,die Bilder zeigen allzu unruhigeTexturen.Das Verfahren taugt nicht nur,um komprimierte Grafiken wiederherzustellen,sondern auch,um Löcher in beschädigten Bildernzu schließen. Außerdemkann man es benutzen, um geschicktInformationen in Bildernzu verstecken (Steganografie).Auf der Webseite der Arbeitsgruppefür mathematische Bildanalyseder Universität des Saarlandeskann man das selbst ausprobieren(siehe c’t-Link). Hierwird eine Person durch einenschwarzen Zensurbalken überdem Gesicht scheinbar anony -misiert. Für den Betrachter nichterkennbar werden jedoch genügendInformationen unsichtbarin die Bilddaten gepackt, sodasssich der schwarze Balken mitHilfe der Wärmeleitungssimula -tion jederzeit wieder wegrechnenlässt.InterdisziplinärDass sich die grafische Datenverarbeitungwie in den geschildertenbionischen Beispielen beiMethoden anderer Wissenschaftenbedient, ist allerdings immernoch die Ausnahme – viel häufigerliefern die Computergrafikernützliche Werkzeuge für andereDisziplinen. Weitere Referentenauf der Konferenz CGI 2013 präsentiertenbeispielsweise Ansätzeund Lösungen zur effizientenDarstellung von CAD-Modellenauf Smartphones oder für die3D-Modellierung von Asteroidennach Sondenfotos. Anderezeigten eine Methode, die auseiner Serie zweidimensionalerPorträtbilder einer Person eineHohlform berechnet, die dankdes Tiefenumkehr-Tricks (Hollow-Face-Illusion)wie eine Büstewirkt, die ihren Kopf stets aufden Betrachter richtet und dabeiauch noch den Gesichtsausdruckverändert.Dass man sich trotz der vielenpraktischen Anwendungen nichtals Dienstleister für andere Bereiche,sondern als gleichberechtigteWissenschaft sieht, wurde beider Abschlussdiskussion zur Konferenzmehr als einmal betont.Das Podium war sich allerdingsweitgehend einig, dass die Zukunftder grafischen Datenverarbeitungin der interdisziplinärenZusammenarbeit liegt: Ohne geeigneteVisualisierungen erscheinenviele wissenschaftliche Großprojektenicht mehr machbar,etwa das „Human Brain Project“(HBP), das den Versuch unternimmt,das menschliche Gehirnin einem Computer möglichstgenau zu modellieren (c’t 5/13,S. 40). Dabei sollen Unmengenvon experimentellen Daten erfasstund zusammengeführt werden,um bestehende Wissenslückenzu erkennen und zu schließen– grafische Darstellungenkönnen hier wichtige Erkenntnisseliefern. Professor Bodo Rosenhahnvon der Leibniz UniversitätHannover erinnerte die Kolleginnenund Kollegen in diesem Zusammenhangan ihre Verantwortung:Computergrafik und Visualisierungensind keine Spielerei,sondern bilden oft auch dieGrundlage für weitreichende Entscheidungen.(pek)www.ct.de/13<strong>15</strong>018Durch die Simulation einer anisotropen Wärmeleitung lassen sich sogar Bereiche rekonstruieren,die im Ausgangsbild links komplett durch die Schrift verdeckt sind.Bild: [3] (siehe c’t-Link)20 c’t 2013, Heft <strong>15</strong>


aktuell | Super<strong>computer</strong>Andreas StillerChinas große MilchstraßeDie Internationale Super<strong>computer</strong>-Konferenz ISC’13 unddie 41. Top500-Liste der Super<strong>computer</strong>Mit knapp 34 Petaflops katapultiert sich Chinas Tianhe-2 (Milchstraße)klar an die Spitze der Super<strong>computer</strong>-Rangliste Top500. Eigentlich warer erst für 20<strong>15</strong> geplant, doch mit Hilfe von Intel und 48ˇ000 Xeon-Phi-Coprozessoren klappte es schon deutlich früher.Chinas Top-Rechner wurde von der NationalUniversity of Defense Technology(NUDT) zusammen mit der chinesischen IT-Firma Inspur entwickelt und mit 32ˇ000 Intel-Xeon-E5-Prozessoren (Ivy Bridge) und 48ˇ000Xeon-Phi-Prozessoren bestückt – und zwarden preiswerten mit nur 57 Kernen. FürsFrontend kommen 4096 selbstentwickelteSPARC-V9-Prozessoren hinzu. Auch der nichtdetailliert beschriebene Interconnect ist eineNUDT-Eigenentwicklung.Jedes Sonnensystem (Knoten) der Milchstraßeverfügt über 64 GByte Hauptspeicherfür die Xeon-Doppelsonnen sowie 24 GBytein den drei Xeon-Phi-Planeten, was sich zu1,4 PByte aufsummiert. Die theoretische Spitzenleistungder insgesamt 3ˇ120ˇ000 Kerneliegt bei 54,9 PFlops.Wie NUDT-Softwarechefin Prof. Yutong Luim Gespräch mit c’t erklärte, haben beim Linpackalle Kerne mitgerechnet, also nicht nurdie Coprozessoren. Dennoch ist die Effizienz(Linpack- zu Spitzenleistung) von 62 Prozenteher bescheiden, kleinere Hybridsystemekommen auf bis zu 77 Prozent (HP-SystemPalmetto2 mit Nvidia Tesla K20 auf Platz 1<strong>15</strong>).Aber mit der Größe des Systems steigen ebenauch die Kommunikationszeiten – man hörtebeim Tianhe-2 von bis zu 80 μs Ping-Zeit zwischenden entferntesten Knoten.Ebenfalls nicht ganz so hoch ist seine Effizienzin Bezug auf den Energieverbrauch, derohne Einbeziehung der externen Kühlanlagenbeim rund fünf Stunden laufenden Linpack-Benchmarkbei 17,8 MW lag. Mit 1902MFlops/W liegt sie etwas hinter dem TitanLinpack-Schöpfer und Top500-MitautorJack Dongarra überreicht die Sieger -urkunde an Prof. Kai Lu von der NationalUniversity of Defense Technology.Molekularer WeltrekordEine Simulation von über 4 Billionen Krypton-Molekülenmit 591,2 TFlops Performance– das ist ein neuer Weltrekord inder Simulationsszene, den im Rahmeneines <strong>vom</strong> BMBF geförderten ProjektesWissenschaftler aus München, Paderborn,Kaiserslautern und Stuttgart zusammenmit dem LRZ auf dem SuperMUC-Rechnererzielten. Dafür erhielten sie auf der ISC13den Award der Partnership for AdvancedComputing in Europe (PRACE).(Cray XK7, AMD-Bulldozer-Prozessoren undNvidia Tesla K20x) zurück, der 2143 MFlops/Werreicht. Spitzenreiter ist hier ein dafür getunteskleineres System namens Beacon an derUniversität von Tennessee, bestückt mit IntelXeon Phi mit 2550 MFlops/W.Beeindruckend war auch, mit welcherGeschwindigkeit die Chinesen den Rechneram National Super<strong>computer</strong> Center inGuangzhou aufgebaut haben. Prof. Lu erklärte,man habe am <strong>15</strong>. April begonnen und am5.ˇMai lief bereits der erste Linpack über nahezualle 16ˇ000 Knoten und erreichte über30 Petaflops. Bis zum Schlusstermin derTop500-Liste konnte man das dann noch auf33,86 PFlops steigern.Der derzeit in Bluffdale, Utah, im Bau befindlicheRechner der NSA dürfte noch weitleistungsfähiger sein, damit er die vorge -sehene Unmenge von Internet- und Mail-Daten abfangen, entschlüsseln und analysierenkann. Die NSA wird seine Linpack-Rechenleistung wohl kaum melden, dochsein eingeplanter Energieverbrauch von 65MW lässt sie erahnen: gut zweieinhalbmal soviel wie beim neuen Top500-Spitzenreiter,der samt Kühlung 25 MW verbraucht.Was man mit so einem 65-MW-Rechneralles anfangen kann, berichtete der umtriebigeKrypto-Experte, Prof. Dr. Daniel J. Bernstein(djb) von der University of Illinois. Eswies darauf hin, dass es zwar selbst für dieNSA nicht so einfach sei, einen einzigen perAES verschlüsselten Text oder einen SHA-Hash zu knacken – aber bei der Massen -beschnüffelung hat man es ja mit vielen tausendparallelen Entschlüsselungen zu tun,was die Effizienz im Durchsatz erheblichsteigert.Die bisherige Nummer 1 hält jedenfalls dieFahne der freien Wissenschaft hoch, derTitan des amerikanischen Oak Ridge NationalLaboratory. Er belegt mit 17,6 PFlops nunmehrPlatz zwei, knapp vor dem „classified“Blue Gene/Q-Rechner Sequoia des LawrenceLivermore National Laboratory mit 17,2PFlops. Platz 4 hält der mit SPARC64-VIII-Prozessorenbestückte japanische K Computer(10,5 PFlops) des RIKEN-Instituts vor einemweiteren Blue-Gene/Q-System: Mira im ArgonneNational Lab mit 8,6 PFlops. In etwadieser Performancegegend dürfte auch derBlueWaters der NCSA an der Universität Illinois(Cray XE6 und XK7 mit AMD Bulldozerund Nvidia K20) liegen, wenn denn die BetreiberLinpack-Werte melden würden – aberdas wollen sie nicht. Linpack als einziges Maßfür die Leistungsfähigkeit von Super<strong>computer</strong>nsteht ohnehin immer stärker in der Kritik.Mit der Green Graph500 etabliert sichschon Konkurrenz. Top500-Mitautor Dongarrahat reagiert und eine neue Metrik auf Basisvon Sparse Matrix Multiplication vorgestellt:HPCG (High Performance Conjugate Gradient)soll den aktuellen wissenschaftlichenAufgabenstellungen (sowie den Wünschendes Departments of Energy) besser gerechtwerden. Diese Metrik soll in Zukunft parallelzum Linpack in die Top500-Liste einfließen –vielleicht macht dann auch BlueWaters wiedermit.LänderpunkteDeutschland hat weiterhin zwei Systemeunter den Top 10, den JuQueen mit Blue-Gene/Q-Prozessoren am ForschungszentrumJülich auf Platz 7 sowie den SuperMUCmit Intel-Xeon-E5 und Heißwasserkühlungam Leibniz-Rechenzentrum in Garching aufPlatz 9.In der Länderwertung ist China trotz einesleichten Rückgangs von 72 auf 65 klar dieNummer zwei hinter den USA, die mit 253mehr als die Hälfte aller Systeme der Top500-Liste stellen (zuvor 250). Mit weitem Abstandfolgen Japan (30), Großbritannien (29),Frankreich (23) und Deutschland (19). Europa22 c’t 2013, Heft <strong>15</strong>


aktuell | Super<strong>computer</strong>Die Firma Christmann und die UniversitätBielefeld präsentierten einen Microservermit Samsungs Handy-Chip Exynos.insgesamt konnte von 105 auf 112 Systemeetwas zulegen. In Rechenleistung ausgedrücktist Deutschland mit 11,3 PFlops inEuropa führend, vor Frankreich (8,9 PFlops)und Großbritannien (8,1 PFlops).Bei den Herstellern hat Hewlett-Packardjetzt wieder stückzahlmäßig die Nase vor IBMmit 190 gegenüber 160 – in der letzten Listewar es fast genau andersherum. Aber weiterhinführt IBM um mehr als Faktor zwei inpuncto Rechenleistung (73,2 zu 31,5 PFlops).In dieser Beziehung liegt Cray dank des Zukaufsvon Appro mit 34,1 PFlops (49 Systeme)noch knapp vor HP.Bye, bye AMDIntel konnte seine Dominanz bei den Hauptprozessorennoch weiter ausbauen und liegtnun bei über 80 Prozent. 403 (zuvor 380)Systeme der Top500 sind mit Intel-Prozessorenbestückt – darunter auch drei mit demnoch gar nicht offiziell erschienenen Ivy-Bridge-EP. Die Firma AMD indes verschwindetallmählich aus dieser Szene, hatte erstmalsauch gar keinen Stand mehr auf derISC. Ihr Rechneranteil in der Top500-Listeging von 60 auf 49 zurück. AMDs HauptpartnerCray wechselt mit fliegenden Fahnen zuIntel. Die XC30-Rechner mit CodenamenCascades mit Xeon E5 und Aries-Interconnectsind ab jetzt verfügbar, ab viertemQuartal dann auch in der Variante mit NvidiaTesla K20x, kurze Zeit später sollen dann dieXC30 mit Xeon Phi im Dense-Formfaktor (5110D) folgen.Bei den neu auf der Liste aufgenommenenSystemen findetman Opterons gerade mal nochin 3 von 179, darunter im Meg -ware-Cluster der Universität Bayreuth.Nur am Megware-Standwar auf der Ausstellung noch einAMD-Schild zu finden – auf einemSeamicro-Microserver, bestücktüberwiegend mit Intels Atom.Der kleine Rest von 98 Prozentder Neusysteme verwendet Intel-Prozessoren. Auch von IBM-Prozessorenist bei den Neusystemennichts zu sehen. Die Zahl der PowerundPowerPC-Systeme in der Liste ging von53 auf 42 zurück. Hier wabern gar Gerüchte,IBM könne den Blue Gene ganz aufgeben –andererseits gibt es hierfür noch zahlreicheBestellungen, etwa aus den Philippinen oderaus der Schweiz für das Blue-Brain-Projektzur Simulation eines Rattenhirns. Hierfür sollin Luzern am CSCS ein Blue-Gene/Q-Systeminstalliert werden, das zusätzlich zu den64ˇTByte Hauptspeicher mit 128 TByte Flashversehen ist.Neue Konkurrenz zu Intel ist nicht wirklichin Sicht. ARM hat derzeit noch keinen größerenRechner für HPC und (noch) keinen Standauf der ISC. Das britische Designhaus war allerdingsmit Vorträgen über zukünftige Designssowie auf Partnerständen mit aktuellenvertreten, etwa bei Mellanox mit InfiniBandfür Nvida Tegra 3 oder mit dem von der FirmaChristmann zusammen mit der UniversitätBielefeld entwickelten Microserver mit SamsungExynos 5120. Für Gleitkommaperformancesorgt hier übrigens die integrierteMali-CPU – daher läuft der Server im Moment,wohl als einziger seiner Art, mit Android, da esfür Linux noch keine Mali-OpenCL-Treibergibt. Vielleicht, so hoffen nicht wenige, wirdNEC nach längerer Pause wieder aktiv und miteinem neuen Vektorrechner die Szene aufmischen.Das wäre was für das Höchstleistungsrechenzentrumin Stuttgart, dessen Chef, Prof.Dr. Michael Resch, sich im Gespräch mit c’tnicht allzu sehr überzeugt von den GPUs undCoprozessoren für einen Großteil der auf demHLRS laufenden Projekte zeigte.Dennoch, Intels Xeon Phi hält im HPC-Bereich so langsam Einzug. 11 Systeme inder Top500-Liste sind inzwischen mit IntelsCoprozessor bestückt, gegenüber 39 mit NvidiaTesla. Nicht zuletzt dank der vielen Akzeleratorenstieg die Gesamtperformance derauf der Liste stehenden Super<strong>computer</strong> gegenüberNovember 2012 um 38 Prozent von162 auf 223 PFlops. Um überhaupt auf dieListe zu kommen, muss ein System jetzt96,6ˇTFlops leisten.(as)Südafrika gewinntSie brauchten keine Vuvuzelas zum Anfeuern:Das Studenten-Team des Centrefor High Performance Computing ausKapstadt gewann den Gesamtpreis beider Student Cluster Challenge ISC’13.Acht Teams waren angetreten, darunterdie beiden favorisierten Teams aus China,die sich erst nach aufwendiger Vorentscheidungim Heimatlande qualifizierthatten. An drei Tagen mussten ihre mitgebrachtenCluster zahlreiche klassischeHPC-Aufgaben bei maximal 3 kW Energieverbrauchabsolvieren. Einige davon, wieLinpack, waren vorab klar, andere wurdenerst im Verlaufe des Wettbewerbs bekanntgegeben. Dass sich die Südafrikanervor die chinesischen, amerikanischen,deutschen und englischen Teams setzenwürden, hatte wohl keiner gedacht.So viel sichtbare Freude wie bei denSüdafrikanern gabs bei der Sieger -ehrung der Student Cluster Challengewohl noch nie.Die Top 10 der 41. Top500-Liste der Super<strong>computer</strong>Platz (vor. Liste) Rechner (Hersteller) Betreiber Land CPU-Kerne GPU-Kerne Rmax (TFlops) En.- Verbr. [MW]1(-) Tianhe-2 (NUDT) National University of Defence Technology China 32ˇ000 x 12 Xeon E5 (Ivy Bridge), 2,2 GHz 48ˇ000 x 57 Xeon Phi 33ˇ862 17,82 (1) Titan (Cray) Oak Ridge National Lab USA 18ˇ688 x 16 Opteron, 2,2 GHz 18ˇ688 x 14 Nvidia Tesla K20x 17ˇ590 8,213 (2 upgr) Sequoia (IBM) Lawrence Livermore National Lab USA 98ˇ304 x 16 Bluegene/Q 1,6 GHz – 17ˇ173 7,894 (3) K Computer (Fujitsu) RIKEN Advanced Institute forJapan 88ˇ128 x 8 SPARC64 VIIIfx, 2 GHz – 10ˇ510 12,7Computational Science (AICS)5 (4 upgr) Mira (IBM) Argonne National Lab USA 49ˇ<strong>15</strong>2 x 16 Bluegene/Q 1,6 GHz – 8587 3,956 (7 upgr) Stampede (Dell) Texas Advanced Computing Center (TACC) USA 11ˇ550 x 8 Xeon-E5, 2,7 GHz 6006 x 61 Intel Xeon Phi 5168 4,517 (5 upgr) JuQUEEN (IBM) Forschungszentrum Jülich Deut. 28ˇ672 x 16 Bluegene/Q 1,6 GHz – 5008 2,38 (65) Vulcan (IBM) Lawrence Livermore National Lab USA 24ˇ576 x 16 Bluegene/Q 1,6 GHz – 4293 1,929 (6) SuperMUC (IBM) Leibniz-Rechenzentrum Deut. 18ˇ432 x 8-Xeon E5, 2,7 GHz – 2897 3,4210 (8) Tianhe-1A (NUDT) National Super-Computer Center Tianjin China 14ˇ366 x 6 Xeon 2,93GHz 7168 x 14 Tesla M2050 2566 4,04c’t 2013, Heft <strong>15</strong>23


aktuell | ProzessorenAndreas StillerProzessorgeflüsterVon Alleinstehend und AlleinstellungWenn keine anderen mehr da sind, ist eine Alleinstellungnatürlich besonders einfach und dazu passt bei Intel, dassder nächste Xeon-Phi-Prozessor stand-alone fahren kann.Wer fürs nächste Jahr einen Roadmap eine Etage daruntergrößeren Hochleistungsrechnerbei den Ein-Sockel-Prozessoren –plant, der hat die Aus-wahl zwischen Haswell, Haswelloder Haswell, okay vielleicht inBlau, Grün oder Lila. So oder soähnlich klagten viele Vertretervon Rechenzentren auf der internationalenSuper<strong>computer</strong>-Konferenzin Leipzig. Die Dominanzvon Intel im HPC-Sektor ist inzwischenerdrückend: 98 Prozentetwa für Webserver. Hier willAMD 2014 mit gleich drei grundverschiedenenProzessorarchitekturenmit und ohne Grafik(GCN) aufwarten. In dieser Beziehungkann Intel jedenfalls nichtmithalten.Zunächst kommen die kürzlichangekündigten OpteronsX1<strong>15</strong>0 und X1250 (Kyoto) mitder neuen Systeme in der vier Jaguar-Kernen, Letzterer alsTop500 sind mit Intel-Prozessorenbestückt. Solche Zahlenkennt man ansonsten nur nochvon Wahlergebnissen autoritärerRegime – oder von der Wahl vonAngela Merkel zur CDU-Parteivorsitzenden.Niemand außer Intel hält solcheDominanz für eine gesundeMarktentwicklung. „Wir könnenja nichts dafür, dass die anderennicht mithalten“, lautet allerdingsderen durchaus nachvollziehbareEntschuldigung. AMDjedenfalls scheint am oberenAPU mit Grafik, gefertigt in 28nm. Ihnen sollen dann in derzweiten Jahreshälfte 2014 derSeattle mit 8 und 16 ARM-Cortex-A57-Kernenfolgen. Besondersinteressant ist dessen Interconnect.Neben dem klassischen10GbE integriert AMD im Seattledas mit Seamicro eingekaufteFreedom Fabric. Bei über 2 GHzTakt soll dann Seattle eine zweibisvierfache Performancesteigerunggegenüber der x86-Seriebringen, bei deutlich bessererEnergieeffizienz.Serverende aufgegeben zu Und dann gibt es ihn bei denhaben und konzentriert sich hinfortmehr auf Mikroserver undSpielkonsolen.Anlässlich der ISC brachteAMD zwar eine neue Server-Roadmap heraus, ließ sich aberauf der Konferenz nicht weiterblicken. Was wollte man für diesesHigh-End-Segment auch bieten.Von Opterons mit Steamroller-Architekturkleineren Servern doch noch,den vermissten Steamroller samtPCI Express 3.0. Unter dem CodenamenBerlin soll er mit vier Kernen– oder aus HPC-Sicht mitzwei FPUs – seine Aufwartungmachen. Auch hier ist eine APUmit GCN geplant, die ihn dannzusätzlich für kleine, preiswerteWorkstations interessant macht.oder von PCI Ex-Wenn schon AMD Intelspress 3.0 ist im Oberhaus weiterhinnichts zu sehen. Ein neuerPiledriver mit Codenamen Warsawsoll 2014 etwas höhere Energieeffizienzund bessere TCO-Werte bieten, das wars. WeitXeon-E5-Linie nichts entgegenzusetzenhat, dann muss Inteldas eben selber machen. Und soüberraschte Intels Manager fürsTechnical Computing, RajeebHazra, bei der weniger überraschendenspannender ist da schon dieVorstellung neuerXeon-Phi-Coprozessor x100Name Formfaktor /Kühlung Board-TDP max.KerneTakt Peak DP-PerformanceGDDR5-Speicherklasse7120P PCIe Card, Passiv 300 W 61 1,238 GHz 1208 MFlops 5,5 GT/s7120X PCIe Card, ohne Kühllösung 300 W 61 1,238 GHz 1208 MFlops 5,5 GT/s5120P PCIe Card, ohne Kühllösung 245 W 60 1,053 GHz 1011 MFlops 5,5 GT/s3120P PCIe Card, Passiv 300 W 57 1,1 GHz 1003 MFlops 5 GT/s3120A PCIe Card, Aktiv 300 W 57 1,1 GHz 1003 MFlops 5 GT/s5110P PCIe Card, Passiv 225 W 60 1,053 GHz 1011 MFlops 5,5 GT/s24 c’t 2013, Heft <strong>15</strong>


aktuell | ProzessorenAMDs Server-Roadmap: Oben ist nichts los, aber spannend sinddie drei orangen Kästen im unteren Bereich mit Steamroller(Berlin), Jaguar (Kyoto), und Cortex-A57 (Seattle).Xeon-Phi-Versionen mit der Aussage,dass der Nachfolger im 14-nm-Prozess mit CodenamenKnights Landing auch für denStand-alone-Betrieb konzipiertist. Er kann beziehungsweise genauergesagt darf also selbstbooten. Über dieses Feature gabes, so hörte man hinter den Kulissen,bei Intel intern heftige Debatten,schließlich wollte dieXeon-Abteilung nicht unbedingteine hauseigene Konkurrenz,aber wenns keine andere gibt …Eurotech hatte zudem auchschon gezeigt, dass man auchden aktuellen Xeon-Phi mit einbisschen FPGA-Hilfe stand-alonebetreiben kann.Now I stand aloneˇ… *Dass Knights Landing zweckmäßigerweiseaustauschbar ineinen Xeon-Sockel passen wird,wollte Hazra noch nicht bestätigen– aber das taten für ihndann einige OEM-Partner auf derISC. Auch zum neuen x86-Kernwollte Hazra nichts verraten. Hierhört man schon seit längererZeit, dass Intel <strong>vom</strong> doch rechtantiquierten Pentium hin zu aktuellemAtom wechseln wird,vermutlich mit einer dem Silvermontähnlichen Out-of-Order-Architektur.Zudem wird er mit Stacked-Memory im Package ausgestattet.Die Größe ist noch unbekannt,es dürfte sich wohl um einoder mehrere GByte handeln.Die Bandbreite von In-Package-DRAM, so erfuhr man in anderenISC-Sessions von Intel-Entwicklern,soll acht- bis zehnfachhöher als bei externem Memorysein – das lässt einiges erhoffen.Man erwartet diesen Rechenkünstlermit deutlich mehr alsden aktuell maximal 62 KernenEnde nächsten Jahres.Through the memories …Doch nun sollen erst einmal dieXeon Phi mit CodenamenKnights Corner wirklich auf denMarkt, bislang waren sie nur mitziemlicher Mühe zu ergattern.Wahrscheinlich war einfach dieAusbeute zu schlecht, um 60funktionierende Kerne bei nur225 Watt TDP herauszudestillieren.Doch nun sind die Xeon Phi3120A/P auf dem Markt mit nur57 aktivierten Kernen und mit 6GByte Speicher und einem Verbrauchsfreiraumbis hinauf zu300 Watt TDP. Dafür kosten sie1000 Dollar weniger als die 60-Kerner 5110 mit 8 GByte. Für Betuchtegibt es nun auch eineEdelversion 7120 mit 61 Kernen,1,238 GHz und 16 GByte Speicher,die im Turbo-Modus 1,333GHz erreicht. Dafür sind aberstolze 4129 US-Dollar zu berappen,was in Preis/Leistung umFaktor zwei hinter der 3120-Karte zurückliegt.(as)* Ja, ja, Bob Marley, der in demJahr gestorben ist, als IBM denPC erfand …max. DatentransferrateSpeicher - Cache Turbo-Takt empf. Ver-Preis/Leistungkapazitätkaufspreis352 GByte/s 16 GByte 30,5 MByte 1,333 GHz 4129 US-$ 293 MFlops/$352 GByte/s 16 GByte 30,5 MByte 1,333 GHz 4129 US-$ 293 MFlops/$352 GByte/s 8 GByte 30 MByte – 2759 US-$ 366 MFlops/$240 GByte/s 6 GByte 28,5 MByte – 1695 US-$ 592 MFlops/$240 GByte/s 6 GByte 28,5 MByte – 1695 US-$ 592 MFlops/$352 GByte/s 8 GByte 30 MByte – 2649 US-$ 382 MFlops/$c’t 2013, Heft <strong>15</strong>25


aktuell | Smartphones, Tablets, NotebooksSmartphone mit optischem ZoomSamsung baut ins Galaxy S4 Zoom einenechten optischen Zehnfach-Zoom für die Kameraein, sodass das Android-Smartphoneeher wie eine Kompaktkamera aussieht –auch dank Auslöseknopf auf der Vorderseiteund Zoomring am Objektiv. Die Kameranimmt 16-MP-Fotos auf, in Serie bis zu vierpro Sekunde. Zur Größe des CMOS-Sensorshat sich Samsung noch nicht geäußert, dieEmpfindlichkeit lässt sich bis ISO 3200 hochdrehen.Ein optischer Bildstabilisator und einXenon-Blitz sind eingebaut, zudem hat Samsungdie Kamera-App um einige zusätzlicheEinstellungen und Automatik-Modi erweitert.Der Smartphone-Teil bleibt hinter demdes Namensvetters Galaxy S4 zurück: DasSuper-AMOLED-Display hat 4,3 Zoll und 960x 540 Pixel. Der Prozessor hat zwei Kerne mit1,5 GHz, eingebaut sind 1,5 GByte Arbeitsspeicherund 8 GByte Flash. Zudem: MicroSD-Slot,11n-WLAN (Dualband), NFC,Bluetooth 4.0 LE, LTE für alle hierzulandegängigen Frequenzen und eine Frontkameramit 2 Megapixeln. Auf dem Gerät läuft dasaktuelle Android 4.2.2 mit Touchwiz-Ober -fläche. Preise und Lieferdatum wollte Samsungnicht nennen.(asp)Das Samsung Galaxy S4 Zoom ist fürein Smartphone ganz schön dick, ehereine Kompaktkamera mit Telefon.∫ Mobil-NotizenDer Reparaturservice von Sony läuftderzeit aufgrund der Pleite von zwei Partnerunternehmennur eingeschränkt. Sonywill Kunden mit dadurch verzögerten Reparaturenkurzfristig Austauschgeräte bereitstellenund Zahlungen für nicht erbrachteServiceleistungen erstatten. ImJuli soll der Service wieder reibungslosfunktionieren.Laut Bericht in der koreanischen ElectronicTimes drosselt Samsung die Produktiondes Galaxy S4. Die monatliche Produktionwerde um bis zu <strong>15</strong> Prozent gesenkt,für Juli habe Samsung nur Teile für6,5 Millionen S4 bestellt, halb so viele wieim Mai. Grund seien die schleppendenVerkäufe und daher großen Lagerbeständedes S4.Dünnstes Android-SmartphoneDas Ascend P6 ist laut Hersteller Huawei dasderzeit dünnste Smartphone der Welt. Mitseinem angeblich 6,18 Millimeter dicken Metallgehäuseunterbietet es das bisher dünnste,das ZTE Grand S LTE, um ein paar Zehntelmillimeter.Das gelingt ohne Einbußen beider Ausstattung, der Akku ist mit 2000 mAhsogar recht stark.Der 4,7 Zoll große Bildschirm zeigt 1280 x720 Pixel und soll sich auch mit Handschuhenbedienen lassen. Wie beim VorgängerAscend P2 setzt Huawei den hauseigenenK3V2+-Chip mit vier ARM-Kernen und 1,5GHz ein, dazu kommen 2 GByteArbeitsspeicher. Der interne Speicherist nur 8 GByte groß, im microSD-Slotan der Gehäuseseitekönnen Speicherkarten bis 32GByte verwendet werden. Dazukommen eine 8-MP-Rückkamera,Huawei Ascend P6: extremdünnes Android-Smartphonemit 4,7 Zoll und vier Kerneneine Frontkamera (5 MP), HSPA bis21,6 MBit/s, 11n-WLAN (nur 2,4 GHz)und Bluetooth 3.0. Installiert ist Android4.2 mit einer dezent angepassteneigenen Oberfläche, mitgeliefertwerden unter anderem Apps zurBildbearbeitung. Huawei nennteinen Preis von 450 Euro, angemessenererscheint der für Deutschlandangepeilte Straßenpreis von 350Euro. Es soll hierzulande im Juli inden Farben Pink, Weiß und Schwarzerscheinen.(asp)Notebook/Tablet-Hybride mit extrem hoch auflösendem DisplaySamsung Ativ Q: dank eines raffiniertenScharniers als Notebook und Tableteinsetzbar, erkennt zudemStifteingabenAuf Apples Retina-Boom setzt Samsung nocheinen drauf: Die beiden neuen NotebooksAtiv Book 9 Plus und Ativ Q haben 13,3-Zoll-Touchscreens mit der bislang einmaligen Auflösungvon 3200 x 1800 Pixeln – das sind275ˇdpi. Das Ativ Q erkennt auch Stifteingabenund hat ein besonders flexibles Scharnier,sodass man es wahlweise zusammengeklapptwie ein Tablet oder mit hochgeklapptem Deckelund dann freigelegter Tastatur wie einNotebook benutzen kann. Trotz der un -gewöhnlichen Klappmechanik wiegt es nur1,3ˇKilogramm und ist zusammengeklappt lediglich14 Millimeter dick. Die Laufzeit sollneun Stunden betragen. Windows 8 ist installiert,und zur Zusatzsoftware gehört ein Android-Emulator,der anders als bisherige vonGoogle zertifiziert ist und somit Zugang zumPlay Store und allen Android-Apps hat.Das Ativ Book 9 Plus ist ebenfalls keine 14Millimeter dick und 1,3 Kilogramm leicht.Beide laufen mit ULV-Prozessoren der viertenCore-i-Generation (Haswell) und habeneine SSD statt Festplatte. Liefertermine undPreise nennt Samsung noch nicht, günstigdürften sie aber nicht werden. Die Koreanerhaben allerdings auch schmalere Geldbeutelim Blick: Das Ativ Book 9 Lite ist ebenfallsein (mit 17 mm nicht mehr ganz so) flaches13,3-Zoll-Subnotebook. Mit herkömmlichemBildschirm (1366 x 768 Punkte, keinTouch) und AMDs Kabini-Prozessor sollte esaber deutlich günstiger als das Plus-Geschwisterchenwerden. Immerhin: Auch imLite steckt eine SSD; wiegen soll es 1,44Kilogramm.(mue)www.ct.de/13<strong>15</strong>02626 c’t 2013, Heft <strong>15</strong>


aktuell | AppsDolphin Browser aufgefrischtMobotap hat seinem Browser Dolphin mitVersion 10 für Android eine wesentlichschlankere Bedienoberfläche verpasst. Übereinen Web-App-Store können Benutzer Linkszu den Web-Bedienoberflächen vielerbeliebter Online-Dienste auf ihreStartseite ziehen. Für mehr Übersichtlichkeitlassen sich die Lesezeichenin Ordnern zusammenfassen.Tippt der Benutzer eine Suchanfragein die Adresszeile, erscheinenmehrere Icons, mit denen sich derBegriff bei verschiedenen Online-Diensten direkt suchen lässt, etwa Amazon,YouTube oder die Wikipedia. Nachdem Dolphinzwischenzeitlich kein Flash unterstützthatte, können Benutzer mit Version 10 Flashwieder aktivieren.(jo)Kurz-Clips im KommenVideoschnipsel sind offenbar das nächstegroße Ding: Jedenfalls ließ es sich Facebooknicht nehmen, Kurzvideos eine eigene Pressekonferenzzu widmen. Mit den kostenlosenInstagram-Apps für Android undiPhone kann man nicht mehr nurFotos, sondern auch 3 bis <strong>15</strong> Sekundenlange Videoschnipsel aufnehmenund teilen. Zum Start derneuen Features stehen 13 Videofilterzur Verfügung; eine „Cinema“-Funktion soll verwackelte Videosstabilisieren, zunächst aber nurmit iPhone 4S und 5.Instagrams Videofunktion erinnert starkan den aufstrebenden Kurzvideodienst Vine.Mit der App des im Herbst 2012 von Twitterübernommenen Dienstes erzeugt mansechssekündige Videoschleifen und teilt siein sozialen Medien. Fünf Monate nach deriOS-Version steht auch eine Android-Versionder Vine-App bereit.Microsoft hat mit Blink eine ähnliche Appfür Windows 8 und Windows Phone 8 imSortiment. Die Foto-App erzeugt 16 Fotosinnerhalb einer Sekunde, aus denen der Benutzerdas beste heraussuchen kann. Die Bilderlassen sich aber auch zu einem animiertenGif zusammenfassen, das man in sozialenNetzen wie Microsofts eigenem So.cl veröffentlichenkann. Blink erzeugt außerdemsogenannte Cliplets. Dabei nimmt derBenutzer eine Szenerie auf, friert einen TeilAlle Links für Ihr Handywww.ct.de/13<strong>15</strong>027Die Apps für die Foto-CommunityInstagram nehmen auch Videos auf.ein und markiert nur einen Bereich, der sichbewegen soll.Und auch mit den Skype-Apps für Android,iOS, Mac OS und Windows lassen sich– ein bis zu drei Minuten lange – Videos aufnehmen.Falls der Empfänger nicht online ist,speichert Skype das Video zwischen. (jo)Office Mobile für iPhone kommtDie konfigurierbare Startseite von Dolphinrückt Web-Apps in den Vordergrund.Microsoft hat Office Mobile für iPhone auchin Deutschland, Österreich und der Schweizveröffentlicht. Die App, die iOS 6.1 voraussetzt,ist an sich kostenlos, setzt aber dasAbonnement des Office-365-Pakets voraus,das direkt in der App gebucht werden kann.Enthalten ist dann auch die Nutzung derDesktop-Version von Office auf bis zu fünfRechnern.Die App ermöglicht den Zugriff auf Excel-,Word- und PowerPoint-Dokumente, die aucheditiert werden können – allerdings nicht indem von der Mac- oder PC-Version gewohntenUmfang. Dateien gelangen entweder perSkyDrive, SharePoint oder als E-Mail-Anhängein die App. Auf diese Art können Dokumenteauch an andere Nutzer gesendet werden.(Ben Schwan/jo)BlackBerry Secure Work Space für Android und iOSBlackBerry hat seine „Secure Work Space“-Apps jetzt auch für Android und iOS herausgebracht.Sie richten auf Mobilgeräten einengekapselten Bereich für Firmendaten ein.Damit lassen sich auf Geräten, die Mitarbeitersowohl privat als auch geschäftlich nutzen,berufliche und persönliche Daten vonein -Google-Play-Geschenkkarten kommenIn Kürze wird es für den Play Store Geschenkkartengeben. Darauf lässt ein neuerHilfetext schließen, den Google im PlayStore veröffentlicht hat. Demzufolge werdenKarten mit einem Gegenwert von <strong>15</strong>, 25 und50 Euro im Einzelhandel erhältlich sein. EineKarte lässt sich dann während eines Kaufsander trennen. Die Apps erfordern Serverseitigden BlackBerry Enterprise Service 10.1,mit denen sie auf dem gleichen Weg wieBlackBerry-Smartphones kommunizieren. Siesind selbst kostenlos; allerdings ist für jedenBenutzer eine Lizenz auf dem Server erforderlich.(Volker Weber/jo)einlösen oder dem Guthaben-Konto für spätereKäufe gutschreiben.Google-Play-Geschenkkarten können lautGoogle nur zum Kaufen oder Ausleihen vonInhalten in der lokalen Währung verwendetwerden. Das Guthaben einer US-Karte lässtsich hierzulande also nicht einlösen. (jo)∫ App-NotizenTeamViewer hat eine App für WindowsPhone 8 herausgebracht. Damit lassen sichWin dows-, Mac- und Linux-Rechner mit installiertemTeamViewer 8 fernsteuern.Google hat eine eigene Android-App fürdas Drucken von Android-Geräten ausveröffentlicht. Cloud Print für Androidkann von jedem kompatiblen GerätDruckaufträge auf verbundenen, freigegebenenDruckern ausgeben.Die Android-App Floating Notifications(1,49 Euro) zeigt Benachrichtigungenjeder App als kleine Icons im Vordergrundan – statt als leicht zu übersehende Symbolein der Task-Leiste.c’t 2013, Heft <strong>15</strong>27


aktuell | Grafik, HardwareMini-ITX-Mainboards mit lüfterloser CPU-KühlungAuf der Computex zeigten Asus,Elitegroup (ECS), MSI und SapphireMini-ITX-Mainboards mitden neuen Kabini-Prozessorenvon AMD. ECS hat nun die beidenVersionen KBN-I/2100 undKBN-I/5200 angekündigt, erstereohne Lüfter: Der AMD E1-2100kommt wegen seiner ThermalDesign Power (TDP) von lediglich9 Watt mit einem etwas größerenKühlkörper aus. Seine beidenCPU-Kerne mit Jaguar-Mikro -architektur arbeiten allerdingsauch mit höchstens 1 GHz. DerA6-5200 hingegen besitzt vierKerne mit 2 GHz, und auch seineintegrierte Radeon-HD-GPU taktethöher – aber er schluckt dannauch bis zu 25 Watt und brauchteinen Lüfter.ECS will beide Mainboards abJuli ausliefern und nennt Richtpreisevon umgerechnet 70 beziehungsweise130 Euro. Wannauch der deutsche Markt beliefertwird, ist laut ECS unklar.Ab Herbst will Fujitsu dasD3313-S unter anderem mit derEmbedded-Version GX-210HAdes E1-2100 verkaufen;es istfür lüfterloseKühlung „ausgelegt“,womit Fujitsuauf das Problemverweist, dass die Innenluftim PC-Gehäusenicht zu heiß werden darf.Das D3313-S dürfte deutlichteurer werden als das ECS KBN-I/2100, der Vorgänger D3003-Skostet je nach CPU-Version mindestens160 Euro.(ciw)Der 9-Watt-Chip aufdem ECS KNB-I/2100kommt ohne Lüfter aus.Desktop-Rechner mit AMD KabiniNvidia-Grafikchips künftig lizenzierbarAb 329 Euro sollen deutscheKäufer im August einen kompaktenDesktop-PC mit Kabini-Kombiprozessorkaufen können: Inder billigsten Ausführung desAcer Aspire XC-105 kommt derE1-2500 zum Einsatz, dessenzwei CPU-Kerne höchstens mit1,4 GHz takten. Auch eine RadeonHD 8240 ist in der APU integriert.Deutlich mehr Leistungverspricht der A4-5000 mit vierCPU-Kernen. Beide Versionensind mit USB 3.0 ausgestattet.Außer Gigabit-Ethernet sindauch WLAN und Bluetooth eingebaut.In einem Micro-Tower-Gehäusesteckt der ab 349 Euro teureAspire TC-100, doch die Technikist fast dieselbe wie beim XC-105. Das größere System sollPlatz bieten für Erweiterungen,was aber angesichts der schwachenund nicht austauschbarenProzessoren zumindest für Spielernicht interessant sein dürfte.Besser schlägt sich der TC-105,den Acer aber noch mit den Trinity-ProzessorenA10-5700 oderA8-5500 bestückt und nicht mitden leicht verbesserten Nachfolgernnamens Richland. (ciw)Acer lötet in denkompakten Aspire XC-105einen E1-2500 oderA4-5000 von AMD.Kepler-Grafikchips und derenNachfolger sollen einer Nvidia-Ankündigungzufolge für beliebigeChipdesigner lizenzierbar werden.Eingeschlossen sind sämtliche Designsund Visual-Computing-Patente, von denen Nvidia mehreretausend hält. Mit der neuenStrategie zielt Nvidia vorrangig aufden Markt für Smartphone- undTablet-Prozessoren (SoCs).Wer eine Nvidia-GPU in seinemTablet haben möchte, musszukünftig also nicht zwingendzum Tegra-5-Kombiprozessorgreifen, der 2014 als erstes SoCGeForce-Treiber macht ProblemeZahlreiche Nutzer berichten vonteilweise schwerwiegenden Problemen,die der GeForce-Treiber320.18 in Verbindung mit älterenGrafikkarten der Serie GeForce400 und 500 verursacht. Demnachkann es passieren, dass derBildschirm beim Surfen mit demFirefox-Browser einfriert, in Verbindungmit beliebigen SpielenBluescreens auftreten oder dasBetriebssystem neu startet. EinigeCUDA-fähige Kepler-GPUs enthaltenwird. Nvidia-Chef Huangwill damit vor allem den Marktanteilfür die eigene GPU-Technikim Handheld-Bereich kräftig erhöhenund den Nvidia-ex klusi -ven GPGPU-Ansatz CUDA durchdrücken.Der Schritt zeigt auch,dass die Tegra-Sparte offenbarhinter den Erwartungen Nvidiaszurückbleibt. Im Unterschiedzum Markt für Desktop- undNotebook-GPUs wimmelt es imSoC-Bereich vor leistungsfähigerKonkurrenz und Nvidia ist nurein Player von vielen. (mfi)Nutzer behaupten sogar, dass derGrafiktreiber ihre Grafikkarte zerstörthabe. Dagegen klingen dieTexturfehler in Assassins Creed 3oder Metro Last Light harmlos.Nvidia erklärte gegenüber c’t,dass man intern daran arbeite, dieFehler zu reproduzieren, um dieProbleme zu beheben. Details zuden Problemen wollte Nvidia aufmehrmalige Anfragen nicht nennen.(mfi)Spieler-Grafikkarte GeForce GTX 760 für 240 EuroNvidia ergänzt die GeForce-SerieGTX 700 um die GeForce GTX760. Die 240 Euro teure Grafikkartebietet für die meisten 3D-Spiele genügend Performance,um sie in Full HD ruckelfrei wiederzugeben.Crysis 3 soll inhoher Detailstufe mit über 40 fpslaufen, Battlefield 3 sogar mitmehr als 60 fps. Laut Nvidia isteine GeForce GTX 760 dreimal soschnell wie eine GeForce GTX275 aus dem Jahre 2009.Ihre GK104-GPU bietet 1<strong>15</strong>2Shader-Rechenkerne, 96 Textur -einheiten und 32 ROPs. Sie läuftmit 980 MHz, im Turbo-Modusmit 1033 MHz oder gar noch einwenig schneller – sofern wederdie TDP (170 Watt) noch die Temperaturgrenze(80ˇ°C) erreichtwerden. Hinsichtlich der theoretischenRechenleistung liegt eineGeForce GTX 670 bei gleicherTDP knapp 10 Prozent vorn, istaber auch 35 Euro teurer. Die Ge-Force GTX 760 bringt 2 GByteGDDR5-Speicher mit, der über256 Datenleitungen angebundenist, was für alle aktuellen DirectX-11-Spiele ausreicht. (mfi)Geringfügiglangsamer und35 Euro günstigerals die GeForceGTX 670 ist die– kein Zahlendreher –GeForce GTX 760.28 c’t 2013, Heft <strong>15</strong>


aktuell | Server & StorageKleine Server für kleine Firmen und NetzeDrei neue Server von HP und ein Kombi-Systemvon Dell zielen auf den Einsatz in Filialenund kleineren Netzen. HP stellt den ProLiantMicroServer Gen8 mit einem Intel Celeronoder Pentium vor; er löst seinen ebenfallskompakten Vorgänger mit AMD-CPU ab. Weiterhinist Platz für vier 3,5-Zoll-Festplatten,zwei ECC-Speichermodule und eine Low-Profile-Erweiterungskarte.Einige Händler offerierendie Basiskonfiguration mit Celeron G1610TDas Gehäusedes neuenHP-Microserversistlediglich etwa24 Zentimeterhoch.SSD- und SSHD-NeuheitenAuch Toshibaschickt eineUltrabook-Platte mitFlash-Cache insRennen.und 2 GByte RAM ab 450 Euro, damit wäre ererheblich teurer als sein Vorgänger mit AMD-Technik. Allerdings dürften die neuen Microserverschneller rechnen und sie sind stets mitzwei Gigabit-Ethernet-Ports sowie einfachenFernwartungsfunktionen ausgestattet.HP hat noch zwei weitere ProLiant-Serverfür kleine Firmen angekündigt, nämlich denDL320e Gen8 v2 und den ML310e Gen8 v2.In beiden steckt jeweils einer der neuen Haswell-Xeons,der verwirrenderweise die FamilienbezeichnungE3-1200 v3 trägt. Wie seitJahren üblich, steht die Bezeichnung DL fürein Rack-Gehäuse und ML für einen Tower.Mit PowerEdge VRTX will Dell deutlich höherenBedarf an Rechenleistung, Speicherplatzund Funktionen decken: Das Gerät für „ConvergedInfrastructure“ stellt eine Art Mini-Rechenzentrumdar. Das 31 Zentimeter breite,knapp 50 Zentimeter hohe und 73 Zentimetertiefe Chassis nimmt vier Server-Modulemit je zwei Prozessoren auf sowie zwölf 3,5-Zoll-Festplatten oder 25 Stück im 2,5-Zoll-Format.RAID-Adapter und Gigabit-Ethernet-Switch sind eingebaut.(ciw)Die PCI-Express-SSD XP941 mit 128, 256 oder512 GByte Flash-Speicher fertigt Samsungbereits in Serie, liefert sie aber bisher nur anPC-Hersteller. Es handelt sich um eine derersten Solid-State Disks in der neuen Bauformm.2 für Haswell-Ultrabooks, die PCIestatt mSATA für die Datenübertragung verwendet– und zwar gleich vier Lanes, dennbeim Lesen sollen Datentransferraten vonbis zu 1,4 GByte/s möglich sein. Zu den Preisenschweigt sich Samsung aus und verrätauch die Fertigungsstrukturen der Flash-Chips nicht genau, sie sollen jedenfalls kleinerals 20 Nanometer sein.Intel hat unterdessen billigere Geschwisterder Server-SSD-Serie DC S3700 vorgestellt,nämlich die Reihe DC S3500. Es gibt2,5-Zoll-Varianten mit 80, 120, 160, 240, 300,480, 600 und 800 GByte und für Microserverauch 1,8-Zoll-Typen. Einige Versionen kostenbloß etwa die Hälfte einer DC S3700 gleicherKapazität. Abstriche gibt es vor allem an zweiStellen: Die spezifizierte Menge an zufälliggeschriebenen Daten (Endurance) und dieIch bin vier Server: DellsPowerEdge VRTX vereint Blade-Server, Storage und einen Switch.Konsistenz der Latenz, sprich: Schwankungender Zugriffszeit. Letzteres ist aber nichtfür alle Einsatzbereiche kritisch.Nach Seagate (Momentus XT) und WD hatnun auch Toshiba eine 7 Millimeter flache2,5-Zoll-Festplatte mit eingebautem Flash-Cache angekündigt. Die Scheibe derMQ01ABF050H rotiert mit 5400 U/min,8 GByte SLC-NAND-Flash puffern häufig abgefragteDaten.(ciw)Winzig, aber schnell:die m.2-SSD XP941 von SamsungNetApp bringt Ontap 8.2Das Betriebssystem Ontap für Clustered-NAS-Systeme von NetApp kommt in der neuenVersion 8.2. Sie erlaubt die Verwaltung größererSpeichermengen, nämlich bis zu 69 PBytean Daten, sowie 24 Controller-Knoten mit biszu 49ˇ000 Logical Unit Numbers (LUNs) und12ˇ000 NAS-Volumes. Ein einzelner Containerkann bis zu 20 PByte Daten fassen.Durch Clustering soll „Fünf-Neunen“-Verfügbarkeitmöglich sein. Sowohl geplante alsauch ungeplante Ausfallzeiten sind lautNetApp vermeidbar: Hardware-Komponentenlassen sich im laufenden Betrieb austauschen.Ontap abstrahiert Storage als StorageVirtual Machines (SVMs), die man auf andereSysteme verschieben kann.(ciw)∫ Server-NotizenDer Server-Händler Thomas-Krenn.comwarnt vor einer Sicherheitslücke in Fernwartungsfunktionenvon Supermicro-Mainboards. Betroffen sind Server mit 12Boards der Serien X9, X8, X7 und H8, dieden Nuvoton-Chip WPCM450R für IPMI verwenden.Ein Firmware-Update beseitigtdas Risiko eines Pufferüberlaufs bei SSDP-Anfragen auf dem UPnP-Port 1900.Neue Opteron-6300-Prozessoren fürG34-Mainboards will AMD im ersten Quartal2014 auf den Markt bringen. Verbesserungenwird es aber nur bei Taktfrequenzen,Leistungsaufnahme und Preisengeben: In den „Warsaw“-Chips stecken weiterhinBulldozer-Kerne der zweiten Pile -driver-Generation. Die zugehörigen Hyper-Transport-3-Chipsätze werden dann fünfJahre auf dem Buckel haben, sie unterstützenweder SATA 6G noch PCIe 3.0.HP verkauft jetzt das Flash-Speichersystem3PAR StoreServ 7450 mit 8-GBit-FibreChannel-Anschlüssen ab 99ˇ000 Euro.Es soll bis zu 550ˇ000 IOPS bewältigen.30 c’t 2013, Heft <strong>15</strong>


aktuell | EmbeddedRobuste Mainboards für Haswell-CPUsDas D3222-B für Intels Core-i-Prozessorender vierten Generation kostet nicht mehr alsein normales Desktop-Board, verträgt aber denDauerbetrieb bei hohen Temperaturen.Der auf Boards für Industrie- und Büro<strong>computer</strong>spezialisierte Hersteller Fujitsu hat dreiMicro-ATX-Mainboards mit LGA1<strong>15</strong>0-Fassungfür Prozessoren aus Intels vierter Core-i-Generation(Codename Haswell) vorgestellt. Losgeht es mit dem D3220-B mit B85-Chipsatz für97 Euro. Für 109 Euro gibt es das D3221-B mitQ85-Chipsatz und Fernwartungsfunktionen.Das D3222-B mit Intel-Q87-Chipsatz für 133Euro ist nicht nur für einen Dauerbetrieb beiTemperaturen von bis zu 50ˇ°C ausgelegt, sondernhat auch drei Watchdog-Timer, die denBetrieb überwachen. Bleibt die Software hängen,lösen sie einen Reset aus.Fujitsu wirbt weder mit protzigen Spannungswandlernnoch ausgefeilten Overclocking-Funktionen,sondern mit Zuverlässigkeitund langer Verfügbarkeit. So verzichtetFujitsu beispielsweise auf schicken,schwarzen Lötstopplack – zugunsteneiner besseren automatischenoptischen Kontrolle jeder einzelnenPlatine. Im Rahmen eines „Extended Lifecycle“kann man das D3222-B mindestens dreiJahre lang kaufen. Besonders hebt Fujitsu dieFunktion Silent Fan hervor, welche die Drehzahlder Lüfter fein auf die gerade abgege -bene Leistung abstimmen soll.Während die in Deutschland entwickeltenund hergestellten Fujitsu-Mainboards in denvergangenen Jahren kaum einzeln zu bekommenwaren, gibt es für die Haswell-Generation mit Tragant mittlerweile einendeutschen Händler, der auch Endkunden beliefert.(bbe)Neues Windowsfür kleine GeräteAuch für das kleinste Mitglied der Windows-Familie hat Microsoft in diesem Jahr eineneue Version parat – und mal wieder einneues Nummerierungssystem. So hieß dasWindows für schwachbrüstige Geräte wieMess-Sonden oder RFID-Leser ursprünglichmal „CE“. Daraus wurde später ein WindowsCompact 7 und nun eben Windows EmbeddedCompact 2013. Damit wird immerhindeutlicher, dass dieses Windows eine eigeneCodebasis hat und nicht direkt mit Win -dows 8 verwandt ist. Es läuft sowohl aufARM- als auch x86-Prozessoren und belegtbesonders wenig Speicher.Zudem wirbt Microsoft mit Echtzeitfähigkeit,einem verbesserten Systemkern sowieWLAN-Unterstützung. Mithilfe der Snapshot-Boot-Funktion soll es schneller starten alsvorherige Versionen und ein flotteres Dateisystemhaben.Als Entwicklungsumgebung kommt VisualStudio 2012 zum Einsatz. Platform Builderund Application Builder helfen beim Programmierenfür mehrere Hardware-Platformen.Registrierte Entwickler können Win -dows Compact 2013 auf der Windows-Embedded-Webseiteherunterladen. (bbe)Mehr Performance pro MHz für SmartphonesMit dem Cortex-A12 will ARM die Lücke zwischendem betagten Cortex-A9 und demschnellen, aber hitzigen Cortex-A<strong>15</strong> schließen.Laut ARM handelt es sich um ein neuesDesign, wenn auch noch immer mit der 32-bittigen ARMv7-Architektur. Es soll pro Taktzyklus40 Prozent mehr Instruktionen durchschaufelnals der Cortex-A9 – exakt der Wert,mit dem ARM auch für den Cortex-A<strong>15</strong> wirbt.Vom Aufbau her scheint der A12 allerdingsnäher am A9: Er arbeitet zwei- undnicht dreifachskalar. Zudem hat die Pipeline11 Stufen (A9: 8 bis 11 Stufen; A<strong>15</strong>: <strong>15</strong> Stufen).Vom A<strong>15</strong> stammen wiederum Virtualisierungund 40-Bit-Adressierung (LPAE). DerA12 kann also theoretisch bis zu 1 TByte ansteuern,von denen jede Betriebssystem-Instanz maximal 4 GByte sieht. An der maximalenAnzahl von vier Kernen ändert sichnichts.Beim Thema Stromverbrauch bleibt ARMvage. Der Cortex-A12 sei genauso effizientwie der A9 oder anders ausgedrückt: Er liefertbei gleicher elektrischer Leistung auch diegleiche Performance. Folglich wird er unterVolllast wohl auch bis zu 40 Prozent mehrschlucken. Damit dürfte er immer noch einganzes Stück unter dem Cortex-A<strong>15</strong> liegen –vermutlich jedoch auch bei Taktfrequenz undPerformance. Einen Teil der Leistungsaufnahmewill ARM mit einem Big-Little-Gespannaus Cortex-A12 und -A7 auffangen.Als Grafikpartner stellt ARM dem A12 einestark abgespeckte Mali-GPU mit Midgard-Architekturzur Seite. Die Mali-T622 bietet zweiShader-Rechengruppen mit je zwei Ausführungseinheiten(ALUs) und einer TMU. LautARM soll sie 50 Prozent effizienter sein als dieersten T-600-GPUs und OpenVG, OpenCLsowie OpenGL ES 3.0 verstehen – Konformitätstestsstehen allerdings noch aus. Auch DirectX-fähigist sie, allerdings lediglich aufdem im Vergleich zu Desktop-Hardware starkabgespecktem Feature-Level 9_3.Das Verarbeiten von Full-HD-Videos (bis1080p60) obliegt un terdessen einer EinheitCortex-A1232–64 KByteI-CacheACPARM CoreSight Multicore Debug and TraceARMv7-A CPUSCU32–64 KByteD-CacheNEONData EngineFloating Point UnitCore1Integrated L2 Cachew/ECC (256 k–8 MB)128-bit AMBA 4 AXI Bus Interfacenamens Mali-V500, die dank ihrer acht Kernetheoretisch so gar Ultra-HD-Videos mit 3840 x2160 Pixeln bei 120 fps wiedergeben könnte.Der Cortex-A12 zielt auf Mittelklasse-Smartphones. Erste SoCs sollen Mitte 2014<strong>vom</strong> Band laufen, fertige Geräte könnte esEnde 2014 oder Anfang 20<strong>15</strong> geben. Damites die Hersteller von Systems-on-Chip (SoC)leichter haben, bietet ARM in Kooperationmit TSMC und Globalfoundries sogenannteProcessor Optimization Packs an. Dabei handeltes sich um bereits auf bestimmte (28-nm-)Prozesse angepassteDesigns. Derzeitverfügbar sinddiese für GF28-SLPund TSMC 28HPM.(bbe)234PeripheralPortDer Cortex-A12von ARM sollschneller als derCortex-A9 sein –das aktuelleSmartphone-Arbeitspferd – abersparsamer als derCortex-A<strong>15</strong>, dernoch immer nichtso recht in Fahrtkommt.c’t 2013, Heft <strong>15</strong>31


aktuell | Audio/VideoWettbewerbe zum c’t-Geburtstag: Bilderrätsel lösen,3D-Collage einreichen & Grafikdemo programmierenJetzt schnell einen Blick auf Seite <strong>15</strong> werfenund den fünften Buchstaben für das Schlagseitenbilderrätselvon „Ritsch & Renn“ notieren– mit etwas Glück können Sie dann mituns am 1. November gemeinsam den 30. Geburtstagvon c’t feiern und zusätzlich sogarein Tablet und die c’t-Gesamtausgabe aufBlu-ray nebst dem dafür nötigen Laufwerk gewinnen.Sollten Sie gerade nichtalle c’ts seit Aus gabe 11/13 zurHand haben, können Sie aucheinen Blick in die Schlagseiten-Galerieunter www.ct.de/schlagseitewerfen. Alle richtigen Lösungen,die uns bis zum 7. Juli unterbilderraetsel@ct.de erreichen, landenim Los-Topf. In c’t 16/13erfahren Sie, wer gewonnen hat.Außerdem laufen momentan zwei wei -tere Jubiläumswettbewerbe, bei denen diebesten Beiträge jeweils in Online-Abstimmungenunter den Lesern ermittelt werden.Noch bis zum 24. Juli können Sie eineselbstlaufende Grafikdemo bei uns einreichen.Wenn Sie lieber etwas in 3D modellierenmöchten, sind Sie bei unserer 3D-Mashup-Aktion „30 Jahre – 3 Dimensionen“richtig. Hier geht esdarum, bis zum 4. Septemberdas c’t-Logo in eine 3D-Collageein zubauen. Alle weiteren Infoszu den Wettbewerben sowie dieTeilnahmebedingungen findenSie unterwww.ct.de/mitmachenDer Rechtsweg und Mitarbeiter der HeiseMedien Gruppe sind von der Teilnahme ausgeschlossen.(vza)Mitschneiden RTMPE-geschützter Flashvideos untersagtWie erst jetzt bekannt wurde, hatte dasLandgericht Hamburg bereits am 25. April2013 im Rahmen einer einstweiligen Ver -fügung den Vertrieb einer Version des quelloffenenDownloadmanagers JDownloader2untersagt (Az.: 310 O 144/13). Mit der Softwarelassen sich Videos von Internet-Platt -formen wie MyVideo des MedienkonzernsProSiebenSat.1 herunterladen.Da die Videos dort nur als RTMPEgeschützterStream (Encrypted Real-TimeMessaging Protocol) und mit einer Token-URL versehen zum Nutzer übertragen werden,umging die Software nach Ansicht desGerichts eine wirksame technische Schutzmaßnahmeim Sinne von § 95a Abs. 2Urheberrechtsgesetz (UrhG). Bereits 2012hatte das LG München entschieden, dass derStreamripper TubeBox keine Videos dauerhaftvon MyVideo herunterladen durfte (Urteil<strong>vom</strong> 26.ˇ07.ˇ2012, Az.: 7 O 10502/12). DieHersteller des JDownloader2 haben bereitsreagiert und bieten nur noch eine Versionder Software ohne RTMPE-Unterstützung an.JDownloader-Hersteller AppWork betont,dass die Funktion nur vorübergehend in ei -ner Beta-Version der Software enthalten ge -wesen sei. Diese „Nightly Builds“ genanntenVersionen würden automatisch alle fünf Minutenauf Grundlage der jüngsten Änderungendurch die Open-Source-Community erstellt.Ein Entwickler aus dieser Communityhatte die Funktion eingebaut. Auf entsprechendenHinweis sei diese Änderung wiederrück gängig gemacht worden. Sowohl derJDownloader als auch die aktuellen Nightly-Builds (jDownloader2) sind daher nachAnsicht des Herstellers weiterhin legal.AppWork hat nach eigenen AngabenRechtsmittel gegen die einstweilige Ver -fügung eingelegt, weil es nach Ansicht desGeschäftsführers um weit mehr geht alsdie Rechtmäßigkeit einer Software zumDownload von RTMPE-geschützten Streams.Das Verfahren würde vielmehr die grundsätzlicheFrage betreffen, wer in welchemUmfang für OpenSource-Software haftet –also, ob der Betreiber einer Open-Source-Plattform tatsächlich jede noch so kleinevon der Community vorgenommenenÄnderung vorab auf ihre Rechtmäßigkeitprüfen muss.Unter anderem über diese Frage habe lautAppWork das Landgericht Hamburg nunmehrzu entscheiden. Der Verhandlungs -termin ist für den 12. September 2013 an -gesetzt.(nij)Freier Videocodec VP9 fast fertigGoogle hat die Bitstrom-Spezifikation des offenenVideokompressionsformats VP9 fertiggestellt.Neuerdings ist der VP9-Decoder inChromium und in der Entwicklerversion vonChrome per Voreinstellung aktiviert. Bis zum20. August will Google VP9 in finaler Fassungim Chrome integrieren und per Voreinstellungfreischalten. Noch ist der im VP8/VP9-Codec-SDK (libvpx) enthaltene VP9-Encoderschneckenlangsam. Optimierungen der Kodiergeschwindigkeitauf PC- und Mobilplattformenstehen auf der Agenda. Bis VP9 auchauf breiter Basis bei YouTube Einzug hält, wirdes wohl noch etwas dauern; bisher gibt es wenigeDemovideos (siehe c’t-Link).VP9 soll gegenüber seinem Vorgänger VP8mit bis zu 50 Prozent geringeren Bitraten auskommenund gegen den Ende Januar vonITU und ISO/MPEG verabschiedeten H.264-Nachfolger High Efficieny Video Coding(HEVC, auch H.265) antreten.Google und dessen Partner im WebM-Projektwollen den Codec als lizenzkostenfreienStandard für HTML5-Video und Webvideo -fonie via WebRTC etablieren. Allerdingshaben die WebM-Verfechter weiterhin mitBis Ende August will Google die finaleFassung seines für HTML5-Video undWebRTC vorgesehenen VP9-Codec inChrome integrieren.Patenthürden zu kämpfen. Zwar hält Googleessenzielle Patente an dem Kompres -sionsverfahren des Vorgängers VP8, den dasUnternehmen unter nicht widerrufbarerOpen-Source-Lizenz veröffentlichte.Zwölf Firmen hatten nach einem Aufrufdes Patentverwalters MPEG LA eigene Patentansprücheangemeldet, von denen sichAnfang März elf mit Google auf ein Lizenz -abkommen geeinigt hatten, das für VP8 unddessen Nachfolger weitreichende Patent -sicherheit schaffen sollte. Zwölfter im Bundewar Nokia, das an der Entwicklung von H.264und H.265 beteiligt war. Das finnische Unternehmenlegte bei der IETF Beschwerdegegen VP8 ein und brachte einige seinerVideokompressionspatente gegen VP8 unddamit auch gegen das darauf aufbauendeVP9 in Stellung.(vza)www.ct.de/13<strong>15</strong>03232 c’t 2013, Heft <strong>15</strong>


aktuell | PeripherieRobustes Display mit Dual-TouchViewSonics 24"-Touchscreen-Monitor sollsich für die Nutzung in öffentlichen Bereicheneignen – beispielsweise als Kassendisplayoder als Infoterminal. Damit der TD2420 dendort mitunter wenig sorgfältigen Umgangunbeschadet übersteht, hat ViewSonic ihn inein robustes und staubdichtes Gehäusegesteckt und das Display mit einer kratz -festen Oberfläche geschützt.Das Display kann mit seinem optischenSensor zwei gleichzeitige Berührungen erkennen.Damit erfüllt es zwar nicht die Kriterienfür ein Windows-8-Logo. Doch dasich der Schirm über USB beim Betriebssystemals Human Interface Device (HID) anmeldet,sollten nach unseren Erfahrungenunter Win dows 7 und 8 alle wichtigenTouch-Gesten funktionieren. Vorteil der optischenTouch-Erkennung: Das Display reagiertauch auf Handschuhe und den beiliegendenStift.Das TN-Panel hat 1920 x 1080 Bildpunkte.Für den Digitalbetrieb stehen eine HDMIundeine DVI-Buchse bereit. Den über HDMIübertragenen Ton gibt der 24-Zöller überseine Lautsprecher aus. Der TD2420 ist absofort für 300 Euro erhältlich. (spo)ViewSonics TD2420 lässt sichauch mit einem Stift bedienen,der bei Nicht benutzung bündigim Displayrahmen steckt.Absatz von Druckern und Scannern stark rückläufig, Preise steigenDer Verkauf von Druckern und Scannern imdeutschen Einzelhandel ist im ersten Quartaldes Jahres im Vergleich zum Vorjahresquartalum etwa 20 Prozent eingebrochen. Miteinem Rückgang um 7,4 Prozent nicht ganzso stark von der Absatzschwäche betroffenist der Verkauf von Multifunktionsgeräten.Die Zahlen stammen aus dem ConsumerElectronic Marktindex (CEMIX) für Deutschland,der <strong>vom</strong> Bundesverband Technik desEinzelhandels (BVT), der Gesellschaft für Unterhaltungs-und Kommunikationselektronik(gfu) und der Gesellschaft für Konsumforschung(GfK) gemeinsam herausgegebenwird. Deutlich zulegen konnten demnachhierzulande im Wesentlichen nur Smart -phones, Tablets, Wechselobjektive, Lautsprechersowie Festplatten.Gleichzeitig zogen die durchschnittlichenPreise für die PC-Peripherie deutlich an: EinScanner kostete im Schnitt 5 Prozent mehrals vor einem Jahr, ein Multifunktionsgerätknapp 10 Prozent und Drucker waren imSchnitt sogar um 17 Prozent teurer als nochvor einem Jahr. Im Mittel kostete ein Multifunktionsgerätaus Drucker und Scanner imersten Quartal 1<strong>15</strong> Euro. Die Ursache für denAnstieg sehen Brancheninsider vor allemdarin, dass es kaum mehr Billigstangebotevon Druckern und Multifunktionsgeräten inSupermärkten gibt; diese seien in den vergangenJahren in großen Stückzahlen mitwenig Gewinn verkauft worden. (tig)Datenbrille von Meta: Erweiterte Realität zum AnfassenMit einer Datenbrille will das New YorkerStartup Meta künftig Computer-Interfaces wiein Holly wood-Filmen möglich machen: Computergrafik-Elementesollen mit der Meta-Brillepassgenau über Objekte in der echten Weltgelegt und auch mit Handbewegungenmanipuliert werden können. Geld für ihr Brillenprojekthat Meta auf der Crowdfinancing-Plattform Kickstarter eingesammelt. Angepeiltwaren 100ˇ000 US-Dollar, zusammengekommenist mit 194ˇ000 Dollar fast das Doppelte.Wer mindestens 550 US-Dollar investiert hat,bekommt eine Brille zugeschickt.Anders als beispielsweise Googles Glasshandelt es sich bei dem Meta-Modell umeine echte Augmented-Reality-Brille: Eingroßer Teil des gesamten (beidäugigen)Sichtfelds kann bei Meta mit räumlicherComputergrafik überlagert werden, währendGlass lediglich im peripheren Sichtfeld einesAuges ein kleines Bildchen einblendet.Offenbar hat das auch den Informatik-Professorund Videobrillen-Pionier Steve Mannüberzeugt: Meta konnte ihn als Berater(„Chief Scientist”) gewinnen. Mann hatte imMärz in einem Fachartikel für die Ingenieurs-Vereinigung IEEE Unzulänglichkeiten derGoogle-Brille kritisiert.Die erste Hardware-Revision namens„Meta 1” besteht aus einer Epson-Videobrillemit aufgesteckter Tiefenkamera, deren HerstellerMeta nicht preisgibt. Die Videobrilleähnelt optisch stark Epsons Moverio BT-100,die seit Dezember 2011 erhältlich ist und mitDie Entwicklerversion der Meta-Brille sieht noch sehr selbstgebasteltaus, spätere Modelle sollen grazilerdaherkommen.960 x 540 Pixeln pro Auge auch die Auflösungder Meta 1 besitzt . Im c’t-Test (Ausgabe24/12) schnitt Epsons BT 100 in SachenAbbildungsqualität ordentlich ab: Die Darstellungwar zumindest in leicht abgedunkeltenRäumen einigermaßen kontrastreich, die3D-Wirkung gut.„Da die Brille halbdurchsichtig ist, würdesie sich ausgezeichnet für Augmented-Reality-Anwendungeneignen. […] Nur leiderhat die Moverio-Brille weder Kamera […]noch Gyroskop- oder Beschleunigungssensor”,hieß es im c’t-Testbericht. Meta ergänztdie Brille um genau diese Elementeplus Kompass. Während die 300 Grammschwere Meta 1 noch sehr klobig undselbstgebastelt aussieht, sollen die kommendenund bereits geplanten Modellegraziler ausfallen.Anwendungen für die Meta-Brille kannman vorerst ausschließlich in der Spiele-EngineUnity3D unter Windows entwickeln, dasMeta-SDK soll Gesten- und Finger-Trackingsowie Surface-Tracking zur Verfügung stellen.Die Brille muss per HDMI- und USB-Kabelan einen PC angeschlossen werden, künftigeHardware-Versionen sollen auch drahtlosfunktionieren.(jkj)34c’t 2013, Heft <strong>15</strong>


aktuell | PeripherieAb Ende des Jahres flexible DisplaysLG hat angekündigt, Ende des Jahres als ersterHersteller flexible OLEDs in Serie zu fertigen.Das Unternehmen hatte erst im Mai aufder DisplayWeek ein 5-zölliges OLED mit Plastiksubstratvorgestellt. Obgleich das Panelselbst biegsam war, steckte LG es in einenstabilen Displayrahmen, dessen besondereFlexibilität sich auf eine wellenartige Formbeschränkte. Mit flexibel meinen Displayherstellernicht unbedingt wirklich biegsam – eskann auch einfach nur bedeuten, dass sichder Schirm in Form bringen lässt. (uk)Das OLED-Panel vonLG lässt sich biegen,der Hersteller stecktees aber in einen festenwellenförmigenRahmen.Mehr OLEDs in MobilgerätenSamsung will Ende des Jahres eine neueOLED-Fab bauen. Hintergrund der 1,5 MilliardenUS-Dollar teuren Investition sind diefür Ende 2013 erwarteten Lieferengpässe beiOLEDs. Insgesamt werden 2013 laut Display-Search über 217 Millionen OLED-Displaysproduziert und damit 60 Prozent mehr als imVorjahr. Wegen der immer größeren Smart -phone-Displays soll die benötigte OLED-Fläche dabei im ersten Quartal 2014 sogarauf 557ˇ000 Quadratmeter wachsen; imersten Quartal 2013 waren es noch 263ˇ000Quadratmeter.In Samsungs neuer Fabrik der Generation 6können 1,50 m x 1,85 m große Glassubstratezu Displays verarbeitet werden. Wie in derbestehenden Fab der Gen 5.5 setzt Samsungauch bei den etwas größeren Substraten aufLTPS-Technik (Low Temperature PolySilicon)für die stromgetriebenen OLED-Pixel. Auseinem Substrat lassen sich etwa zehn kleinereDisplays für Mobilgeräte wie das Galaxy S4schneiden oder zwei 55-Zöller für OLED-TVs. Seine großen OLED-Fernseher bringtSamsung erstmals Ende Juni in Korea in denHandel.Andere Hersteller wie LG, AUO und allenvoran Sharp wollen lieber Oxid-Halbleiter fürdie Pixeltransistoren nutzen. Vorteil diesermeist mit IGZO (Indium Gallium Zink Oxid)realisierten TFT-Technik: Sie ist einfacher aufgrößere Anlagen portierbar. Die Leitfähigkeitder Transistoren ist zwar nicht ganz so hochwie bei den Polymer-TFTs, aber ausreichendfür sehr große Pixeldichten und stromge -triebene OLEDs.(uk)750600NachfrageAngebotAngebot/Nachfrage5040Quelle: DisplaySearch[1000 m 2 ]450300<strong>15</strong>00Q1/13 Q2/13 Q3/13 Q4/13 Q1/14 Q2/143020100Angebot/Nachfrage [%]Die steigendeNachfrage nachOLED-Panels fürMobilgeräte lässt sichim kommenden Jahrnur mit zusätzlichenFabriken decken.c’t 2013, Heft <strong>15</strong>35


aktuell | IPv6Marc HeuseDie beste VerteidigungForschungsprojekt IPv6 Intrusion DetectionDas neue Internet-Protokoll IPv6 verbreitet sich zwar gut, aber Abwehr -strategien gegen Angreifer aus dem Netz sind noch in der Entwicklung.Das Bundesministerium für Bildung und Forschung fördert daher ein Projekt,in dessen Rahmen unter anderem bewährte IPv4-Analyse <strong>technik</strong>en undWerkzeuge auf IPv6 umgesetzt werden, statt erst auf Angriffe zu reagieren.Erste Ergebnisse belegen nun, wie wichtig der Schritt war.Die Testsuite ft6 prüft IPv6-Firewalls automatisiert und zeigtbestandene und nicht bestandenePrüfungen (rot) auf einen Blick.Das Forschungsprojekt „IPv6 Intrusion Detection“läuft bereits seit dem Jahr 2011.Mitte Juni präsentierten die Teilnehmer – dieBeuth-Hochschule für Technik, die UniversitätPotsdam und die Firma EANTC – auf dem BerlinerWorkshop erste spannende Ergebnisse.Eine frühe Bestandsaufnahme hat gezeigt,dass es für umfassende IPv6-Sicherheitsanalysenetwa von Netzelementen wie Routernund Firewalls an Werkzeugen mangelte. Sohatten sich die Projektteilnehmer vorgenommen,Intrusion-Detection-Mechanismen aufIPv6 umzusetzen, ein Darknet und ein Honeynetaufzubauen und Zugriffe darauf zu untersuchen.Den vierten Schwerpunkt bildete dieAnalyse von IPv6-Firewalls.Eines der Projektergebnisse ist die Testsuiteft6, die IPv6-Firewalls auf den Zahn fühlt. DieProgramme bringen eine grafische Oberflächeauf Grundlage des Frameworks Qt4 mitund nutzen das in Python geschriebene ToolScapy, mit dem sich IP-Pakete manipulierenlassen. So kann man per Mausklick analysieren,wie gründlich eine Firewall IPv6-Protokollkomponentenfiltert. Kern der Analyse istdie Behandlung von verketteten IPv6-Headern(IPv6-Extension-Header) und deren Optionen.Angriffskonzepte mit solchen Headerngründen darauf, dass Firewalls keine beliebigenVerkettungslängen korrekt analysierenkönnen und so unerwünschte Pakete ins LANlassen. Die Ergebnisse bereitet ft6 grafisch auf.Was ft6 leisten kann, belegen Analysen derMittelstands-Firewalls Cisco ASA5510, Checkpoint2210, Juniper J2320 sowie Linux ip6tables.Unterm Strich kam heraus, dass sie mitIPv6-Erweitungsheadern bisher nur schwerfertig werden. Sie können deren Inhalte derzeitnicht oder nur äußerst aufwendig filtern(ip6tables). Immerhin, besorgniserregende Sicherheitslückentraten nicht auf. Die ft6-Testsuiteist über die Webseite des Forschungsprojektserhältlich (siehe c’t-Link am Ende diesesBeitrags).In einem separaten Schwerpunkt wurdendie Firewall Checkpoint 2210 und der RouterJuniper J2320 Belastungstests mit unterschiedlichenAnteilen an IPv4- und IPv6-Verkehrausgesetzt (Messreihen mit je 100, 90, 50und 10 Prozent Anteilen). Die Ergebnisse deutenauf Filtermechanismen von sehr unterschiedlicherReife hin. Beispielsweise befördertdie Checkpoint-Firewall bei reinem IPv4-Verkehr bis zu 1300 MBit/s, jedoch nur 180MBit/s, wenn es ausschließlich IPv6-Paketesind. Eine Ursache für den Einbruch dürftedarin liegen, dass der Hardware-Optimierungsmechanismusder Firewall deaktiviertwird, sobald man IPv6-Regeln einträgt.Der Juniper-Router war bei reinem IPv6-Betriebnur 10 Prozent langsamer als bei reinemIPv4-Betrieb. Er bremste überraschenderweiseaber mehr, wenn der Verkehr je zur Hälfte ausIPv4- und IPv6-Paketen bestand (rund 25 Prozentgegenüber reinem IPv4-Verkehr). In einerzweiten Messreihe untersuchten die Forscherdie Auswirkung von Hop-by-Hop-Headernauf den Durchsatz. Den Inhalt solcherErweitungsheader muss jeder Router undjede Firewall überprüfen, da er Informationenenthält, die wichtig für das Routing sind.Deshalb kosten sie mehr Verarbeitungszeit.Wenn 10 Prozent der Pakete mit Hop-by-Hop-Headern versehen waren, war dieCheckpoint-Firwall nicht einmal 1 Prozentlangsamer als ohne die Test-Header. Sie ließaber um bis zu 34 Prozent nach, wenn allePakete Hop-by-Hop-Header enthielten. DemJuniper-Router bereitet diese Aufgabe derzeitmehr Probleme: Er war bei der erstenMessreihe um <strong>15</strong> Prozent langsamer und beider zweiten sank der Durchsatz sogar auf1/100 ab. Mittels solcher Pakete sind derzeitalso Denial-of-Service-Angriffe auf kleine bismittlere IPv6-Router denkbar.Im Rahmen des Workshops stellte derAutor dieses Beitrags sein IPv6-Angriffstoolkitthc-ipv6 sowie damit erzielte Ergebnisse einesFirewall-Tests vor. Die Resultate, die unter anderemSicherheitsprobleme in den FirewallsJuniper SRX, Fortinet und Cisco ASA aufzeigten,haben wir bereits veröffentlicht [1].Die IPv6-Analysen sind aber nicht auf pureAngriffsszenarien beschränkt. Von der HochschuleBeuth stammt eine separate Testsuitezum Detektieren von Einbruchsversuchen(Intrusion Detection). Sie ist ebenfalls alsOpen Source erhältlich und gründet auf demSnort-Preprozessor. Damit lässt sich inzwischenein großer Teil an IPv6-spezifischenProtokollangriffen erkennen. Man kann siealso bereits für die Überwachung von IPv6-Netzen einsetzen.DornröschennetzIm Darknet-Projekt wurde ein IPv6-Subnetz(48er Prefix) angelegt und überwacht. Wenigüberraschend gab es keine Angriffe darauf.Das dürfte zum Teil daran liegen, dass IPv6noch nicht im Fokus von Angreifern steht,aber auch an den enormen Netzwerkgrößen– Treffer durch zufälliges Scannen sind beiIPv6 unwahrscheinlich. Jedoch verirrten sichein paar Pakete in dieses Netz. Dabei handeltees sich aber aller Wahrscheinlichkeit nachnur um Antworten auf Synflooding-Angriffeauf andere Ziele mit vorgetäuschten IPv6-Absenderadressen.Im Honeynet-Projekt haben die Entwicklerden Honeypot-Dienst honeyd für IPv6 erweitert.Das gestaltete sich sehr umfangreich,weil honeyd nicht Dienste simuliert, sondernkomplette Systeme – also lernte honeyd zunächstdas IPv6-Protokoll. Noch beherrschtdas neue „honeydv6“ nicht alle Funktionen,die man von der IPv4-Version kennt. Zum Beispielvermag es Windows- oder OS-X-Betriebssysteme mit IPv6-Stack noch nichtnachzuahmen, aber die Basis ist gelegt.ResümeeEs ist erfreulich zu sehen, wenn Forschungsprojektenicht nur theoretische Ergebnisseliefern. Das nun gesammelte Know-how unddie deutlich gewachsene Zahl an Werkzeugendürften gut zu einem Fundament fürIPv6-Sicherheitsstrategien beitragen. FürRouter- und Firewall-Hersteller haben sienun klare Schwerpunkte zur Abhärtung ihrerProdukte aufgezeigt.(dz)Literatur[1]ˇMarc Heuse, Türsteher, IPv6-Firewalls für kleineUnternehmen, c’t 11/2013, S. 162[2]ˇVorträge und Ergebnisse des Workshops,www.idsv6.de/en/workshop.htmlwww.ct.de/13<strong>15</strong>03636 c’t 2013, Heft <strong>15</strong>


aktuell | NetzePowerline-Durchsatz hochgerechnetNach Allnet (c’t 5/13, S. 47) bringt nun auchZyxel einen leicht beschleunigten Power -line-Adapter heraus: Der PLA5205 setzt wieder ALL168600 auf den Qualcomm-ChipQCA7450. Er nutzt die etablierte 500-MBit/s-Technik und ist dadurch zu vorhandenenHomePlug-Adaptern kompatibel, koppeltaber das Signal fallweise auf unterschied -liche Adern des Stromnetzes (Diversity). Dadurchsteigt der durchschnittliche Power -line-Durchsatz um 20 Prozent. Allnet undZyxel rechnen damit die Bruttodatenrate auf600 MBit/s schön, obwohl die Adapter nachwie vor Daten mit maximal 500 MBit/s überdie Stromleitung schicken. Zyxel verlangtfür einen Adapter 46 Euro. Ein Starterkitmit 2 PLA5205 kostet 89 Euro. (ea)Zyxels Powerline-Adapter PLA5205 nutzen Diversity,um den mittleren Durchsatz um 20 Prozent zusteigern, was bei herkömmlicher Technik einermaximalen Bruttorate von 600 MBit/s entspräche.∫ Netz-NotizenXirrus Networks kündigt 11ac-WLAN-Modulefür seine XR-WLAN-Arrays an. Damitsollen vorhandene Installationen alleindurch Modultausch aufrüstbar sein. DieModule sind jetzt schon bestellbar, werdenaber erst im Herbst ausgeliefert.Eaton bringt mit der Eclipse Pro eine neueUSV-Serie für Heimbüros oder kleinereUnternehmen wie Arztpraxen und Architekturbürosheraus. Die Geräte sind mitAusgangsleistungen zwischen 650 und1600 VA erhältlich.Netgear wartet mit einer PoE-gespeistenWLAN-Basis für 105 Euro auf: Der WN203funkt im 2,4-GHz-Band mit maximal 300MBit/s brutto und soll in Kleinbüros oderHotels bis 50 Zimmer eine Basisversorgungfür Mobilgeräte herstellen. Er beherrschtdazu auch Multi-SSID mit VLAN-Tagging.Router mit schnellem WLAND-Link erweitert sein Router-Portfolio um vierGeräte mit schnellem WLAN gemäß IEEE802.11ac: Der DIR-810L erreicht auf 5 GHz maximal433 MBit/s brutto, DIR-850L und -860Lschaffen 867 MBit/s, der DIR-868L kommt auf1300 MBit/s. Im 2,4-GHz-Band, das alle Mo -delle parallel bedienen, liegt die Höchstgeschwindigkeitbei <strong>15</strong>0, 300 beziehungsweise450 MBit/s (IEEE 802.11n). Die ersten beidenBreitband-Router besitzen Fast-Ethernet-Portsfür WAN und LAN, die anderen bieten durchgängigGigabit-Ethernet. D-Link verlangt fürdie Router 105 bis 269 Euro.(ea)


aktuell | Anwendungen3D-Puppe Genesis mit mehr DetailsDer 3D-Modell-Anbieter Digital Art Zone(DAZ) veröffentlicht die nächste Generationseiner Figurenfamilie Genesis, ein flexiblesGrund-Mesh, das sich über Regler vielseitigzu digitalen Charakteren verformen lässt. Miteiner „Female Base“ und einer „Male Base“ istGenesis 2 nun geschlechtsspezifisch. Eineverfeinerte Mesh-Topologie vor allem an Gesicht,Füßen, Händen, Ellenbogen und Kniebeugensoll für realistischere Bewegungensorgen. Zudem hat der Hersteller nun einenbeweglichen Kiefer für natürlichere Gesichtsbewegungeneingebaut.Die erste Genesis-2-Figur „Victoria 6“ kostetohne Kleidung 40 US-Dollar. Zwei Paketeliefern unterschiedlich viele Frisuren undKleidungsstücke mit: Das Starter-Bundle kostet80 US-Dollar, das Pro-Bundle 125 US-Dollar.Zum Verkaufsstart gibt es 30 ProzentRabatt.(ghi)Lauschender NotizblockDragon Notes erfasst maximal 30 Sekundenlange, über ein Mikrofon am PC eingesprocheneTexte und wandelt sie mittels Spracherkennungin editierbaren Text um. Die Bedienoberflächedes Tools ist an die Modern-UI-Optik von Windows 8 angelehnt. Die Softwareerkennt darüber hinaus einen kleinenSatz an Sprachbefehlen, mit denen soll dasProgramm die eingesprochenen Notizenzum Beispiel als Statusmeldung an die Facebook-Timelineposten oder als Suchbegriffan den Web-Browser weiterleiten können.Dragon Notes läuft auf Windows 7 und 8,Tablets mit Windows RT werden nicht unterstützt.Es ist bei Nuance im Download erhältlichund kostet 19 Euro.(jss)www.ct.de/13<strong>15</strong>038Dank einer verfeinerten Topologiesoll Victoria 6 natürlichereBeugungen und eine realistischereMimik bieten als das Vormodell.SEPA-Update nicht für alle KundenLexware hat die Produktreihen „Vereinsverwaltung2013“ und „QuickVerein 2013“ andie wichtigsten Anforderungen des SEPA-Verfahrens angepasst, das ab dem 1. Februardes kommenden Jahres auch für Vereine undgemeinnützige Organisationen zur Pflichtwird. Die aktualisierten Versionen enthaltenjetzt einen Konverter, der Bankleitzahl undKontonummer in IBAN und BIC übersetzt.Außerdem generieren sie für jedes Vereinsmitgliedautomatisch eine Mandatsreferenz,die zusammen mit einer gültigen Gläubiger-ID des Vereins in jeder SEPA-konformen Lastschriftangegeben werden muss.∫ Anwendungs-NotizenDas Screenshot- und Screencast-ToolSnagit liegt nun in Version 11.2.1 vor. DerHersteller Techsmith hat einige Fehler behoben,zudem unterstützt die neue Ausgabeauch Zwei-Faktor-Authentifizierung fürden Youtube-Upload. Snagit für Windowsab XP und Mac OS X ab 10.6.8 kostet48 Euro, ein Upgrade von der Vorversiondie Hälfte.Updates für das Layout-ProgrammQuarkXpress wird es ab Juli nur noch vonder unmittelbaren Vorgängerversion aufdie neueste Ausgabe geben. Quark rücktdamit von der zuvor angebotenen „OneSeit April liefert Lexware aktualisierte Programmpaketeaus und hat diese auch denBestandskunden zugeschickt, inklusive Rückgaberecht.Die Pakete Vereinsverwaltung,Quickverein und Quickverein Plus kann abernur dauerhaft nutzen, wer entweder die Vorversionweniger als drei Monate vor Erscheinender neuen Ausgabe gekauft hat – oderdie zugeschickte Software regulär bezahlt.Weitere Informationen zu den erforderlichenUmstellungen veröffentlicht der Herstellerim Portal www.verein-aktuell.de. (hps)www.ct.de/13<strong>15</strong>038Price Promotion“ ab, mit der man auch beliebigalte Installationen von QuarkXpressauf die aktuelle Fassung hieven konnte.Microsoft will für seine Office-Web-Appsdie Funktionen zur Zusammenarbeit erweitern.Damit können mehrere Nutzer ein Dokumentgleichzeitig bearbeiten und Mitstreiterbekommen Änderungen in Inhaltund Layout live zu sehen – auch in Excel-Tabellen und PowerPoint-Folien. Die Erweiterungenwerden nach und nach eingebaut;bis sie vollständig nutzbar sind, könntenalso einige Monate vergehen.www.ct.de/13<strong>15</strong>038Dragon Notes erfasst Notizen perSpracherkennung.Neue Raw-Formateper Plug-inMit dem Plug-in MetaRaw lassen sich bis zu170 zusätzliche Raw-Formate über das Camera-Raw-Modulvon Photoshop und PhotoshopElements öffnen. Besonders interessantdürfte das Plug-in künftig für Besitzer derCreative Suite werden, die den Wechsel insCreative-Cloud-Abo noch etwas hinauszögernmöchten: Sie könnten beim Kauf einerneuen Kamera ihr Photoshop einfach perPlug-in fit für das neue Raw-Format machen.Die geöffneten Raws lassen sich wie gewohntmit den Camera-Raw-Reglern bearbeiten.Auf Wunsch übernimmt der MetaRaw-Konverter das Demosaicing sowie die Farbumsetzung:Bei Aufnahmen von einem Fuji X-Trans-Sensor verspricht der Entwickler einenatürlichere Umsetzung, als sie Adobe CameraRaw zustande bringt. Besitzer von PhotoshopElements 10 und 11 bekommen Zugriffauf verborgene Camera-Raw-Funktionen wiedie automatische Objektivkorrektur sowie dieKorrektur chromatischer Aberration.MetaRaw läuft unter Windows ab XP undklinkt sich in Photoshop-Versionen ab CS1sowie in Elements ab Version 3 ein. Es kostetknapp 40 US-Dollar.(atr)www.ct.de/13<strong>15</strong>03838 c’t 2013, Heft <strong>15</strong>


aktuell | Technische Anwendungen3D-Scans mit Kinect & Co.Wer mit einer Kinect oder einem ähnlichenTiefensensor dreidimensional scannen will,kann dazu verschiedene Software benutzen –sieben Anwendungen haben wir in c’t 13/13(S. 118) ausführlich getestet und vorgestellt.Für zwei Kandidaten gibt es inzwischenUpdates: KScan3D 1.0.6 exportiert erfasste3D-Datenmodelle jetzt auch mit Texturen indie Dateiformate OBJ und FBX – bisher fügtedie Software lediglich einzelnen Knoten desOberflächennetzes Farbinformationen hinzuwie die meisten anderen Anwendungen imTest. Zudem soll KScan3D schneller arbeiten.Das Programm läuft unter Windows 7 und 8und kostet 299 US-Dollar.Hinter der Scansoftware Skanect standbisher das Startup ManCTL, die Firma wurdejetzt <strong>vom</strong> App-Hersteller Occipital aufgekauft.Die Entwicklung der Anwendung sollaber unverändert weitergehen. Lässt manVersion 1.4 die erfassten Tiefendaten aufder CPU statt auf der GPU zusammenfügen,soll das jetzt schneller laufen und Ergebnissein höherer Qualität liefern. Bislang konnteman seine Scans nur auf würfelförmigeRaumausschnitte begrenzen, jetzt sind auchQuader mit doppelter Höhe möglich. DieSoftware arbeitet auch mit der AsusXtion Pro als Tiefensensor zusammen, solldem Anwender Zugriff auf weitere Parameterbieten und an bisher erfasste Oberflächenautomatisch wieder anknüpfen können,wenn sie beim Scannen den Faden verliert.Skanect läuft unter Windows und kostet118 Euro. Eine funktionsreduzierte Ver -sion ist kostenlos zu haben.(pek)www.ct.de/13<strong>15</strong>040Die 3D-Scan-AnwendungSkanect 1.4zeigt dieEchtzeitvorschauals Vollbild.Professionell plastisch scannenUnterwegs konstruieren und betrachtenMit FormIt konstruiert man einfache Gebäudemodelleauf dem iPad (Kurztest in c’t 3/13,S. 58), die in Version 4.0 der kostenlosen Appauch aus halbtransparenten Materialien bestehendürfen und mit selbst aus Fotos erzeugtenTexturen belegt werden können.Seine Modelle muss man jetzt nicht mehrvon den Grundmauern auf in der App errichten,es gibt Importfilter für die DateiformateSAT und OBJ. Die bisher wenig flexiblen Hinweispfeilekann man in der Größe anpassen3D-Scanner für den professionellen Anspruchstellt Artec her. Der HandscannerArtec Spider soll mit einer Auflösung vonbis zu 100 Mikrometern eine Genauigkeitvon bis zu 30 Mikrometern erreichen. DasGerät wiegt unter einem Kilo, seine Form erinnertentfernt an ein Bügeleisen. Der Scannersoll auch glänzende und teilweisedurchsichtige Objekte erfassen können. Erwird über USB an einen Rechner angeschlossenund kostet mit Mehrwertsteuer18ˇ683 Euro.(pek)und ihnen Materialeigenschaften zuweisen.FormIt läuft auf iPads mit iOS 5.1 oder neuer.Autodesks iOS-Dateibetrachter DesignReview Mobile heißt jetzt Autodesk 360 Mobileund zeigt in Version 3.3.0 der App nichtnur DXF- und DWG-Dateien an, sondernauch PDFs, Pixelbilder und PowerPoint-Präsentationen.Die kostenlose App läuft unteriOS ab 5.0.(pek)www.ct.de/13<strong>15</strong>040Autodesks Gebäudemodellierer FormIt fürs iPad importiert 3D-Modelle, schaltet siehalbtransparent und belegt sie mit selbst fotografierten Texturen.∫ NotizenDas Bauteilsuchsystem Simus Classmate6.0 bündelt Werkzeuge zur Verwaltungvon CAD-Datenbeständen und enthältunter anderem die Suchmaschine Easyfinder,die sich in die Bedienoberflächeder CAD-Anwendungen SolidWorks, SolidEdge, Inventor und in Creo Elements/Prointegriert. Das Finder-Modul sucht wahlweiseüber die Klassifizierung oder geometrischeEigenschaften nach passendenObjekten im Datenbestand. Die SAP-Integrationsoll verbessert worden sein.Der CAD-Betrachter und Konverter 3D-Tool unterstützt in Version 10.04 dieDateiformate von Inventor 2013, CatiaV5 R23, SolidWorks 2013 sowie UG NX 8.5.Die Anwendung ist in drei verschiedenenAusführungen zu Einzelplatzlizenzpreisenzwischen <strong>15</strong>0 und 600 Euro zubekommen.Die Open Design Alliance (ODA) hat Version3.9 ihrer Entwicklungsplattform fürIngenieuranwendungen namens Teighaveröffentlicht. Das Release bietet verbesserteMultithreading-Fähigkeiten und unterstütztJava.Ein Update für die 3D-ModelliersoftwareMeshMixer fügt der Palette mit Standard-Versatzstücken Buchstaben und Zahlenhinzu. Außerdem soll Drag & Drop jetztbesser funktionieren. MeshMixer ist gratisund läuft unter Windows und Mac OS X.www.ct.de/13<strong>15</strong>04040 c’t 2013, Heft <strong>15</strong>


aktuell | Technische AnwendungenGünstige 3D-DruckerDer chinesische Hersteller Delta Micro Fac -tory Corporation (der sich gelegentlich auchPP3DP für „Personal Portable 3D Printer“nennt) bringt mit dem Up Plus 2 ein verbessertesModell seines Druckers auf den Markt,der nach dem Fused-Deposition-Modeling-Verfahren (FDM) arbeitet und erhitztes unddamit weiches Plastikmaterial aus einer Düsein die gewünschte Form drückt. Die neueVersion der Maschine soll ihre Bauplattformautomatisch in perfekt waagerechte Positionbringen und auch den optimalen Abstandzur Druckdüse einstellen. Für den Up Plus 2gibt der Hersteller im Internet einen Preisvon 1649 US-Dollar an, wozu aber noch Steuern,Zoll und Versand kommen – unter2000 Euro wird der Drucker damit inDeutschland wohl nicht zu bekommen sein.Der 3D-Druckerkonzern Stratasys übernimmtdas Start-up MakerBot Industries, Herstellervon günstigen FDM-Druckern. Maker-Bot soll allerdings weiterhin unter dem ei -genen Namen 3D-Drucker und bald auch3D-Scanner entwickeln, produzieren undverkaufen. Stratasys war erst zu Beginn desJahres mit Objet fusioniert. Durch beideÜbernahmen erstreckt sich die Produktpalettedes Konzerns von einfachen thermoplastischarbeitenden Druckern bis zu Maschinen,in denen Laser Kunstharzgemische mitpräzise programmierbaren Materialeigenschaftenaushärten.Filabot hat sich einen Namen mit einerMaschine gemacht, die 3D-Fehldrucke wiederzu Plastikdraht (Filament) aufbereitet,den die günstigen 3D-Drucker als Rohmaterialin ihre Druckköpfe ziehen. Die Recyclingmaschineist derzeit ausverkauft, dafür kannman über filabot.com jetzt frischgepresstesdruckfertiges Filament kaufen, in den gängigenDicken 1,75 Millimetern und 3 Millimeternund in sechs Farben. 450 Gramm Plastikdrahtkostet 26,90 US-Dollar, wer einen Zehnerdrauflegt, kann anschließend die Spuleund Fehldrucke wieder zurückschicken undbekommt dafür neues Filament. (pek)www.ct.de/13<strong>15</strong>040Die 3D-Druckersoftware MakerWare 2.2.0 soll sparsamere Stützstrukturen anlegen.Diese sind notwendig, wenn man auf MakerBot-Druckern Teile mit Überhängen fertigt.Open-Source-CADDie 2D-CAD-Software QCAD steht ab demaktuellen Update 3.1 unter der Open-Source-Lizenz GPLv3. Die Anwendung läuft unterWindows ab XP, Mac OS X ab 10.6 sowieLinux und arbeitet mit dem AustauschstandardDXF als Dateiformat. Unterstützung fürsAutoCAD-Format DWG rüstet ein kostenpflichtigesAdd-on-Paket namens QCAD Professionalnach. Es kostet 38 Euro – genausoviel wie bislang die QCAD-Vollversion. (pek)www.ct.de/13<strong>15</strong>040Doppelseitig Platinen layoutenVersion 0.8.0 der SchaltungsentwurfssoftwareFritzing erlaubt es, Platinenlayouts von untenoder oben zu betrachten und Bauteile wahlweiseauf die Unter- oder Oberseitezu platzieren. Schaltungselementelassen sich drehen und spiegeln,wobei die Beschriftung stetslesbar bleiben soll. Unter den Neuzugängenauf der Bauteilpalette befindet sich der Einplatinen-ComputerRasp berry Pi. Fritzing ist gratisund läuft unter Windows, Mac OS Xab 10.5 sowie Linux.(pek)www.ct.de/13<strong>15</strong>040c’t 2013, Heft <strong>15</strong>41


aktuell | Unternehmens-AnwendungenCRM mit QualitätssicherungCAS Software hat sein CRM-ProgrammpaketGenesisWorld x5 um die Berücksichtigungvon EBID (European Business IDs) erweitert.Unter diesen Bezeichnern liefert die DatenbankUnternehmensverzeichnis.org validierteAdressdaten von Unternehmen. Durchregelmäßige Datenbank-Abfragen hält manAnschriftsdaten auch dann auf dem Laufenden,wenn ein Geschäftspartner umzieht. MitHeatmaps soll GenesisWorld zudem visualisieren,in welchen Gebieten besonders vielUmsatz oder offene Rechnungen angefallensind. Wie zufrieden die einzelnen KundenSchichtplanung übers WebDer Webdienst easyPEP soll auch kleinerenBetrieben bei der Personal-Einsatzplanunghelfen, indem sich Mitarbeiter <strong>vom</strong> Desktop-Browser oder <strong>vom</strong> Mobilgerät aus für anstehendeArbeitsschichten melden, die ihnen zugewiesenenArbeitsschichten bestätigen odertauschen. Ab Juli soll der in HTML5 realisierte,von Haus aus deutschsprachige Dienst auchin Englisch zur Verfügung stehen. EinenSchichtplan kann man entweder dadurch erstellen,dass man die Mitarbeiter direkt einteiltund per E-Mail darüber informiert oder indemman deren Web-Bewerbungen für bestimmteSchichten abwartet und diese dann nur nochbestätigt oder modifiziert. Auch Urlaubswünschesollen sich auf diesem Weg einplanenlassen. Betriebe mit bis zu fünf MitarbeiternQuelloffene Teamwork-SuiteOpen-Xchange hat seine Teamwork-SoftwareOX App Suite in einer angepassten Versionherausgebracht, die sich direkt in dieDienste- und Benutzerverwaltung des quelloffenenUnivention Corporate Server integriert.Die über das Univention App Centererhältliche Suite stellt ihren Benutzern imBrowser-Fenster einen Desktop zur Verfügung,der auf jedem Endgerät gleich aussieht.Mit integrierten Apps kann man E-Mail,Kontakte und Termine bearbeiten und durchVerbindungen mit sozialen Netzen ergänzen.Weitere Apps dienen zum Verwalten von Bildernund Videos sowie zur Medienwieder -gabe. Über Zusatzmodule sollen sich auchheruntergeladene Inhalte automatisch mitMobilgeräten unter iOS, Android und Win -dows Phone synchronisieren lassen.sind, lässt sich über das Modul Survey bestimmen,indem man durch standardisierteBefragungen einen sogenannten Fan-Indi -kator ermittelt. Obwohl die Anwendung fürkönnen easyPEP kostenlos nutzen, darüber hinausbeginnen die Abo-Gebühren bei 19 Euromonatlich für 30 Mitarbeiter an maximal zweiStandorten. Über die Plattform SeedmatchDie Suite spielt mit Verzeichnisdienstenwie LDAP und ActiveDirectory zusammenund soll sich als lokale Anwendung oder inder Cloud betreiben lassen. Für maximalinternational agierende größere Betriebeoptimiert ist, kann man sie auch als Einzelplatz-Systemlizenzieren. Die Lizenz kostet490 Euro je Nutzer. (hps)bewirbt sich easyPEP derzeit um Kapitalgebermit Mindesteinlagen von 250 Euro. (hps)www.ct.de/13<strong>15</strong>042GenesisWorldzeigt auf derLandkarte, wobesonders vielUmsatz erzieltworden ist.Mit dem Dienst easy-PEP kann man verfügbareMitarbeiter perDrag & Drop denoffenen Arbeitsschichtenzuweisenund den entstehendenSchichtplan füralle Betroffenen sichtbarmachen.fünf Benutzer lassen sichUnivention-Server undOX App Suite kostenlosins tallieren. Beim gewerb -lichen Einsatz hängen die Kosten <strong>vom</strong> vereinbartenSupport-Level ab.(hps)www.ct.de/13<strong>15</strong>042Die App Suite vonOpen-Xchange lässtsich übers App Centerdes UniventionCorporate Serverinstallieren.∫ Anwendungs-NotizenDer Bezahldienst Sage Pay lässt sich absofort über ein kostenloses Zusatzmodul indie Webshop-Anwendung Shopware integrieren.Von Sage Pay gehostete Bezahl-Webseiten sollen sich individuell gestaltenlassen und alle Transaktionen einschließlichReservierungen, Rückbuchungen und Nach -bestellungen unterstützen.Der Archvierungs-Webdienst eProject -Care DMS soll auch große Datenmengenrevisionssicher in der Cloud archivieren. DerAnbieter PMG bewirbt das System als Langzeitarchivmit Versionskontrolle, in dem sichbei Bedarf 10ˇ000 Dateien pro Sekunde imVolltext durchsuchen lassen.Die Mobilgeräte-Verwaltung mit der baramundiManagement Suite 8.9 deckt außerWindows, Mac OS X, Android und iOS auchdas Betriebssystem Windows Phone 8 ab.42c’t 2013, Heft <strong>15</strong>


aktuell | ForschungErweiterte Realität für den SpitzensportVideoanalytische Messung vonEinflussgrößen beim BadmintonBild: IAT/DFKIDas Deutsche Forschungszentrum für KünstlicheIntelligenz (DFKI) unterstützt künftigden Spitzensport. Im Rahmen einer zunächstauf zwei Jahre angelegten Kooperation mitdem Institut für Angewandte Trainingswissenschaft(IAT) in Leipzig soll das DFKI für„neue Impulse im IT-Bereich“ sorgen. Das IATbetreut eigenen Angaben zufolge rund eintausenddeutsche Spitzensportler und Nachwuchsathletenund zählt zu den führendensportwissenschaftlichen Einrichtungen inEuropa. Zu den Aufgaben des IAT gehörenunter anderem individuelle Leistungspotenzialanalysen,das Ausarbeiten von Trainingsplänensowie die Entwicklung spezifischerMess- und Informationssysteme.Das DFKI beteiligt sich an dem Projekt zumeinen über den Forschungsbereich „ErweiterteRealität/Augmented Vision“. Schwerpunktwird hier die Entwicklung neuer Bilderkennungsverfahrenfür videometrische Analysensein, mit denen sich sportartentypische Leistungsmerkmalewie Beschleunigungsvor -gänge exakt erfassen und verarbeiten lassen.Das „Centre for e-Learning Technology“ (CeL-Tech) im DFKI soll für das Informations- undWissensmanagement sorgen und Lösungenentwickeln, um „mobile Endgeräte, Cloud-Technologien, multimodale Environments,Augmented Reality und intelligente User Interfaces“auch in den Trainings- und Qualifikationsbetriebeingliedern zu können. (pmz)Neues Lasersystem für SchwerefeldsatellitenAn der Uni Hannover wird ein neues Lasersystemfür die Erfassung von Veränderungenim Schwerefeld der Erde entwickelt. SolcheVeränderungen treten beispiels weise auf,wenn sich Meeresströmungen verlagern,größere Landmassen in Bewegung geratenoder wenn Eismassen an den Polen schmelzen.Entsprechende Daten, die auch für dieKlimaforschung wichtig sind, können überAbstandsmessungen zwischen zwei im Allpositionierten Satelliten und auf sie wirkendeBeschleunigungen gewonnen werden.Wurden dafür bislang Mikrowellen-Systemeverwendet, sollen bei der für 2017 geplantenSatellitenmission GRACE-FO erstmals Laser -interferometer zum Einsatz kommen.Herzstück des neuen Systems ist eine sogenannte„optische Bank“ auf beiden Satel -liten, die das <strong>vom</strong> anderen Satelliten ausgesandteLaserlicht empfängt, mit dem lokalenLaserstrahl überlagert und über eine Messungder relativen Phase des Lichts auf dieDistanz zwischen den Satelliten schließt. DieAbstandsmessung lasse sich auf diese Weiseum den Faktor 10 verbessern, was wiederumzu einer „nie da gewesenen Präzision“ bei derErfassung von Schwerefeld veränderungender Erde führe, erklärt Prof. Karsten Danzmann.Bei einem Satellitenabstand von rund200 Kilometern soll die Genauigkeit desneuen Laserinterferometer-Systems im „Sub-Mikrometerbereich“ liegen.(pmz)Aluminium-Fasern für WearablesSüdkoreanische Wissenschaftler haben inder Fachzeitschrift „Angewandte Chemie“ein neues Verfahren zur Fertigung leitfähigerund flexibler Textil- und Papierfasern vorgestellt,die sich für die Herstellung von Wearables(also am Körper tragbare Elektronik-Kleidungsstücke) nutzen lassen. Wie sie indem Paper „Highly Conductive AluminumTextile and Paper for Flexible and WearableElectronics“ berichten, behandelten die Forscherdie Fasern zunächst mit einem titan -basierten Katalysator und tauchten sie danachin die Lösung einer Aluminiumhydrid-Verbindung. Der Katalysator sorgt dafür, dassdie anschließende Zersetzung der Aluminiumverbindungzu metallischem Aluminiumbereits bei Raumtemperatur abläuft.Durch das vollständige Eintauchen in dieLösung werden die Fasern nicht wie beimBedampfen nur oberflächlich mit Aluminiumbeschichtet, sondern vollständig durchdrungen– als Ergebnis entstehen Papiere undTextilfäden mit hoher elektrischer Leitfähigkeit,die sich problemlos biegen und faltenlassen. Mit dem kostengünstigen Verfahrenkönnten zudem großflächige Stücke hergestelltwerden, die sich je nach Bedarf zuschneidenund beispielsweise auf flexibleTräger aufkleben oder aufnähen lassen, unterstreichendie Wissenschaftler. (pmz)c’t 2013, Heft <strong>15</strong>43


aktuell | Internet„Das Internet beherrschen“US-Präsident Obama hat das Lauschsystemder NSA (c’t 14/13, S. 16) gegen weltweiteKritik verteidigt, aber mehr Transparenz angekündigt.Dank des Programms seien mindestens50 mögliche Anschläge auf der ganzenWelt vereitelt worden, auch einige inDeutschland. Trotzdem sprach BundeskanzlerinMerkel bei Obamas Besuch in Berlin dieSorge vieler Menschen an, dass es eine „pauschaleSammlung aller Daten“ gebe.Ein noch größeres Spionagesystem als dieUSA betreibt laut Guardian der britische GeheimdienstGCHQ. Transatlantische Glasfaserkabelseien angezapft worden, um den darüberlaufenden Traffic abzufischen. Im Rahmenvon „Tempora“ sei der Geheimdienstnach eigener Aussage dabei, das Internet zubeherrschen („to ‚master’ the internet“).Derweil hat der für die Enthüllungen verantwortlicheInformant Edward Snowdenseine Vorwürfe bekräftigt: Analysten wie erkönnten bei der NSA selbstständig entscheiden,wen sie überwachen. Sie müssten nur„vernünftigerweise annehmen“, dass die Zielpersonkein US-Bürger ist und sichnicht in den USA aufhält. Dannseien sie durch allgemeine richterlicheGenehmigungen gedeckt.Aber gesammelte Daten dürfensogar behalten werden, wenn klarwird, dass die Zielperson doch US-Bürger ist, etwa weil darin bedeutendenachrichtendienstliche Erkenntnissevermutet werden.Den Internet-Firmen, auf derenServer die NSA nach Snowdens Angabendirekten Zugriff hat, wurde derweil erlaubt,die Anzahl der Datenabfragen bekanntzu geben. Demnach werden in einem halbenJahr zwischen 10ˇ000 (Apple) und mehr als30ˇ000 (Microsoft) Nutzerkonten herausge -geben. Wie viele Anfragen von Sicherheits -behörden und wie viele von Strafverfolgungsbehördenstammen, teilten sie nicht mit.In Deutschland will der Bundesnachrichtendienst(BND) seine Internet-Überwachungmassiv ausbauen. Dem Ansinnenstimmten Innenpolitiker von SPD und CDUYahoo und mehrere andere Internetfirmenhaben in ihren Blogs über die NSA-Anfragen informiert.zu und sprachen sich dafür aus, der Behördenach der Bundestagswahl mehr Geld zugeben. Snowden ist auf der Flucht vor denUS-Behörden, die einen Haftbefehl wegenSpionage erlassen haben und seine Auslieferungfordern.(mho)www.ct.de/13<strong>15</strong>046Großbaustelle NetzneutralitätDie Deutsche Telekom hat die für 2016 geplanteDrosselung für DSL-Anschlüsse einwenig entschärft. Statt auf 384 kBit/s soll nurnoch auf 2 MBit/s gedrosselt werden. Die vereinbartenMaximalvolumina und die Band -breite, auf die gedrosselt werde, will die Telekomdynamisch gestalten und den Markterfordernissenanpassen. Die Drosselung war zuvorauf massive Kritik gestoßen. Insbesondere stießensich Kritiker daran, dass die Drosselvoluminanicht für eigene Angebote der Telekomwie Fernsehen über das Internet gelten soll.Wirtschaftsminister Rösler will Telekom-Unternehmen durch enge Vorgaben zu mehrNetzneutralität zwingen. Eine geplante Verordnungverbietet die „willkürliche Verschlechterungvon Angeboten oder die ungerechtfertigteBehinderung oder Verlangsamungdes Datenverkehrs in den Telekommunikationsnetzen“.Betreiber dürften auch keineentgeltlichen Vereinbarungen mit Inhalte -anbietern abschließen, um Verbrauchern so„einen bevorzugten Zugang zu deren Inhaltenund Anwendungen zu ermöglichen“. Allerdingssollen auch weiterhin Dienste mit verschiedenenQualitätsklassen und davon abhängigeVolumentarifsysteme erlaubt sein.Derweil wurde bekannt, dass Vereinbarungenzwischen Telekom-Unternehmenund Webdiensten in anderen Ländern bereitsüblich sind. So bezahlen Google, Microsoftund Facebook in den USA große Breitband-Providerdafür, dass sie einen besserenZugang zu deren Netzwerken erhalten. (jo)www.ct.de/13<strong>15</strong>046Der Cookie-KontrolleurDas von Mozilla und Opera ins Leben ge -rufene Cookie Clearinghouse sammeltInformationen über Cookies und bewertetsie. Die Daten können Browserherstellernutzen, um leichter unerwünschte Cookiesauszufiltern. Geplant sind eine White Listund eine Sperrliste. Sie sollen die Sammelwutvon Drittanbietern einschränken,welche Cookies auf Rechnern ablegen, ohnedass die Seite des Anbieters besuchtwurde. Werbevermarkter verfolgen mit solchenCookies das individuelle Surfverhalten.(dbe)∫ Internet-NotizenGoogle News: Teilnahme nur mit EinverständniserklärungNachrichten von Online-Medien, die Googlenicht explizit ihr Einverständnis erklären,werden ab dem ersten August nicht mehrbei Google News erscheinen. Google will sichdamit vor den rechtlichen Unklarheiten desGoogle Newswertet zukünftignur noch Quellenaus, derenUrheber Googledafür explizitihren Segen ge -geben haben.Leistungsschutzrechts schützen. GoogleDeutschland hat dazu die betroffenen Ver -lage angemailt. Die Mail enthält einen Linkauf die Website, in der Verlage ihr O.K. gebenkönnen.(jo)Google hat angekündigt, im Januar Supportund Updates für das Plug-in ChromeFrame einzustellen. Es bettete die RenderingEngine von Chrome in ältere Versionendes Internet Explorer ein.Bei Facebook können Themen wie beiTwitter mit Hashtags gesucht werden.Neu ist auch die Möglichkeit, Bilder inKommentaren zu verwenden.Yahoo will E-Mail-Konten, die ein Jahroder länger nicht benutzt wurden,löschen und die Adressen neu vergeben.Um eine Löschung zu verhindern, müssensich Betroffene mit ihrer Yahoo-IDspätestens bis zum <strong>15</strong>. Juli einloggen.www.ct.de/13<strong>15</strong>04646 c’t 2013, Heft <strong>15</strong>


aktuell | LinuxEinsteiger-Linux Zorin 7Die Entwickler von Zorin OS haben die Version7 ihres Einsteiger-Linux veröffentlicht.Es basiert auf Ubuntu 13.04 und richtet sichvor allem an Windows-Umsteiger. StattZorin OS 7 richtet sich vor allem an Windows-Umsteiger und verwendet einen klassischen Desktopmit Leiste am unteren Bildrand.SCO prozessiert weiter gegen IBMUnity verwendet Zorin OS einen eigenen,klassischen Desktop mit einer Desktop-Leisteam unteren Bildrand und verschiedenenauswählbaren Stilrichtungen, die sich anWindowˇXP, Windowsˇ7 oderGnome 2 anlehnen.Die Zorin-Entwickler gehen beider Softwareauswahl ihre eigenenWege, so ist Pidgin der Standard-Instant-Messenger, während beiUbuntu 13.04 Empathy zumEinsatz kommt. Der Standard-Browser von Zorin OS ist GoogleChrome, Firefox und Opera lassensich als Alternativen nachinstal -lieren.Neben dem freien Zorin OS 7für 32- und 64-Bit-Systeme gibt esnoch eine Ultimate-Variante, diefür eine Spende von mindestens9,99 Euro heruntergeladen oderfür eine Spende von mindestens17,99 Euro als DVD bestellt werdenkann. Sie enthält zusätzlicheSoftware und weitere Desktop-Themes.(lmd)Der Prozess SCO gegen IBM wird wieder eröffnet,einem entsprechenden Antrag vonSCO gab das US-Bundesbezirksgericht vonUtah statt. Dabei geht es um den Vorwurf,IBM habe im Zuge seiner Linux-Initiativegeistiges Eigentum von SCO in den Kerneleingebracht. Nach der Pleite von SCO imSeptember 2007 wurde das Verfahren eingestellt– der Antrag von SCO, es wiederzueröffnen,sei damals aber fälschlicherweise abgelehntworden, begründete Richter Nufferdas jetzt ergangene Urteil.SCO muss nun darlegen, welche Ansprüchegegen IBM erhoben werden sollen, dennim März 2010 entschied ein Geschworenengericht,dass das Copyright Unix Novell gehöreund nicht SCO. Mit der Revision gegendieses Urteil scheiterte SCO – das Unternehmenbehauptet laut Groklaw aber, man habenoch zwei Ansprüche, die davon unabhängigseien. Hierzu kann IBM dann Stellungnehmen und außerdem beantragen, dassdas Gericht ohne weitere Verhandlung einUrteil fällt. Sollte der Richter einem solchenAntrag nicht folgen, käme es wieder zu Verhandlungenvor Gericht. Der Prozess SCOgegen IBM ist also noch nicht ganz aus derWelt.(odi)Debian 7.1 mit FehlerkorrekturenDas Debian-Projekt hat die Version 7.1 derfreien Linux-Distribution veröffentlicht. Eshandelt sich um das sogenannte Point-Releasefür Debian Wheezy, das üblicherweiserund einen Monat nach Freigabe einesneuen Stable Release erscheint und neu aufgetauchteFehler beseitigt.Bemerkenswert ist, dass auch der Standard-BrowserIceweasel und der Mail-ClientIcedove ausgetauscht wurden. Debian 7.0enthielt noch die hoffnungslos veraltetenVersionen 10 der Debian-Klone von Firefoxund Thunderbird, nun erfolgte das Upgradeauf die Version 17. Solche Versionssprüngesind bei einem Debian Stable Releasesehr selten, das Projekt versucht eigentlich,die ursprünglich ausgelieferte Softwarewährend des Support-Zeitraums nur zupflegen und keine neuen Funktionen hinzuzufügen.Wer Debian 7.0 bereits heruntergeladenund installiert hat, kann die alten Installa -tionsmedien weiterverwenden und mussauch nicht neu installieren – sämtliche Bug -fixes wurden bereits vorab über die Online-Aktualisierung der Distribution verbreitet.Anwender, die ein älteres Debian-Systemauf die Version 7 aktualisiert haben, sollteneinen Blick in ihre Paketlisten werfen: DasDebian Publicity Team weist darauf hin, dassdie Domain debian-multimedia.org voneinem Fremden übernommen wurde. BisEnde 2012 wurde die Domain noch für dassehr beliebte Multimedia-Repository genutzt.Theoretisch besteht die Gefahr, dassder neue Besitzer Debian-Anwendern manipuliertePakete über den Update-Mechanismusunterschiebt – die Paketverwaltungwürde dann allerdings vor einem unbekanntenSignaturschlüssel warnen. (mid)c’t 2013, Heft <strong>15</strong>47


aktuell | SicherheitVirenbremse EMET einsteigerfreundlicherMicrosoft hat das Windows-Härtungs-ToolEMET in Version 4 mitweiteren Funktionen ausgestattet,die vor Cyber-Angriffen undstaatlicher Spionage schützensol len. Die wichtigste Änderungliegt in der Oberfläche: DasSchutzprogramm, das sich eigentlichan Admins richtet,bringt nun einen Einrichtungsassistentenmit, der die wichtigstenSchutzprofile mit wenigen Mausklicksaktiviert. Offenbar sollendadurch auch Nutzer von demPlus an Schutz profitieren, diebislang von der recht komplexenBedienoberfläche abgeschrecktwurden. Die Grundkonfigurationbringt Schutzprofile für verbreiteteProgramme wie Java, AdobeReader und Office mit. Dadurchwerden Exploit-Bremsen aktiv,die viele Cyber-Angriffe selbstdann verhindern können, wennes für die ausgenutzte Lückenoch keinen Patch gibt.Außerdem soll die neue Ver -sion besser vor sogenanntenROP-Exploits (Return OrientedProgramming) schützen. Darüberhinaus kann EMET das sogenannteSSL Certificate Pinning für denInternet Explorer aktivieren. Dadurchwird man beim Aufrufeiner HTTPS-Seite gewarnt, wennihr SSL-Zertifikat von einem anderenHerausgeber als üblich ausgestelltwurde. Dies kann einIndiz dafür sein, dass der verschlüsselteDatenverkehr aufdem Transportweg ent- und anschließendmit einem anderenZertifikat wieder verschlüsseltwurde – etwa wenn ein Staatversucht, seine Bürger zu überwachen.(rei)Sicherheitsfalle beim Smartphone-TetheringWer die Internetfreigabe seinesSmartphones nutzt, sollte unbedingtdas vorgegebene Standardpasswortändern, da es sichbei einigen Systemen schnell erratenlässt. Ein Angreifer kannmit Kenntnis des Passworts, demsogenannten Pre-Shared-Key,nicht nur die Internetverbindungmitnutzen, sondern auch denDatenverkehr entschlüsseln.Die Sicherheitsexperten AndreasKurtz, Felix Freiling undDaniel Metz von der UniversitätErlangen-Nürnberg haben herausgefunden,dass etwa dasvorgegebene Passwort <strong>vom</strong>„Persönlichen Hotspot“ unteriOS aus einer Wortliste mit lediglich1842 Einträgen abgeleitetwird. Das Wort wird um vier zufälligeZiffern ergänzt, wodurchsich etwa 18,4 Millionen Kombinationenergeben. BestimmteWörter wie suave, subbed undheader benutzt iOS laut den Forschernallerdings besondersgerne, was die Knackdauer verkürzt:Eine moderne Grafikkartesoll das Passwort unter Berücksichtigungder bevorzugtenWörter durchschnittlich binnen52 Sekunden erraten. Aber auchdie von Windows Phone vor -gegebenen acht Zufallsziffernlassen sich schnell knacken. Die100 Millionen Varianten soll einAngreifer in nur fünf Minutendurchprobieren können. Androidgeneriert eigentlich starkePasswörter, angepasste Android-Systeme, wie etwa von HTC, werdenaber laut den Forschern mitleicht zu erratenden Default-Passwörtern wie „1234567890“ausgestattet. (Louis-F. Stahl/rei)BSI untersucht Sicherheit vonContent-Management-SystemenEMET wird benutzerfreundlich(er): Der neue Assistent aktiviertdie wichtigsten Schutzprofile mit einem Mausklick.Tarnkappen-Trojaner für AndroidDie Virenforscher von KasperskyLab haben einen Android-Trojanerentdeckt, der sich ungewöhnlichviel Mühe gibt, seinTun zu verschleiern. Der auf denNamen Obad.a getaufte Schädlingregistriert sich als Geräte -administrator, wodurch er anerweiterte Rechte gelangt. DieTrojaner-App nutzt eine zuvorunbekannte Android-Schwach -stel le aus, um nicht in der Listeder Geräteadministratoren aufzutauchen,weshalb sie sich nachder Infektion nicht mehr entfernenlässt. Die erweiterten Rechtekann der Schädling nutzen, umden Smartphone-Bildschirm biszu zehn Sekunden zu sperren.Laut Kaspersky tut er dies, umseine Aktivitäten vor dem Besitzerdes Smartphones zu ver -stecken.Obad.a holt seine Einsatz -befehle online von einem Command-and-Control-Serverab undruft auf Befehl etwa teure Premium-Rufnummernan oder lädtCode aus dem Internet nach. DerSchädling soll sogar die Umgebungnach Bluetooth-Gerätenabsuchen und Dateitransfers zudiesen initiieren können. Nichtnur Smartphone-Nutzern, sondernauch Virenforschern machtder Schädling das Leben schwer:Die Entwickler haben den Schädlingso präpariert, dass man seinenCode nicht ohne Weiteresmit dem Analysetool dex2jar untersuchenkann. Die gute Nachrichtist, dass der Trojaner bislangkeine nennenswerte Verbreitunggenießt. Und wer sichan das App-Angebot von GooglePlay hält, hat ohnehin wenigzu befürchten – das Gros derSchädlinge lauert in alternativenApp-Katalogen, Foren und Tausch -börsen.(kbe/rei)In einer über 160 Seiten starkenStudie hat das Bundesamt fürSicherheit in der Informations<strong>technik</strong>(BSI) die gängigen Web-CMS-Lösungen Drupal, Joomla!,Plone, Typo3 und WordPressgenauer unter die Lupe genommen(siehe c’t-Link). Untersuchtwurden unter anderem die Lebenszyklender Software, vorhandeneProtokollierungseinstellungenund der geboteneDatenschutz.Dabei kam unter anderem heraus,dass im Verhältnis ungleichmehr Schwachstellen in Plug-insgefunden werden als in derBasissoftware des CMS selbst. ImFall von WordPress beispielsweiseentfallen 20 Prozent aller Bugsauf das CMS, 80 Prozent hingegenauf Add-Ons. Bei Drupal ist∫ Sicherheits-NotizenOracle hat mit Java 7 Update25 insgesamt 40 Sicherheits -lücken geschlossen, die sichzumeist aus der Ferne ausnutzenlassen. Java 5 und 6 sindebenfalls betroffen, derenNutzer erhalten den Security-Patch jedoch nur, wenn sieeinen Wartungsvertrag besitzen.Apple bietet Mac-Nutzerneine abgesicherte Ver -das Verhältnis mit fünf Prozent(CMS) zu 95 Prozent (Erweiterungen)noch erheblich eindeutiger.Grundsätzlich bescheinigendie Autoren der Studie den CMSein gutes Sicherheitsniveau undzeigen sich zufrieden mit densicherheitsrelevanten Prozessender einzelnen Anbieter. Gleichzeitigempfehlen sie Betreibern, einigegrundlegende Sicherheitstippszu befolgen. Dazu gehörenunter anderem nicht-standar -disierte Admin-Accounts, automatischeUpdates sowie HTTPS-Verschlüsselungen. CMS habeneine besonders exponierte Stellungund dienen Angreifern oftals Sprungbrett ins Firmennetz.(Uli Ries/rei)www.ct.de/13<strong>15</strong>048sion 6 gratis über seinen AppStore an.Cyber-Ganoven versenden derzeitVirenmails, die als Inkas -so schreiben getarnt sind. DerMailempfänger wird dabei häufigpersönlich angesprochen.Das Update auf WordPress3.5.2 schließt einige kritischeSicherheitslücken.48 c’t 2013, Heft <strong>15</strong>


aktuell | AppleDetails zu iOS 7 und MavericksÜber die Entwicklerversionender neuen Betriebssysteme kommenlaufend neue Informationenans Licht.iOS 7 soll beispielsweise mitden Servern von LinkedIn sprechenkönnen, etwa um Nachrichtenin dem sozialen Netzwerk zuposten oder Kontaktdaten abzufragen.Airdrop, die Funktionzum bequemen Datenaustauschzwischen iOS-Geräten, baut angeblichdie Verbindung zwischenzwei Geräten mittels Bluetooth4.0 auf. Über diese Variantedes Kurzstreckenfunks könntenkünftig auch andere Gerätewie Armbanduhren oder Auto -radios mit Informationen versorgtwerden.Auf Wunsch soll das iPhonekünftig häufig besuchte Orte undgetätigte Fahrten abspeichern,analysieren und den Anwenderanschließend mit Informationenzu Verkehrsbehinderungen versorgen,etwa kurz vor Feierabendfür den Weg nach Hause – GoogleNow lässt grüßen.Dass an dem mobilen Betriebssystemnoch viel geschraubtwird, zeigt der Fundeines geheimen Einstellungsmenüs,mit dem sich beispielsweiseOrdner in Ordnern an -legen lassen.Mavericks wird unterdessennicht nur von Entwicklern, sondernauch von den Mitarbeiternin Apple-Stores getestet. Dasneue OS X soll auf allen Rechnernlaufen, die auch mit demaktuellen Mountain Lion klarkommen.Das wären unter anderemdas MacBook Pro und derMac Pro von Mitte 2008, ein iMacdarf sogar aus dem Jahr 2007stammen. Es bleibt aber abzuwarten,ob die Hardware-Anforderungenbis zur Veröffentlichungnoch steigen.Auf Wunsch soll sich die Diktierfunktionnach einem ungefähr800 MByte großen Down -load auch ohne aktive Internetverbindungnutzen lassen. Im lokalenNetzwerk soll künftig vorrangigSMB2 statt dem bisherbevorzugten AFP für Dateifrei -gaben zum Einsatz kommen.Wer mag, kann die Entwickler-Beta von Mavericks in einer virtuellenMaschine unter MountainLion starten; Parallels hatseinen Virtualisierer bereits aktualisiert.(mst)www.ct.de/13<strong>15</strong>050Apple zeigte bislang nur wenige Neuerungen von OS X Mavericks,etwa die Karten-Anwendung und iBooks. Entwickler verratennach und nach mehr Details.Mehr Kanäle und Funktionen fürs Apple TVGamepads für iOSAngeblich arbeiten Zubehör-Hersteller Logitech und Mogagemeinsam mit Apple an einerReihe von Gamepads für iOS-Geräte.Das wären die ersten offiziellzugelassenen Controller fürdie Mobilgeräte, die das Zertifikat„Made for iPhone“ oder∫ Apple-NotizenDie neue App Chatology kannarchivierte Messages besserdurchsuchen. Gesucht werdendarf nach Teilnehmer, Text, Bildernoder Links. Die App kostet18 Euro, eine Demo gibts online.Apples Thunderbolt-Firm -ware-Update 1.2 führt unterUmständen zu Problemen. Abhilfeschafft ein erneutes Aufspielenohne angesteckteThunderbolt-Peripherie. Detailserklärt ein Support-Dokument.Mit dem Memory ExpansionCombo Kit von Photofast kannman eine MicroSD-Karte inMacBooks nutzen, etwa als zusätzlichesLaufwerk. Der Adapterkostet knapp 35 Euro undist beispielsweise bei Amazonzu finden.„Made for iPad“ tragen. Applehat in iOS 7 eine Programmierschnittstellefür externe Controllervorgesehen. Das Zubehör sollzum erwarteten Start des neueniOS im Herbst verfügbar sein,Preise sind bislang nicht bekannt.(mst)Mogas Spiele-Controllerfür Mobil geräte soll esbald auch für iOS geben.Auch für ein Problem mit demFlash-Storage-Update bei aktivierterFestplattenverschlüsselungFileVault auf MacBookAir hat Apple eine Anleitungzur Fehlerbeseitigung onlinegestellt. Sie beschreibt den Update-Vorgangvia Terminal.Entwickler können auf dieBeta-Version von iWork foriCloud zugreifen. Der Dienstbietet Versionen von Pages,Numbers und Keynote, die imBrowser laufen.Apple hat die Einstiegshürdefür sein iAd-Werbenetzwerkgesenkt: Bereits ab 50 Euro sollenEntwickler für eigene Appswerben dürfen.www.ct.de/13<strong>15</strong>050Auf Apples Multimediabox stehenseit dem Update auf Software-Version5.3 zwei neue Ka -näle zur Verfügung: der Anime-Kanal Crunchyroll sowie der MusiksenderQello. Der Zeichentrick-Sender bietet seine Dienste 14Tage kostenlos zur Probe an undverlangt danach knapp 9 Euromonatlich. Das Musik-Video- undKonzert-Streaming darf man7 Tage lang testen, bevor monatlichrund 4,50 Euro fällig werden.Für Nutzer mit einem US-Accountstehen zusätzlich HBO Go, derSportkanal WatchESPN sowie derNachrichtensender Sky News zurAuswahl. Das Update setzt einApple TV der zweiten oder drittenGeneration voraus.Wohin die Reise bei ApplesSettop-Box geht, zeigt die Beta-Fassung der Version 5.4, diemit iOSˇ7 an Entwickler verteiltwurde. Sie enthält einen Konferenzraum-Modus,der Anmelde -informationen für ein öffentlichesWLAN als Bildschirmschoner anzeigtund erklärt, wie man die Airplay-Funktionaktiviert. Außerdemsoll Apples neuer Musik-Streaming-Dienst iRadio mit anBord sein, der wird aber anfangsnur in den USA angeboten. (mst)www.ct.de/13<strong>15</strong>05050 c’t 2013, Heft <strong>15</strong>


aktuell | AusbildungMikrocontroller-Ferienkurs für SchülerDie Hochschule Koblenz bietet imJuli einen zweitägigen Mikrocontroller-Einführungskursfür <strong>technik</strong>interessierteJugendliche an.Vorgestellt wird die Mikrocon -troller-Familie „Atmel AVR“, diewegen ihres einfachen Aufbausund der leichten Programmierbarkeitrecht weit verbreitet ist.Nach einer Einführung in die ProgrammierspracheC können dieKursteilnehmer anhand von Beispielendann selbst Boards derFirma myAVR programmieren.Der Ferienkurs findet am 22.und 23. Juli statt und dauert jeweilsvon 8:30 Uhr bis 16:30 Uhr.Für kostenloses Mittagessen derTeilnehmer wird gesorgt. „Vondem Angebot erhoffen wir unsnicht zuletzt, die stagnierendenStudierendenzahlen in unseremFachbereich Ingenieurwesen, insbesonderein der Elektro- und Informations<strong>technik</strong>,zu steigern“,erklärt Kursleiter Dipl.-Ing. FlorianHalfmann. Die Anmeldeseite fürden Ferienkurs ist über den nachfolgendenc’t-Link direkt erreichbar.(pmz)www.ct.de/13<strong>15</strong>051Duale Studienplätze für IngenieurausbildungDie Hochschule Bochum stellt indiesem Jahr zusätzliche Plätzefür den Studiengang „KooperativeIngenieurausbildung“ (KIA)mit Schwerpunkt Maschinenbauoder Mechatronik zur Verfügung.Teilnehmer absolvierendabei in zwei Jahren eine Ausbildungzum Elektroniker oder Industriemechaniker(mit IHK-Abschluss)und starten parallel einGrundlagenstudium.Anschließend beginnt einfünfsemestriges Vollstudium, daszum Bachelor of Engineeringführt. Voraussetzung für die Teilnahmeam Studiengang „KooperativeIngenieurausbildung“ istein Ausbildungsvertrag miteinem der Kooperationspartnerder Hochschule oder einem anderenUnternehmen sowie eineHochschulzugangsberechtigung.Informationen zu vorhandenenoffenen Ausbildungsplätzen könnenüber die Mailadresse kia@hs-bochum.de angefordert werden.Bewerbungsschluss für dieAufnahme der „Kooperativen Ingenieurausbildung“zum kommendenWintersemester ist der<strong>15</strong>. Juli. (pmz)Neuer Master „Elektrochemie und Galvano<strong>technik</strong>“Bachelor-Absolventen aus demBereich Natur- oder Ingenieurwissenschaftenkönnen an der TechnischenUniversität Ilmenau (Thüringen)ab dem Wintersemester2013/14 den neuen Master stu -diengang „Elektrochemie undGalvano<strong>technik</strong>“ belegen. DerStudiengang ist auf vier Semesterangelegt und konzentriert sichunter anderem auf die Themenfelder„elektrochemische Oberflächen<strong>technik</strong>“sowie „elektrochemischeEnergiespeicherung und-wandlung“ (siehe c’t-Link).Zu den industrienahen Forschungsprojektendes Studiengangsgehört beispielsweise dieEntwicklung und Charakteri sie -rung von Aktivmaterialien undElektrolyten für elektrochemischeSpeicher. Die Uni arbeitet dabeieng mit Wirtschaftsunternehmenund dem Zentralverband fürOberflächen<strong>technik</strong> (ZVO) zusammen.Erfolgreiche Absolventenhätten exzellente Berufsaussichtenin Industriezweigen wie Medizin<strong>technik</strong>,Automobilindustrie,Telekommunikation, nachhaltigeEnergieversorgung und Elektromobilität,unterstreicht die TU Ilmenau.Die Bewerbungsfrist en -det am <strong>15</strong>. September. (pmz)www.ct.de/13<strong>15</strong>051


kurz vorgestellt | Display, Android-Smartphone, TintenmultifunktionsgerätGelenkiges ArbeitstierVernunftsspitzeCouchtischdruckerSamsungs 27"-Monitor macht mitnützlichen Extras und einer mattenDisplayoberfläche im Büro einegute Figur.Der S27C450D lässt sich auf seinem Standfußneigen, drehen, in der Höhe verstellenund ins Hochformat drehen, sodass manproblemlos eine angenehme Sitzpositzionfindet. Die Mechanik ist solide genug,um das rund 5 kg schwere Display zu tragen.Praktisch: Im Fuß des Monitors findetsich ein USB-Hub mit zwei Ports, an dieman direkt Maus und Tastatur anschließenkann.Schaut man von vorne aufs Full-HD-Display,sehen Farben sehr satt aus und Realmotivewerden mit einer natürlichen Farbmischungdargestellt. Wegen der winkelabhängigenTN-Technik erscheint die Darstellungvon den Seiten betrachtet aber blasserund gelbstichig. Wie bei TN-Displays üblich,wird das Bild dunkel und der hohe Kontrastvon 1100:1 geht in die Knie, wenn man vonunten auf den Schirm schaut.In der werksseitigen Voreinstellung istder Kontrastpegel etwas zu hoch gewählt,weshalb der 27-Zöller besonders helleGrautöne nicht sauber von Weiß differenziert.Reduziert man im Einstellungsmenüden Weißpegel, zeigen eigentlich gleichmäßigeHelligkeits- oder Farbverläufe anschließendleichte Sprünge. Bei Büroanwendungenstört das aber kaum und fürdie Bildbearbeitung scheidet der S27C450Dwegen seiner Blickwinkelabhängigkeit sowiesoaus.In der Preisklasse um 400 Euro findetman auch 27-Zöller mit blickwinkelstabilenIPS-Panels – muss dann aber gegebenfallsauf den DisplayPort oder die flexible Mechanikverzichten.(spo)Samsung S27C450D27"-FlachbildschirmHersteller SamsungAuflösung 1920 x 1080 PixelAusstattung DVI, DisplayPort, USB-HubGarantie 3 Jahre inkl.AustauschservicePreis400 ewinkelabhängiger Kontrast:Kreise im 20°-Abstand0 200 400 600Das Smartphone Optimus G ist nurmit dem ausgestattet, was sinnvollist, meistert aber praktisch alleHerausforderungen beim Surfen,Fotografieren und Spielen.Mit seiner Ausstattung ist das Optimus Gnahezu auf dem Niveau der High-End-Smartphones Galaxy S4 und HTC One,ohne ganz ihre Spitzenwerte zu erreichen.Das 4,7-Zoll-Display zeigt zwar keine Full-HD-Auflösung, die 1280 x 768 Pixel lassenaber Bildpunkte nur erahnen. Lediglich imFreien bei Sonnenschein ist die Hintergrundbeleuchtungmit 345 cd/m 2 etwas zudunkel.Zwar gehört der Chipsatz SnapdragonS4 Pro nicht zur neusten Generation, seinschnell getakteter Quad-Core-Prozessor inKombination mit 2 GByte RAM und LTE berechnetaber dennoch Bedienoberfläche,Webseiten und 3D-Spiele flüssig. Der fehlendeSpeicherkarten-Slot ist wegen des32 GByte großen internen Speichers zu verkraften.Auch das installierte Android-System istmit Version 4.1.2 nicht auf dem ganz aktuellenStand 4.2.2.Beim Telefonieren konnte das Gerätselbst lauten Verkehrslärm herausfiltern.Stimmen klangen am Smartphone angenehmund natürlich, auf der anderen Seiteetwas zu leise. Fotos und Videos habeneinen leichten Rot- und Grünstich, zeigenaber kräftige Farben. Im Vergleich ist dieKamera Mittelmaß.Für seinen Preis bietet das LG Optimus Gso viel wie kaum ein anderes Smartphone.(hcz)LG Optimus GAuch eine schnöde Drucker-Scanner-Kombination kann schick sein. HPsDesignerstück Envy 120 e-All-in-Onesoll ins Wohnzimmer passen.Flach und klavierlackschwarz passt sich derHP Envy 120 an die Hifi-Anlage an. Auffälligwird er bei näherem Draufschauen: DerScannerdeckel ist wie schon beim Vorgänger110 (c’t 25/11, S. 146) aus Glas – nun aberauch komplett durchsichtig. Die Scanzeilesitzt im Deckel und tastet die Vorlagen vonoben ab. Durch den gläsernen Deckel kannman dem Scanner bei der Arbeit zusehen.Weniger zu dem Event-Charakter einesScans mit diesem leicht extravaganten Gerätpasst das surrende Geräusch der Schrittmechanik,mit dem die Scanzeile beschaulichdurch den Deckel gezogen wird. Ein Foto A4mit 600 dpi dauert 40 Sekunden, ein Farb-Dokument mit 200 dpi noch 25 Sekunden.Motorisiert ist beim Envy 120 nun auchdie Papierschublade. Sie kommt dem Anwenderauf Tastendruck zum Nachlegenelektrisch aus dem Drucker entgegen. Werviel zu drucken hat, darf sich des Schauspielsauch öfters erfreuen: Gerade mal 80Blatt Normalpapier fasst die Schublade.Knapp drei Farbseiten pro Minute schafftder Envy 120 im Normalmodus, in höchsterQualität nur noch knapp die Hälfte. Nur imEntwurfsmodus geht es mit achteinhalbSeiten pro Minute etwas flotter zu. HellereFlächen auf Fotos geraten etwas grisselig,sehr gut ist dagegen die Abstufung indunklen Bildbereichen. Scans von Fotossind blass bis grünlich und HP-typisch überschärft.AirPrint-Unterstützung, ePrint undScannen an PC oder per App <strong>vom</strong> Mobilgerätmachen den Envy 120 flexibel nutzbar –ein Arbeitstier ist er aber nicht. (tig)Android-SmartphoneAndroid-Version 4.1.2HP Envy 120 e-All-in-OneAbmessungen / Gewicht 13,2 cm x 6,9 cm x 1 cm / 145 gTintenmultifunktionsgerätDisplay4,7 Zoll, 1280 x 768 (318 dpi),AnbieterHewlett-Packard345 cd/m 2Auflösung Drucken und Scannen 1200 dpiProzessorSnapdragon S4 Pro, 4 Kerne, 1,5 GHzScanauflösung 1200 dpiArbeitsspeicher /2 GByte / 32 GByte (25 GByte)Flashspeicher (verfügbar)Anschlüsse WLAN 802, USB 2.0Foto-Auflösung Haupt- / 4208 x 3120 / 1280 x 960Betriebssysteme Win ab Vista, XP (32 Bit), Mac OS X ab 10.6FrontkameraDruckkosten 19,5 Cent/Seite, XL-Patronen: 10,7 Cent/S.Straßenpreis 380 e Preis250 ec52 c’t 2013, Heft <strong>15</strong>


kurz vorgestellt | Android-Autoradio, Handy im AutoAndroid im AutoDas Autoradio Alpha S600 von iCar-Tech läuft mit Android und versprichtvollen Zugriff auf Googles Play Store.Mit iCar-Techs Alpha S600 im Doppel-DIN-Format holt man sich ein vollwertiges Android-Systemins Auto. Die Version 2.2 istetwas betagt – man merkt es, wenn man denPlay Store aufsucht, um neue Apps zu installieren.Inzwischen sind viele nur noch für höhereAndroid-Versionen verfügbar.Das Alpha S600 hat einen 6,2-Zoll-Touch -screen mit 800 x 480 Bildpunkten, unterstütztallerdings keine Multitouch-Gesten. Nebendem Lautstärkeregler findet man auf der Gerätefrontnoch die üblichen Android-Tastenzur Navigation. Medieninhalte nimmt dasRadio per USB, SD-Karte oder über das kombinierteCD/DVD-Laufwerk entgegen. Letztereslässt sich sowohl mit Daten-CDs/-DVDs alsauch mit regulären Video-DVDs und Audio-CDs füttern. USB-Datenträger müssen FATformatiertsein – immerhin liefern die Host-Buchsen genug Strom, um selbst ältere 2,5"-Festplatten zum Laufen zu bringen. Den iOS-Geräten hat iCar-Tech eine eigene Appgewidmet. Schließt man iPod oder iPhoneans Radio an, lässt sich deren Medienbibliothekbequem durchsuchen.Nach dem mit 37 Sekunden recht länglichenBoot-Vorgang landet man im Startmenüdes S600. Die zuletzt gewählte Quelle wirdautomatisch wiedergegeben. Im unteren Bereichfindet sich eine Launchbar, in der iCar-Tech die wichtigsten Icons fest hinterlegt hat.Der obere Bereich lässt sich in bis zu vier Fensternmit eigenen Icons oder Widgets belegen.Im Prinzip wird jede Quelle über eine eigeneApp gestartet. Das führt dazu, dass die Bedienunginsgesamt recht inhomogen ist.Im Gerät steckt ein recht leistungsstarkerFM-Tuner. Über den Umweg einer zusätzlichenBox lässt sich das Radio aber auch mitDAB+ aufrüsten. Der Hersteller nutzt hierzuden DVB-T-Port des Radios, über den manauch einen TV-Tuner einklinken kann. Die externeBox übermittelt analogen Ton undselbst die Bedienoberfläche als CompositeVideo ans Radio – eine Dekodierung im Gerätwäre eleganter und vor allem wohlklingender.Nutzt man die DAB+-Option, muss mansie über das DVB-T-Icon aufrufen. Digitalesund analoges Radio sind vollkommen von -einander getrennt.In Sachen Audio und Video bleibt kaumein Wunsch offen. Schon über die mitgeliefertenApps lassen sich die gängigsten Formatewiedergeben. Über zusätzliche Appswie den MXPlayer oder Poweramp spieltdas Gerät dann auch MKV-Videos in Full-HD-Auflösung oder FLAC-Dateien ab. DieHardware-beschleunigte H.264-Dekodierungsorgt bei HD-Videos für eine flüssigeWiedergabe. Selbst die DVD-Option ist interessant:Über zusätzliche Adapterkabellassen sich Monitore für die hinteren Sitzplätzeanschließen und während der Fahrtmit Filmen bespielen.Ein GPS-Modul ist im S600 bereits verbaut.Mit iGo bietet iCar-Tech eine auf das Gerät abgestimmteNavi-Software an: Für 50 Euro zusätzlichbekommt man einen Micro-SD-Speichermit Software und Kartenmaterial, denman hinter einer Blende auf der Frontseiteeinklinken kann. Eine GPS-Antenne wird mitgeliefert.Mit dem Internet lässt sich das AlphaS600 über einen WLAN- oder Surfstick verbinden.Im Test konnte man mit einem Telekom-Vertrag im Rücken auch in etwas abgelegenenGebieten Internetradio genießen. Der Zugriffauf den Play Store eröffnet zahlreiche Erweiterungsmöglichkeiten,auch wenn nichtalle angezeigten Apps noch für Android 2.2zu haben sind. Der App-Segen kann schnellzum Fluch werden: Wer es mit Apps und Servicesübertreibt, kann den Single-Core-ProzessorCortex A8 (1 GHz) schnell an die Grenzenbringen. Die Bedienung wird dann zumGeduldsspiel.Klanglich kann das Alpha S600 überzeugen– besonders wenn der Sound von digitalenQuellen oder von einem iPod kommt. DieEingangsverstärkung lässt sich für jede Quelleeinzeln justieren und auch Equalizer-Profilekann man gezielt zuschalten. Unterschiede inder Lautheit oder im Klangbild lassen sich soglatt ziehen. Wer die interne Endstufe umgehenmöchte, gibt das Audiosignal einfachanalog an einen externen Verstärker aus.Per Bluetooth mit dem Handy gekoppeltfungiert das Alpha S600 als Freisprecheinrichtung.Schon das integrierte Mikrofon liefertrecht gute Sprachqualität: Ein zusätzlichesMikrofon lässt sich ebenfalls anschließen.Das Aufrufen einer Schnellwahlverknüpfungdirekt <strong>vom</strong> Desktop führte zum Absturzder Wahlanwendung – laut Hersteller ein bekannterFehler, der mit einem Firmware-Updatebehoben werden soll.Wer eine große App-Auswahl schätzt undmit dem älteren Android 2.2 leben kann, bekommtein kompaktes Spaßpaket für dieMittelkonsole – wer auf größere Zukunftssicherheitsetzt, sollte auf die bereits angekündigtenGeräte mit Android 4.2 warten. (sha)Alpha S600Android-AutoradioHerstelleriCar-Tech, www.icar-tech.deBetriebssystem Android 2.2Anschlüsse 3 x USB-Host, 2 x SD-Karteneinschub, Line-In(Klinke), Line-Out (Cinch), 4 x Lautsprecher,Mikrofon, GPS-Antenne, Video-Composite (In/Out)Ausgangsleistung 4 x 55 Watt RMSPreis650 eMotorflüstererAus Online-Daten des Fahrzeugsund aus dem, was die Handy-Sen -soren liefern, berechnet DriveDeckSport viel mehr Werte, die helfen,den eigenen Fahrstil zu optimieren.DriveDeck Sport besteht aus einem Adapterfür die ODB2-Schnittstelle und einerApp für Android und demnächst auch iOS.Der Adapter liest Daten etwa zum Verbrauchoder zur Motorleistung aus undsendet sie per Bluetooth an die App. Diekombiniert sie mit weiteren Daten, die beispielsweiseder Beschleunigungssensoroder der GPS-Empfänger des Smartphoneoder Tablet liefert. Man kann sich die Ergebnisseauf einem virtuellen Armaturenbrettanzeigen und sich beim Überschreitenvon selbst definierten Grenzwertenakustisch warnen lassen.Wir hatten ähnliche Systeme bereits in c’t22/12 auf Seite 138 vorgestellt. Dabei fielauf, dass kaum ein OBD2-Adapter ein ECE-Prüfzeichen trägt; sie dürfen also streng genommenim öffentlichen Straßenverkehrnicht mit dem Auto verbunden werden. EinzigeAusnahme war bisher der Garmin eco-Route HD, der aber aufgrund seiner ungünstigenBauform nicht in allen Fahrzeugeneingesetzt werden darf und dessenApp wenige Funktionen bietet.Mit DriveDeck Sport ist jetzt ein weitererAdapter mit ECE-Prüfzeichen erhältlich. Erist sehr kompakt und lässt sich in nahezuallen Fahrzeugen mit ODB2-Schnittstelleeinsetzen. Im Offline-Modus haben wir eineStromaufnahme zwischen 38 und 48 mAgemessen mit Peaks bis 96 mA. Man kannden Adapter auch länger am stehendenFahrzeug belassen, ohne dass die Batterieschwach wird. Die Bordspannung hat derAdapter mit einer Abweichung von nur0,1 V nach oben gemessen.Die App wird zusammen mit dem Adapterverkauft. Die Pro-Version enthält zusätzlichzur normalen eine Fahrzeugdatenbankmit Motor- und Getriebedaten. Für darinaufgeführte Modelle gibt die App den eingelegtenGang sowie Motorleistung undDrehmoment aus. Im Unterschied zu anderenApps waren diese Werte bei DriveDeckSport stets plausibel. Der Hersteller gibt an,die Berechnung basiere auf einem patentiertenVerfahren und sei auf dem Leistungsprüfstandjustiert worden.54 c’t 2013, Heft <strong>15</strong>


kurz vorgestellt | Motorrad-NavigationAuf Google Play bietet Inatronic drei weitereApps an, die ohne Daten <strong>vom</strong> Adapterarbeiten: eine kostenlose Testversion, eineApp, die nur Längs- und Querbeschleunigunganzeigt, und den Track-Recorder. Derzeichnet über die Kamera des Smartphoneoder Tablet ein Video der Fahrt auf. DasGerät sollte dazu an der Windschutzscheibeangebracht werden.TrackDrive, die Aufnahmefunktion in DriveDeckSport, die im Unterschied zur Appauf Google Play auch über den Adapter eingeleseneDaten speichert, ist ein Highlightdes Systems. Beim Abspielen archivierterTracks kann man zeitsynchron zwischenVideo und Karte (Google mit oder ohne Satellit)umschalten. Im Video werden vieleDaten eingeblendet, in der Kartenansichtsind es noch mehr. Außerdem kann mandie Strecke farblich hinterlegen, etwa umden Verlauf von Verbrauch oder Geschwindigkeitanzuzeigen. Auch Punkte, an denenMaximalwerte erreicht wurden, lassen sichauf der Karte markieren.Außer den Funktionen TrackDrive undG-Drive zeigt DriveDeck Sport noch denak tuellen und den Durchschnittsverbrauch(samt CO 2 -Emission). Unter CoreDrivegibt die App ausgewählte Daten wie Luftmasseund Ansaugtemperatur aus. DieTestDrive-Funktionen messen Beschleunigung,Bremsweg und Durchzug.Die Oberfläche der App ist für die Bedienungim Fahrzeug optimiert. Das Hauptmenüzeigt acht große Symbole; eines davonbeendet die App. Das Einstellen von Parameternoder das Umschalten der angezeigtenWerte klappte auch während der Fahrt.Akustische Ansagen machten oft den Blickauf die sehr realistisch gestalteten Zeiger -instrumente überflüssig.DriveDeck Sport hat uns während desTests viel Spaß gemacht. Was wir uns nochwünschen, ist die Verbrauchsmessung imHintergrund, während man eine andereFunktion nutzt, sowie die Möglichkeit,Motor- und Getriebedaten für Fahrzeugeeinzugeben, die nicht in der Datenbank derPro-Version enthalten sind.(ad)www.ct.de/13<strong>15</strong>054DriveDeck SportOBD-2-Adapter und App für AndroidHerstellerInatronic, www.drivedeck.deSystemvoraussetzungen OBD2-Schnittstelle im Auto,Android-HandyPreis149 e, Pro-Version 199 eNavi XXLDer TomTom Rider ist ein Navigationsgerät fürs Motor rad – mitextra großem Touchscreen undeiner Suchfunktion für kurven reicheStrecken.Für Touren auf dem Motorrad kommt esnicht unbedingt darauf an, schnell oder aufkürzestem Wege von A nach B zu gelangen.Oft geht es darum, eine schöne, kurvigeStrecke zu finden. Auf solche Aufgaben sindAuto-Navis nicht vorbereitet. TomTom versprichtmit dem Rider, dem „großen Bruder“des Urban Rider, solchen Anforderungen zugenügen.Dank im Kaufpreis enthaltener lebenslangerKarten-Updates sind die Daten im Gerät– abhängig von der Aktualisierung durchden Anwender – dauerhaft auf dem neuestenStand. Praktisch ist der Fahrspur-Assistent,den man von Pkw-Navis her kennt. DieBedienoberfläche auf dem jetzt 9,6 cm x 5,4cm großen Touchscreen (108 mm Diago -nale, 480 x 272 Pixel) erscheint im gewohntenDesign; die Informationsdichte derAnzeigen auf dem im Vergleich zum Vorgängerdeutlich größeren Bildschirm istgleich geblieben. Der Bedienbarkeit mit behandschuhtenHänden hat die Vergrößerungder aktiven Displayfläche allerdingssehr wohl genützt.Im Sonnenschein ließ sich der Bildschirmbrauchbar gut ablesen. Ein <strong>vom</strong> An wenderkonfigurierbares Schnellmenü erlaubt denZugriff auf wichtige Funktionen. Per Bluetoothkoppelt sich das Gerät mit Handy undHeadset und fungiert als Bedienteil fürsFunktelefon. Die Übertragung von Sprachansagenauf ein Cardo-Bluetooth-Headsetklappt. Doch die Ansage von Straßen- undOrtsnamen („text-to-speech“) fehlt.Die Laufzeit des Akkus gibt TomTom mit6 Stunden an; im praktischen Test kamenwir auf gut 5 Stunden. Im Motorradbetriebwird das Gerät über die ak tive, von Ram-Mount-Bolzen getragene Halterung mitStrom versorgt. Eine Auto-Halterung für dieWindschutzscheibe ist angekündigt, waraber bis Redak tionsschlussnoch nicht lieferbar.Der Ein/Ausschalter wurdegegenüber dem Urban Ridervon der Seite auf die grifftechnischgünstigere Oberseiteverlagert. Die aktiveHalterung – bei älteren Modellenoft Anlass zur Kritik –wurde überarbeitet: Die filigranen,im vibrationsreichenMotorradbetrieb gern abgeschliffenenHaltenasen wurdendurch kräftigere Schienenersetzt, die einen massiverenEindruck machen. Anstelle dereingepressten Stahlstifte im Scharnierwerden nun eingeschraubteBolzen verwendet.Im Test funktionierte die Erkennung derGPS-Satelliten erst nach dem Einspieleneines Patches (QuickGPSFix) korrekt. ZurPlanung von Touren mit vielen Zwischenstationenstellt TomTom das praktischeWindows-Shareware-Programm namensTyre bereit, das auch die Bearbeitung vonStrecken verschiedener Herkunft erlaubt.Ohne Hilfe des PC erfolgt die Planung amGerät recht umständlich und mit ein paarZwischenschritten über mehrere Bildschirmseiten.Bei der Eingabe einer Routebleibt der Button „Navigation starten“ solange grau (inaktiv), bis der erste Punkt derRoute als Ziel angeklickt wird … irre -führend. Die geplante Tour kann man sichals Simulation ansehen. Wie schon beimUrban Rider protokolliert der Rider nun diegefahrene Strecke als Sammlung von Positionsdatenohne Timestamp, die man späteram PC aufbereiten und weitergebenkann.Eines der wesentlichen Merkmale desRider ist die Option, eine „kurvenreiche Strecke“zu planen. Wie das genau funktioniert,wollte TomTom nicht verraten; sicher ist,dass der Rider algorithmisch die nötigen Informationenzum Straßenverlauf aus denKartendaten gewinnt, ohne dass im Kartenmaterial„schöne Strecken“ markiert wären.Im praktischen Versuch bewies die kurvenreicheStrecke ihren Nutzen, denn selbst inmir gut bekanntem Terrain entdeckte derRider neue Routen, die tatsächlich dankvieler Kurven reizvoll zu fahren sind. Für400 Euro bekommt man so betrachtet einGerät mit hohem Spaßfaktor – wenn manseine Routen am PC plant oder spontan vonA nach B auf kurvenreicher Strecke unterwegssein will.(uh)www.ct.de/13<strong>15</strong>054TomTom Rider 2013Navigationsgerät fürs MotorradHersteller TomTom, www.tomtom.deAusstattung 4 GByte Speicher, RAM-Mount-Halterung,Navigation auf kurvenreichen Strecken,Kartendaten lebenslang, BluetoothPreis 399 e cc’t 2013, Heft <strong>15</strong>55


kurz vorgestellt | Audio-Interface, GrafikkarteGitarren-Amp für iOSDas Audio-Interface iRig HD liefertbeim Anschluss einer Gitarre an iPadoder iPhone authentischen undsatten Verstärker-Sound.Die Verstärkersimulator-App AmpliTube liefertden Sound von Röhrenverstärkern undEffektgeräten auf dem iPad und iPhone. Ander Verbindung zwischen Endgerät und Gitarrehaperte es aber, da das bisherige iRiglediglich ein Adapter von kleiner auf großeKlinke ist; die Gitarre stöpselte man überden Mikrofoneingang ein. Das Effektsignalkam leise und mit erheblichem Rauschenbelastet zurück (siehe c’t 25/12, S. 168).Das iRig HD ähnelt in Form, Architektur,Preis und Klangqualität dem KonkurrentenApogee Jam. Per Lightning-, 30Pin- oderUSB-Kabelverbindung lässt es sich mitiPhone, iPad oder Mac verbinden. Es enthälteinen 24-Bit-Analog-Digital-Wandler,der <strong>vom</strong> Akku des Host-Geräts gespeistwird. Über einen Gain-Regler lässt sich derPreamp steuern, eine mehrfarbige LED informiertüber den Betriebszustand. Bei Anschlussergänzt die AmpliTube-App ihreWerksausstattung um zwei Metal-tauglicheVerstärker, einen Flanger und den Pedal-Pitch-Shifter Wharmonator.Das Kabel steckte zuverlässig, das Gerätsprach beim Start der App sofort an. Aufeinem iPad der ersten Generation herrschtemit dem iRig HD zunächst wohltuendeRuhe – der Vorgänger gab starkes Rauschenvon sich. Beim Spiel lieferte es jenach Verstärker und Effekt ein klares undkräftiges Signal. Die neuen Verstärker überzeugenmit authentischem und satt verzerrtemRöhrenklang. Latenz war im Testnicht zu spüren.Wer sich noch mit einem iRig-Adapterquält, sollte auf die HD-Variante umsteigen.Verglichen mit dem Vorgänger ist dieSoundqualität gerade mit alten iOS-Gerätendeutlich besser.(akr)iRig HDAudio-Interface für iPhone/iPadHerstellerIK Multimedia, www.ikmultimedia.comSystemanforderungen Gerät mit iOS 5.1, Mac mit OS X ab 10.5Preis88 e (Interface), 18 e (App)SpielerkarteDie Radeon HD 7790 von HIS isteine preiswerte DirectX-11.1-Grafikkarte, die auch aktuelleSpiele flüssig wiedergibt.Eine der günstigsten Grafikkarten der BaureiheRadeon HD 7790 bietet HIS an: DieiCooler-Variante kostet nur 1<strong>15</strong> Euro undbesitzt 1 GByte Speicher, der wie die 896Shader-Rechenkerne mit Referenztaktfrequenzläuft. Ihre UVD-Video-Engine greiftdem Hauptprozessor beim Abspielen vonBlu-rays unter die Arme.Spiele stellt die Radeon HD 7790 iCoolerin Full HD noch flüssig dar, allerdings mussman bei anspruchsvollen Titeln den Detailgradum ein oder zwei Stufen verringern– etwa bei Crysis 3. Anno 2070 oderBioshock Infinite laufen auch im schönstenModus ruckelfrei, Tomb Raider ohne Haarverbesserungebenfalls. Der 3DMark Firestrikespuckte 3579 Punkte aus.Für diese Performance blieb die RadeonHD 7790 iCooler mit durchschnittlich78 Watt sparsam, im Furmark sprang dieLeistungsaufnahme auf knapp 100 Watt.Daher muss man <strong>vom</strong> Netzteil ein zusätzliches6-Pin-PCIe-Kabel zuführen. Im Leerlaufbescheidet sich die Karte dank der effizientenBonaire-GPU mit 10 Watt, imMehrschirmbetrieb mit bis zu vier Displaysschluckt sie 23 Watt.Die aufkommende Wärme wirbelt ein 8-Zentimeter-Lüfter weg – und das ganz gut,denn wir maßen selbst bei Extremlast nichtüber 75ˇ°C GPU-Temperatur. Der Lüfter istdann zwar hörbar, nervt aber nicht (maximal1,0 Sone). Beim Surfen, Schreiben und Chattenbleibt er sehr leise (0,2 Sone). Dadurch istdie Karte auch fürs konzentrierte Arbeitengeeignet. Die Radeon HD 7790 iCooler isteine günstige Möglichkeit, ruhige Rechnerfit für aktuelle Spiele zu machen. (mfi)Radeon HD 7790 iCoolerMittelklasse-GrafikkarteHerstellerHIS, www.hisdigital.com/deAnschlüsse2 x DL-DVI, HDMI, DisplayPortStromanschlüsse1 x 6-pinShaderkerne / TMUs / ROPs 896 / 56 / 16Preis1<strong>15</strong> e56 c’t 2013, Heft <strong>15</strong>


kurz vorgestellt | Externe Festplatte, USB-StickPlatte mit TurboBuffalos externe 3,5"-FestplatteDriveStation DDR nutzt DRAM fürschnellere USB-3.0-Transfers.Bei externen USB-3.0-Festplatten begrenztheute nicht mehr die Schnittstelle die Übertragungsgeschwindigkeit,sondern die Platteselbst. Obwohl USB 3.0 mindestens400 MByte/s transportiert, schaffen dieschnellsten Exemplare bislang nur rund dieHälfte. Um die Datenübertragung zu beschleunigen,hat Buffalo seiner DriveStationDDR deshalb 1 GByte DDR3-SDRAM als zusätzlichenPufferspeicher spendiert. Diesersteigert das Tempo vor allem beim Schreiben:Bis zu 396 MByte/s sind möglich, solangedie Daten in den Cache passen. Danachsinkt die Geschwindigkeit auf höchstens185 MByte/s und damit auf Werte typischerUSB-Platten. Beim Lesen greift der DRAM-Puffer der Platte ebenfalls ein wenig unterdie Arme, sodass sie in unseren Benchmarksbis zu 234 MByte/s erreicht.Während der Cache in unseren Versuchenbeim Kopieren von Daten beim Lesenkeinen Vorteil brachte, verkürzte er beimSchreiben die Übertragungszeit eines4 GByte großen HD-Films von 24 auf 18 Se -kunden – sofern eine SSD im Rechnersteckt, die die Daten schnell genug liefernkann. Doch es gibt erhebliche Risiken:Trennt man die DriveStation während desKopierens versehentlich <strong>vom</strong> Strom, gehenDa ten verloren, die noch im Cache stehen.Wichtige Daten sollte man deshalb nur kopieren,aber niemals verschieben. Mit demTool Cache Control lässt sich der DRAM-Cache zwar auch ganz abschalten, dannbietet die DriveStation aber keine Vorteilegegenüber herkömmlichen USB-3.0-Festplatten.Für die Hälfte des Preises gibt esleisere Exemplare gleicher Kapazität. (boi)DriveStation DDRExterne Festplatte mit DRAM-PufferHerstellerBuffalo, www.buffalotech.deLieferumfangMicro-USB-3.0-Kabel, externes Netzteil,DienstprogrammeGeräusch0,4 Sone/ 0,9 Sone (Ruhe/Zugriff)Leistungsaufnahme 8 W/14 W/4 W/0,2 W(Ruhe/Zugriff/Standby/Netzteil)Preis160 e (2 TByte), 197 e (3 TByte)Auf dem SprungLexars Speicherstick JumpDrive P10stellt via USB 3.0 neue Geschwindigkeitsrekordeauf.Der mit 16 bis 128 GByte erhältliche USB-3.0-Stick schreibt mit bis zu 238 Mega -byte/s. Damit arbeitet er rund 90 MByte/sschneller als die bislang flottesten USB-3.0-Sticks und ist innerhalb von drei Minutenkomplett befüllt. Ein 4ˇGByte großer HD-Film ist in weniger als 30 Sekunden übertragen.Beim Lesen hängt die Geschwindigkeitvon der Art des Zugriffs ab: Während beimZugriff auf große 512-KByte-Datenblöckebis zu 227ˇMByte/s möglich sind, ermitteltenwir beim Lesen von 64-KByte-Blöckenunter Windowsˇ8 mit winsat nur rund<strong>15</strong>7 MByte/s.Anders als bisherige Sticks dieser Geschwindigkeitsklasse,die oft SSD-SATA-Controller plus USB-Bridge-Chip nutztenund für ihr hohes Tempo besonders vielFlash benötigen, steckt im JumpDrive einnativer USB-3.0-Controller. Dieser kitzeltaus vergleichsweise wenigen NAND-Flash-Chips besonders viel Geschwindigkeitheraus. Dadurch passt er in ein kleines,schmales Gehäuse.Der Metallrücken verleiht dem Stickeinen edlen Anstrich und sorgt für mehrRobustheit, trotzdem ist der Stick sehrleicht. Zum Transport lässt sich der Steckerüber einen per Daumen bedienbarenSchiebeschalter einziehen.Wie alle blitzschnellen Hochleistungs-Sticks wird auch der JumpDrive P10 imBetrieb recht warm, wenn auch nicht besorgniserregend.Dennoch sollte man ihnnicht dauerhaft im USB-Port eingestöpseltlassen. Aufs Gigabyte gesehen ist er rechtteuer, aber günstiger als mancher Stick mitSSD-Technik.(boi)JumpDrive P10USB-3.0-StickHerstellerLieferumfangAbmessungenGewichtPreisLexar, www.lexar.deSchlüsselband2,1 cm x 0,8 cm x 6,2 cm26 g46 e (16 GByte), 78 e (32 GByte),121 e (64 GByte), 262 e (128 GByte) cc’t 2013, Heft <strong>15</strong>57


kurz vorgestellt | Musikspeicherdienst, Lernsoftware, Foto-EffekteMedia-HubAudioBox vereint die inverschiedenen Cloud-Dienstengespeicherten Musik- und Video -dateien unter einem Dach.Zunächst einmal ist AudioBox ein auf Audiound Video spezialisierter Cloud-Speicherdienstzu marktüblichen Konditionen. 50Gigabyte Speicherplatz kosten hier zumBeispiel 5 US-Dollar im Monat. Der Dienststellt ein Web-Frontend, eine iOS-, AndroidundFirefox-OS-App sowie eine Chrome-Erweiterungbereit, mit denen sich die Dateienwiedergeben lassen. Befüllen kann manAudioBox per Web-Frontend sowie überClients für Windows, Linux und Mac OS.AudioBox kann aber auch Songs und Videosdurchreichen, die bei anderen Speicherdienstenlagern. Es verbindet sich dazumit Dropbox, SkyDrive, Box.net, GoogleDrive, YouTube, SoundCloud und UbuntuOne Music und streamt die dort vorgefundenenDateien. Für die extern gespeichertenDateien und das Streaming fallen beiAudioBox keine weiteren Kosten an.Das Prozedere, wie die Ordner einzubindensind, unterscheidet sich von Dienst zuDienst, wird aber von AudioBox genau erklärt.Nicht bei allen externen Cloud-Speichernkann AudioBox alle Metadaten durchreichen.So zeigt es bei den von GoogleDrive eingebetteten Stücken nur den Dateinamenan, die Alben etwa fehlen. Auch fehlteine Gesamtsicht der Daten, AudioBox organisiertdie Dateien nach den Diensten, beidenen sie lagern. Für beides kann man sichaber mit Playlisten behelfen. Eine inkrementelleSuche durchforstet auf den Apps dieInformationen, die zur Verfügung stehen.An manchen Stellen knirscht es noch,etwa bei der Video-Wiedergabe der als Betaversionbezeichneten Android-App. Allesin allem hat AudioBox aber das Potenzial zueiner Cloud-Zentrale für Musik und Bewegtbild.(jo)www.ct.de/13<strong>15</strong>058AudioBoxCloud-MusikspeicherdienstBetreiber iCoreTech, https://audiobox.fmSystemanf. Windows, Linux, Mac OS, Android, iOSPreise ab 0,99 US-$/ Monat (5 GByte), Testaccountkostenlos (nur YouTube- und SoundCloud-Synchronisierung)Wolkige LernkarteiBrainyoo ist eine virtuelle Lernkarteifür PCs und Mobilgeräte – inklusiveCloud-Abgleich und ein paar kleinenMacken.Je häufiger eine Frage richtig beantwortetwurde, desto seltener muss sie abgefragtwerden – das ist die Idee hinter Lernkarteiennach Leitner. Mit der PC-Software vonBrainyoo lassen sich solche Karteien in virtuellerForm erstellen. Im Editiermoduskann der Benutzer Fragen, Antworten, Multiple-Choice-Listenund Eselsbrücken anlegensowie Bilder und MP3-Dateien einfügen.Der Hersteller bietet zudem fertigeLernkarteien als Download zum Kauf an,beispielsweise für IHK-Ausbildungsberufesowie für BWL- und Jura-Studiengänge.Der Lernmodus ist sinnvoll aufgebautund bietet drei unterschiedliche Abfragemethoden.Im besonders intensiven Prüfungsmoduskann der Lernende zum Beispieldringende Prüfungsthemen pauken.Per Cloud-Abgleich hält er seine Lernfortschritteund Karteien auf allen Geräten synchronund hat zugleich ein Backup.Brainyoo zeigt im Betrieb ein paar kleinereMacken. So stellen die Mobil-Apps Textformatierungennicht vollständig dar, unddie Windows-Version spielt manche MP3-Anhänge nicht ab, wenn deren ID3-Tagsnicht standardkonform sind. Die Desktop-Versionen vergessen nach einem Wechsel<strong>vom</strong> Lern- in den Editiermodus die zum Lernenausgewählte Kartei. Einige Statistikfunktionensind momentan im Entwicklungsstadiumund daher noch nicht aufrufbar.Wer sowohl zu Hause als auch unterwegsmit Lernkarten büffeln möchte, sollteeinen Blick auf Brainyoo werfen. Der Herstellerhat das Leitner-System durchdachtumgesetzt – ohne die kleinen Macken inder Software wäre das Lernerlebnis nochetwas runder.(jss)www.ct.de/13<strong>15</strong>058BrainyooLernkartei mit Cloud-AbgleichHerstellerBrainyoo, www.brainyoo.deSystemanforderungenWindows ab XP, Mac OS X ab10.6, iOS ab 5.0, Android ab 2.2,InternetverbindungPreiskostenlos, kostenpflichtigeLerninhalte verfügbarEffekte aus analoger ZeitDas Dxo Filmpack 4 versiehtDigitalfotos auf Knopfdruck mitRahmen, Farbfilter und einerüberzeugenden Anmutung vonanalogen Fotofilmen.Das Programm installiert sich als Standalone-Anwendung,erkannte im Test aberauch Photoshop in 32 und 64 Bit, PhotoshopElements und Lightroom als Host-Anwendung.Es simuliert 26 Diafilme, 12 Farbnegativfilmeund 26 Schwarzweißfilme.Hinzu kommen 33 sogenannte Designer-Presets mit verschiedenen Effektkombinationen.Bei den Effekten handelt es sichnicht bloß um grobe Näherungen, wie ausvielen Apps bekannt, sondern um exakteNachbildungen bekannter Filme von Agfa,Fuji, Ilford, Kodak, Polaroid und Rollei. Derauthentischen Simulation von Farbe, Kontrast,Sättigung und Körnung jedes Filmsliegen Labormessungen von DxO zugrunde.In einer Leiste mit skalierbaren Vorschaubildernlassen sich die Umsetzungenaufrufen. Die vergrößerte Vorschau erscheintzügig; die Farb- und Schwarzweißumsetzungenwirken durch die Bank hochwertigund brauchbar. Aus insgesamt20 Rahmen lässt sich etwa ein künstlicherDiarahmen oder fleckiger Dunkelkammerrandwählen. Die Texturen enthalten siebenverschiedene Papiersorten. 14 Lichtfleckensimulieren undichte Kameragehäuse.Auf Wunsch kann man sich die Umsetzungaus Filmauswahl, Kornstärke, Foto -filter, Tonung, Helligkeits-Vignettierung,Weichzeichner-Vignettierung, Textur, Lichteinfallund Rahmen selbst zusammenbauenund abspeichern. Alle Werkzeuge sindüber gut ansprechende Regler detailliertsteuerbar.Wer den Charme und Charakter analogerFotos zu schätzen weiß und klassischensowie authentischen Film-Look sucht, findetim DxO Filmpack eine gelungene Umsetzung.(akr)www.ct.de/13<strong>15</strong>058Filmpack 4Foto-EffektsoftwareHerstellerDxO, www.dxo.com/deSystemanforderungenWindows Vista/7/8, Mac OS Xab 10.6Preis 129 e (Upgrade 99 e)58 c’t 2013, Heft <strong>15</strong>


kurz vorgestellt | Modellier-App, Opera MailTeile und formeDie kostenlose App SubDivFormermodelliert einfache 3D-Objekte aufAndroid-Tablets und -Telefonen.Am Anfang steht ein Würfel, doch er siehteher wie eine Kugel aus. Das liegt an der Eigenheitder App, jedes Viereck des 3D-Oberflächennetzes in je 16 kleinere zu unterteilenund dadurch das gesamte Gebildemoderat rundgelutscht anzuzeigen. Diegroßen Vierecke der Oberfläche wählt mandurch Antippen aus und kann sie unabhängig<strong>vom</strong> Rest verschieben, rotieren und skalieren.Das Shape-Menü bietet Werkzeuge,um Vierecke etwa in die Form hineinzudrückenoder zu einer Nase, einem Arm odereinem Ausleger herauszuziehen. Nach einpaar Experimenten kommt man damit leidlichklar und kann mit den Werkzeugen erstaunlichviel anstellen – auch manches,was mit anderen Modellier-Apps nichtgeht, etwa den Ausgangswürfel nach undnach zu einem Ring auszustülpen und dannAnfang und Ende zu verschmelzen. DieApp bleibt trotzdem in erster Linie eineSpielerei und kann kein ausgewachsenes3D-Modellierprogramm ersetzen.Fertige Objekte exportiert man als STL-Datei und kann sie auf Wunsch auch gleichals Mail verschicken. Intern speichert dieApp die Modelle als PLY-Datei. Anders alsder STL-Export enthält diese Datei nur diegrobe Geometrie. Öffnet man sie in einem3D-Betrachter, sieht das Objekt wie ausBauklötzen zusammengesetzt aus. Die 16-Felder-Unterteilung und den damit verbundenenFormweichzeichner fügt die Apperst beim Laden hinzu. Das Gleiche passiertleider auch beim Import von 3D-Dateien –unser testweise geladenes plastisches c’t-Logo war kaum wiederzuerkennen (siehec’t-Link). Die Zahl der Undo-Schritte ist auf30 limitiert, das kann bei einer vergurktenRotation durchaus zu wenig sein. Beides istkein Beinbruch, die sonst gelungene Appmacht trotzdem viel Spaß.(pek)www.ct.de/13<strong>15</strong>059SubDivFormer 1.1.<strong>15</strong>4Modellier-AppHerstellerSystemanforderungenPreisAscon, http://ascon.netAndroid 2.3.3 oder neuerkostenlosMail-HorterOpera Software hat den Maileraus der Browser-Suite als eigeneAnwendung herausgebracht.Opera Mail ist sehr auf die Client-seitigeMailverarbeitung ausgerichtet. In der Voreinstellunglädt das Programm jede POP3-oder IMAP-Mail herunter und indexiert sie.Dabei fasst es die Mails mehrerer Accountsebenso zusammen wie Nachrichten vonNNTP-Servern und aus RSS-Feeds. Das hatden Vorteil, dass der Benutzer auch großeNachrichtenbestände aus verschiedenenQuellen schnell komplett durchsuchenkann. Zudem lassen sich Mails auch mit vorgegebenenoder benutzerdefinierten Labelsorganisieren.Der Opera-Mailer legt automatisch eineReihe von Filtern an und fasst zum Beispielzu bestimmten Mailing-Listen gehörendeoder bestimmte Anhang-Typen enthaltendeNachrichten zusammen. Der Benutzerkann solche sich selbst aktualisierendeSichten auch selbst anlegen. BestimmteKontakte und Threads lassen sich zudemzum Beobachten vormerken; Opera Maillistet sie dann an hervorgehobener Stelle.Viele Funktionen stehen per Tastaturkürzelbereit.Opera Mail stößt aber an seine Grenzen,wenn zum Beispiel in Unternehmen vielüber IMAP-Ordner auf dem Server gearbeitetwird. Dann ist der Ordner „UngeleseneMails“ schnell mal viele tausendeMails groß – laufend. Einige Funktionendes neuen Mailers scheinen mit der heißenNadel gestrickt, etwa die Text -bausteinverwaltung. So gibt es im Editorzwar den Kontextmenüeintrag „Einfügenvon/Notiz“ – es fehlt aber eine Möglichkeit,solche Notizen anzulegen. InsbesondereUmsteiger dürfte es wohl verwirren,dass Einstellungsmöglichkeiten weiträumigüber die gesamte Bedienoberflächeverteilt sind.(jo)www.ct.de/13<strong>15</strong>059Opera Mail 1.0E-Mail-, News- und RSS-ClientHerstellerOpera Software,www.opera.com/mailSystemanforderungenWindows, Mac OSPreis kostenlos cc’t 2013, Heft <strong>15</strong>59


Prüfstand | NotebookFlorian MüssigJenseits von Full HDAsus’ flaches <strong>15</strong>-Zoll-Notebook Zenbook UX51VZmit WQHD+-BildschirmAsus bringt das erste Windows-Notebook, dessen Bildschirmmehr als Full-HD-Auflösung zeigt: Satte 2880 x 1620 Pixel hatdas <strong>15</strong>-Zoll-Panel. Sind Windows 8 und Anwendungen fit dafür?Das 2 Kilo leichte ZenbookUX51VZ im schicken Alu-Gehäusemisst an der dicksten Stellenur 23 Millimeter: Was nach denEckdaten eines Ultrabooks klingt,ist tatsächlich ein potentes <strong>15</strong>-Zoll-Notebook mit Vierkernprozessorund Mitteklasse-GPU. Konzeptionellentspricht das demgroßen Retina-MacBook – undnun zieht Asus auch in dessen Paradedisziplingleich: Es hat einPanel mit 2880er-Auflösung, aufgrunddes Seitenverhältnissesvon 16:9 mit 1620 Bildzeilen stattwie bei Apple 1800 (16:10).Asus liefert es mit Windows 8aus, der Skalierungsfaktor ist auf125 Prozent gestellt. Angenehmersind <strong>15</strong>0 Prozent, dann sindIcons und Schriften so groß wiebei einem <strong>15</strong>-Zoll-Panel mit Full-HD-Auflösung. Während der InternetExplorer automatisch deneingestellten Skalierungsfaktorübernimmt, rendern Firefox oderChrome Webseiten mit 100 Prozentkaum lesbar – besser, manstellt die programmeigenenZoomregler auf <strong>15</strong>0 Prozent [1].Leider kochen viele Firmengerne ihr eigenes Interface-Süppchen,statt sich an Microsoft-Standardszu halten, was unweigerlichdazu führt, dass man trotz <strong>15</strong>0-Prozent-Einstellung nur winzigeSchriften und mickrige Schaltflächenzu Gesicht bekommt. Besondersnervig sind Mischformenmit vergrößerten Elementen undwinziger Schrift, oder auch umgekehrt:Bei vergrößerten Schriftenwerden Wörter abgeschnitten,weil die zugehörigen Felder undSchaltflächen klein bleiben.Bei immer mehr Anwendungenist das zum Glück anders. Sozeigen etwa das nagelneueAdobe Lightroom 5 und CyberlinksPowerDVD 13 angenehmgroße Schaltflächen und Dialoge.Die Kacheloberfläche vonWindows 8 gewinnt durch diehohe Auflösung: Schriften, Iconsund Kacheln sehen gestochenscharf aus – kein Wunder, basiertvieles doch auf Vektorgrafikenund höher aufgelösten Bildern,die verkleinert dargestellt werden.Bei gestarteten Apps verfliegtdie Euphorie aber schnell:Die großflächigen Hintergrundbilderder Wetter-App liefert Microsoftetwa nur in geringer Auflösungaus. Die Karten-App rendertStadtpläne grundsätzlich in100 Prozent und skaliert das Ergebnisbilddann auf <strong>15</strong>0 Prozenthoch – hier wird systematischBildqualität verschenkt.Auf all diese Dinge hat Asusals Notebook-Hersteller wenigEinfluss, doch die Taiwaner patzenauch im eigenen Zuständigkeitsbereichwie bei Tools mitnur kleinen Schriften. Besonderspeinlich ist, dass Asus nicht einmaldas Desktop-Hintergrundbildin voller Auflösung mitliefert,sondern eines in Full HDverwaschen hochskaliert wird.NachgebessertWir hatten vor einigen Monatenbereits ein UX51VZ mit Full-HD-Bildschirm getestet [2], dessenProzessor bei Grafiklast gedrosseltwurde. Beim nun vorliegendenTestgerät mit neuerer BIOS-Version 206 war der Fehler verschwunden– warum nichtgleich so? Am nervigen Lüfterhat sich dagegen nichts geändert:Er rauscht selbst bei ruhendemDesktop immer hörbar mitmindestens 0,3 Sone.Die Laufzeit sinkt durch das2880er-Panel von vormals sechseinhalbStunden auf gut fünfeinhalb.Während Full-HD-Konfigurationendes UX51VZ ein mattesDisplay haben, ist das derWQHD+-Modelle spiegelnd. Wiebeim Retina-MacBook haltensich die Spiegelungen allerdingsin Grenzen; bei hellen Bildschirminhaltenüberstrahlt diebis zu 260 cd/m 2 helle Hintergrundbeleuchtungsogar somanche Reflexion.Das Testgerät mit zwei 256-GByte-SSDs im flotten RAID-Verbundkostet 2000 Euro, mit halbso viel Speicherplatz sind 1700Euro fällig – das sind 500 Euroweniger als beim günstigstenRetina-MacBook. Während manbei Asus grundsätzlich den Corei7-3632QM, 8 GByte RAM undNvidias GeForce GT 650M bekommt,kann man Apples imLeerlauf flüsterleises Edel-Notebooknoch weiter aufrüsten.AusblickEin Jahr nach dem Retina-MacBook ist das erste Windows-Notebook mit Hoch-DPI-Displayda, und auch die Software-Entwicklersind auf dem richtigenWeg. Fernseher und PC-Monitorebekommen mit 4K-Panels in absehbarerZeit nochmals höhereAuflösungen, und auf der Computexwurden etliche kleine Ultrabooksund Windows-Tablets mit2560er-Bildschirmen angekündigt– ohne angepasste neue Softwarekann man solche Geräte nicht benutzen.Das Umdenken und -lernenlohnt aber ungemein: Wereinmal gestochen scharfe Texteund Bilder auf einem Hoch-DPI-Display gesehen hat, für den wirkennormale Monitore nur nochunscharf und pixelig. (mue)Literatur[1]ˇFlorian Müssig, In fremden Gefilden,Apples MacBook Pro mit Retina-Displayund Windows 7 einsetzen,c’t 19/12, S. <strong>15</strong>2[2]ˇFlorian Müssig, Power-Flachmann,Asus’ dünnes <strong>15</strong>-Zoll-NotebookZenbook UX51VZ, <strong>c't</strong> 6/13, S. 68cSelbst auf Hoch-DPI-Displaysangepasste Anwendungen wieMicrosofts Office 2013 sindnicht frei von ärgerlichenProblemchen. So fehlt bei<strong>15</strong>0-Prozent-Skalierung die„Manuelle Konfiguration“ imErsteinrichtungsdialog vonOutlook (links) – da hilft nur auf100 Prozent runterschalten(rechts) und Brille aufsetzen.60c’t 2013, Heft <strong>15</strong>


Prüfstand | MacBook AirJohannes Schuster,Florian MüssigDauerläuferApples neue MacBook-Air-GenerationMit Intels Haswell-ULT-Prozessoren hält das neue MacBook Air mehrals einen Arbeitstag abseits der Steckdose durch. Apple hat die GPUaufgewertet, den CPU-Takt aber gesenkt. Im Test schlugen sich die Modellemit 11 und 13 Zoll mal schlechter und mal besser als die Vorgänger.Am Äußeren der MacBook-Air-Modelle hatApple fast nichts geändert. Nur das seitlicheLoch für das zweite Mikrofon unterscheidetsie optisch von den Vorgängern. Mit ihmist eine elektronische Geräuschunterdrückungmöglich, die die Sprachqualität verbessert.Im Inneren arbeitet jetzt ein Core-i5-Zweikern-Prozessoraus der Ultra-Low-Voltage-Serie der aktuellen Haswell-Generation,welche die Marketingbezeichnung ULT trägt.Bei dem verwendeten 4250U sitzen nicht nurdie Spannungswandler, sondern der ganzeChipsatz mit auf der Prozessorplatine. DieTaktrate beim Betrieb beider Kerne liegt mit1,3 GHz deutlich unter der der Vorgänger mitmindestens 1,6 GHz. Bei Übertakten einesKerns per Turbo Boost ziehen beide Generationenwieder gleich und kommen auf mindestens2,6 GHz. Für die reine CPU-Rechengeschwindigkeitin der Praxis ergibt sich daraus(siehe Tabelle) mal ein Rückgang wiebeim Bildbearbeiten mit Photoshop CS5, maleine leichte Verbesserung wie beim Rechnenmit Mathematica 8 oder Rendern mit Cinema4D (Cinebench 11).Die von Apple ausgewählten Haswell-Prozessorenbringen eine deutlich verbesserteGrafikeinheit mit, aus Intel HD Graphics 4000wurde Intel HD Graphics 5000. Sie besitzt diedoppelte Anzahl von Shader-Einheiten. DerOpenGL-Test von Cinema 4D läuft mit derneuen Grafik anderthalbmal so schnell, ebensowie Quake Wars. Spiele wie Starcraft II oderDirt II profitieren allerdings nicht, weil sieauch eine schnelle CPU brauchen.Das gesamte Abwärmebudget des Prozessorsvon <strong>15</strong> Watt muss sich beim Haswell ULTauf die zwei CPU-Kerne, die verbesserte Intel-Grafik und zusätzlich die Spannungswandlersowie den integrierten Chipsatz verteilen.Dadurch fällt gegenüber dem Vorgänger mit17 Watt TDP (ohne Spannungswandler undSouthbridge) die Rechenleistung manchmalschlechter aus [1].SparmeisterDie bedeutendste Neuerung der Haswell-Generationist aber ihre Fähigkeit zum Energiesparenbei wenig Last. Der Prozessor schicktbei jeder Gelegenheit jeden einzelnen Chipbestandteilin den Ruhezustand, der zudemmit neuen Tiefschlafmodi ergänzt wurde. Diedafür zuständigen Spannungswandler sitzenmit auf dem Prozessor-Die und könnendaher viel flexibler angesteuert werden. Miteiner Bildschirmhelligkeit von 100 cd/m 2 undganz leichter Last (Speichern einer Text-Zeilemit der Uhrzeit alle 30 Sekunden) erreichtenPraxis-Benchmarksunter Mac OS X Cinebench 11,Cinebench 11,CPU Rendering besser > OpenGL besser >MacBook Air 11" 1,7 GHz (Mitte 2012)2,4114,98MacBook Air 11" 1,3 GHz (Mitte 2013)2,4523,17MacBook Air 13" 1,8 GHz (Mitte 2012)2,6117,40MacBook Air 13" 1,3 GHz (Mitte 2013)2,4424,37MacBook Pro 13" 2,5 GHz (Mitte 2012)2,8916,81MacBook Pro Retina 13" 2,5 GHz (Spät 2012)2,8318,24Haswells 3D-LeistungApples neue MacBook Air sind die erstenerhältlichen Ultrabooks, deren Prozessoren(Core i5-4250U) die GT3-Ausbaustufeder integrierten Grafikeinheit enthalten –genannt HD 5000. Wir haben unter Win -dows 8 durch die Bank höhere Frameratenin Spielen gemessen (Balkendigrammrechts Mitte) als mit der HD-4000-Grafikder Vorgängergeneration (Ivy Bridge).Im Vergleich zur GT2-Ausbaustufe (HD4400) anderer Haswell-ULV-Doppelkernewie dem i7-4500U waren die Zugewinnean 3D-Performance allerdings eher durchwachsen:In Battlefield 3 und Dirt 3 lagendie Frameraten etwas höher (aber nichtso hoch wie erwartet), in Anno 1404etwas niedriger – und in Metro 2033schlägt die auf dem Papier schwächereHD 4400 die HD 5000 sogar deutlich.Da alle verwendeten Spiele schon etwasälter sind, glauben wir in letzterem Falltrotz neuer Hardware nicht an nochfehlende Treiberoptimierungen. Stattdessenliegt die Vermutung nahe, dass dievorgesehene maximale Abwärme von <strong>15</strong>Watt aufgenommener Leistung (TDP) fürdieses Spiel einfach nicht ausreicht: Sowohlder CPU- als auch der GPU-Teil desProzessors werden gefordert und würdengerne mehr leisten, doch das TDP-Budgetbremst sie aus. Entsprechend ist GT3 inSubnotebooks zwar „nice to have“, aberkein kaufentscheidendes Kriterium: MitGT2-bestückten Ultrabooks dürfte man inder Windows-Welt kaum schlechter fahren– zumal GT2 wie GT3 für anspruchsvolle3D- Spiele ohnehin zu langsam sind. (mue)wir mit dem 13-Zoll-Modell Laufzeiten von17 Stunden, das sind über 60 Prozent mehrals mit dem Vorgänger. Bei voller Helligkeitwaren es noch fast 12 Stunden. Mit dazu beiträgt auch ein wenig der Akku, der nun54 statt 50 Wattstunden an Kapazität aufweist.Der Akku des 11-Zöllers fasst nun38 statt 35 Watt und hielt 14,5 (100 cd/m 2 )respektive knapp 9 Stunden (volle Helligkeit)durch. Hier haben sich die Laufzeiten gegenüberdem Vor gänger (7,1/5,1 h) grob gesagtverdoppelt.Erstmals in einem Mac setzt Apple überPCIexpress angebundene Solid-State Disksein. Der von Samsung bezogene Flash-Speicher sitzt wieder auf einer proprietärenMathematica 8 [s]< besser836758778759706714iTunes, MP3-Kodierung [s]474544464043< besser62 c’t 2013, Heft <strong>15</strong>


Prüfstand | MacBook AirSteckkarte, die nicht dem bei der Konkurrenzüblichen m.2-Standard entspricht. Die SSDschaffte die höchsten von uns bei einer internenMac-Platte gemessenen Transferratenvon knapp 700 MByte/s beim Schreiben undknapp 800 MByte/s beim Lesen, was demTempo schneller Thunderbolt-RAIDs sowiedem fast Anderthalbfachen der Vorgängerwerteentspricht. Das Booten, bei dem esvor allem auf kurze Zugriffszeiten ankommt,ging etwas schneller vonstatten. Dass dasKleinrechnen eines Videos mit DVD2One längerbrauchte, ist vor allem auf die geringereCPU-Power zurückzuführen, die hier zumlimitierenden Faktor wird.Bei der normalen Arbeit und sommer -lichen Temperaturen machten beide Testgerätekeine nennenswerte Geräusche. UnterDauerstress der CPU legte der Lüfter desMacBook Air 11" dann aber mit 1,6 Sone los.Bei voller Grafikbelastung lärmten beide Modellekräftig. Mit 1,8 und 2,5 Sone am stärkstenröhrten sie bei Spielen wie Starcraft IIoder Dirt II, welche GPU und CPU fordern. Mitder Zeit wurden beide MacBooks dabei auchrecht heiß, sodass man seine Finger schonnicht mehr auf bestimmte Tasten legenmochte: Wir haben in einem klimatisiertenRaum 48 Grad Celsius auf der „2“ gemessen.802.11ac-WLANEbenfalls erstmals in einem Mac verbaut istWLAN gemäß der IEEE-Spezifikation 802.11ac.Diese 5-GHz-Technik nutzt wie das gängige802.11n das MIMO-Verfahren für mehrereräumliche Streams. 11n-Funker erreichen mitdrei Streams (drei Antennen) bis zu 450 MBit/sbrutto, während 11ac-Funker mit ebenfallsdrei Streams bis zu 1333 MBit/s liefern. Die aktuellenMacBooks schafften maximal 867MBit/s, was für eine Zwei-Stream-Implementierungspricht. Gleichzeitig hat Apple seineWLAN-Router, AirPort Extreme und Time Capsuleauf die 11ac-Technik aufgerüstet und inneue Gehäuse gesteckt. Beide sind allerdingsmit drei Antennen ausgestattet. Im Zusammenspielmit der AirPort Extreme liefertenApples neue Leicht-MacBooks auf Kurzstreckenbis zu 390 MBit/s, auf 20 Meter Entfernungdurch eine solide Wand hindurch zwischen43 und 70 MBit/s. Manche User berichtetenin Apples User-Foren von Übertragungsabbrüchenbei längeren Verbindungen.Die Ursache dafür blieb unklar, bei uns tratendie Probleme im Test nicht auf.Die unveränderten Displays besitzen fürihre Größe und gegenüber dem MacBook Pro13" verhältnismäßig viele Pixel (siehe Tabelle);MacBook Air 11" und 13"MacBook Air 11", SSD mit 256 GByteMacBook Air 13", SSD mit 256 GByteProzessorIntel Dual-Core i5, 1,3 GHz, Turbo Boost 2,6 GHz,3 MByte L3-Cache, Haswell ULT 4250UIntel Dual-Core i5, 1,3 GHz, Turbo Boost 2,8 GHz,3 MByte L3-Cache, Haswell ULT 4250UArbeitsspeicher 4 GByte DDR3-1600, verlötet, optional 8 GByte 4 GByte DDR3-1600, verlötet, optional 8 GByteFestplatte Apple SSD SM0256F (Samsung), 256 GByte,PCIe Apple SSD SM0256F (Samsung), 256 GByte,PCIeGrafik Intel HD Graphics 5000, max. 1024 MByte (shared) Intel HD Graphics 5000, max. 1024 MByte (shared)Display11,6" TN, LED, spiegelnd, 1366 x 768 Punkte, 135 dpi,16:9, max. Helligkeit 317 cd/m 2 , Kontrast 923:1,Blickwinkel horizontal 80˚/80˚, vertikal 80˚/60˚von Retina-Auflösungen mit 200 dpi sind sieaber weit entfernt. Dadurch werden Schriftenin Systemmenüs und Dialogen recht kleindargestellt, es lassen sich aber viele Inhalteunterbringen. Da die Panels keine vorgesetzteScheibe mitbringen, spiegeln sie viel wenigerals das Display des MacBook Pro. Lediglichbei schräg auftreffendem Licht macht sichein Violettstich bemerkbar, der durch dieEntspiegelungsschicht verursacht wird.WindowsAuch für die neuen MacBooks hat Applebereits Boot-Camp-Treiber bereitgestellt.Nach dem Aufspielen meldete der Geräte-Managerkeine Probleme mehr, die Tastaturbeleuchtungführte allerdings ein Eigenleben,und das Trackpad ließ sich nur hakelig bedienen.Der Thunderbolt-zu-Ethernet-Adaptervon Apple funktionierte nach wie vor nur,wenn er vor dem Start von Windows angestecktwar. Wir haben unter Windows bei auf100 cd/m 2 abgedunkeltem Bildschirm undruhendem Desktop Laufzeiten von „nur“13,3" TN, LED, spiegelnd, 1440 x 900 Punkte, 128 dpi,16:10, max. Helligkeit 294 cd/m 2 , Kontrast 860:1,Blickwinkel horizontal 80˚/80˚, vertikal 80˚/80˚Audio Kopfhörer, iPhone-Headset Kopfhörer, iPhone-Headsetsonstige Ausstattung,Anschlüsseund NetzwerkFaceTime-HD-Kamera, 80211ac-WLAN, Bluetooth 4.0,Thunderbolt, 2 x USB 3.0, Stereo-Lautsprecher, 2 Mikrofone,Multitouch-Trackpad, beleuchtete Tastatur, Mac OSX 10.8, iLife ‚11, externer Monitor bis 2560 x 1600 PixelSDXC-Steckplatz, FaceTime-HD-Kamera, 80211ac-WLAN,Bluetooth 4.0, Thunderbolt, 2 x USB 3.0, Stereo-Lautsprecher,2 Mikrofone, Multitouch-Trackpad, beleuchtete Tastatur, Mac OSX 10.8, iLife ‚11, externer Monitor bis 2560 x 1600 PixelGewicht, Maße 1,08 kg, 30,0 cm x 19,2 cm x 1,7 cm (B x T x H) 1,35 kg, 32,5 cm x 22,7 cm x 1,7 cm (B x T x H)Akku (Laufzeit) 38 Wh, Lithium-Polymer fest verbaut(leichte Last 100 cd/m 2 14:33 h, volle Helligkeit 8:49 h)54 Wh, Lithium-Polymer fest verbaut(leichte Last 100 cd/m 2 17:17 h, volle Helligkeit 11:51 h)Geräusche [Sone] Betrieb 1366 x 768 1366 x 768 1366 x 768 1366 x 768242620161321knapp 11,5 Stunden (13 Zoll) beziehungsweisebis zu 8,5 Stunden (11 Zoll) gemessen.Offenbar hat Apple seinem Mac OS bessereStromsparmethoden beigebracht.FazitDass sich die Leistung der neuen Air-MacBooks mit ihrem niedrigeren Nominaltaktder CPU und trotz verbesserter Intel-Grafiknicht in allen Belangen gesteigert hat, ist bedauerlich,es würde aber bei Desktop-Rechnernwesentlich mehr stören. Apples Leicht-Notebooks sind für den Mobileinsatz gemachtund da nimmt man den zwar mess-,aber kaum spürbaren Performance-Rückgangangesichts der extrem verbesserten Akku-Laufzeiten gerne in Kauf.(jes)Literatur[1]ˇBenjamin Benz, Florian Müssig, Marathon-Prozessor,Intels nächster Core i: Lange Akkulaufzeittrifft hohe Performance, c’t 14/13, S. 104www.ct.de/13<strong>15</strong>062272422Metro 2033 (DX 9)AAA/4 x AF,Einstellung: niedrig [fps]besser >171929Photoshop CS5 [s]< besser697163705956QuickTime, MPEG-4Transkod. [s] < besser232322232219Doom 3 [fps]besser >9675937810199Starcraft II [fps]besser >242425242623Festplatte, dd Schreibenbesser >46867937566877299Festplatte, dd Lesenbesser >51676318487786788DVD2OneX2 [s]< besser186195173197227<strong>15</strong>6Booten [s]< besser<strong>15</strong>1314132814 cc’t 2013, Heft <strong>15</strong>63


Report | VR-Brille zum SelbstausdruckenJan-Keno JanssenZum EintauchenAndroid-Smartphone als Virtual-Reality-BrilleEine Erfindung namens „OpenDive“ macht aus einem Android-Smartphoneund einem Plastikgestell eine waschechte Virtual-Reality-Brille.Das Gestell kann man per 3D-Drucker selbst ausdrucken.Manche Erfindungen sind technisch brillant– und manche so simpel, dass mansich fragt, warum man nicht selbst drauf gekommenist. Für Stefan Welkers Virtual-Reality-Brillengestellgilt beides. Es macht auseinem x-beliebigen Android-Smartphoneeine VR-Brille, die in puncto Eintauchgefühllocker mit der populären Oculus-Rift-Brillemithalten kann – und nur ein Bruchteil so vielkostet. Die Brille kann man sich selbst im 3D-Drucker ausdrucken, die Druckdaten gibtskostenlos.„OpenDive“, wie Welker seine Erfindunggetauft hat, besteht aus einem Kunststoff -gestell, in das man ein Android-Handyeinschiebt. Sowohl die Darstellung der3D-Szenerie als auch die Erfassung derKopfbewegungen übernimmt das Telefon –mit Gyroskop und Beschleunigungssensorbringt es alles mit, was auch in einem „echten“Headtracker steckt. In künftigen Versionensoll auch das Kamerabild ausgewertetwerden, denn bei den meisten Smartphone-Modellen bleibt das Objektiv im Dive-Gehäuse unverdeckt.Technisch funktioniert das Ganze genauwie bei der Oculus Rift: Das Display zeigtnebeneinander das Bild fürs linke und fürsrechte Auge, das man jeweils durch eineKunststofflinse betrachtet. Auch das Sichtfeldist bei beiden Brillen vergleichbar – esist deutlich größer als beispielsweise dasvon Sonys Videohelm HMZ-T2 oder vonZeiss’ Cine mizer OLED. Auf eine Vorverzerrungwie bei Oculus verzichtet die aktuelleSoftware-Version aus Leistungsgründen allerdingsnoch. Die große Schwester verzerrtper Grafikkarten-Shader. Welker ist sich abersicher, dass Smartphones schon bald genugRechenkraft für die Echtzeit-Verzerrunghaben. Anders als bei der Rift können Kurzsichtigedank cleverer Linsenbefestigungihren passenden Korrekturwert einstellen –stufenlos. Im Test klappte das problemlossogar jenseits der –7 Dioptrien.Vertrackter TrackerWährend das Design des Gestells laut Welkereher eine schnelle Fingerübung war, stecktin der Headtracker-Software viel Know-how:Das Smartphonezeigt das Bild fürslinke und rechte Augenebeneinan der an, dieLinsen vergrößern es.Um die Latenz gering zu halten – was beiVirtual Reality extrem wichtig ist – hat der37-Jährige das Kopf-Tracking zum Beispielsehr systemnah in C programmiert. Java,das die meisten Android-Entwickler nutzen,wäre zu langsam gewesen. Mit der Echtzeit-Aufbereitung von Sensordaten hat WelkerErfahrung: Im Osnabrücker Tribots-Team gewanner 2006 und 2007 den Weltmeister-Titel im Roboterfußball – auch die sport -lichen Maschinen orientieren sich mithilfevon Lagesensoren.Trotz seines frühen Entwicklungsstadiumsfunktioniert das Dive-System erstaunlichproblemlos. Wir haben es mit einem GalaxyNexus, einem Nexus 4, einem HTC One, einemHTC One S und einem Samsung Galaxy S4ausprobiert. Obwohl Auflösung und Display<strong>technik</strong>variieren, klappte das Eintauchen aufAnhieb mit allen Geräten, lediglich beim S4wirkten die Kopfbewegungen etwas zittrig.Zum Ausprobieren nimmt man am besten die„Dive Unity Demo“ aus dem Play-Store.Das bislang einzige „echte“ unterstützteSpiel ist eine an Dive angepasste Version vonQuake 2, der Quellcode des über <strong>15</strong> Jahrealten Spieleklassikers wurde 2001 freigegeben.Um den Shooter in der virtuellenRealität zu spielen, muss man in denAndroid-Einstellungen unter „Sicherheit“ dieInstallation von APK-Dateien erlauben – dasDive-Quake-2 gibt es nämlich nicht im Play-Store, sondern nur auf der Dive-Website(siehe c’t-Link). Aus rechtlichen Gründen istdie Headtracker-Steuerung nicht Teil derQuake-APK, sondern muss extra installiertwerden („Na tive Sensors“). Das Spiel lief trotzstereoskopischer Ausgabe und im Hintergrundlaufender Kopfsteuerung sogar aufdem schon etwas älteren Galaxy Nexus stabilmit 60 Frames in der Sekunde. Für die Steuerungbenötigt man entweder ein Bluetooth-Gamepad wie das Snakebyte idroid:con odereine Bluetooth-Tastatur.Quake im StehenAnders als die verkabelte Oculus Rift brauchtOpenDive kein separates Steuerkästchenund natürlich auch keinen PC. Deshalbkann man sie sehr komfortabel im Stehen64 c’t 2013, Heft <strong>15</strong>


Report | VR-Brille zum Selbstausdruckenbenutzen – was uns beim extrem rasantenQuakeˇ2 auch angenehmer vorkam, im Sitzenwurde uns schnell übel.Welker hofft, dass viele Entwickler ihreProgramme an die Dive-Brille anpassen. FürApps, die mit der Unity-Engine entwickeltwurden, lässt sich das in wenigen Minutenerledigen: Eine zweite Kamera hinzufügenund ein von Welker programmiertes Plug-inper Dragˇ&ˇDrop ins Projekt ziehen, fertig.Das kostenlose Plug-in ist zwar Closed-Source, darf aber auch für kommerzielleZwecke eingesetzt werden.Programmierer, die mindestens zwei Appsin Googles Play-Store vorweisen können,Von der STL-Datei (links) zum Ausdruck:So kommt die OpenDive-Brille aus dem3D-Drucker. Zusätzlich benötigt: nur nochein Gummiband, zwei Plastiklinsen undetwas Schaumstoff.bekommen derzeit kostenlos eine fertigzusammengebaute OpenDive-Brille zugeschickt.Wer nur spielen will, braucht imMoment einen 3D-Drucker, kaufen kann mandie Brille noch nicht. Zusammen mit derFirma Shoogee will Stefan Welker aber einekommerzielle Version als „Durovis Dive“ anbieten– das Unternehmen haben WelkersRoboCup-Mitstreiter gegründet.Die kommerzielle Version kommt nichtaus dem 3D-Drucker, sondern soll noch indiesem Jahr im Spritzguß-Verfahren massenproduziertwerden und völlig anders aus -sehen als die etwas rumpelige Do-it-yourself-Brille. Welker und seine Mitstreiter rechnenzurzeit mit einem Verkaufspreis von 50 Euro.Geld verdienen will das Dive-Team ausschließlichmit dem Verkauf der Brille undmit eigenen Apps, ein Lizenz-Programm fürdas Plug-in ist nicht geplant. Dennoch wollensie die offene OpenDive-Variante, dieman als STL-Datei für 3D-Drucker herunter -laden kann, weiterhin anbieten.PreisfrageWer einen 3D-Drucker zur Verfügung hat,kommt sehr günstig an die Brille: Zu den Kostenfürs Druckmaterial (wenige Euro) kommennur noch die für zwei Kunststofflinsen,Gummiband und etwas Schaumstoff. Linsenund Gummi verkauft Shoogee online für 10Euro inklusive Versand. Während Welkereinen Ultimaker verwendet, haben wir dieBrille auf einem Makerbot Replicator 1 aus -gedruckt. Ohne 3D-Drucker wirds deutlichteurer. So verlangt beispielsweise der 3D-Druckdienstleister Fabberhouse rund 80 Eurofür den Ausdruck der OpenDive-Brille, beiShapeways und Sculpteo sind es sogardeutlich über <strong>15</strong>0 Euro.Welker will künftig nicht nur an der Dive-Software weiterarbeiten, sondern vor allem eigeneVR-Spiele entwickeln. Sein erstes Projekt„The Height“ präsentiert er im August auf derGamescom in Köln (Halle 10.1, C-041). (jkj)www.ct.de/13<strong>15</strong>064„Ich will Spiele bauen, die ich schon immer spielen wollte“Stefan Welker ist Skater, Hausmann –und Erfinder. Wir haben mit dem37-jährigen Bonner über sein Dive-Projekt gesprochen.c’t: Wie sind Sie auf die geniale Idee ge -kommen, aus einem Smartphone eine Virtual-Reality-Maschine zu machen?Welker: Virtual Reality hat mich schon immerfasziniert. Als ich mitbekommen habe, dassLeute anfingen, selbst VR-Hardware zubauen, dachte ich: Das müsste doch eigentlichauch ohne PC gehen, nur mit demSmartphone. Ich habe dann ein erstes Testmodellmit meinem 3D-Drucker gebaut –und das hat gleich super funktioniert.„Endlich sind alleMöglichkeiten da.“c’t: Smartphones haben deutlich wenigerRechenleistung als Spiele-PCs. Gibt es danicht Probleme mit der Latenz?Welker: In einem Handy sind ja wesentlichweniger Schnittstellen bis zur Hardware. DieSensorik, also das Gyroskop und das Accelerometer,sind sehr dicht an den Prozessorangebunden und dementsprechend gibt esauch keine großen Verzögerungen. Diekommen eher von zu komplizierten Softwareschnittstellen– und genau damit habeich wegen meiner Arbeit mit Robotern Erfahrung;also wie man Software so bauenkann, dass sie diese Dinge umgeht.c’t: Ist es aufwendig, ein Spiel für Dive anzupassen?Welker: Für die Unity-Engine habe ich einHeadtracking-Plug-in entwickelt, das ganzeinfach funktioniert: Man muss nur ein Skriptauf eine virtuelle Kamera setzen, fertig.c’t: Wie geht es weiter mit Dive?Welker: Meine Vision ist, dass Virtual Realityfür jeden verfügbar wird und jeder damit herumspielenkann. Gerade weil Smart phonesso verbreitet sind, ist die Kombination miteiner billigen Plastikbrille optimal geeignet,um das wirklich massentauglich zu machen.Mein Traum ist es, für meine Brille die Spielezu bauen, die ich schon seit meiner Kindheitspielen will – und die es nie gab. Geradedie Unity-Spieleengine erleichtert die Entwicklungextrem. Endlich sind alle Möglichkeitenda.c’t: Brauche ich einen eigenen 3D-Drucker, umeine Dive-Brille herzustellen?Welker: Der „Quellcode“ für die Brille ist aufmeiner Seite verfügbar, den kann man sichrunterladen und dann zu Hause mit demeigenen 3D-Drucker ausdrucken oder voneinem Fablab ausdrucken lassen. Das gehtin einem Rutsch in 6 bis 7 Stunden, alle Teilesind auf einer Arbeitsfläche angeordnet.Danach noch eine halbe Stunde basteln,dann ist die Brille einsatzfähig.cc’t 2013, Heft <strong>15</strong>65


Prüfstand | 3D-Rendererunbekleidete Varianten vorhanden.Poser Pro schließt untexturierteEntwicklerversionen allerneuen Figuren ein, was zusätzlicheKleidungsstücke und abgeleiteteCharaktere ermöglicht.Gerald HimmeleinDynamische PuppenPoser 10 und Poser Pro 2014: mehr Simulation und Comic-OptikDie jüngsten Upgrades des Figuren-Renderers Poser beschleunigen die Entstehungansprechender 3D-Bilder und Animationen. Die Funktionen zur Anpassung digitalerKleidung ersparen manche zusätzliche Investition.Für einige Anwender frisst eszu viel Zeit, 3D-Modelle vonGrund auf selbst zu erstellen, siemit Bones beweglich zu machenund realistisch zu texturieren.Hier findet ein Figuren-Rendererwie Poser seine Marktlücke. Erstellt einen Grundstock an 3D-Charakteren, Kulissen und Requisitenzur Verfügung, der sichdurch Dazukäufe erweitern lässt.Eine Bibliothek fertiger Posen,Gesichtsausdrücke und Handgestenbietet Ausgangspunktezur Umsetzung der eigenen Vorstellungen.Die Kamerasteuerungist etwas unkonventionell,aber ebenfalls auf schnelle Ergebnisseausgerichtet. Dankkomplexer Materialeinstellungen,Simulationen für Haare undKleidung sowie einem leistungsstarkenRenderer mit SubsurfaceScattering und Image-BasedLighting müssen sich Poser-Bilderund -Animationen vor denErgebnissen wesentlich teurerer3D-Pakete nicht verstecken.So bedient das Programm dieBedürfnisse zahlreicher Anwendergruppen:Architekten lockernihre Entwürfe mit Poser mit Figurenauf. Werbegrafiker nutzen3D-Charaktere für Design-Vorschläge.Digitale Künstler integrierenRenderings in ihre Werkeoder benutzen die 3D-Gliederpuppenals Malvorlage. Filmemachergenerieren mit PoserStoryboards – oder erzeugenkomplette Kurzfilme.Seit mehreren Versionen gibtes Poser in zwei Varianten: DieStandardversion bedient vorallem Hobby-Anwender. PoserPro bietet zusätzliche Werkzeugezur Anpassung und Gestaltungvon 3D-Figuren. Etwas gemeinist, dass Poser Pro auch schnellerrendert: Das liegt daran, dass dieStandardversion nur als 32-Bit-Anwendung arbeitet, Poser Proaber mit 64 Bit rendert.Poser 10 und Poser Pro 2014erscheinen zunächst auf Englisch;deutsche Versionen sollenfolgen. Auf die VeröffentlichungMitte Mai folgte schnell ein ServiceRelease, das gröbere Fehlerbeseitigt. Die Download-Versionvon Poser Pro 2014 umfasst5,11 GByte, die ein Download-Manager herunterlädt.Die Oberfläche hat sich gegenüberder Vorversion kaumverändert. Einige Symbole wurdenvereinfacht, was ihren Platzbedarfreduziert.Der Figurengrundstock wurdeum neun Neuzugänge erweitert.Sieben davon sind Cartoon-Figuren:Barney ist ein rustikaler Holzfällertyp,Bertha eine rundlicheKrankenschwester, Edgar einBüro hengst mit Riesenkinn, Freddieein vorwitziger Junge, Gingereine hochgewachsene Grazie,Gramps ein bebrillter Opa. Minniehat einen Migrationshintergrund.Das realistische neue Figurenpaarheißt Rex und Roxie – er einSchrank von einem Mann, sieeine drahtige junge Frau. Vonihnen sind jeweils bekleidete undPhysik und Comic-LookDie drei herausragenden Erweiterungenbeider neuer Versionensind die Physiksimulation,die Modell-Verfeinerung mittelsSubdivision Surfaces sowie derComic-Renderer.Die Physiksimulation nutzt diequelloffenen Bibliotheken vonBullet Physics. Anders als dieKleidungssimulation findet diePhysiksimulation direkt in derStandardvorschau statt. Über einSchwebefenster definiert man,welche Objekte sich dynamischverhalten sollen und welche statischbleiben. Bullet Physics lassensich sowohl auf Requisitenals auch auf Figuren anwenden.Für Figuren muss man aber Constraintsdefinieren, damit die Simulationsie nicht in eine blubberndeMasse verwandelt.Auch die Subdivision Surfacesnutzen eine offene Spezifikation:Pixars OpenSubdiv. Die Zahl derUnterteilungen lässt sich für Vorschauund Rendering separat anpassen.Mit Weight Maps ausgestatteteFiguren wirken bei Nahaufnahmendeutlich natürlicher.Bei einigen Modellen kommt esaber auch zu unerwarteten Ergebnissenbis hin zu zerrissenenPolygonen. Dagegen hilft nur,problematische Bereiche nichtzu unterteilen.Der neue Comic-Rendererwertet im Unterschied zu denbisherigen Cartoon-Modi auchBitmap-Texturen aus. „ComicBook“ kennt nur Schwarz undWeiß, „Comic Book (Color)“ gibtzusätzlich die Farbwerte der Texturenwieder. Beide Variantensind in OpenGL umgesetzt.Das Post-Processing umrandetKonturen und harte Kanten mitLinien und steigert den Kontrastder Textur. Der Schwellenwertfür die Texturierung ist übereinen Regler anpassbar.Die Ergebnisse gefallen leidernur auf den ersten Blick. So fehlteine Möglichkeit, die Stärke derKonturlinien anzupassen. VieleVerläufe enthalten Störmuster; inKurvenbereichen treten eckigeArtefakte auf und mitunter rendertder Comic-Modus die Kontrollelementefür Lichter mit (Beispielbildersiehe c’t-Link).66 c’t 2013, Heft <strong>15</strong>


Prüfstand | 3D-RendererSubdivision Surfaces verfeinernPoser-Figuren, sodass ihreKon turen natürlicher wirken.Überzeugen kann hingegendie interaktive Raytracing-Preview.Ein Schwebefensterchenrendert auf Knopfdruck eine kleineVersion der aktuellen Ansicht.Aktiviert man „Auto Refresh“,rendert die Preview nach jederÄnderung im Hauptfenster neu.KleidungsschneiderEines der lästigsten Probleme beiFiguren-Renderern besteht darin,wenn Stücke des Körpers an denKnien oder Ellenbogen aus derKleidung herausragen (Pokethrough).Das passiert vor allem,wenn die Kleidungsstücke denMorphs der Figur nicht genaugenug folgen. Das mit Poser 7eingeführte Morphing Tool eignetsich nicht nur zur Verformungvon Modellen und Figuren,sondern auch zum Ausbügelnsolcher Ungenauigkeiten.Das Morphwerkzeug vonPoser 10 und Poser Pro 2014 bietetdrei neue Modi zur Anpassungvon Kleidungsstücken:enger raffen, ausdehnen oder lockerhängen lassen.Der Fitting Room von PoserPro geht noch einen Schritt weiter:Er überträgt Morphs und Verformungenvon einer Figur aufeine andere. Das primäre Ziel sindabermals Kleidungsstücke: Willman ein für Figur A modelliertesHemd der wesentlich fülligerenFigur B überziehen, lässt der FittingRoom halbautomatisch dienötigen virtuellen Nähte herausund streckt den digitalen Stoff,bis das Hemd passt.Bei komplexen Kleidungsstückenstößt der Fitting Room allerdingsan seine Grenzen undproduziert nur Polygonhaufen.Dies passiert unter anderem beimehrschichtigen Kleidungsstückenoder unzusammenhängendenSäumen.Für ambitionierte Anwenderhat Poser Pro ein weiteres Extraim Ärmel: „Figure/Copy MorphsFrom…“ überträgt Verformungenvon einer Figur auf eine andere.Das funktioniert sowohl bei3D-Charakteren als auch bei Kleidungsstücken.Darüber hinaus haben dieEntwickler zahlreiche andereFunktionen ausgebaut. So wurdendie Geschwindigkeit derOpenGL-Vorschau und des Renderersverbessert; die Option zurGammakorrektur steht jetzt auchder Standardversion zur Verfügung.Magnete zur Verformungvon Objekten unterstützen jetztWeight Maps, wodurch sich ihreWirkung besser anpassen lässt.Die Materialverwaltung fasstjetzt mehrere Parameterknotenzu „Compound Nodes“ zusammen– ein Segen bei komplexenprozeduralen Texturen.FazitTrotz einiger Unebenheiten sindPoser 10 und Poser Pro 2014 reizvolleUpdates. Wer selbst digitaleFiguren und Kleidungsstücke gestaltenwill, sollte auf jeden FallPoser Pro den Vorzug geben.Bedauerlich ist, dass SmithMicro die mittlerweile dochrecht altbackene Oberflächenicht gründlicher überarbeitethat. Auch wirken einige Neuerungenwie die Physiksimulationund der Comic-Renderer eherangeklatscht als integriert. (ghi)www.ct.de/13<strong>15</strong>066Poser 10/Poser Pro 20143D-Figuren-RendererHerstellerSystemvoraussetzungenPreiseSmith Micro, http://poser.smithmicro.comWindows 8/7/Vista/XP oder Mac OS 10.6; OpenGL-Grafikkarte,ca. 6 GByte Plattenplatz, Flash-PlayerPoser 10: 300 US-$ (Upgrade: 180 US-$),Poser Pro 2014: 500 US-$ (Upgrade: 250 US-$; Sidegrade: 300 US-$)cc’t 2013, Heft <strong>15</strong>67


Report | Voice-Tools für Linux-GamerLiane M. DubowyGesprächsrundeSprachkonferenz-Software für Linux-GamerHohe Sprachqualität und trotzdem sparsam mit der Bandbreite: Teamspielernutzen Sprachkonferenz-Software wie Teamspeak, um sich in Echtzeit zuverständigen. Sowohl Client als auch Server stehen auch für Linux bereit.Die Open-Source-Software Mumble macht dabei dem kommerziellenTeamspeak mit interessanten Funktionen Konkurrenz.Auf der langsam länger werdendenListe der Linux-Spielesind auch einige mit Multi -player modus, in denen es gilt, imTeam zu agieren. Zwar bietenviele Spiele einen integriertenChat, über den man sich tippendverständigen und koordinierenkann, doch in brenzligen Situationengeht das nicht schnell genugoder man hat die Hände nichtzum Tippen frei. Wer über Steamspielt, kann den integriertenVoice-Chat nutzen und in Echtzeitüber Headset und Mikrofonmit seinen Verbündeten sprechen.Das klappt auch unterLinux, doch die Lösung hat Nachteile:Wird die eigene Spielfigurgetroffen, bricht auch die Kommunikationmit den Teammitgliedernbis zum nächsten Respawnab, sodass man diese nicht vorGefahren warnen kann. Stürzt dasSpiel ab oder verliert man die Verbindungzum Server, ist die Kommunikationsmöglichkeitmit demTeam ebenfalls dahin. Besser istdaher, wenn die Kommunika -tions-Software nebenher läuft,sodass man den Teamkollegennoch Bescheid geben kann.Nicht jede Software fürSprachübertragung eignet sichfür den Einsatz beim Spielen.Während bei gewöhnlicher VoIP-Software die hohe Sprachqualitätim Vordergrund steht, geht es beiVoice-Tools fürs Gaming in ersterLinie darum, den anderen gut zuverstehen, ohne das Spiel auszubremsen.Zwar kann man sichauch via Skype mit anderen nebenherunterhalten, doch dieVoIP-Software ist nicht daraufausgelegt, wenig Bandbreite undProzessorlast in Anspruch zu nehmen,um ein laufendes Spiel nichtzu beeinträchtigen. Voice-Chat-Programme für Gamer habensich genau darauf spezialisiert:Obwohl sie Bandbreite und Prozessorschonen, bieten sie mittlerweileeine hohe Sprachqualitätund viele Zusatzfunktionen wiedie Aufteilung in Kanäle undOverlays im Spiel. Auch großeSpielergruppen bringen die Serverdabei nicht aus dem Tritt. Mitder Wahl des passenden Codecslässt sich hier in der Regel dierichtige Balance aus Sprachqualitätund möglichst geringer Latenzfinden und an die Bedürfnisse(und Internet-Verbindungen)der Spielenden anpassen. DieStimmübertragung erfolgt jenach Konfiguration automatisch,sobald man spricht (Sprachaktivierung),oder wenn eine zuvorkonfigurierte Taste gedrückt wird(„Push to talk“).Unter Gamern weit verbreitetist das proprietäre Teamspeak,ebenfalls gut etabliert dessenKonkurrent Ventrilo. Mit Mumblesteht für diesen Zweck inzwischenauch eine Open-Source-Software bereit. Alle drei funktionierennach dem Client-Server-Prinzip. Über die Client-Softwareauf dem lokalen Rechner verbindensich die Spieler mit einemServer. Dort lassen sich in derRegel verschiedene Kanäle –etwa für unterschiedliche Teamsoder verschiedene Spiele – einrichten.Unterhalten kann mansich dann mit den Anwesendendes jeweils gewählten Kanals. Voraussetzungist eine Soundkarte,die die gleichzeitige Aufnahmeund Wiedergabe (Full-Duplex)beherrscht. Die meisten Gamerbevorzugen ein Headset mit eingebautemMikrofon, zur Not tut’sauch die Kombination aus Lautsprechernund Tischmikrofon.Teamspeak 3Die proprietäre Sprachkonferenz-SoftwareTeamspeak 3 nutzenviele Spieler seit Jahren, umsich während des Spiels abzustimmenoder einfach nur mitFreunden zu unterhalten. DieServer-Software lässt sich ohneLizenz für nicht-kommerzielleZwecke mit bis zu maximal32 Anwendern gleichzeitig nutzen.Wer sich eine kostenloseNon-Profit-Lizenz holt, kann biszu 512 Spielern Platz auf demkostenlosen Server bieten. VieleHoster bieten Teamspeak-Serverfür wenige Euro pro Monat zurMiete an oder als Gratis-Drein -gabe bei der Miete eines Game-Servers. Der Preis variiert in derRegel mit der Anzahl der Slots,also der maximal möglichenNutzerzahl. Die Clients sind kostenlosund für Linux, Windows,Mac OS X sowie als Betaversionfür Android verfügbar. Je nachEinsatzbereich stehen die Audio-Codecs Speex (in drei Bandbreitenvarianten),CELT und seit Kurzemauch Opus zur Wahl. Letztererist auf minimale Latenz (ab5 ms) ausgelegt und eignet sichsowohl für Sprachübertragungab 6 kBit/s als auch zur Übertragungvon Musik mit bis zu 510kBit/s.Die Installation des Linux-Serversist denkbar einfach: Manentpackt das heruntergeladeneTar.gz-Paket, akzeptiert die Lizenzund startet den Server mitdem Befehl./ts3server_startscript.sh startDabei wird der Administrator„serveradmin“ samt Passwort angelegt.Alternativ ruft man denServer über das Skript ts3server_minimal_runscript.sh auf. Optionenlassen sich in der Dateits3server.ini hinterlegen; welchemöglich sind, erklärt die Dateiserver_quickstart.txt im Verzeichnisdoc. Standardmäßig verwendetder Server eine Sqlite-3-Datenbank,auf Wunsch lässt sichauch MySQL nutzen. Der ersteBenutzer, der sich mit dem Serververbindet, wird nach einemToken gefragt, dessen Eingabeihn zum Serveradmin macht. Alssolcher kann er nun direkt imClient Channels anlegen undkonfigurieren, Benutzerrechtevergeben und einiges mehr.Teamspeak 3 bietet viele Funktionen, die Gamern die Kommu -nikation erleichtern, dazu zählen beliebig viele Channels.68 c’t 2013, Heft <strong>15</strong>


Report | Voice-Tools für Linux-GamerÜber das Kontextmenü eines Channels bietet in Teamspeak 3der Punkt „3D Sound konfigurieren“ die Möglichkeit, manuell diePosition von Anwesenden oder Benutzergruppen festzulegen,sodass sich diese leichter unterscheiden oder erkennen lassen.Der Linux-Client steht als fertigesPaket auf der Website bereit,das man nur entpacken undstarten muss. Über die Werkzeugleistelassen sich schnell derStatus auf abwesend setzen undMikrofon und Lautsprecher/Kopfhörer stummschalten. Linkszeigt das Fenster eine Kanalliste,rechts Informationen zum Server,markierten Kanal oder User.Ganz unten ist ein Feld für Server-und selbst getippte Nachrichten.„Verbindungen/ServerListe“ öffnet eine Liste mit Teamspeak-Servernund filtert diesestandardmäßig nach solchen, fürdie kein Passwort nötig ist. Über„Verbinden“ kann man die Serverdatendirekt eingeben undeine Verbindung herstellen. BeiBedarf lässt sich die Kommuni -kation des Servers oder einesKanals auch verschlüsseln.Teamspeak bietet Spielernviele Funktionen: Der Client kannKontaktlisten verwalten, Dateienübertragen, Favoriten für Serveranlegen, Channel-Passwörterspeichern und mit einem Masterpasswortschützen. Textnachrichtenlassen sich – die nötigenRechte vorausgesetzt – an denganzen Server, an einzelne Channelsoder User schicken. Über das3D-Sound-Setup eines Kanalskann man Anwender manuell imRaum positionieren, um sie leichterzu identifizieren. Dabei lässtsich beispielsweise festlegen,dass Stimmen von Administratorenlauter und von vorn kommen,während die Stimmen andererAnwesenden leiser undvon hinten ertönen. Über Profilespeichert man Einstellungen fürAufnahme, Wiedergabe und Tastenkürzelund wechselt bei Bedarfschnell über das Menü „Status“.Um einzelne Personen gezieltanzusprechen, ohne dassalle mithören, gibt es die Funk -tion „Whisper“, über „Whisperlisten“lassen sich gezielt Personengruppenadressieren. EinzelnenNutzern und Nutzergruppenlassen sich unterschiedliche Berechtigungenzuweisen, die jenach Kanal variieren können. UmServer-Betreibern den Kampfgegen Spammer zu erleichtern,haben die Teamspeak-Entwicklerzudem Sicherheitsstufen undIdentitäten eingeführt. Jeder TS3-User hat eine Identität, die miteiner Sicherheitsstufe verknüpftist. Je länger jemand auf einemTS3-Server weilt, ohne Unfug zutreiben, desto höher ist seineSicherheitsstufe. Werden die Sicherheitsstufenentsprechendkonfiguriert, lässt sich beispielsweisesicherstellen, dass ein einmalgebannter User sich nichteinfach mit einer neuen Identitätanmeldet.Open-Source-ToolMumbleSeit 2007 bemüht sich die freieSprachkonferenz-Software Mumbleredlich, Teamspeak das Wasserabzugraben. Nicht nur beiGamern ist das Voice-Chat-Toolbeliebt; die Piratenpartei beispielsweisenutzt Mumble fürGespräche von Arbeitskreisenund Projektgruppen. VerschlüsselterDatenverkehr, die Verwendungdes Opus-Codec und Funktionenwie „Positional Audio“tragen zu seiner wachsenden Beliebtheitbei. Die Open-Source-Software wird aktiv für Linux,Windows und Mac OS X entwickelt;Clients für Android und iOSsind in Arbeit. Auch Mumblesetzt auf das Client-Server-Prinzip.Die Server-Komponente Murmurlässt sich leicht auf einemeigenen Server aufsetzen oderbei Hostern günstig oder kostenlosin Anspruch nehmen. Danachkönnen sich beliebig viele Teilnehmerüber die Client-SoftwareMumble mit dem Murmur-Serververbinden und sich dort miteinanderunterhalten. Wie beiTeamspeak sind getrennte Ka -näle für unterschiedliche Teamsoder Spiele möglich und mankann Textnachrichten an die Anwesendeneines Kanals oder einzelneNutzer senden.Mumble beherrscht ebensowie Teamspeak das manuellePlatzieren von Sprechern imRaum. In Spielen, die das unterstützen,kann Mumble jedochauch automatisch positions -abhängiges Audio übermitteln.Dabei hört man die Stimmenseiner Teamkollegen in einemLautsprecher (oder auf einerKopfhörerseite) lauter als auf deranderen, je nachdem in welcherEntfernung und Position derenSpielfiguren zur eigenen imSpiel stehen. Mumble beziehtdiese Informationen entwederdirekt von Spielen, die das unterstützen,oder nutzt ein speziellesPlug-in. Unter Linux funktioniertdas mit dem vorinstalliertenLink-Plug-in beispielsweisemit den Source-Spielen vonSteam (Counter-Strike: Source,Day of Defeat: Source oderTeam Fortress 2) und Open-Source-Shootern wie Warsowoder Sauerbraten.Mumble kann die Kommunikationverschlüsseln und bietetdarüber hinaus Noise Canceling,Normalisierung, verlinkte Kanäle,eine Aufnahmefunktion undeine Rechteverwaltung für abgestufteBenutzer- und Gruppenrechte.Dank Overlay-Funktionhat man auch im Spiel direktenZugriff auf Mumble undsieht, wer gerade spricht, ohnedie Stimmen selbst zuordnen zumüssen. Auf Wunsch werdenalle Anwesenden im Kanal, nursprechende oder zusätzlichkürzlich aktive angezeigt. Posi -tion und Größe des Overlayspasst man in den Einstellungenan. Auch Mumble bietet eineFlüsterfunktion, um einzelneAnwender und Gruppen direktanzusprechen. Mumble nutztdie freien Audiocodecs CELTund Speex sowie den vielseitigenOpus-Codec. Das Verwaltenvon Kanälen und Nutzern erledigtman bequem im Mumble-Client.Die Aufteilung der Mumble-Oberfläche lässt sich in denEinstellun gen anpassen. Der Info-Button liefert Details überden Mumble-Server (Murmur).c’t 2013, Heft <strong>15</strong>69


Report | Voice-Tools für Linux-GamerServer-KomponenteMurmurDer Mumble-Server Murmur lässtsich leicht selbst aufsetzen, es gibtaber auch kostenlose Server imNetz, die sich nutzen lassen (siehec’t-Link am Ende des Artikels). BeiGame-Server-Hostern sind Mumble-Serverfür wenig Geld erhältlich– in der Regel sogar etwasgünstiger als Teamspeak-Server,für die die Anbieter selbst Lizenzkostenbezahlen müssen. DieInstallation auf einem eigenenServer ist ebenfalls nicht schwierig.Die Projekt-Website untermumble.sf.net bietet ein statischesBinary zur Installation aufLinux-Rechnern. Alternativ lässtsich die Software bei einigen Distributionenaus den Standard-Paketquellen installieren – unterUbuntu heißt das Paket beispielsweisemumble-server, bei ArchLinux murmur. Installiert man dasDistributionspaket, läuft der Serverals Systemdienst. Bei derInstallation des Servers aus demDownload-Paket startet mandiesen dagegen als normalerBenutzer.Für die Grundkonfiguration istdie Datei murmur.ini zuständig.Darin legt man beispielsweiseden Server-Namen, das Server-Passwort, die maximale Nutzeranzahlund den verwendetenPort fest. Auch eine eigene Willkommensnachrichtlässt sich indie Datei eintragen. Murmur verwendetstandardmäßig eineSqlite-Datenbank, akzeptiert aberauch MySQL, wenn die passendenZugangsdaten und der richtigeDatenbank-Treiber in derDatei murmur.ini angegebensind. Die Entwickler empfehlenSqlite. Den Server startet der Aufrufder Datei murmur.x86, alsobeispielsweise./murmur.x86 -ini murmur.iniWer das Distributionspaket nutzt,muss stattdessen murmurd aufrufen.Anschließend setzt man mitdem Kommando./murmur.x86 -ini murmur.ini -supw —PASSWORTdas Passwort für den Administratormit Namen SuperUser. Verbindetman sich als SuperUserüber den Mumble-Client mitdem Murmur-Server, fragt dieserzunächst das Passwort ab undstellt dann die Verbindung her.Nun kann man die Kanäle desServers und die Benutzer verwalten.Verbindet man sich als normalerBenutzer mit dem Server,kann man über „Selbst/Registrieren“,sich mit dem Server bekanntmachen. Eine detaillierteAnleitung zum Einrichten einesMumble-Servers findet sich imProjekt-Wiki (siehe c’t-Link amEnde des Artikels). Murmur bieteteine Schnittstelle für die InternetCommunication Engine (Ice) desSoftwareherstellers ZeroC, überdie sich Webinterfaces für dieServer-Verwaltung, eine Anzeigedes Mumble-Servers auf einerWebsite, eine Serverstatistik undanderes umsetzen lassen. Mitdem Modul-Framework MumbleModerator (MuMo) steht außerdemeine Plattform bereit, diedie Plug-in-Entwicklung vereinfachensoll und die Kommunika -tion via Ice übernimmt.Notlösung: Ein offizieller Linux-Client fehlt, doch mit Manglerkönnen auch Linux-Anwender Ventrilo-Server nutzen.In Spielen zeigt ein Mumble-Overlay, wer gerade spricht,sodass man die Stimmen nicht selbst zuordnen muss. Wiedas aussieht und wer dabei gezeigt wird, lässt sich in denEinstellungen festlegen.Notnagel ManglerDie Voice-Chat-Software Ventriloist Teamspeaks kommerziellerGegenspieler, bringt jedoch einigeEinschränkungen mit. Einnicht-kommerzieller Ventrilo-Server kann nur bis zu acht Personenaufnehmen, wer mehrNutzer hat, muss einen Ventrilo-Server mieten und dafür je nachAnbieter und Slot-Zahl einigeEuro monatlich berappen. DieEntwicklung der Software scheintgegenwärtig stillzustehen, dieletzte Software-Ankündigung (fürMac OS X) auf der Websitestammt von 2011. Ein Linux-Server ist zwar verfügbar, der zugehörigeClient für Linux wird allerdingsschon seit 2005 ergebnislosangekündigt. Da einigeHoster aber noch immer Ven -trilo-Server anbieten, brauchenunter Umständen auch Linux-Gamer einen Client. Erst dieOpen-Source-Software Manglermacht es auch Linux-Anwendernmöglich, sich mit Ventrilo-Servernzu verbinden.Ventrilo ist ein Notnagel, sosehen es jedenfalls die Entwicklerdes Open-Source-Clients Mangler.Ihr Projektmotto lautet „Noone should use our software …ever“. Sie empfehlen stattdessenOpen-Source-Alternativen, insbesondereMumble. Für alle, dienicht die Wahl haben, weil ihrClan oder ihre Gilde einen Ventrilo-Servernutzt, füllt das Open-Source-Tool Mangler die Lücke.FazitVentrilo ist in der Entwicklungdeutlich hinter Teamspeak undMumble zurückgefallen unddürfte nur noch in Ausnahmefällendas Kommunikationstoolder Wahl sein – vor allem fürLinux-Anwender. Teamspeakund Mumble dagegen liefernsich ein Kopf-an-Kopf-Rennen.Beide unterstützen den vielseitigenOpus-Audiocodec und bietenviele praktische Funktionen.Teamspeak hat diese in seinenMenüs gut zugänglich gemacht,bei Mumble muss man einigesnoch suchen. So kann man auchin Mumble einzelne Anwenderoder Anwendergruppen „anflüstern“,im Menü sucht mandie Funktion allerdings vergeblich.Um sie zu nutzen, mussman ein Tastenkürzel für „Flüstern/Rufen“einrichten. In Sachenpositionsabhängiges Audiohat die Open-Source-Softwaredank automatischer Positio -nierung der Spieler dagegendeutlich die Nase vorn. Auchein Overlay hat Team speakˇ3standardmäßig nicht, es lässtsich aber über ein Plug-in nachrüsten.Welche Software zum Einsatzkommt, dürften in vielen Fällendie Umstände entscheiden: Bietetder eigene Game-Server-Hosterbeides an? Sind alle Spielerinnenund Spieler mit Teamspeakbereits vertraut, kennen aberMumble noch nicht? Spricht keinbesonderer Grund für Team -speak, sind Gamer und anderegesprächige Anwender mitMumble gut bedient. Als freieSoftware lässt sie sich für beliebigeZwecke einsetzen. (lmd)www.ct.de/13<strong>15</strong>068c70 c’t 2013, Heft <strong>15</strong>


Christof WindeckKühle DatenfabrikBesuch im Facebook-Rechenzentrum in NordschwedenBilliger Strom, kalte Luft und viel Platz: Die Stadt Luleåbietet sehr gute Voraussetzungen für Rechenzentren.Eines der größten von ganz Europa nimmt das US-Unter -nehmen Facebook dort jetzt in Betrieb.Etwa eine Stunde dauert derFlug von Stockholm nachLuleå, immer Richtung Norden.Das Grün von Nadelbäumen bestimmtdas Bild, dazwischen ei -nige Weideflächen. Siedlungensieht man seltener. Ausgerechnetdie Abgeschiedenheit der anLappland grenzenden RegionNorrbotten hat das größte so -ziale Netzwerk der Welt gewählt,um ein gigantisches Rechenzentrumzu bauen. Es ist die einzi geFacebook-Datenfabrik außerhalbder USA. Dort sind bereitszwei in Betrieb, nämlich in Oregonund North Carolina. Einevierte wird in Iowa entstehen.Der Bedarf an Speicherplatz undRechenleistung steigt bei Facebookständig, mittlerweile sindmehr als 1,1 Milliarden Mitgliederaktiv. 79 Prozent davon lebenaußerhalb der USA und Kanada.Das erst vor neun Jahren imSilicon Valley gegründete Unternehmenzieht beim Aufbau derInfrastruktur einen sportlichenZeitplan durch. Im Herbst 2011hatte Facebook die Entscheidungfür Luleå verkündet. EinJahr später zogen die ersten Serverein, der schwedische Königkam zu Besuch. Seit Anfang Juniliefern die Maschinen in der30ˇ000 Quadratmeter großenHalle Nutzdaten. Mastermindder Server-Expansion ist TomFurlong, Director of Site Operations.Er kam vor fünf Jahren vonYahoo zu Facebook und stemmtevorher schon Großprojekte.Facebook wählte die Stadtmit rund 46ˇ000 Einwohnern ausmehreren Dutzend potenziellenStandorten, weil viele Faktorenstimmen. Das kühle Klima erlaubtes, die Server ohne stromfressendeKältemaschinen zukühlen. Strom ist billig, sogar Privatleutebekommen ihn <strong>vom</strong> lokalenAnbieter für weniger als 10Euro-Cent pro Kilowattstunde:Der Lule-Fluss liefert mehr als1,5 Gigawatt Ökostrom. Die erstenWasserkraftwerke sind fast100 Jahre alt. Seit 1899 kommtEisenerz aus Kiruna per Eisenbahnnach Luleå, wo 1940 einStahlwerk entstand. Es gehört zuden größten Arbeitgebern derStadt, neben Metallformwerk,Luftwaffe und der 1971 gegründetentechnischen Uni.An Baugrund herrscht keinMangel, Facebook hat Platz fürzwei weitere Hallen. Widerstandaus der Bevölkerung ist unwahrscheinlich.Die strukturschwacheRegion ist froh um jeden Arbeitsplatz;allerdings sind zum Betriebdes Rechenzentrums nur rund50 Mitarbeiter nötig. Beim Bauwaren es freilich mehrere Hundertund man betont, lokalenStahl verwendet zu haben.Glasfaser-Datenleitungen sindin Luleå bereits vorhanden, ebensowie ein Internet ExchangePoint (IXP) von netnod.se. DasBild: NCC, Gunnar SvedenbäckUnternehmen The Node Pole willin Luleå weitere Rechenzentrenansiedeln. Die öffentliche Handköderte Facebook mit umgerechnetcirca 10 Millionen Euro an Zuschüssen.Wichtiger waren lautFacebook aber zügige Genehmigungsverfahren.Spezial<strong>technik</strong>Das Gebäude des Rechenzentrumsist circa 300 Meter langund 100 Meter breit. Es wurdemaßgeschneidert für die Anforderungenvon Facebook: Wedergibt es eine übliche Klimaanlagenoch einen Doppelboden odereinen zentralen Akkupuffer fürdie Stromversorgung. Facebookgeht andere Wege. Der 2009 vonDell geholte Frank Frankovskyführt das Open Compute Project(OCP), welches Server, Gehäuse,Racks und Netzwerk<strong>technik</strong> spezifiziert.In Luleå surren Tausende„Windmill“-Maschinen mit IntelsOCP-Mainboard 2.0 und jezwei Xeons. Alle Anschlüsse sitzenan der Vorderseite, hintensind bloß Lüfter. Die einzelnenServer bestehen aus wenig mehrals Mainboard, Netzteil und Festplatte,es gibt keine Frontplatte.So sinken Luftwiderstand undWartungsaufwand. Ein einzelnerTechniker soll im Schnitt 20ˇ000Server betreuen können.Die Luft zum Kühlen kommt inLuleå von oben statt aus einemaufwendigen Doppelboden: ImObergeschoss saugen große VentilatorenAußenluft über Filterwändean und blasen sie nachunten in den Server-Raum. Nebeldüsenbefeuchten die im Wintersehr trockene Luft. Durch Verdampfungkönnen sie notfalls imHochsommer kühlen. Das wirdselten nötig sein, denn selbst imJuli beträgt die mittlere Luft -temperatur <strong>15</strong>ˇGrad. Der c’t-Linkunten verweist auf ein Video, welchesdie Lüftungs<strong>technik</strong> zeigt.Lang und schmal: Die beiden Xeons sitzen auf IntelsOCP-Mainboard 2.0 hintereinander.Je zwei Server arbeiten im „Windmill“-System nebeneinander,rechts die zugehörigen Festplatten, dahinter das Netzteil.72 c’t 2013, Heft <strong>15</strong>


Report | Facebook-RechenzentrumIn langen Räumen sitzt die Lüftungs<strong>technik</strong>:Filter (links) und BefeuchterFacebook verzichtet auf den aufwendigen Doppelboden:Kaltluft, Strom- und Datenleitungen kommen von oben.Damit sich kalte und warmeLuftströme im Rechenzentrumnicht mischen, gibt es Warmgang-Einhausungen:USV-Gleichspannung umschalten.Das modulare System vermeidetWandlungsverluste undgerechnet 93 Millionen Euro.Server und Netzwerk<strong>technik</strong> sinddarin sicherlich nicht enthalten.glänzt hier wie Google mit Wertenweit unter dem Branchenschnitt.Die PUE sagt freilichDie Rück-wächst mit dem Rechenzentrum. Microsoft nennt für Dublin nichts über den absoluten Ener-seiten der Racks bilden abgeschotteteGänge (Hot Aisle Containment).Von hier aus gelangtdie warme Luft in ein ZwischengeschossFällt der Strom wider Erwartenlänger aus – das letzte Mal liegtangeblich Jahrzehnte zurück –,springen Dieselgeneratoren ein.470 Millionen Euro Gesamtsumme.Nach einer überschlägigenSchätzung arbeiten im erstengiebedarf oder die Effizienz derServer aus: Der relative Wert verrätbloß, wie viel mehr Energiefür Kühlung und Stromvertei-darüber und weiter ins Auch hier denkt Facebook mo-Viertel des Rechenzentrums lung nötig ist als die eigentlichenFreie. Im Winter wärmen die Serverdular: Die Halle ist in vier Ab-Luleå mehr als <strong>15</strong>ˇ000 Dual- Maschinen schlucken. In Luleådie wenigen Büroräume und schnitte unterteilt, jeder mit ei-Socket-Server. Rechnet man dürften das weniger als 10 Prodular:sich selbst: Der eiskalten Außenluftgenem Generator.250 Watt pro Maschine, ergeben zent Aufschlag sein. Ältere Re-wird Abluft zugemischt.sich daraus knapp 4 MW Leischenzentrenbrauchen das ZehngenemStatt einer zentralen Anlagetungsaufnahme. Dazu kommen fache.Geheimniskrämereistehen unterbrechungssicherenoch Festplattensysteme, Netzwerk<strong>technik</strong>Karl Petersen, der Bürgermeis-Stromversorgungen zwischen Facebook macht keine Angabenund Router für die ter von Luleå, ist stolz auf dasden Server-Racks. Ein Teil derServer besitzt Spezial-Netzteile,die bei Stromausfall auf diezur Auslegung der Energieversorgung.Aus Pressemeldungender Uni Luleå und der Förder -firma The Node Pole geht hervor,dass 120 Megawatt (MW) Speiseleistungvorgesehen sind. Dasbezieht sich aber auf den Maximalausbauvon drei Hallen – obFernverbindung. Letztere kauftFacebook von Cisco und musssie mit Kältemaschinen kühlen:Die proprietäre Technik passtnicht ins Low-Cost-Kühlkonzept.Die aktuelle Power Usage Effectiveness(PUE) will Facebookkünftig auch für Luleå laufendgrüne Rechenzentrum in seinerStadt. Doch der schonende Umgangmit Ressourcen spart Geldund bringt Facebook direkteVorteile im Wettbewerb: Je wenigerRechenleistung und Speicherplatzkosten, desto mehrFunktionen kann man den Nutzernund wann die beiden anderenkommen, ist offen. Pro Gebäudemuss man demnach mit 40 MWrechnen. Facebook packt damitdie Server dichter als Microsoft inDublin: Dort soll das ebenfallsmit Frischluft gekühlte Rechenzentrumauf 39ˇ000 QuadratmeterInnenfläche wachsen und inder Spitze 29,4 MW verbrauchenkönnen.Wer die Server liefert und wieviele laufen, verrät Facebooknicht. Damit verhält sich das Unternehmenähnlich wie Google:Dort darf man zwar per Streetviewins Rechenzentrum schauen(siehe c’t-Link unten), siehtaber nur die Standard<strong>technik</strong> –und nicht etwa die selbst ent -wickelte Server-Hardware. Auchdie Baukosten verschweigt Facebook.veröffentlichen, für Oregon undNorth Carolina ist das bereits derFall (siehe c’t-Link). Facebook bieten.www.ct.de/13<strong>15</strong>072(ciw)Die Baufirma NCC erwähntDas typische Drillings-Rack fürServer nach OCP-Spezifikation. ein Investitionsvolumen von um-Große Ventilatoren blasen Abluft nach draußen. cc’t 2013, Heft <strong>15</strong>73


Georg SchnurerNachschlagMobilfunkvertrag ohne Fixkosten kostetplötzlich doch GrundgebührEin Vertrag „ohne Grundgebühr und Mindestumsatz“ – dasklingt gut. Doch Primamobile genehmigte sich nach einigerZeit einen Nachschlag und buchte plötzlich Gebühren ab.Viele Mobilfunkanbieter lockenmit kleinsten Preisen und versteckendann im KleingedrucktenKosten, mit denen der Kunde niegerechnet hat. Das war auch RobertW. aus Köln klar, als er EndeMärz 2012 auf der Suche nacheinem Mobilfunkvertrag für seineneunjährige Tochter ging. DasKind sollte vor allem erreichbarsein und die Eltern in Notfällenanrufen können. Deshalb suchteW. nach einem Vertrag ohneGrundgebühr und ohne Mindestumsatz.Die Gesprächsgebührenwaren ihm nicht so wichtig.Nach eifrigem Vergleich landeteer schließlich bei der Prima -mobile GmbH aus Berlin. Die botden Tarif „8ˇWIN“ an – laut Vertragsbedingungenohne Grundgebühr,ohne Mindestumsatz undohne Mindestvertragslaufzeit.Und Primamobile legte nocheinige Zugaben drauf: ZumVertrag gehörten ein einfachesHandy <strong>vom</strong> Typ SamsungE1080w und ein Guthaben von88 Euro. Das bestand aus einemStartguthaben von 18 Euro undeinem sogenannten Aktionsguthaben,das der Kunde innerhalbvon sechs Monaten aufzehrenkonnte.Robert W. entdeckte auch beieingehender Prüfung der AGBkeine versteckten Kosten. Alsoschloss er online den Vertragmit der Primamobile GmbH ab.Wenig später trafen Handy undSIM-Karte ein und dasTöchterchen war nunmobil erreichbar.Alles prima?Die erste Rechnungerhielt die Familie am3. Mai 2012; die Tochterhatte für bescheidene88 Cent tele -foniert und gesimst.Der Betrag reduzierte dasStartguthaben auf 87,12 Euround alles war gut. Auch in denFolgemonaten bewegten sichdie Mobilfunkgebühren im Centbereich.Bis Anfang Oktober2012 waren alle Kosten <strong>vom</strong>Startguthaben gedeckt. Auch dieNovember-Rechnung, für die dieFamilie nun erstmals zahlenmusste, bewegte sich im gewohntenCent-Bereich.In der ersten Januarwoche2013 kontrollierte Robert W. routinemäßigdas Bankkonto derFamilie und stolperte über eineAbbuchung der PrimamobileGmbH in Höhe von 10,70 Euro.Da er weder für Dezember 2012noch für Januar 2013 eine Abrechnung<strong>vom</strong> Mobilfunkanbietererhalten hatte, forderte er sieam 17. Ja nuar per E-Mail an.Erst am 30. Januar lieferte Primamobiledas gewünschte Do -kument. Gleichzeitig beteuerteChristin S. <strong>vom</strong> Primamobile-Qualitätsmanagement,man habeauch diese Rechnung wie üblichan das GMX-Mailfach gesendet.Doch selbst im Spam-Ordnerkonnte Robert W. die erste Rechnungslieferungnicht finden.Was er dann in der Rechnunglas, verschlug ihm den Atem:Plötzlich sollte er für Dezember2012 und Januar 2013 eineGrundgebühr in Höhe von insgesamt19,90 Euro zahlen. Eine„8win-online-Gutschrift“ reduzierteden Betrag zwar, doch amEnde kam immer noch einemonatliche Grundgebühr von4,95 Euro heraus.Reklamations-Marathon„So haben wir nicht gewettet“,dachte sich Robert W. und fordertedie Rückerstattung des zuunrecht abgebuchten Betrags bisspätestens 14. Februar. Kurz darauftrudelte die Rechnung fürden Februar ein. Wieder bedientesich Primamobile mit 4,95 EuroGrundgebühr. Dieses Mal reklamierteRobert W. telefonisch. DerSupport bestätigte noch einmal,dass es sich bei seinemVertrag um einenohne Grundgebührund ohne Mindestumsatzhandele und versprach,sich um die Angelegenheitzu kümmern.Am 13. Februar, kurzvor Ablauf der gesetztenFrist, meldete sich dannPrimamobile und versprach,die Angelegenheitzu klären. Eventuelle Guthabenwürden mit der nächstenRechnung verrechnet. Doch auchim März zog Primamobile wiedereine Grundgebühr ein. Von derzugesicherten Gutschrift war aufder Rechnung hingegen nichts zuentdecken. Erneut reklamierteder Kunde und kündigte an, diezu Unrecht abgebuchten Beträgevon seiner Bank zurückbuchen zulassen, wenn Primamobile dasGeld nicht unverzüglich erstatte.Zugleich entzog Robert W. demUnternehmen die Einzugsermächtigung.Wer sich einfach sonicht vereinbarte Gebühren genehmigt,verdiene sein Vertrauennicht, befand der Familienvater.Doch bei Primamobile wollteman nicht so recht einsehen, dassda etwas schiefgelaufen war. AlleRechnungen, schreibt ChristopherK. <strong>vom</strong> Primamobile Qualitätsmanagementam 13. März,seien korrekt erstellt und deshalbgäbe es auch keine Rückzahlungen.Sofort reklamierte der Kundeund forderte das Unternehmenauf, die Rechtsgrundlage für dieeingezogene Grundgebühr biszum 20. März offenzulegen. Anderenfallswerde er alle zu Unrechtkassierten Beträge zurückbuchenlassen.RückbuchungErst einen Tag nach Ablauf desUltimatums meldete sich Primamobile.Man versprach, die falschenAbbuchungen mit dernächsten Rechnung zu verrechnen.Die fehlerhafte Rechnungfür den März 2013 möge er dochbitte trotzdem überweisen. Daskam für Robert W. nicht in Frage;denn schließlich schuldete ihmPrimamobile bereits Geld undbekam die Erstattung nicht inden Griff. Warum sollte er da dieAußenstände noch erhöhen?Nun passierte, was in solchenFällen immer passiert: Der Mahnapparatdes Mobilfunkunternehmenslief an. Am 28. März fordertPrimamobile die ausstehendeGrundgebühr sowie eine Mahngebührin Höhe von fünf Euro. Bis1. April möge der Kunde dochbitte zahlen.Robert W. hatte langsam dieNase voll. Noch am selben Tagwidersprach er der Mahnung,forderte erneut die Erstattungdes Guthabens und setzte demUnternehmen eine Frist bis zum5. April, um die Nichtigkeit derMahnung zu erklären.Es passierte – nichts. Also ließer, wie mehrfach angekündigt,die Bankeinzüge zurückbuchen.Die korrekt berechneten Gesprächsgebührenin Höhe von 80Cent überwies er direkt. Damithatte er sein Geld und die Sachewar für ihn eigentlich erledigt.Doch kurz darauf trudelte dieRechnung für April ein. Sie enthieltzwar immer noch eineGrundgebühr, zusätzlich gab esaber jetzt eine Gutschrift in gleicherHöhe. Damit war dies dieerste Rechnung seit Langem, dieden wirtschaftlichen Schaden für74 c’t 2013, Heft <strong>15</strong>


Report | Service & SupportRobert W. nicht weiter erhöhte.Als weiteren Posten entdeckteRobert W. noch ein Guthaben inHöhe von 14,85 Euro. Primamobileschien also die eigenen Fehlerentdeckt und korrigiert zu haben.Taub und blindAllerdings scheint bei Primamobiledie linke Hand nicht zu wissen,was die rechte tut, denn nureinen Tag später forderte die „PrimamobileMahnabteilung“ ultimativdie Zahlung von 14,95 Euro– 4,95 Euro Offene Posten ausder Rechnung <strong>vom</strong> 7. März sowie10 Euro Mahngebühr. Gleichzeitigkündigte man im Falle einerZahlungsverweigerung rechtlicheSchritte an. Zudem wollte dasUnternehmen die Möglichkeitprüfen, Robert W. Negativein -träge bei der Schufa, der Credit -reform und der Auskunftei Bürgelzu verpassen. Das würde fürSchwierigkeiten bei der zukünftigenVergabe von Krediten unddem Abschluss eines Mobilfunkvertragessorgen, drohte das Unternehmen.Unverdrossen widersprach Ro -bert W. auch dieser Mahnung.Das löste bei Primamobile immerhineinen Mahnstopp aus. Allerdings,so schrieb das Unternehmen,müsse der Kunde dennochalle geforderten Beträgezahlen. Sollte dies nicht bis zum25. April geschehen, werde dasMahnverfahren automatisch wiederanlaufen. Eine Erstattung derzu viel abgebuchten Beträge seiim Übrigen technisch nicht möglich,ließ Jana V. aus dem Qualitätsmanagementnoch verlauten;man könne die Summen nur aufden nächsten Rechnungen gutschreiben.Beharrlich widersprach derKunde. Die Mahngebühren werdeer in keinem Fall zahlen und auchdie Grundgebühr stehe Primamobilenicht zu. Rechtlichen Schrittendes Unternehmens sehe ergelassen entgegen. Aufgrund desnachhaltig gestörten Vertrauensverhältnisseskündigte er den Mobilfunkkontraktzudem fristlos.Knapp zwei Wochen späterließ Primamobile erneut von sichhören. Ohne die Sachlage zu würdigenoder auch nur auf die Argumentedes Kunden einzugehen,schickte man die nächste Rechnung.Darin standen mal wiedereine Grundgebühr von 4,95 Euround eine nicht näher erläuterteBearbeitungsgebühr von 20 Euro.Das Ganze verrechnete Prima -mobile mit dem vermeintlichenGuthaben, sodass eine Forderungvon 10,09 Euro übrig blieb.Per E-Mail und per Einschreibentat Robert W., was er bislangimmer getan hatte: Er erläutertegeduldig den Sachverhalt undwidersprach formgerecht derRechnung.Dieses Mal reagierte die Primamobile-Mahnabteilungmiteiner Anschlusssperre. Manwerde die Angelegenheit nunmehreinem Rechtsanwalt übergeben.Die daraus resultierendenMehrkosten müsse derKunde tragen. Es folgte der bereitsbekannte Textblock mit derAnkündigung von Negativeinträgenbei Schufa und Co.Besonders wunderte sich RobertW. jedoch über den Hinweis,Primamobile fordere Schadensersatzfür alle noch offenenVertragsmonate. Denn in denschriftlich übermittelten Tarifbedingungenstand ausdrücklich„keine Mindestvertragslaufzeit“.Zunächst berechnetman dem Kunden9,95 Euro Grund -gebühr, dannschreibt man 5 Eurogut und hofft, dassdie verbleibenden4,95 Euro nichtauffallen.Das widerspricht zwar den AGB,die 24 Monate Vertragslaufzeitvermerken. Doch wie immer insolchen Fällen gilt der speziellereVertrag vor den allgemeinerenBedingungen.Unverdrossen widersprach RobertW. also auch diesem Schreibenund forderte Primamobileauf, den Mahnvorgang zu stoppen.Eine Reaktion blieb das Mobilfunkunternehmenschuldig,weshalb sich Robert W. an die c’t-Redaktion wandte. Eine Firmakönne doch nicht einfach so vertraglichnicht vereinbarte Kostenvon seinem Konto einziehen undihn mit unberechtigten Mahnungenüberziehen, schrieb uns derFamilienvater.NachgefragtNach Sichtung des umfangreichenSchriftverkehrs waren wirentsetzt über die Ignoranz, mitder das Unternehmen seinemKunden begegnete. Zu keinemZeitpunkt hatte man es für nötigerachtet zu erklären, warum manbei einem Vertrag ohne Grundgebührplötzlich doch Grundgebühreneinzieht. Nur scheibchenweisehatte Primamobile eingestanden,dass da etwas nicht ganzkorrekt gelaufen war. Doch stattdem Kunden einfach die zu Unrechteingezogenen Beträge zuerstatten, hielt man ihn zunächsthin und erstellte letztlich eineGutschrift, ohne den Amoklaufdes Mahnsystems zu stoppen.Entgegen denZusicherungenberechnete PrimamobileeineGrundgebühr.Wir baten deshalb MarioKovac, den Geschäftsführer derPrimamobile GmbH, uns zu erklären,warum es hier nicht möglichwar, den offensichtlich unberechtigtangestoßenen Mahnlauf zustoppen. Zudem wollten wir wissen,warum Primacom beim Vertrag„8 WIN“, der aktuell immernoch als Tarif ohne Grundgebührund ohne Mindestumsatz beworbenwird, plötzlich eine Grundgebührauftaucht.Für das Unternehmen antwortetePressesprecher MoussahKöster. Er räumte ein, dass es Fehlerbei der Rechnungslegung fürden Vertrag von Robert W. gegebenhabe. Inzwischen sei dasKonto aber ausgeglichen und alleForderungen von Primamobilekönnten als gegenstandslos betrachtetwerden. Ab sofort werdewieder alles seinen geregeltenGang gehen. Grund für die aufgetretenenUnstimmigkeiten seienKommunikationsprobleme mitexternen Dienstleistern gewesen,beteuerte der Pressesprecher. Inzwischenhabe man bei dem betroffenenPartnerunternehmenMaßnahmen eingeleitet, um solcheunerwünschten Einzelfällegänzlich auszuschließen.Offene FragenDer Vertrag von Robert W. sollalso wieder „seinen geregeltenGang gehen“? Was ist mit derKündigung? Und warum hat Primamobileüberhaupt angefangen,Grundgebühren einzuziehen,obwohl es sich beim Tarif„8 WIN“ doch um einen Mobilfunkvertragohne Fixkosten handelt?Zu diesen Punkten wollteoder konnte sich der Prima -mobile-Pressesprecher bis zumRedaktionsschluss leider nichtverbindlich äußern.Primamobile-Kunden, die denTarif „8 WIN“ ohne Fixkosten nutzen,sollten unbedingt prüfen,ob bei ihren Verträgen nichtdoch klammheimlich Grund -gebühren eingezogen wurden.Wenn ja, besteht ein Anspruchauf sofortige Rückzahlung. DieAusrede des Anbieters, das seitechnisch nicht möglich, zähltnicht. Es ist seine Aufgabe, dieTechnik so einzurichten, dass erGesetze befolgen kann. Wernachts mit kaputten Scheinwerfernerwischt wird, kann sichschließlich auch nicht herausreden,dass er die gesetzlichen Anforderungenleider technischnicht erfüllen könne. (gs) cc’t 2013, Heft <strong>15</strong>75


Jan-Keno JanssenWarum Glass(noch) nicht funktioniertErnüchternde Langzeiterfahrungen mit Google GlassGoogles Datenbrille Glass soll sich geschmeidig in den Alltagintegrieren. Doch das klappt nicht, wie unser Langzeittest offenbart.Eines muss man Google lassen:In Sachen Marketing istGlass ein Meisterstück. Es gibtwohl auf der ganzen Welt keinenTechnikenthusiasten, den derHype komplett kalt lässt – undder die Datenbrille nicht gernezumindest einmal ausprobierenwürde. Durch künstliche Verknappungund einen irrwitzigenPreis von <strong>15</strong>00 US-Dollar habendie Kalifornier ihrem Produkt dieAura des Kostbaren und Besonderengegeben; sogar bei Menschen,die sonst nichts mit Technikam Hut haben.Hat sich der Weihrauch verzogen,bleibt nicht mehr ganz so vielvon der Wunderbrille. Das hattenwir bereits in unserem ausführ -lichen Test in Ausgabe 13/13 herausgefunden.Ein mehrwöchigerLangzeit-Alltagstest bestätigtedie Probleme jetzt überdeutlich:Glass ist zwar die bislang am konsequentestenauf Alltagsnutzengetrimmte Datenbrille, enttäuschtaber aus fünf Gründen:1. Glass ist zu viel KameraAuch wenn die Brille auf GooglesWerbefotos nahezu in den Gesichternder Models verschwindet.In der Realität identifiziertman einen Glass-Träger auf 30Meter Entfernung, so auffällig istdas Gehäuse. Sogar Mitmenschen,die die Google-Brille nochnie gesehen haben, erkennen unsererErfahrung nach fast immer,dass da jemand eine Kamera aufdem Kopf trägt. Das ist dasGrundproblem: Kein Menschfühlt sich entspannt, wenn einObjektiv auf ihn gerichtet ist. Beteuerungen,dass man auf keinenFall fotografieren oder filmen will,helfen wenig – die Allgegenwartder Linse verdirbt die Atmosphäre.Je häufiger man als Glass-Trägerdiese latente Unentspanntheitspürt, desto häufiger nimmtman die Brille ab. Am Ende willman sie nur noch aufsetzen,wenn gerade niemand in derNähe ist. Oder einen auffälligenKlebestreifen auf die Linse pappen.Wer einen 3D-Drucker hat,kann sich auch ein „Privacy Kit“(siehe c’t-Link) ausdrucken: DerPlastikrahmen deckt das Objektivsauber ab.Dass die Brille von Googlestammt, macht das Ganze nichtbesser: In Zeiten des Prism-Datenskandalsweiß schließlich niemandso genau, ob die geschossenenFotos nicht direkt auf einerGeheimdienst-Festplatte landen.Vollkommen ausgeschlossen istdas nämlich nicht, schließlichschickt Glass in der Standard-Einstellungalle Fotos und Videos indie Cloud.2. Glass arbeitet wenigkontextbezogenDie Werbefotos und -videos aufder Glass-Website führen clever indie Irre: Da sieht man, wie jemandeine Qualle im Aquarium beobachtetund Glass Informationenzu den glitschigen Tierchen insSichtfeld einblendet. Oder wie jemandüber die Brooklyn Bridgeläuft und im Glass-Display steht,dass die Brücke 1825 Meter langist. All diese Informationen kanndie Brille zwar tatsächlich anzeigen,man muss aber explizit danachfragen – also zum Beispiel„Ok Glass“, „Google“, „How long isthe Brooklyn Bridge?“ Ob manwährenddessen auf besagter Brückesteht oder in Wanne-Eickel aufdem Sofa sitzt, ist vollkommenegal, denn das Kamerabild wirdbei der Informa tionssuche aktuellüberhaupt nicht einbezogen –obwohl der Konzern mit Apps wieGoogle Goggles bereits bewiesenhat, wie gut er Bildanalyse beherrscht.Auch die GPS-Posi tionwird zurzeit noch nicht ausgewertet.Glass ist deshalb definitivkeine „Augmented-Reality“-Brille,auch wenn das häufig behauptetwird.Damit verpufft ein Großteil desGlass-Potenzials. Ich kann zwarnach Eichen fragen, während ichdurch den Wald spaziere (wissenschaftlicherName Quercus, 600Arten) – aber wie viel praktischerwäre es, wenn mir Glass aufWunsch einfach mitteilen würde,welche Pflanzen ich gerade sehe?Das Gleiche gilt für Architektur:Wenn ich in einer fremden Stadtbin, weiß ich gewöhnlich nicht,an welchem Gebäude ich geradevorbeilaufe, und zurzeit ändertauch Glass daran nichts.Generell ist die Brille bei derSprachsuche auf Informationenbeschränkt, die in Googles Know -ledge-Graph-Datenbank stehen.Zum Ausprobieren: Die Infor ma -tions-„Karten“, die Glass ausspuckt,sind die gleichen wie beider konventionellen Google-Suche.Originelle Glass-Apps (sogenannte„Glassware“), die der Brillemehr kontextbezogene Intelligenzbeibringt, gibt es bishernicht. Ohnehin ist auffällig, wieschleppend neue Apps für dieBrille veröffentlicht werden – imvergangenen Monat haben wirnur rund ein Dutzend neueGlassware-Anwendungen gezählt,die meisten davon kleineProgrammier-Fingerübungen àla „Jeden Tag ein motivierenderKalenderspruch“.3. Glass’ Akku istständig leerAuch wenn geringes Gewichtund Tragekomfort wichtig sind:Eine praxistaugliche Betriebsdauerist wichtiger. Und zumindestbei unserer Brille aus der Serie derersten 2000 Entwickler-Exem -plare ist diese ganz und gar nichtpraxistauglich. Benutzt man dieBrille nämlich etwas intensiver,schaltet sie sich nach nicht einmalzwei Stunden ab – obwohl dasDisplay meist gar nicht einge-76 c’t 2013, Heft <strong>15</strong>


Report | Glass im Alltagschaltet war. Richtig heftig wirdes beim Dauerfilmen: Hier gabunsere Glass sogar schon nach 40Minuten auf. Im Alltag haben wirdas Gerät – zusätzlich zur nächtlichenAufladung – im Schnittzweimal am Tag ans USB-Kabelgehängt. Vergessen, dass mandie Google-Brille auf dem Kopfträgt, kann man deshalb nicht:Man muss ständig dar über nachdenken,ob man noch ge nug Safthat. Laut Bastlern im Netz, die dieBrille auseinandergebaut haben,ist der Glass-Akku mit „2,1 Wh /3,7V“ beschriftet, was einer Kapazitätvon rund 570 mAh entspricht.Hochwertige Smartphoneshaben mehr als viermal so viel.4. Glass’ Hardwareist unausgegorenNeben dem Akku als größtesÄrgernis nerven an der Glass auchviele andere Hardware-Problemchen.So liegt die Bildqualität derKamera nur auf Mittelklasse-Smart phone-Niveau und auch dasXE6-Firmware-Update von AnfangJuni hat daran nicht viel geändert– die Bilder neigen nun lediglichweniger zu Überbelichtungen.Nichts ausrichten können Firm -ware-Updates gegen das zu weitwinkligeObjektiv. Es bildet nichteinmal ansatzweise den <strong>vom</strong>Auge wahrgenommenen Bildausschnittab. Bewusst komponierenlassen sich Fotos so nicht.Noch schwerer wiegt im Alltagder schlechte Knochenschall-Kopfhörer in Verbindung mit derHeadset-Funktion. Besonders beiHandy-Anrufen mit ohnehinnicht perfekter Sprachqualität fieldas auf: Wir mussten mehrfachAnrufe abbrechen, weil wir unserenGesprächspartner partoutnicht verstanden haben. Alternativkann man das Smartphone soeinstellen, dass es zwar die Netzverbindungüber Bluetooth mitder Glass teilt, die Brille abernicht als Headset nutzt.Keine andere Wahl bleibt beiVideotelefonie-Sessions, hier mussman die Glass als Headset verwenden.Videochats klappen zurzeitnur via Google-Hangout, das populärereSkype wird noch nichtunterstützt. Kurios: Der Glass-Trägersieht das Porträt seines Gesprächspartnersim Augenwinkel,während dieser das Kamerabildder Brille zugespielt bekommt. Inder Praxis hapert es an der Tonundvor allem der Bildqualität(siehe c’t-Video).Ein profanes, aber durchausnerviges Problem sind die fehlendenScharniere an den Brillenbügeln:Während man einekonventionelle Brille zusammenklappenund in die Hemdtascheschieben kann, ist die starreGlass viel zu riesig für Hemd-,Hosen- oder Jackentasche.5. Glass’ lässt sich nurper Sprache bedienenDie Sprachbedienung funktioniertmeistens faszinierend gut –aber eben nicht immer. In derPraxis führt das dazu, dass manbesonders bei der Suche nachEigen- oder Straßennamen auchnach Dutzenden Versuchenimmer wieder das Falsche diktiert.Entweder ist man dann kreativund navigiert zur von Googlewomöglich besser verstandenenNachbaradresse – oder man gibtdie Suche auf. Denn: Eine Alternativegibt es nicht, man kann keine„Notfall-Tastatur“ einblenden, dieman zum Beispiel mit dem amBrillenbügel eingebauten Mini-Touchpad bedient. Dieses dientausschließlich zur Navigationdurch die Menüs: Fotos und Videosaufnehmen klappt damit,aber keine konkreten Such- oderNavigations-Anfragen.Eine Tastatur (die ja theoretischauch über das ohnehin gekoppelteSmartphone realisierbarwäre) wünscht man sichzudem in lauten Umgebungen –hier weckt auch ein gebrülltes„OK GLASS“ die Brille nicht auf.Und, nicht zu vergessen: Es ist invielen Situationen unangenehm,laut mit Glass zu kommunizieren.Sensible Naturen finden es sogarBig Brother und Schnaps: Glass im AlltagIch gebe es offen zu: Als ich daserste Mal mit der Glass-Brilleauf dem Kopf vor die Tür ging,war ich ziemlich aufgeregt. Ichmalte mir gewalttätige Anschlägevon Datenschützernaus (NSA!Überwachung! Datenschleudern!),Diebstahlversuche(fünfstellige Summenauf eBay!) undschlangestehendeAutogrammjäger(Google-Fanboys!).Die Realität war weit wenigerspektakulär – und bewies, wiewenig das Nerd-Universum mitder Alltagswelt zu tun hat.Fielen meine (Nerd-)Freundenoch hyperventilierend in Ohnmacht,als ich auf Facebook dieersten „#through glass“-Fotospostete, wunderte sich derKioskverkäufer nur über dashässliche Gestell in meinem Gesicht.Erstaunlich allerdings: Ererkannte sofort, dass da eineKamera auf ihn gerichtet ist,obwohl er noch nie von dergrundsätzlich peinlich, in Gegenwartanderer Menschen in eineBrille hineinzusprechen.FazitWirklich Spaß machen mit derGlass zurzeit nur zwei Dinge: FreihändigFotos machen – zum Beispielbeim Fahrradfahren – undNavigieren. Die Glass-Fotos wirkenextrem „unmittelbar“ undstrahlen dabei eine ungewöhnlicheFaszination aus – obwohl sietechnisch alles andere als perfektsind. Beim Navigieren fühlt sichdie im Sichtfeld eingeblendeteStraßenkarte von der ersten Sekunde„richtig“ an. Sich in einerfremden Stadt ohne Smartphonein der Hand perfekt orientierenzu können, ist definitiv ein Killer-Google-Brille gehört hatte –und glaubte mir erst nachmehrfacher Beteuerung, dassich ihn gerade nicht filme.Diese Erfahrung machten auchandere Kollegen, diedie Glass testeten:Menschen ist es häufigunangenehm, voneinem Glass-Trägerumgeben zu sein.Es gab aber auch vielepositive Reaktionen.Besonders nachdemdie Hannoversche AllgemeineZeitung darüber berichtethatte, dass c’t womöglich geradedas einzige Glass-ExemplarDeutschlands testet, sprachenmich häufig Menschen auf derStraße an. Einige wenige wolltensich (sachlich) mit mir überDatenschutz und Big Brotherunterhalten, einige wollten mireinen Schnaps ausgeben, diemeisten fragten einfach nur, obsie die Brille mal aufsetzen dürften– und ob ich kurz ein Fotovon ihnen machen könnte.(Jan-Keno Janssen)Feature – derzeit aber nur für anderthalbStunden, denn danachist der Akku leer. Weil auch sonstetliche Unausgegorenheiten stören,sind wir uns ziemlich sicher:In der aktuellen Form würdeGoogles Datenbrille kein Massenerfolg.Die von uns getestete „Explorer“-Editionist allerdings aucheine Beta-Version. Bis zur Markteinführungder Consumer-Versionim nächsten Jahr kann Googlenoch kräftig an der Leistungs -aufnahme, dem Knochenschall-Kopfhörer, der Kamera und demBedienkonzept feilen. ProblemNummer eins, das menschlicheUnwohlsein im Angesicht einerKamera, wird sich bis dahin abernicht lösen lassen.(jkj)www.ct.de/13<strong>15</strong>076cFotos: Achim Barczok/Jan-Keno JanssenTrotz mittelmäßigerBildqualität: Ammeisten Spaßmacht die Glassbeim Knipsen. Hiereine Auswahl ausunserem Dauertest.c’t 2013, Heft <strong>15</strong>77


Prüfstand | SmartphonesAchim Barczok, Hannes Czerulla, Lutz LabsSekt oder SeltersHigh-End-Smartphones und günstige AlternativenWer 500 Euro für ein Smartphone hinlegt, erwartet mehr als einTelefon. Das darf er auch, denn die Flaggschiffe von Apple, HTC,Samsung und Co. sind Alleskönner: Surfstation, Spielkonsole,Urlaubskamera, Sport-Tracker … Doch in vielen Punkten schlagensich günstige Smartphones genauso gut.Urlaub geht auch mit leichtemGepäck. Denn Notebookund Kamera, Outdoor-GPSund Urlaubslektüre können zuHause bleiben, wenn das richtigeSmartphone in der Taschesteckt. Die besten Smartphonesübertreffen die Rechenleistungvon so manchem älteren Notebook.In puncto Grafik konkurrierensie mit der Handheld-Konsole,ihre Kameras schlagen inzwischendie eine oder andere Mittelklasse-Knipse.Und weil dasHandy fast überall Internet hatund immer weiß, wo man ist,kann es gleichzeitig die Aufgabedes Reiseführers und Fitness-Trainers übernehmen.Im c’t-Test der bestenSmartphones müssen die Gerätedeshalb insgesamt sieben Disziplinendurchlaufen: Welches taugtam besten für Multimedia, welchesfürs Spielen und welches alsKamera? Gibt es Smartphones,die man gerne zum Arbeitennimmt oder wenn man draußenunterwegs ist? Und die beidenklassischen Smartphone-Tugendendürfen natürlich auch nichtfehlen: Telefonieren und Surfenmüssen alle beherrschen.In der großen Funktionsvielfaltliegt aber auch die Krux fürden Handy-Käufer: High-End-Smartphones sind im Jahr 2013so üppig mit Funktionen vollgepackt,dass man sich ganz ehrlichfragen muss, ob man so vielSmartphone überhaupt braucht.Wir lassen deshalb nicht nur dieSpitzenmodelle zum Siebenkampfantreten, sondern zeigenfür jede Disziplin günstige Alternativenauf – über den c’t-Linkam Ende des Artikels finden Siealle erwähnten Alternativen undHinweise zu deren Tests in früherenc’t-Ausgaben.Längst machen die Spitzenicht nur Samsung und Apple78 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesApple iPhone 5: handlich, große App-Auswahl, Partner für einige Fitness-GadgetsBlackBerry Q10: mechanische Tastatur,kleines Display, sehr wenig Apps,Trennung beruflicher und privater DatenHTC One: edles Gehäuse, schönes Display,Spezialist für Social Mediaunter sich aus. Dank der jüngstenNeuvorstellungen von Nokiaund BlackBerry sind auch die beidenSmartphone-Veteranen wiedermit im Rennen. Das NokiaLumia 925 und das BlackBerryQ10 erreichten uns als neuesteSpitzengeräte und machen dasTestfeld nun komplett. DasBlackBerry Q10 ersetzt im Testdeshalb das reine Touch-Smartphone Z10, das wir in c’t10/13 vorgestellt haben. DasLumia 925 und das Q10 tretenan gegen das immer noch aktuelleiPhone 5 und gegen Samsungsneuestes SpitzenmodellGalaxy S4. Unter Android gibt esdie größte Vielfalt. Deshalbhaben wir in den Vergleichstestauch die Android-FlaggschiffeHTC One und Sony Xperia Z aufgenommen.Bevor die sechs Smartphoneszum Alltagstest gegen die günstigerenModelle auflaufen, müssensie sich jedoch erst einmaleinem Hardware- und Software-Check unterziehen.CPU-BenchmarksDas Schöne an der neuenSmartphone-Spitze ist die Vielfalt.Nicht nur die Auswahl an Betriebssystemenund Oberflächenist groß. Auch optisch unterscheidendie Geräte sich gewaltig:von 5- bis 3,1-Zoll-Displays,von flachen Riesen-Smartphonesbis zum kleinen BlackBerry Q10mit mechanischer Tastatur.War das Nokia Lumia 920 nochein ganz schön dicker Klotz, sohat Nokia den Nachfolger Lumia925 verschlankt. Statt auf einenmetallenen Unibody setzen dieFinnen bei ihrem neuen Spitzenmodellauf eine Mischung aushochwertiger Kunststoff-Rückseiteund Metallrahmen um dasSmartphone herum; so spielt dasLumia 925 trotz großen Displaysnun in derselben Gewichtsklassewie HTC One und Sony Xperia Z.Plastik heißt nicht billig: DasLumia sieht edel aus und hat dieschöne, runde Optik der früherenLumias beibehalten.Das Xperia Z von Sony wirktdaneben wie ein eckiger Glas-Monolith. Die Form wie auseinem Guss kommt unter anderemdaher, dass Sony alle Öffnungenmit wasserdichten Kappenverschlossen hat. Mit seinenscharfen Kanten und derglatten Glasrückseite liegt dasSony Xperia Z aber nicht so gutin der Hand wie die übrigenGeräte.Das HTC One mischt beideAnsätze: Es sieht dank Alu-Unibodyebenfalls massiv, schickund edel aus und ist stabil, dankder leicht abgerundeten Rückseitefühlt es sich aber trotzdemnoch handlich an. Das Galaxy S4besteht außen vor allem ausPlastik; nicht so schön wie dasMetall des One, es macht dasGerät aber trotz des großen Displays(5 Zoll Diagonale) leichtund dünn.Kleiner, leichter und deshalbhandlicher ist das iPhone 5; manModellChipsatz / Prozessorkerne/ TaktCoremark(Single thread) besser >Coremark(Multithread) besser >Apple iPhone 5Apple A6 / 2 / 1 GHz35567418Blackberry Q10Qualcomm SnapdragonS4 / 2 / 1,5 GHznicht messbar 1nicht messbar 1HTC OneQualcomm Snapdragon 553720300600 / 4 / 1,7 GHzNokia Lumia 925 Qualcomm Snapdragon nicht messbar 1nicht messbar 1S4 / 2 / 1,5 GHzSamsung Galaxy S4 Qualcomm Snapdragon 6237600 / 4 / 1,9 GHz23256Sony Xperia ZQualcomm SnapdragonS4 / 4 / 1,5 GHz426717067Coremark übersetzt mit GCC 4.7 für ARM; -funroll-loops -O3 ( -mfloat-abi=softfp -mfpu=vfp);Multithread: zwei Threads pro Kern1ˇuns liegt keine Umsetzung von Coremark für Blackberry OS und Windows Phone 8 vor; aufAndroid-Geräten erzielt der gleiche Chipsatz unter gleicher Taktung in etwa 4200 (Singlethread)und 8500 (Multithread) PunkteHardwareLaufzeitenModellVideo (normale Helligkeit)[h] besser >Video (max.Helligkeit) [h] besser >3D-Spiel (normaleHelligkeit) [h] besser >Apple iPhone 510,26,64,1Blackberry Q109,69,33,7HTC One7,85,83,5Nokia Lumia 925985,0Samsung Galaxy S41311,84Sony Xperia Z4,743,2normale Helligkeit: 200 cd/m 2 (140 cd/m 2 bei Windows Phone aufgrund der eingeschränkten Helligkeitseinstellung);Spiel: Reckless Racing 2 (Windows Phone: Jet Car Stunts, Blackberry: Asphalt 7);Surfen: Abruf einer Standard-Webseite alle 30 s; Telefonie bei abgeschaltetem DisplayWLAN-Surfen (normaleHelligkeit) [h] besser >10,24,510,36,67,47,2Telefonieren (UMTS) [h]besser >8,612,218,812,218,721,8c’t 2013, Heft <strong>15</strong>79


Prüfstand | SmartphonesNokia Lumia 925: flotte Oberfläche,gute Software-Ausstattung, wenigApps, Offline-MapsSamsung Galaxy S4: sehr gutes Display,austauschbarer Akku, sehr gute Kamera,lange LaufzeitSony Xperia Z: schlechter WLAN-Empfang,wasser- und staubgeschützt, langeAusdauer beim Telefonierenkann es noch mit einer Hand bedienen– anders als die Android-Smartphones und das Lumia925. Dafür muss man aber auchmit 4 Zoll Display-Diagonaleauskommen. Das iPhone hat einbesonders hochwertiges Aussehen,beim schwarzen Modell mitlackiertem Metallrahmen fallenallerdings Kratzer und Kerbenam Rand besonders schnell auf.Der Exot unter den Spitzen-Smartphones ist das BlackBerryQ10: Im Zeitalter der Touch-Smartphones hat ein Gerät mitQwertz-Tastatur und quadratischemMini-Touch-Display (3,1Zoll) Seltenheitswert und siehtfast schon altmodisch aus. Diekompakte Form ist voll auf Nutzengetrimmt und kommt einemneben den anderen Gerätenlangweilig vor; Design-Wettbewerbewird es nicht gewinnen.Weil das Q10 mit 6,6 Zentimeterngenauso breit wie die übrigenTelefone ist, hält man es trotz derGröße zum Tippen auf der mechanischenTastatur lieber in beidenHänden und benutzt beideDaumen. Die Tastatur hat griffigeTasten und dürfte Vieltipper erfreuen– zumal man als Fan vonmechanischen Tastaturen kaumnoch Alternativen hat.LeistungsfähigDer altmodische Look sollteeinen jedoch nicht täuschen: ImQ10 steckt genauso potenteHardware wie in den anderenTestkandidaten. So flüssig wieauf den anderen Geräten läuftdas Betriebssystem aber nicht:Uns fielen immer wieder Ruckler,verzögerte Animationen in denMenüs und längere Ladezeitenbei Apps auf. Verstärkt wurdedas Gefühl dadurch, dass derTouchscreen nicht immer zuverlässigreagierte.Dual-Core-Chipsätze habenauch das iPhone 5 und dasLumia 925. Hier sind Betriebssystemund Hardware aber offensichtlichbesser aufeinander abgestimmt.iOS fühlt sich rasanterund flüssiger an als die Oberflächenauf allen anderen Geräten,und Apps starten ruck, zuck –obwohl die nackte Rechenleistungdeutlich niedriger als beiden Android-Smartphones ist.Auch das Lumia ist flott: DieOberfläche animiert flüssig undruckelt nie, allerdings brauchenApps zum Starten länger als aufAndroid und iOS. Das fällt abergar nicht so auf, weil Windowsdie Wartezeiten mit Animationenüberspielt.Die Android-Smartphones erkämpfensich eine schnelleOberfläche und flotte App-Startsdagegen mit hoher Rechen-Power. Alle drei haben Quad-Core-Prozessoren, die in denCPU-Benchmarks das restlicheTestfeld geradezu wegfegen. Amhöchsten taktet der desGalaxy S4 mit 1,9 GHz – theoretischzumindest, denn sobaldsich das Smartphone bei rechenintensivenApps erhitzt, drosseltes die Prozessorkerne.Dass man insgesamt auchnach mehreren Stunden Nutzungnoch ein flottes Gefühlauf allen Geräten hat, ist auchden großen Arbeitsspeichern zuverdanken (iPhone und Lumia925: 1 GByte, die übrigen 2GByte). Genügend Flash-Speicherhaben auch alle an Bord:Am knappsten ist er bemessenDisplaysApple iPhone 5 BlackBerry Q10 HTC One Nokia Lumia 925 Samsung Galaxy S4 Sony Xperia ZDisplay-Technik / -GrößeLCD (IPS) / 5 cm x 8,9 cm(4 Zoll)AMOLED (Pentile) / 5,6 cmx 5,6 cm (3,1 Zoll)LCD (IPS) / 5,8 cm x10,3 cm (4,7 Zoll)AMOLED (Pentile) /5,8 cm x 9,7 cm (4,5 Zoll)AMOLED (Pentile) /6,2 cm x 11 cm (5 Zoll)LCD (IPS) / 6,2 cm x11 cm (5 Zoll)Auflösung / Format640 x 1136 Pixel(325 dpi / 16:9)720 x 720 Pixel(330 dpi / 1:1)1080 x 1920 Pixel(471 dpi / 16:9)768 x 1280 Pixel(335 dpi / <strong>15</strong>:9)1080 x 1920 Pixel(442 dpi / 16:9)1080 x 1920 Pixel(442 dpi / 16:9)Min…max. Helligkeit / Ausleuchtung 4 … 456 cd/m 2 / 91 % 53 … 278 cd/m 2 / 92 % 11 … 408 cd/m 2 / 95 % 69 … 304 cd/m 2 / 92 % 9 … 292 cd/m 2 / 97 % 17 … 365 cd/m 2 / 86 %Kontrast minimales Sichtfeld 1 / Farbraum 1395:1 / sRGB > 10ˇ000:1 / AdobeRGB 1250:1 / sRGB > 10ˇ000:1 / AdobeRGB > 10ˇ000:1 / AdobeRGB 862:1 / sRGBDisplay: Blickwinkelabhängigkeit. Die rundenDiagramme geben die Winkelabhängigkeit desKontrasts wieder. Blaue Farbanteile stehen fürniedrige, rötliche für hohe Kontraste. Kreisemarkieren die Blickwinkel in 20-Grad-Schritten.Im Idealfall ist das ganze Bild pink.winkelabhängiger Kontrast: Kreise im 20°-Abstand0 200 400 6001Mittelwert des Kontrasts im minimalen Sichtfeld. Das minimale Sichtfeld umfasst alle Einblickwinkel, unter denen ein Betrachter das Bild sieht,wenn er aus 60 cm Entfernung frontal auf die Schirmmitte schaut; die Bildecken sieht er dabei unter dem größten Winkel.80 c’t 2013, Heft <strong>15</strong>


Prüfstand | Smartphonesbeim Q10, beim Xperia Z undbeim Galaxy S4, die es bisher nurmit 16 GByte zu kaufen gibt. Immerhinkann man bei ihnen perMicroSD-Karte weiteren Platzschaffen. Das One, das Lumia925 und das iPhone haben keinenSD-Slot, aber mehr Speicher:32 GByte im One undLumia, das iPhone 5 gibt es mit16, 32 oder 64 GByte.DisplayqualitätIn puncto Display-Technik teilensich die Smartphones in zweiLager auf: Das BlackBerry Q10,das Lumia 925 und das GalaxyS4 haben farbkräftige AMOLED-Displays. Sie zeigen extremsatte Farben mit fantastischenKontrastwerten und gefallenmit einem tiefen Schwarz, beidem man den Übergang zumDisplayrand nicht erkennt. Weilsie dar über hinaus alle mit über300 dpi auflösen, fällt der größteNachteil von AMOLED weg:So sind die unschönen rotenund blauen Fransen an Texträndernmit dem bloßen Augenicht zu erkennen, die bei denAMOLED-Panels mit ungewöhnlicherSubpixel-Struktur (Pentile-Matrix)entstehen. Das besteDisplay im Test hat das GalaxyS4: Es zeigt schöne Farben, istmit 5 Zoll Diagonale riesig undlöst mit 442 dpi extrem hochauf. Das Display des Lumia 925fällt mit 4,5 Zoll nicht ganz sogroß auf und zeigt wenigerPixel. Das quadratische 3,1-Zoll-Display des BlackBerry Q10 eignetsich für Filme und Spielenicht so richtig.Das zweite Lager setzt aufblickwinkelstabile IPS-Panels.Und die brauchen sich vor denAMOLEDs nicht zu verstecken:Sie zeigen mit sRGB-Farbraumebenfalls schöne – wenn auchnicht ganz so kräftige – Farben,alle lösen mit über 300 dpi auf.Ein kleines Minus gibt es aberfürs Xperia Z: Der Kontrast fälltschwächer als bei den anderenaus, Schwarz sieht dunkelgrauaus. Außerdem leuchtet es mitmaximal 365 cd/m 2 nicht ganzso hell wie die Konkurrenten(iPhone: 456 cd/m 2 , One: 408cd/m 2 ), was den Eindruck desschwächeren Kontrasts nochverstärkt.Weil AMOLED für die Anzeigedunkler Display-Inhalte wenigerStrom benötigt als für helle,zeichnen sich im Testfeld beiden Laufzeiten zwei Muster ab.Beim Surfen auf hellen Webseitenhaben eher die Smartphonesmit IPS die Nase vorn, bei Filmenund Spielen die AMOLED-Phones. Das Feld führen das GalaxyS4 (je nach Szenariozwischen 4 und 13 Stunden), dasiPhone (4,1 bis 10,2 Stunden)und das Lumia 925 (5 bis 9 Stunden)an. Schlusslicht bildet dasXperia Z – es kommt auf maximal7,2 Stunden (WLAN-Surfen),beim Filmeschauen ist schonnach knapp 5 Stunden Schluss.Wer auf lange Laufzeiten Wertlegt, hat bei Galaxy S4 und Q10einen Vorteil: Nur hier lässt sichder Akku ohne großen Aufwandaustauschen. Ist das Display abgeschaltet– etwa beim Telefonieren– ergibt sich jedoch eineganz andere Situa tion; dazu spätermehr.BetriebssystemeWer noch nie ein Smartphonehatte, wird sich mit dem iPhoneam schnellsten an die Touch-Welt gewöhnen. iOS ist das übersichtlichsteBetriebssystem unterden Testkandidaten: Der Startbildschirmist gleichzeitig dasApp-Menü mit Verknüpfungenzu allen installierten Programmen.Sonst ist auf den Homescreensnicht viel los: InteraktiveElemente (Widgets) gibt es nicht,Apps signalisieren neue Nachrichtenoder Ähnliches nur durcheine schlichte Zahl am Icon. DieÜbersicht profitiert davon, anrelevante Informationen kommtman bei den anderen Systemenaber flinker.Android 4Das Chamäleon unter den Mobil-Betriebssystemen ist Google Android4, das auf dem Sony XperiaZ, dem Samsung Galaxy S4und dem HTC One läuft. DerenBedienoberfläche kann man amstärksten den eigenen Vorliebenanpassen. Vor allem erfahreneUser fühlen sich bei Androidwohl, Anfänger müssen sich ersteinmal orientieren. Hier sindHauptbildschirme und App-Menü voneinander getrennt.Außer einfachen App-Verknüpfungenlassen sich auch Widgetsauf den Start-Screens platzieren,also Apps, die direkt auf demHauptbildschirm laufen. Sie zeigenbeispielsweise das Wetter,Termine oder News, steuern denMP3-Player oder wechseln dasMobile Betriebssysteme – Stärken und SchwächenBedienungÜbersichtlichkeitAnpassbarkeitDer BlackBerry Hub zeigtMails, Termine, Anrufe undNachrichten aus sozialenNetzwerken.Die Startbildschirme von iOS 6sind übersichtlich, aber weniginformativ.Klingelton-Profil. Wer sich dieMühe macht, sein Android-Smartphone anzupassen, kannes nach kurzer Zeit so effizientnutzen wie kaum ein anderes Betriebssystem.Windows Phone 8Windows Phone 8 auf demNokia Lumia 925 liegt in Bezugauf Zugänglichkeit und Anpassbarkeitzwischen iOS und Android.Microsoft stellt App-Verknüpfungenals Kacheln auf demHauptbildschirm dar. Ihre Größekann man dreistufig anpassenund seinen Lieblings-Apps somehr Platz einräumen. Einige Kachelnzeigen Informationen direktauf dem Homescreen an,zum Beispiel neue Mails oder Bilderder eigenen Kontakte. Siesind aber lange nicht so flexibelwie Androids Widgets und erlaubenbeispielsweise keine Inter -Android 4 BlackBerry 10 iOS 6 Windows Phone 8ġlogisches Bedienkonzept ġGestennavigation ġintuitive Bedienung ġintuitive Bedienungġmehrere Wege führen äˇGesten nicht in allen Appszum ZieleinheitlichäˇEingewöhnungszeitäˇHomescreens schnellüberfrachtetäˇWidgets liefern viele Informationengleichzeitigġviele Einstellungenġalternative Bedien -oberflächenġWidgetsġklare GestaltungġBlackBerry HubUpdates äˇmeist spät oder gar nicht ġgute Versorgung innerhalbeiner VersionsnummerAppsġquantitativ und qualitativ ġTop-Apps vorhandengroße Auswahl äˇansonsten kleinere AuswahlBackupäˇEinstellungen online, keinevollständigen Updatesġklare GestaltungäˇHomescreen schnellüberfrachtetäˇwenig Optionen äˇwenig Optionen äˇbegrenzt personalisierbaräˇunvollständige Backupsam PCġlange und schnelleVersorgungġquantitativ und qualitativgroße Auswahlġvollständige Backups lokalund onlineġgute Versorgung innerhalbeiner VersionsnummerġTop-Apps vorhandenäˇansonsten kleinereAuswahläˇOnline-Backup vonNachrichten und teilweiseEinstellungenc’t 2013, Heft <strong>15</strong>81


Prüfstand | Smartphonesaktion. Mit einer Wischbewegungzur Seite wechselt man<strong>vom</strong> Homescreen zum App-Menü, wo alle Programme alphabetischaufgelistet sind.Blackberry 10BlackBerry 10 auf dem Q10 bedientman über vier Wischgestenin den Bildschirm hinein odereine Vielzahl an Tastaturgesten.Sucht man beispielsweise eineEinstellung oder App, tippt manim Hauptbildschirm einfachdrauflos und bekommt Vorschlägegeliefert. Bewegt man den Fingervon links ins Display, gelangtman in den BlackBerry Hub, eineZentrale, die chronologisch geordnetMails, Nachrichten ausverschiedenen Quellen und aktuelleTermine bündelt. Aus anderenApps heraus erreicht manden Hub auch mit einem 90-Grad-Wischer, so kann manschnell nach Neuigkeiten schauenohne die Anwendung zuwechseln. Die anderen dreiWischgesten zeigen die obere Infoleiste,führen zum App-Menüoder zum Hauptbildschirm – eineÜbersicht über die zuletzt verwendetenApps in Form von aktivenVorschaufenstern. Besondersfür Firmen ist BlackBerry interessant,da das System strikt privatenund beruflichen Inhalt auf demSmartphone trennen kann.ter und dem Google-Kalendersowie Nachrichten von teilnehmendenWebseiten, darunter 11Freunde und unser Gadget-BlogTechStage.de. Eigene Quellenkann man nicht hinzufügen, undso bleibt die Themenauswahleingeschränkt. Die anderenHomescreens im klassischen Android-Stilerreicht man durchseitliches Wischen.Sollte einem BlinkFeed nichtzusagen, kann man einen der anderenHomescreens zum Hauptbildschirmbestimmen. Dort hatHTC die Schnellstartleiste am unterenBildschirmrand verändert;zwar liegen dort weiterhin Verknüpfungenzu vier Apps (Telefon,Browser, Kamera undSMS/MMS), austauschen lassensie sich aber nicht. Auch <strong>vom</strong>Sperrbildschirm kann man diesestarten.GestensteuerungSamsung wie auch HTC gebendem Nutzer zusätzliche Möglichkeiten,Android zu steuern. HTCfügt zwei neue Gesten mit mehrerenFingern hinzu: Scrollt manmit zwei Fingern durch eine Listewie das Telefonbuch, springtman von Buchstabe zu Buchstabe.Wischt man mit drei Fingernüber Fotos, Musik oder Videos,streamt das One die Medien perDLNA auf verbundene Fernseheroder Musikanlagen. Im Alltagstellte sich die Zweifingergesteals nützlich heraus, die Dreifingergestekam selten zum Einsatz.Die von Samsung hinzugefügtenSteuermöglichkeiten gehendarüber hinaus. Beispielsweiseerkennt die Frontkamera, dassman auf das Gerät schaut, undsperrt den Bildschirm dann nichtautomatisch. Der Video-Playerhält zuverlässig Filme an, wennder Betrachter nicht hinsieht.Was im Test nur unzuverlässigfunktionierte, war die Möglichkeit,durch Menüs und Webseitenzu scrollen, indem man denKopf hebt oder senkt.Nützlicher sind die Gestendes S4, bei denen man das Displaygar nicht mehr berührenmuss. So winkt man über demSchirm, um einen Anruf entgegenzunehmen,ruft durch kurzesHandauflegen bei abgeschaltetemDisplay Uhrzeit undAnzahl der neuen Nachrichtenauf, verschiebt Apps oder Terminedurch eine Winkbewegung,navigiert in der Fotogalerieoder scrollt im Browser oderMailprogramm mit einem Winküber dem Gerät. Neu ist die Air-View-Technik: Wenn man denFinger knapp über dem Displayschweben lässt, erhält man ineinigen Apps Zusatzinformationenzu einem Eintrag, ohne diesenzu öffnen. Ganz praktisch istdas etwa im Kalender und aufWebseiten mit Mouseover-Effekten.Gesundheits-AppAußerdem wertet Samsung dasS4 mit weit mehr Apps aufals die anderen Hersteller. BeiS Health dreht sich alles um dieGesundheit. Nachdem man derApp sein Gewicht, Größe, Alterund Geschlecht mitgeteilt hat,misst das Programm die täglichgelaufenen Schritte und verbranntenKalorien. Allzu vielPräzision darf man nicht erwarten,denn der Beschleunigungssensorreagiert auch, wenn mandas Telefon in der Hand bewegt.Aus der gelaufenen Streckeund den sportlichen Aktivitäten,die man aus einer Listeauswählt, berechnet S Healthden täglichen Energieverbrauch.Zudem protokolliert dieApp, wie viel Kalorien man überden Tag zu sich genommen hat,indem man aus einer großenDatenbank Gerichte und Getränkeauswählt. Ähnliche Appsgibt es aber auch im Play Store.Darüber hinaus misst das GalaxyS4 Luftfeuchtigkeit und Tem -peratur und zeigt, wie nah dieWerte an den zuvor angege -benen Vorlieben des Nutzersliegen.Samsungs eigene SprachsteuerungS Voice versteht nichtviel mehr Befehle als AndroidsStandard-Spracherkennung undkann auch nicht mit Apples Sirimithalten. Die Übersetzungs-App S Translator versteht achtSprachen und übersetzt auchgesprochene Sätze. Mit Googleskostenlosem Übersetzer kann siedennoch nicht mithalten, dennder bietet 60 Sprachen und außerdemeinen Offline-Modus.Bedienoberflächenund AppsWährend BlackBerry, iOS undWindows Phone 8 auf jedemGerät bei Auslieferung praktischgleich aussehen, passen diemeisten Hersteller von Android-Smartphones das Betriebssysteman, um ein Alleinstellungsmerkmalfür ihre Modelle zu schaffen,darunter die drei TestkandidatenHTC, Samsung und Sony.Der Startbildschirm des Onesieht zunächst gar nicht nachAndroid aus. Schuld daran istBlinkFeed, eine Art News-Widget,das HTC fest auf dem erstenBildschirm verankert hat. In Formvon Kacheln, die an die Oberflächevon Windows Phone 8 erinnern,zeigt es Informationen ausFacebook, Flickr, LinkedIn, Twit-So unterschiedlich kann Android aussehen:HTC One mit BlinkFeed (links) und dieBedienoberfläche <strong>vom</strong> Sony Xperia Z.Mithilfe der Sensoren desGalaxy S4 zeigt S Health, obman sich wohlfühlt.82 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesSonys Änderungen an Androidauf dem Xperia Z sind eherkosmetischer Natur. Der Herstellerbeschränkt sich darauf, dieBedienoberfläche grau zu färbenund Widgets wie Uhren undMedia-Player-Steuerung einheitlichzu gestalten.Nokia installiert über dieGrundausstattung von Windowshinaus ein paar Apps: Highlightist die Navigations-App HEREMaps und Drive, die eine weltweiteOffline-Navigation zumNulltarif erlaubt. Nokia Musik istein Streaming-Dienst, der keineAnmeldung erfordert und in derStandard-Variante kostenlos ist.Zwar ist die Auswahl an Künstlernnicht mit Konkurrenz wieSpotify vergleichbar, für etwasmusikalische Abwechslung reichtdie App aber.Hören und sehenAlle Smartphones spielen Musikund Videos ab. Unterschiedegibt es vor allem beim Funk -tionsumfang.Die meisten Einstellungengibt es beim Galaxy S4. Außervoreingestellten Equalizer-Modifür verschiedene Genres undGeschmäcker kann man auchsieben Frequenzbänder direktbeeinflussen. Der Equalizer desXperia Z bietet immerhin nochfünf Frequenzen. Nur die nötigstenFunktionen hat Microsoftin den Musik spieler desWindows Phones Lumia 925 integriert,hier kann man nichteinmal zu einer bestimmtenMultimedia-EigenschaftenStelle eines Songs springen,sondern muss umständlich spulen.Immerhin gibt es einenEqualizer.Zuschaltbare Klangverbesserungenwie Sonys ClearAudio+und HTC Beats betonen nur dieHöhen und Bässe der Musik. DieSchwächen billiger Kopfhörergleicht das ein wenig aus, istaber weit von einem ausge -glichenen Klangbild entfernt.Beats Audio zeigt vor allem Wirkung,wenn man über die Lautsprecherdes One Musik hört:Der Klang ist weit weniger blechernund selbst Bässe kommeneinigermaßen zur Geltung. Sosind die Stereolautsprecher desOne die einzigen im Test, mitdenen Musikhören halbwegsSpaß macht. Das iPhone 5 undBlackBerry Q10 erreichen zwarnicht die Klang-Qualität des One,geben Musik aber immerhinunverzerrt und laut wieder. InHinsicht auf den Maximalpegelhalten auch noch Lumia 925,Xperia Z und Galaxy S4 mit, abetwa zwei Drittel der Maximallautstärkefangen aber die Ohrenan zu bluten. Zusätzlicher Vorteilder Lautsprecher des One ist ihreAusrichtung nach vorne in RichtungZuhörer. Die anderen Modellefeuern den Schall zur Seiteoder nach hinten und oft verdecktman die Lautsprecher -öffnungen versehentlich mit derHand.Die Audio-Qualität an denKopfhörerbuchsen – alle 3,5 mmKlinke – bewegt sich bei allenModellen auf sehr hohem Niveau.Am Rauschabstand undDynamikumfang gibt es nichtszu bemängeln. Nur bei der Ausgangsspannung,die für die maximaleLautstärke verantwortlichist, gibt es Unterschiede. GalaxyS4 und Xperia Z sind etwas zuleise, wenn man sie mit hochohmigen,hochwertigen Kopfhörernin lauten Umgebungen betreibenmöchte.Auf Wunsch stellt sich das S4individuell auf den Hörer ein:Nach einem Setup, das an einenBesuch beim HNO-Arzt erinnert,passt das Smartphone Lautstärkeund Tonlagen für beideOhren jeweils an. Im Ergebnis istder Klang merklich voller und dieLautstärke fühlt sich auf beideOhren gleichmäßig verteilt an.Wer analoges Radio hörenmöchte, findet einen Empfängernur noch beim One undLumia 925. Als Antenne benötigensie einen eingestecktenKopfhörer oder ein Kabel mitKlinkenstecker.Unterhaltungs-CenterAuch als Medienzentrale für zuHause taugen die Smartphones,können Musik, Filme und mancheauch den gesamten Bildschirminhaltauf einen Fernseherwerfen. Bis auf das Lumia 925und iPhone 5 können das alleTestgeräte kabellos und ohnespezielles Zubehör oder zusätz -liche Apps. Sie beherrschen denStandard DLNA beziehungsweiseUPnP, mit dem sich Videosund Musik per WLAN auf kompatibleTVs und Audio-Anlagenstreamen lassen. Die GeräteModell Apple iPhone 5 BlackBerry Q10 HTC One Nokia Lumia 925 Samsung Galaxy S4 Sony Xperia ZAudio-Ausgangsspannung0,54 V 0,98 V 0,7 V 0,47 V 0,34 V 0,38 VDynamikumfang –96 dB/A –83,4 dB/A –93 dB/A –87,9 dB/A –93,2 dB/A –85,9 dB/A(Klinkenbuchse)Stereolautsprecher v – v – – –UKW-Radio – – v v – –Equalizer – – – 7 Bänder 7 Bänder 5 BänderAudioformate AAC, AIFF, AppleLosless, MP3AAC, FLAC, MP3, OGG,WAV, WMAAAC, FLAC, MIDI,MP3, OGG Vorbis,WAV, WMAAAC, MP3AAC, FLAC, MIDI,MP3, OGG, WAV,WMAAAC, FLAC, MIDI,MP3, OGG, WAVVideoformate H.264, MPEG-4 3GP, DivX, H.263,H.264, MPEG-4, XviD,WMV, MOV, MKVkabelloseMedienübertragungkabelgebundeneMedienübertragung3GP, H.263, H.264,MPEG-4, XviD, WMV,MKV3GP, DivX, H.263,H.264, MPEG-4, XviD,WMV, MKV3GP, DivX, H.263,H.264, MPEG-4, XviD,WMV, MKV3GP, DivX, H.263,H.264, MPEG-4, XviD,MOVAirPlay DLNA DLNA, Miracast – DLNA, Miracast DLNA, MiracastHDMI (per Adapter) Micro-HDMl MHL – MHL MHL84 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesUm die Tonausgabe deneigenen Ohren anzupassen,muss man beim Galaxy S4einen Hörtest durchlaufen.müssen sich lediglich im selbenWLAN befinden und den Standardbeherrschen.Die drei Android-Handys verbindensich auch per Miracastkabellos mit Bildschirmen undTVs. Die dafür nötigen Empfänger-Boxenkosten rund 100 Euround erhalten den gesamten Bildschirminhaltund Ton derSmartphones per Wifi-Direct-Verbindung und geben sie perHDMI-Kabel weiter. Im Test koppeltensich die beteiligten Geräteerst nach mehreren Versuchenund hatten gelegentlichProbleme, die Verbindung aufrechtzuerhalten.Stand die Verbindung,war sie zu langsam undverzögert, um Full-HD-Filme unterbrechungsfreiabzuspielenoder Spiele auf den Fernseher zustreamen; um Fotos zu zeigen,reichte es. In Zukunft soll es auchDisplays und Fernseher mit integriertemMiracast geben.Apple überträgt Medien kabellosnur über den eigenenStandard AirPlay. Als Empfängerdient das rund 100 Euro teureApple TV, das man per HDMI anden Fernseher oder den Heim -kino-Receiver anschließt, odereiner von zahlreichen AirPlay-Lautsprechern. Auf diesem Wegspiegelt das iPhone auch denkompletten Bildschirminhalt inder eigenen Auflösung (1136 x640), und so laufen neben Videosund Webseiten auch Spieleüber den Fernseher. Zwar überträgtAirPlay die Daten schnellerals DLNA oder Miracast, doch umAction- oder Rennspiele verzögerungsfreizu zocken, reicht dasauch nicht. Full-HD-Videos hingegenlaufen in voller Auflösungund ruckelfrei.VerkabeltEinfacher und stabiler kann mandie Smartphones per Kabel mitdem Bildschirm verbinden. Beiden Android-Geräten passiertdas per MHL-Adapter (rund 10Euro) am Micro-USB-Anschluss.Er gibt das Audio- und Videosignalper HDMI weiter. Im Testfunktionierte nicht jedes MHLfähigeSmartphone mit jedemMHL-Adapter. So blieb der Fernseherschwarz, als das Galaxy S4sein Bild über einen älterenSamsung-Adapter übertragensollte; mit einem No-Name-Adapter hingegen traten keineSchwierigkeiten auf. Um dasiPhone 5 per HDMI anzuschließen,muss man 50 Euro für einenAdapter berappen. Das Q10kann dank eines Micro-HDMI-Ausgangs auf Adapter verzichten.Weder per Kabel noch kabellosüberträgt das Lumia 925digital Medien.Günstige AlternativenUm den MP3-Player zu Hauselassen zu können, muss mannicht viel Geld ausgeben; selbstdie Kopfhörerausgänge der billigstenAndroid-Smartphonesliefern gute Klangwerte. DiePlayer auf den Geräten sind allemindestens brauchbar, und Alternativenmit größerem Funk -tionsumfang, Equalizer oderCloud-Zugriff gibt es en massekostenlos in Google Play.Ähnlich sieht es mit der drahtlosenMedienweitergabe perDLNA aus: Ist keine Software aufdem Smartphone vorhanden,findet man eine große AuswahlSpiele-Angebotim Store. Nur Full-HD-Videosspielt nicht jedes Telefon ab.Miracast findet man bislang nurin den Spitzenmodellen. Alternativkann man das Handy viaMHL-Kabel verbinden – das beherrschenbereits viele Geräteder 200-Euro-Klasse.SpielenWas früher der Gameboy war, istheute das Smartphone. Egal, obman sich nur gelegentlich beimKnobelspiel entspannt odereinen Ersatz für seine Konsolesucht, auf den Mobilplattformenfindet fast jeder Spielertyp seinGlück. Das Angebot an Videospielenin den App-Stores ist riesig,und selbst BlackBerry undWindows Phone haben zu iOSund Android aufgeholt.Dennoch sind die Android-Phones und das iPhone 5 demQ10 und Lumia 925 weiterhinbei Spielen überlegen. DasApple-Handy hat mit demPowerVR SGX 543MP3 einen derschnellsten Grafikchips überhauptund animiert jeglicheSpiele flüssig und schick. Vorallem bei Titeln, die für mehrereBetriebssysteme erschienensind, fallen hier bessere Kantenglättungund höher aufgelösteTexturen auf.Auch das One, Xperia Z undGalaxy S4 sind ideale Spielkameradenund rendern alle Titel inmehr als spielbaren Frameraten.Grand Theft Auto Vice City istpraktisch das einzige Videospiel,bei dem die drei Smartphonesgelegentlich ein wenig ins Stockengeraten, denn hier kannman die Auflösung, die Effektqualitätund die Sichtweite manuellnach oben schrauben.System Android BlackBerry iOS WindowsPhoneAngry Birds Star Wars v v v vAsphalt 7 v v v vCut the Rope v v v vFifa 13 – – v –Fruit Ninja v – v vGrand Theft Auto: Vice City v – v –Modern Combat 4 v – v vPlants vs. Zombies v – v vTemple Run 2 v – v –Wo ist mein Wasser? v v v vc’t 2013, Heft <strong>15</strong>85


Prüfstand | SmartphonesGrafik-BenchmarkModellChipsatz / Prozessorkerne/ TaktJe nach Hardware undPlattform reduzierenSpiele (hier: Asphalt 7)Texturauflösung,Effekte und Grafik -details (oben: One,links: Q10).Wegen des ungewöhnlichenquadratischen Bildschirmformatsstellt das Q10 einige Spiele verzerrtdar oder bietet einen un -gewohnten Sichtbereich. Hinzukommen lange Ladezeiten undreduzierte Grafikeffekte.Die Spielefähigkeiten desLumia 925 liegen irgendwo zwischenden Androids und demQ10: Zwar ist die Hardwarenicht ganz so potent wie beiiPhone 5, Galaxy S4 und Co.,aber dennoch genügt sie füralles, was Microsoft im Marketplaceanbietet. Die Auswahldort reicht nicht ganz anAndroid und iOS heran, manGrafikchip GFXBench 2.7Egypt HD [fps]besser >GFXBench 2.7Egypt HD off -screen [fps]besser >27findet aber für mehrere TageUnterhaltung.Günstige AlternativenFür Gelegenheitsspiele wieAngry Birds und Cut the Ropereichen Smartphones ab 200Euro, noch preiswertere Gerätehaben auch mit diesen TitelnProbleme. Generell haben fastalle Smartphones mit Quad-Core-Chipsätzen wie das 250Euro teure Huawei Ascend G6<strong>15</strong>einen Grafikchip an ihrer Seite,der 3D-Titel flüssig animiert. Werregelmäßig mehrere Stundenunterwegs zocken möchte, solltedennoch über die Anschaffungeiner mobilen Spielkonsole wieSony PSP Vita oder Nintendo3DS XL nachdenken – beide kostenunter 200 Euro. Denn trotzder leistungsfähigen Hardwareerreichen auch die High-End-Handys nicht die Spiele-Laufzeitendieser Konsolen, außerdemfehlen ihnen die mechanischenKnöpfe.Foto und VideoGleich vorneweg: Vom iPhonebis zum Sony Xperia Z haben alleHigh-End-Smartphones durchwegGFXBench 2.7T-Rex HD [fps]besser >GLBenchmark2.5.1 Egypt HDoffscreen [fps]besser >6,6Apple iPhone 5 Apple A6 /SGX 543MP339142 / 1 GHzHTC OneQualcomm Snapdragon600 / 4 / 1,7 GHzAdreno 320313413<strong>15</strong>Nokia Lumia 925 Qualcomm SnapdragonS4 / 2 / 1,5 GHzAdreno 225148,36,33,6Samsung Galaxy S4 Qualcomm Snapdragon600 / 4 / 1,9 GHzAdreno 3203839<strong>15</strong><strong>15</strong>Sony Xperia Z Qualcomm SnapdragonS4 / 4 / 1,5 GHzAdreno 32030301313Der GLBenchmark und 3DMark testen die Grafikleistung des Handys, im Offscreen-Modus läuft der Benchmark unabhängig von der Display-Auflösung.Für BlackBerry 10 sind die Apps nicht verfügbar.3DMark IceStormbesser >nicht messbarnicht messbar11ˇ23411ˇ3209086gute Kameras, mit denen Fotografierenund Filmen Spaßmacht. Egal, welches man sichdavon schnappt: von Facebook-Uploads, Grillparty-Schnappschüssenoder auch Abzügen in10 x <strong>15</strong> wird man bei keiner enttäuscht.Die insgesamt beste Smart -phone-Kamera hat das SamsungGalaxy S4. Fotos sind bis in dieEcken sehr scharf, rauschenkaum und stellen Farben, kontrastreich,kräftig und realistischdar. Falschfarbige Reflexionen inMetalloberflächen gibt es hierkeine. Und während bei den anderenKameras in unseren DutzendenTestreihen immer malwieder ein unscharfes oder verfärbtesFoto auffiel, kamen solcheAusreißer bei ihm so gut wienicht vor – und das, obwohl dieKamera mit 0,1 Sekunden blitzschnellauslöst. Auch im Dunkelnund mit eingeschaltetem Blitzsehen Fotos noch einigermaßengut aus, bei schwacher Beleuchtungzeigen die Bilder aber starkesFarbrauschen. Zoomt man indie Bilder hinein, sehen sie etwasnachgezeichnet aus, doch insgesamtholt keine andere Smart -phone-Knipse so viel Details heraus– das liegt auch an derhohen Auflösung von bis zu 12,8Megapixeln.Die gleich hoch auflösendeKamera des Sony Xperia Z machtauch tolle Fotos, die sind abernicht ganz so scharf und zeigenleichtes Farbrauschen; außerdemist der Kontrast geringerund die Farben sind ein bisschenmatter. Auch die Kameras vonBlackBerry, iPhone und Lumia925 gehören klar zu den besseren,haben aber individuelleSchwächen. Das Lumia 925 istetwas matter, rauscht stärkerund wird zu den Ecken hin sehrunscharf. Außerdem verfärbenFotos mit Blitz unschön insGelbe. Das iPhone verschlucktDetails, in dunkler Umgebungrauschen die Bilder und sinddennoch zu dunkel. Bei Nachtschlagen sich dagegen dasKamerasApple iPhone 5 BlackBerry Q10 HTC One Nokia Lumia 925 Samsung Galaxy S4 Sony Xperia ZKamera-Auflösung Fotos / Video 3264 x 2448 (8 MPixel) /1920 x 10803264 x 2448 (8 MPixel) /1920 x 10802688 x <strong>15</strong>20 (4,1 MPixel) /1920 x 10803264 x 2448 (8 MPixel) /1920 x 10804128 x 3096 (12,8 MPixel) /1920 x 10804128 x 3096 (12,8 MPixel) /1920 x 1080Auto- / Touchfokus / Fotoleuchte v / v / v (1) v / v / v (1) v / v / v (1) v / v / v (2) v / v / v (1) v / v / v (1)(Anzahl)Selbstauslöser / HDR / Panorama – / v / v – / v / – v / v / v – / – / v v / v / v v / v / vAuslösezeit 0,3 s < 0,1 s < 0,1 s 1 s 0,1 s 0,6 sFrontkamera-Auflösung Fotos /Video1280 x 960 / 1280 x 720 1280 x 720 / 1600 x 1200 1920 x 1088 / 1920 x 1080 1280 x 720 / 1280 x 960 1920 x 1080 / 1920 x 1080 1920 x 1080 / 1920 x 108086 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesGroße Unterschiede gibt es bei Aufnahmen im Dunkeln. Das Lumia 925 (links) holte imTest besonders viel aus den Fotos, auch das Galaxy S4 (Mitte) schlägt sich gut. Bilder desiPhone 5 rauschen dagegen stark (rechts).Lumia 925 und das S4 am besten,wobei das Lumia einenleichten Blaustich hat und zumÜberstrahlen neigt, das Samsungdagegen starkes Farbrauschenzeigt.Kleine AbstricheFotos <strong>vom</strong> Blackberry habeneinen leichten Rotstich und rauschenein wenig, zeigen abersonst keine Schwächen. Nur hattenwir beim Q10 das Problem,dass die Kamera häufig nichtrichtig scharf stellte. Ungewöhnlich:Man muss es beim Fotografierenfür Bilder im Querformathochkant halten. In puncto Bedienungschlägt sich das Lumia925 am besten: Als einziges imTest hat es eine zweistufige Fototasteam rechten Gehäuserandunten, sodass man es quer gehaltenwie eine Kompaktkamerabedienen kann. Das iPhone 5und das Blackberry Q10 wandelnim Fotomodus die mechanischenLautstärkeregler zur Kameratasteum.Das HTC One ist ein Sonderfall.Nur 4,1 Megapixel nimmt dieKamera auf, soll aber aus denwenigen Megapixeln genausoviel herausholen wie höher auflösendeSensoren. Das bestätigtsich auch teilweise: Die Bild -ergebnisse sind durchweg gut,wenn sie auch meist etwas dunkelherauskommen, einen kleinenRotstich und leichte Verfärbungenhaben. Vergrößert mandie Bilder aber, fällt eine starkeKörnung auf und die Bilder zeigendeutlich weniger Details alsalle anderen Kameras.Während die Android-Smart -phones fast jedes erdenklicheFeature fürs Anpassen der Kameramitliefern – ISO-Werte verändern,Farbfilter drüberlegen undHelligkeit regeln zum Beispiel –,Megapixel sind nicht alles, doch bei der 12,8-Megapixel-Kamerades Samsung Galaxy S4 (links) kommen Details einfach besserheraus als bei den 4,1 Megapixeln des HTC One.sind die Foto-Apps der anderenpuristischer. Fürs Lumia 925bietet Nokia eine gelungeneApp namens Smart Cam an.Damit kann man nachträglichaus einer Serienaufnahme Gesichteraustauschen, Personenaus dem Hintergrund herausrechnenoder die Bewegungeiner Person in einem Bild zusammenführen.Auf dem iPhonekann man noch nicht einmal dieBildgröße einstellen, an Optionengibt es hier nur einen gelungenenHDR-Modus und einegute Panorama-Funktion. FüriOS gibt es aber viele Foto-Editoren,sodass einem zumindestFarbfilter und Ähnliches nichtfehlen. Am wenigsten kann manbeim Q10 einstellen, und hierfehlt die Vielfalt an Zusatz-Apps.Alle Kameras nehmen brauchbareVideos in maximal 1080pauf. Am besten gefielen die <strong>vom</strong>Lumia 925 und <strong>vom</strong> S4: Die desErsteren sind kontrastreich undscharf, geraten aber bisweilen zudunkel. Der Bildstabilisator lässtdie Videos etwas ruhiger erscheinenals bei den anderen Kameras.Das Galaxy S4 punktet mitFarbtreue und scharfen Bildern,verwackelt aber etwas mehr.Wir haben für alle SmartphonesVergleichsabbildungen undTestbilder in Originalgröße alsDownload über den c’t-Link bereitgestellt.Günstige AlternativenEmpfehlenswert ist ein Blick aufdie Vorgänger einiger aktuellerSpitzenmodelle, die noch zuhaben sind. Die 8-Megapixel-Kamerasdes Samsung Galaxy S3und des Lumia 920 beispiels -weise haben gute Ergebnisse inden c’t-Testlaboren eingefahren(siehe c’t-Link) und kosten inzwischenunter 400 Euro.Ein echter Geheimtipp, wennman nur auf gute Bildqualitätaus ist: Das Windows-Smart -phone Samsung Ativ S hat imPrinzip die gleiche Kamera wiedas S3, kostet aber inzwischennur noch 235 Euro. Wer lieberein Android-Telefon möchte, istmit dem Huawei Ascend G6<strong>15</strong>gut beraten: Es kostet 250 Euround hat ebenfalls eine gute 8-Megapixelkamera.c’t 2013, Heft <strong>15</strong>87


Prüfstand | SmartphonesSurfenFürs schnelle Surfen bringen alleHigh-End-Smartphones die nö -tige Hardware mit: Unterwegsverbinden sie sich mit bis zu 100MBit/s schnellem LTE (hierzulandemeist nur bis zu 50 MBit/snutzbar) oder alternativ mitHSPA+, was immerhin Brutto-Durchsätze von bis zu 42 MBit/sermöglicht. Alle WLAN-Modulefunken im 2,4- sowie 5-GHz-Band, „Gigabit-WLAN“ nach IEEE802.11ac haben nur das GalaxyS4 und das HTC One eingebaut.Das macht sich bemerkbar: Inunserem Testnetz mit kompatiblemRouter erreichten die beidenGeräte unter idealen BedingungenSpitzenwerte von nettobis zu 178 MBit/s, während dasSony Xperia Z und das iPhone 5nur etwa halb so viel schafften.Auch bei größerer Entfernung<strong>vom</strong> Router erreichten sie nochdurchweg gute Ergebnisse, währendhier vor allem das Xperia ZSchwierigkeiten bekam und teilweisenur noch 10 MBit/s Durchsatzbrachte. Aufgrund fehlenderTest-Apps konnten wir das Blackberryund das Nokia nicht in unsererTeststrecke vermessen, inAlltagstests kamen sie aber aufeine ähnliche Empfangsqualitätwie das iPhone 5.Um die Render-Geschwindigkeitder Smartphone-Browser zuBrowser-Benchmarkstesten, haben wir erstmals denBrowsingBench des EmbeddedMicroprocessor Benchmark Consortiums(EEMBC) benutzt. Dieserruft in unterschiedlichenWeb<strong>technik</strong>en programmierteWebsites von einem lokalen Serverab; die Tests entsprechensomit einem typischen Surf-Verhaltenund sind vergleichbar.Hier schlug sich die Engine desiPhone-Browsers am besten:Kein anderes uns bekanntesHandy rendert bei optimalemEmpfang Webseiten schneller.Nur im reinen JavaScript-BenchmarkSunspider hat das GalaxyS4 die Nase vorn – kein Wunder,denn dieser profitiert vor allemvon hoher Leistung der einzelnenCPU-Kerne. Beim Browsing-Bench erreichte das S4 dagegensehr schlechte Werte, obwohl esim Alltag Seiten schnell aufbaut.Am längsten für den Seitenaufbaubrauchten das BlackBerryQ10, das Nokia Lumia 925 unddas Sony Xperia Z, dennoch fühltsich bei ihnen der Browser nochsehr schnell an.Bei der Bedienung hat dasiPhone ebenfalls die Nase vorn.Es zoomt und scrollt butterweich,aber auch auf dem GalaxyS4, dem HTC One und demLumia 925 merkt man kaum Hakler.Xperia Z und Q10 ruckeln dagegengeringfügig auf komplexenSeiten, bleiben aber immernoch gut bedienbar.Ansonsten entscheidet vorallem die Displaygröße darüber,wie komfortabel man mit seinemSmartphone surft. Hier mussman auf dem BlackBerry Q10 diegrößten Abstriche machen. 3,1Zoll Diagonale im quadratischenFormat reichen aus, um maleben etwas im Netz nachzuschauen;längere Web-Textemöchte man darauf nicht lesen.Das geht bei allen anderen Gerätenkomfortabler, vor allem aufdem 5-Zoll-Display <strong>vom</strong> GalaxyS4, das außerdem eine besondershohe Auflösung besitzt. Gemeinsammit dem BlackBerryQ10 kann es außerdem als einzigesGerät Flash, was auf einigenVideo- und Multimedia-Websitesimmer noch eingesetzt wird. Diemeisten Einstellmöglichkeiteninsgesamt gibt es unter Android,außerdem erhält man nur hierim Play Store echte Alternativenzum vorinstallierten Standard-Browser.Günstige AlternativenEinen guten Browser, WLAN undeine Datenverbindung bringtfast jedes Smartphone ab <strong>15</strong>0Euro mit. Selbst das schnelleHSDPA mit 7,2 MBit/s ist bei aktuellenSmartphones Standard,und das reicht für einen schnellenSeitenaufbau und sogarVideo-Streaming in mittlererQualität vollkommen aus – vieleMobilfunkverträge lassen höhereGeschwindigkeiten sowiesonicht zu. Wichtigere Unterscheidungsmerkmalesind deshalbdas Display und die Laufzeit.Richtig Spaß macht das Lesenvon Webtexten mit Geräten ab4 Zoll Displaydiagonale und 200dpi. Auf gröber auflösendenAMOLED-Displays mit Pentile-Chipsatz / Prozessorkerne / Takt Sunspider 0.9.1 [ms]Peacekeeper [Punkte] BrowsingBench [Punkte]Modell< besserbesser >besser >Apple iPhone 5 Apple A6 / 2 / 1 GHz9269043725BlackBerry Q10 Qualcomm Snapdragon S4 / 2 / 1,5 GHz14394891834HTC OneQualcomm Snapdragon 600 / 4 / 1,7 GHz10576272905Nokia Lumia 925 Qualcomm Snapdragon S4 / 2 / 1,5 GHz9053341679Samsung Galaxy S4 Qualcomm Snapdragon 600 / 4 / 1,9 GHz7996081252Sony Xperia Z Qualcomm Snapdragon S4 / 4 / 1,5 GHz13003711235Sunspider testet die JavaScript-Engine der Browser, Peacekeeper und BrowserBench dagegen unterschiedliche Techniken fürs Webseiten-RenderingWLAN-DurchsatzModell2,4 GHz nah[MBit/s]besser >iPhone 545,6BlackBerry Q10 1 –HTC One58Nokia Lumia 925 1 –Samsung Galaxy S4Sony Xperia Z53501Testsoftware iPerf nicht verfügbar für Betriebssystem2,4 GHz 20 m(min. gemessenerDurchsatz) [MBit/s]besser >41,9–49–50,921,12,4 GHz 20 m(max. gemessenerDurchsatz) [MBit/s]besser >46,8–53–53,834,25 GHz nah[MBit/s]besser >–––81,117817<strong>15</strong> GHz 20 m(min. gemessenerDurchsatz) [MBit/s]besser >23,3–88,6–69,410,25 GHz 20 m(max. gemessenerDurchsatz) [MBit/s]besser >53,3–121,9–<strong>15</strong>922,5Matrix stören die unschön ausfransendenBuchstabenränder.Eine gute Akkulaufzeit beim Surfenin WLAN und UMTS bekommenauch nicht alle Geräte hin;hier sind AMOLED-Geräte zudemvon Nachteil, weil sie für hellereInhalte wie Webseiten mehrStrom benötigen.Als günstiges Surf-Smart -phone empfiehlt sich beispielsweisedas Google Nexus 4 mitgroßem Display und brauchbarerLaufzeit, das es schon für 300Euro gibt. Wer es noch größerhaben möchte, kann zum 270Euro teuren Simvalley SPX-12mit 5,2 Zoll Displaydiagonalegreifen.RausgehenDas einzige Smartphone mitOutdoor-Ambitionen in diesemTest ist das Sony Xperia Z. Esübersteht dank SchutzklasseIP57 eine halbe Stunde lang einWasserbad in einem Meter Tiefeund ist staubdicht. Unter Wasserbedienbar ist es nicht – wer einFoto knipsen will, muss denSelbstauslöser verwenden unddann abtauchen, Videoaufzeichnungenstartet man einfachschon über Wasser. SpontaneUnterwasserbilder knipst manbesser mit einem wasserdichtenSmartphone mit Kamerataste,etwa dem Samsung GalaxyXcover 2 (240 Euro) oder demCat B<strong>15</strong> (290 Euro). Diese sindauch besser für die Baustelle geeignet,denn einen Schutz gegenStürze besitzt keines unsererTestgeräte. Für den gelegentlichenEinsatz unter Wasser oderam Strand bieten sich passendeSchutzhüllen an.Besser kommen unsere High-End-Smartphones bei der Navigationweg: Sie eignen sich allefür die Straßennavigation oderzum Speichern der GPS-Positioneines Fotos. Die Abweichung<strong>vom</strong> gelaufenen Weg fiel mitweniger als zehn Metern beieinem Spaziergang im Heise-Park moderat aus, die Spitzen imäußeren Parkplatzende sind aufeine geringere Anzahl von Messpunktenzurückzuführen.Ein wirklich ungenauer GPS-Empfänger ist uns in den vergangenenTests nicht mehr unterge-88 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesGadgets sollte man daher sicherheitshalberdie einschlägigenForen und die Webseiten derHersteller nach funktionierendenKombinationen durch -suchen.ANT+ steckt nur in älterenChipsätzen von Texas Instrumentsund ST Ericsson – neueSmartphones mit ANT+ sind seiteiniger Zeit nicht mehr auf denMarkt gekommen. Wer sich bereitseinen passenden Brustgurtgekauft hat, kann nur mit demiPhone 5 eine Verbindung damitaufnehmen, benötigt dazu jedocheinen externen Adapter.Als Alternative bieten sich lediglicheinige schon etwas ältereSony-Smartphones und das HTCRhyme (180 Euro) an.Die Genauigkeit der GPS-Empfänger ist für die Straßennavigationausreichend, die Abweichungen <strong>vom</strong> gelaufenen Weg liegenunter 10 Metern (rot: Apple iPhone 5, hellgrün: Blackberry Q10,weiß: HTC One, dunkelgrün: Nokia Lumia 925, gelb: SamsungGalaxy S4, blau: Sony Xperia Z).kommen. Zum Navigieren taugtdamit praktisch jedes beliebigeSmartphone, auch aus der100-Euro-Klasse. Android-Smartphoneskommen fast alle miteiner Navi-App, von den Win -dows Phones bringen nur dieNokia-Geräte eine sprachgeführteNavigation mit, und zwarsogar mit Offline-Karten.Zur schnellen Orientierung imGelände hilft auch ein Kompass;er zeigt zumindest die richtigeRichtung an. Die Magnetsensorenunserer Testgeräte arbeitetenrecht genau – ebenso wiedie meisten von uns bislang getesteten.Bemerkenswerterweiseaber gerade einige Outdoor-Smartphones nicht – in unseremTest Anfang des Jahres wiesensie uns teilweise in eine falscheRichtung. Sicherheitshalber sollteman den Kompass gelegentlichdurch ein paar Drehungenum alle drei Achsen kalibrieren.Auch die Ablesbarkeit des Displaysim hellen Sonnenlicht istfür den Outdoor-Einsatz wichtig– IPS-Displays sind dabei durchihre höhere Helligkeit gegenüberihren AMOLED-Verwandtenim Vorteil. Am besten schlagensich bei Sonnenlicht das iPhone5 und das One mit über 400cd/ 2 , etwas schlechter ist das Displaydes Xperia Z ablesbar. Mitdem Q10, dem Galaxy S4 unddem Lumia 925 sollte man sichbesser einen schattigen Platz suchen.Smartphones mit besondershellen Displays sind dasrund 200 Euro teure LG OptimusBlack mit 570 cd/m 2 und dasschicke Sony Xperia P mit knapp780 cd/m 2 .SportlichInteressant für Sportler sindBrustgurte oder Schrittzähler, dieTrainingsdaten auf das Smart -phone übermitteln. Dafür existierenzwei Funk<strong>technik</strong>en: Bluetooth4.0 LE (Low Energy) undANT+.Das modernere Bluetooth 4.0LE wird im Prinzip von Android,BlackBerry, iOS und WindowsPhone unterstützt – aber in derPraxis hakt es oft. Selbst die Abfragenach dem Profil bei denHütern der Bluetooth-Technik,der Bluetooth-SIG, bringt keineSicherheit. Das Fitbit One etwa,ein Aktivitäts- und Schlaftracker,konnten wir nur mit dem iPhoneund dem Galaxy S4 verbinden –als Alternativen führt Fitbit nochdie Samsung-Smartphones GalaxyS3 und Galaxy Note 2 (beidemit rund 400 Euro keine Schnäpp -chen) auf. Beim Herzfrequenz-Sensor Polar H7 gelang lediglichdie Kopplung mit dem iPhone.In allen Fällen mussten wir dieApp der Hersteller installieren,ohne diese kam keine Verbindungmit den Trackern zustande.Vor dem Kauf eines Fitness-TelefonierenSmartphones sind zwar vorallem mobile Computer, bringenaber auch beim normalen TelefonierenVorteile. Zischen, Brummenund Rauschen sind passé,die Geräte bügeln die Spracheglatt und nutzen einen hochwertigenCodec zur Erhöhung derSprachqualität. UnerwünschteHintergrundgeräusche unterdrückensie mithilfe eines zweitenMikrofons. Abgesehen <strong>vom</strong> Q10haben alle Geräte eine solcheUnterdrückung, nur beim S4 istsie abschaltbar. Für den Testhaben wir Straßenlärm aufgenommenund in unserem schall -armen Raum abgespielt, um einevergleichbare Situation zu schaffen.Das Lumia 925 hat die besteGeräuschunterdrückung, auchbei Nutzung der Freisprecheinrichtung.Auch das iPhone 5, dasOne und das Xperia Z konntendie Hintergrundgeräusche fastkomplett unterdrücken, mittenim Satz traten jedoch gelegentlichStörgeräusche auf. Das S4muss sich hier hintenanstellen:Zwar konnten wir einen Unterschiedzwischen den beidenModi feststellen, der Verkehrslärmwar jedoch immer deutlichzu hören. Lauter war er nur beimQ10.An der Sprachqualität selbstgibt es bei allen Geräten kaumetwas zu bemängeln. Alle unterstützenden aktuellen Sprach -c’t 2013, Heft <strong>15</strong>89


Prüfstand | SmartphonesSmartphone-AlternativeBei teuren High-End-Smartphones bleibt kaum einHardware-Wunsch offen: Quad-Core-Prozessor, schickesDisplay und Riesen-Akku für lange Laufzeiten. Doch wernur auf bestimmte Features Wert legt, findet sie auch inweit preiswerteren Modellen.Display-GrößeLG Optimus VuEin besonders großesDisplay hat das LGOptimus Vu: 5 ZollDisplay-Diagonale und1024 x 768 Bildpunkte,das Seitenverhältnis von4:3 ist aber ungewöhnlichund macht das„Phablet“ sehr breit.Preis270 eFrontkameraHuawei Y300Das Huawei Y300bringt unter dengünstigen Smartphonesmit Frontkamera einesolide Grundausstattungund Android 4.1 mit.Die Frontkamera hatallerdings nur VGA-Auflösung.Preis125 eAuflösungSony Xperia SBei Sony findet manAndroid-Smartphonesmit hoher Auflösungauch schon im günstigerenPreisbereich. ZumBeispiel das Xperia S:Es hat ein gestochen Preisscharfes Display 280 e(1280 x 720, 342 dpi) Test inmit kräftigen Farben. c’t 10/12, S. 80DisplayHuawei Ascend P1Kontrastreiche Displaysmit tollen, kräftigenFarben bekommt mannur bei Geräten mitAMOLED-Display. Zuden günstigsten gehörtHuaweis ehemaligesFlaggschiff Ascend P1mit 960 x 540 Bildpunktenund besondershohem Kontrast.Preis2<strong>15</strong> eTest inc’t 17/12, S. 56DesignDisplay-HelligkeitHTC One VÄhnlich wie das teureHTC One hat das One Veinen makellos verarbeitetenUnibodyaus Aluminium, deroptisch einigeshermacht. An derhochstehendenGehäusekantescheiden sich allerdingsdie Geister.Preis175 eTest inc’t 16/12, S. 90BetriebssystemGoogle Nexus 4Direkt von Googlekommen die Updatesfür das Nexus 4, undso ist das Gerät mitAndroid 4.2.2 aufdem neusten Standund wird es auchnoch eine Weilebleiben. Die Bedienoberflächeist unverändert.Preis300 e (8 GByte);350 e (16 GByte)Test inc’t 26/12, S. 84Sony Xperia PDas Xperia P gefälltim hellen Sonnenlichtund dient im Dunkelnnotfalls als Taschenlampe.Mit 780 cd/m 2leuchtet es deutlichheller als alle aktuellenHigh-End-Modelle. Aufder höchsten Helligkeitsstufegeht dasaber zu Lasten derAkku-Laufzeit.Preis280 eTest inc’t 13/12, S. 5890 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesGrafikHTC One SVIm One SV sitzt derQualcomm-ChipsatzSnapdragon S4 Plus mitvier Prozessor-Kernenund dem GrafikchipAdreno 305. Zusammenberechnen sie selbstHigh-End-Spiele wieGTA 3 ruckelfrei.Preis275 eKameraHuawei Ascend G6<strong>15</strong>Die 8-Megapixel-Kamera des HuaweiAscend G6<strong>15</strong> überraschteim Test mitfarbkräftigen undkontrastreichen Fotos,und auch die 1080p-Videos können sichsehen lassen undübertrumpfen vieleteurere Modelle.Preis260 eTest inc’t 6/13, S. 108Dual-Band-WLANCPU/ProzessorSamsung Galaxy S3miniSowohl im 2,4-GHz-Band als auch in5-GHz-WLAN-Netzenkann das Galaxy S3 minifunken – der Chipsatzbeherrscht den Standard802.11a/b/g/nmit bis zu <strong>15</strong>0 MBit/sÜbertragunsgeschwindigkeit.Preis230 eTest inc’t 6/13, S. 108Huawei Ascend G6<strong>15</strong>Vier hochgetakteteProzessorkerne bekommtman kaumpreiswerter als beimG6<strong>15</strong>. Auch wenn derProzessor K3V2 nichtganz mit brandneuenProzessoren wie demSnapdragon 600 mithaltenkann, liefert erfür jede Anwendunggenug Leistung.Preis260 eTest inc’t 6/13, S. 108SpeicherkapazitätMobilfunkLG Optimus 4X HDEin Speicherriese zumkleinen Preis: Wer seineMusiksammlung immerdabei haben möchte,braucht ein Smartphonemit MicroSDXC-Slot.Ein solches Kärtchenkostet etwa 50 Euro,das Optimus 4X HDliefert noch einmal16 GByte hinzu.Preis260 eTest inc’t 19/12, S. 76Samsung GalaxyExpressEine schnelle Verbindungins Netz liefertdas Galaxy Express –mit bis zu 100 MBit/sholt es die Daten ausdem LTE-Netz und liefertsie auf Wunsch über denWLAN-Hotspot an das PreisNotebook weiter. 250 eLaufzeitMikrofonSamsung Ativ SWer lange telefonierenmöchte, braucht nichtunbedingt ein Riesen-Smartphone: SamsungsWindows Phone Ativ Shält deutlich mehr als<strong>15</strong> Stunden Dauerquatschendurch, solangeder Bildschirmaus ist, und liegt dabeigut in der Hand.Preis240 eTest inc’t 14/13, S. 132Nokia Lumia 520Die günstigerenWindows-Smartphonesvon Nokia glänzten imTest mit guter Sprachqualitätund hervorragenderRauschunterdrückung,so auch dasLumia 520, mit demman auch neben einervollbefahrenen Straßeungestört telefoniert.Preis<strong>15</strong>5 eTest inc’t <strong>15</strong>/13, S. 132c’t 2013, Heft <strong>15</strong>91


Prüfstand | SmartphonesLeistungsaufnahme beim Telefonieren über UMTSModell Akkukapazität Laufzeit Leistungsaufnahme[mW] < besserApple iPhone 5 5,3 Wh 8,6 hBlackBerry Q10 7,8 Wh 12,1 hHTC One 8,5 Wh 18,8 hNokia Lumia 925 8,4 Wh 12,2 hSamsung Galaxy S4 9,6 Wh 18,8 hSony Xperia Z 8,6 Wh 21,8 hcodec AMR-Wideband, auch alsHD-Voice bekannt. Dieserkommt bislang nur in den Mobilfunknetzender Telekom undteilweise Vodafone zum Einsatz,im Festnetz bei einigen VoIP-Anbietern.DauerquatschenZur Ermittlung der Telefonie-Laufzeit führten wir im UMTS-Modus so lange ein Gesprächüber unsere Femtozelle, bis derAkku leer war. Diese Messungenführten wir bei abgeschaltetemDisplay durch – praktisch jedesSmartphone schaltet über einenNäherungssensor automatischdas Display ab, wenn man es ansOhr hält. Zudem waren die mobileDatenübertragung, WLAN,Bluetooth und sonstige Energieverbraucherabgeschaltet.Das iPhone 5, sonst eher fürseine lange Ausdauer bekannt,landete dabei auf dem letztenPlatz. Die Telefonielaufzeit vongerade einmal 8,6 Stundenstimmt zwar mit der Herstellerangabevon 9 Stunden recht gutüberein, sie hält aber mit der<strong>vom</strong> Galaxy S4, dem One underst recht dem Xperia Z nichtmit: S4 und One schafften jeweilsknapp 19 Stunden, dasXperia Z sogar knapp 22 Stunden.Beim BlackBerry Q10 rissendie Dauergespräche im automatischenNetzmodus immer wiederab – erst, nachdem wir dasGerät fest auf UMTS eingestellthatten, war die Verbindung stabilund es erreichte eine Laufzeitvon 12,2 Stunden. Der Akku desLumia 925 war ebenfalls nachetwas mehr als 12 Stunden leer.Wer auf eine lange Laufzeitangewiesen ist, sollte zu einemGerät mit einem möglichst großenAkku greifen: So hielt dasSamsung Galaxy Note 2 (400Euro) mit seinem 3100-mAh-Akku 21,3 Stunden durch, der4000-mAh-Akku des 6,1-Zoll-Boliden Huawei Ascend Matereicht sogar für mehr als 24 StundenDauertelefonat. Rund <strong>15</strong>Stunden lang hält auch der Akkudes Windows-Phones SamsungAtiv S (235 Euro) durch.Die reale Ausdauer der Gerätekann übrigens nicht nur nachunten, sondern sogar nach obenabweichen: Telefonieren perUMTS benötigt nach unserenMessungen rund die doppelteEnergie wie die Verbindung überdas alte GSM-Netz. Auf der anderenSeite wird man im Alltaghäufig mobile Datenübertragung,WLAN und GPS eingeschaltethaben – das verkürzt dieTelefonie-Laufzeiten.Arbeiten452511394616645689Denkt man an ein Business-Smartphone, denkt man anBlackBerry – zumindest galtdiese einfache Gleichung nochvor wenigen Jahren. Aber Android,iOS und Windows Phonehaben aufgeholt: Sie synchronisierenMails mit einem Exchange-Server,erlauben die Bearbeitunggängiger Office-Dokumenteund öffnen einen Weg indie geschützte Infrastruktur desUnternehmens. Verwaltungswerkzeugefür die Fernadministrationder Smartphones sindebenfalls verfügbar.Am wichtigsten dürfte vielenBusiness-Anwendern die Verbindungzum Exchange-Server desUnternehmens sein. Dabei nehmensich die verschiedenenMobil-Betriebssysteme nicht viel.Android allerdings synchronisiertnur einen Kalender pro Account– wer seinen privaten Kalenderebenfalls auf dem Handybearbeiten möchte, muss einpaar Euro für eine Zusatzsoft -ware ausgeben. Einen verschlüsseltenWeg gibt es aber nur mitdem Q10: Der BlackBerry EnterpriseServer (BES) dient dabei alsVermittler zwischen Smartphoneund Exchange-Server. Einrichtungund Wartung setzen jedocheine lange Einarbeitung undhohe Frustrationstoleranz in derIT-Abteilung voraus.Über einen VPN-Client gelangtman ebenfalls an unternehmensinterneDienste undServer. Bis auf Windows Phonebringen alle Systeme einen passendenClient mit.Mit Office 365 bearbeitet manExcel-Dokumente direkt aufdem iPhone.Mobiles OfficeTrotz OpenOffice & Co. nutzenviele Unternehmen das Office-Paket von Microsoft. Eine mo -bile, wenn auch etwas eingeschränkteVersion davon findetsich natürlich auf dem Windows-Phone Lumia 925, eine iPhone-Version hat Microsoft gerade inden App Store gestellt. Auf demQ10 bearbeitet man MS-Office-Dokumente mit Docs to Go,unter Android empfiehlt sichunter vielen Alternativen vorallem Softmaker Office – zur Anzeigeeignen sich auch die OfficeWeb Apps über den Browser. EinigeBestandteile der Office-Suite stehen dort nicht zur Verfügung,so muss man etwa fürOne-Note-Dokumente einen eigenenViewer installieren.Geräte mit mechanischer Tastatursind selten geworden, selbstBlackBerrys erstes Smart phonemit dem neuen Betriebssystemwar ein reines Touch screen-Gerät. Das Q10 soll nun wiederseine alten Fans be glücken. Nachein wenig Ge wöhnung tippt manauf der mechanischen Tastaturtatsächlich schneller als auf demTouchscreen, und viele Aktionenlassen sich mit der Tastaturschneller erledigen. So blättertman mit der Leertaste, zoomt peri (in) oder o (out) oder tippt eineSuchanfrage ein, ohne erst dieSuch-App zu starten. Wer auf einemechanische Tastatur nicht verzichtenmöchte, hat kaum eineAlter native: Neben dem Android-Smartphone Samsung GalaxyChat mit QVGA-Display sind nurnoch ältere BlackBerry-Smartphoneserhältlich.Günstige AlternativenGute Sprachqualität und perfekteHintergrundgeräuschunterdrückunggibt es etwa bei Nokiaauch für weniger Geld: DieLumia-Smartphones 520 und620 sind für weniger als 200 Euroerhältlich. Eine Liste aller HD-Voice-fähigen Telefone ist überden c’t-Link zu finden.Nach kurzer Eingewöhnung tippt man auf der BlackBerry-Tastaturschneller als auf dem Touchscreen. Tastaturkürzel lösen schnellverschiedene Aktionen aus.SchadensbegrenzungJedes Jahr verschwinden einigeMillionen Smartphones, ob nundurch Diebstahl oder Ver -gesslichkeit. Damit deren Datenund Accounts dadurch nicht infremde Hände geraten, setzenviele Unternehmen sogenannteMobile-Device-Management-Softwareein. Darüber können die92 c’t 2013, Heft <strong>15</strong>


Prüfstand | SmartphonesAdministratoren nicht nur imVerlustfall die Geräte aus derFerne orten, sperren oder löschen,sondern etwa die <strong>vom</strong>Unternehmen benötigten Appsinstallieren, Passwortrichtlinienvergeben, einzelne Funktionender Smartphones sperren oderProtokolle der Anrufe einsehen.Wenn nur eine HandvollSmart phones zu verwalten sind,reicht häufig die <strong>vom</strong> Herstellerbereitgestellte Lösung aus; beiApple ist dies etwa der ProfileManager, bei Windows PhonesWindows live. Die umfangreichsteSoftware liefert BlackBerry mitdem BES, der auch Android-Smartphones verwaltet und alsBesonderheit getrennte Umgebungenfür private und geschäftlicheApps und Daten aufden BlackBerrys einrichtet.Nicht zuletzt sollten Business-Smartphones nicht billig aussehen– wer bei einem Geschäftsterminsein 99-Euro-Handy ausder Tasche zieht, wird bei denGesprächspartnern wohl zumindestStirnrunzeln verursachen.Technisch sind jedoch auch vieleSmartphones aus der 300-Euro-Klasse als Begleiter im Berufs -leben tauglich – solange derAkku lange genug durchhält unddas Display für die zu erwartendenAufgaben groß genug ist.FazitAußer Kaffeekochen könnendie sechs Testkandidaten alles,könnte man meinen. Sie dienenals Surfmaschine, Spielkonsoleund Fotoapparat und machendabei in fast allen Disziplineneine gute Figur. Wer sich bereitsmit einem Smartphone-Betriebssystemauskennt, macht nichtsfalsch, wenn er dem Systembeim nächsten Gerät treu bleibt.Beim Wechsel bereiten iPhoneund Windows Phone die wenigstenEinarbeitungsprobleme, einWechsel auf Android ist – vorallem wegen der unterschiedlichenBedienoberflächen – mitmehr Aufwand verbunden. Auchdas BlackBerry Q10 erschließtsich nicht sofort, für Tastatur-Fans ist es aber eine gute Wahl –und BlackBerry ist das einzigeSystem, das mithilfe der IT-Abteilungprivate Daten und Appssauber von den geschäftlichentrennen kann.iPhone 5 und Galaxy S4 rangierenweiterhin in vielen Testsan der Spitze, das One kanndort aber ebenfalls seine Markensetzen. Das Xperia Z istetwas langsamer und hat einflaueres Display, kostet aberauch rund 100 Euro weniger alsdiese drei. Lumia 925 und Black-Berry Q10 halten bei den Benchmarks(und damit einigen rechenintensivenAnwendungen)nicht mit, sind aber flüssig bedienbarund auf jeden Fall einenBlick wert.Sie alle kosten mehr als 450Euro. Wer so viel nicht ausgebenmöchte und Abstriche hinnimmt,kommt mit den von unsgenannten Alternativen deutlichgünstiger weg – einen echtenGeheimtipp, der in jedem Aspektmithalten kann, gibt es jedochnicht.(hcz)www.ct.de/13<strong>15</strong>078Spitzen-Smartphones im ÜberblickModell iPhone 5 Q10 One Lumia 925 Galaxy S4 Xperia ZHersteller Apple, apple.de Blackberry,HTC, htc.com/de Nokia, nokia.de Samsung , samsung.de Sony, sony.dede.blackberry.comLieferumfang(kann je nach Anbieter variieren)Kurzanleitung, USB-Kabel,Netzteil, HeadsetKurzanleitung, USB-Kabel,Netzteil, HeadsetKurzanleitung, USB-Kabel,Netzteil, HeadsetKurzanleitung, USB-Kabel,Netzteil, HeadsetKurzanleitung, USB-Kabel,Netzteil, HeadsetKurzanleitung, USB-Kabel,Netzteil, HeadsetBetriebssystem / Oberfläche iOS 6.1.4 / iOS Blackberry 10 / Blackberry Android 4.1.2 / Sense 5.0 Windows Phone 8 Amber / Android 4.2.2 / TouchWiz Android 4.1.2 / Xperia UIWindows PhoneNature UXAusstattungProzessor, Kerne, Takt Apple A6, 2, 1 GHz Qualcomm Snapdragon S4MSM8960, 2, 1,5 GHzQualcomm Snapdragon 600APQ8064T, 4, 1,7 GHzQualcomm Snapdragon S4MSM8960, 2, 1,5 GHzQualcomm Snapdragon 600APQ8064T, 4, 1,9 GHzQualcomm Snapdragon S4APQ8064, 4, 1,5 GHzGrafik PowerVR SGX 543MP3 Qualcomm Adreno 225 Qualcomm Adreno 320 Qualcomm Adreno 225 Qualcomm Adreno 320 Qualcomm Adreno 320Arbeits- / Flashspeicher (frei) 1 GByte / 16 (13,4 GByte),32, 64 GByte2 GByte / 16 GByte(13,1 GByte)2 GByte / 32 GByte(25,28 GByte)1 GByte / 32 GByte(26,7 GByte)2 GByte / 16 (9,<strong>15</strong> GByte) 2 GByte / 16 GByte(13,57 GByte)Wechselspeicher / mitgeliefert / – v / – / 32 GByte – – v / – / 32 GByte –maximalWLAN / Dual-Band / alle 5-GHz- IEEE 802.11 a/b/g/n / v / – IEEE 802.11 a/b/g/n / v / – IEEE 802.11 a/c / v / – IEEE 802.11 a/b/g/n / v / – IEEE 802.11 a/c / v / v IEEE 802.11 a/b/g/n / v / vBänderBluetooth / NFC / GPS 4.0 LE / – / A-GPS 4.0 LE / v / A-GPS 4.0 / optional / A-GPS 4.0 / v / A-GPS 4.0 LE / v / A-GPS 4.0 / v / A-GPSmobile Datenverbindung 1LTE (100 MBit/s, Down,50 MBit/s Up, nur1800 MHz),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)LTE (100 MBit/s Down,50 MBit/s Up),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)LTE (100 MBit/s Down,50 MBit/s Up),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)LTE (100 MBit/s Down,50 MBit/s Up),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)LTE (100 MBit/s Down,50 MBit/s Up),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)LTE (100 MBit/s Down,50 MBit/s Up),HSPA (42,2 MBit/s Down,5,76 MBit/s Up)USB-Anschluss-Modi PTP, per Software (iTunes) MTP, per Software (BlackberryMTPMTP, per SoftwareMTP/PTPMTPLink)(Windows Phone PC)WLAN- / BT- / USB-Tethering v / v / – v / – / – v / v / v v / – / – v / v / v v / v / vAkku / austauschbar / drahtlos 1440 mAh (5,5 Wh) / – / – 2100 mAh (8 Wh) / v / – 2300 mAh (8,5 Wh) / – / – 2000 mAh (8,4 Wh) / – / v 2600 mAh (9,9 Wh) / v / – 2330 mAh (8,9 Wh) / – / –ladbarAbmessungen (H x B x T) 124 mm x 59 mm x 8 mm 119 mm x 66 mm x 11 mm 137 mm x 68 mm x 9 mm 129 mm x 70 mm x 10 mm 137 mm x 70 mm x 9 mm 139 mm x 71 mm x 8 mmGewicht 113 g 137 g 144 g 140 g 130 g 146 gBesonderheiten – Hardware-Tastatur Alu-Unibody, Infrarot-Schnittstelle– Barometer, Infrarot-Schnittstellewasser- und staubdicht nachIP-57Schnittstellen, Schalter (U = unterer Rand, L = linker Rand, R = rechter Rand, D, unter dem Rückendeckel, A = unter dem Akku)Klinke / HDMI / USB U (3,5 mm) / – / U (propr.) O (3,5 mm) / L (Mini-HDMI) /L (Micro-USB)O (3,5 mm) / – / U (Micro-USB)O (3,5 mm) / – / O (Micro-USB)O (3,5 mm) / – / O (Micro-USB)O (3,5 mm) / – / L (Micro-USB)SD-Slot / SIM – / R (Nano-SIM) D (microSD) / A (Micro-SIM) – / L (Micro-SIM) – / O (Micro-SIM) D (microSD) / A (Micro-SIM) L / R (Micro-SIM)An/Aus / Lautstärke / Kamerataste O / L / – O / R / – O / R / – R / R / R R / L / – R / R / –BewertungBedienung / Performance ++ / ++ + / + + / ++ + / + + / ++ + / ++Ausstattung Software / Hardware + / + + / + + / + ++ / + ++ / ++ + / +Display + + ++ + ++ +Laufzeit + ± + + ++ +Kamera Fotos / Videos + / + + / + + / + + / ++ ++ / ++ + / +Preise600 e (16 GByte) / 700 e 520 e 550 e 560 e 530 e 480 e(32 GByte) / 770 e (64 GByte)1Herstellerangabe++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe cc’t 2013, Heft <strong>15</strong>93


Benjamin BenzZu schnellKomplett-PCs mit Intels neuen Haswell-ProzessorenPCs mit Intels vierter Core-i-Generation könnten Sparsamkeits- undPerformance-Rekorde zugleich brechen – würden ihre Konstrukteure ein paarDetails berücksichtigen. Viel Entwicklungszeit hatten die Hersteller der dreiersten Komplettrechner mit Haswell-Technik jedoch nicht.Nur etwas mehr als eine Woche vergingnach dem offiziellen Start von Intels vierterCore-i-Generation, bis damit bestücktePCs im c’t-Labor eintrudelten. Damit scheintder Generationswechsel – wie <strong>vom</strong> Intel-Stabgeplant – diesmal reibungslos und vor allemschnell zu klappen. Bei den VorgängernSandy Bridge und Ivy Bridge dauerte es beieinigen PC-Herstellern Monate, bis sie tatsächlichGeräte liefern konnten.Dabei waren die Erwartungen an Intelsvierte Generation der Core-i-Prozessorenhoch: sparsam im Leerlauf, wieselflink, wennes drauf ankommt, moderne Schnittstellensatt und das alles zum selben Preis wie dieVorgänger. All das schien nach unseren stichprobenartigenMessungen in der letzten c’tmöglich [1].Obwohl Intel bisher nur die Quad-Core-Modelle präsentiert hat, zeigen die Kandi -daten schon eine gewaltige Bandbreite: Soverlangt Atelco für die aktuelle Auflage des4home! gerade einmal 578 Euro und liefertdafür einen Core i5-4570, 8ˇGByte RAM, abernur eine 500-GByte-Festplatte. Die Grafikausgabeübernimmt die integrierte HD-4600-Einheit des Prozessors, die sogleich zeigenkann, ob sie zum Spielen reicht.Etwas mehr Luft im Budget erfordert derAkoya P5356 von Medion. Er lockt für rund1050 Euro nicht nur mit einem prestigeträchtigenCore i7, sondern auch mit einer Grafikkartevon Nvidia (GeForce GTX 660), zwei2-TByte-Platten und einer kleinen SSD.Dem Motto „Nicht kleckern, klotzen“ fröntAsus mit dem G10AC: Core i7-4770, 16GByte RAM, 2 x 2 TByte Plattenplatz plus128 GByte auf der SSD sowie eine 400-Euro-Grafikkarte (GeForce GTX 680) treiben denPreis auf 1600 Euro. Dafür lockt die Werbungmit einem „Smart Cooling System“, das leisekühlen soll.Steilvorlagen und FehlpässeBei der Vorstellung der Haswell-Prozessorenin der vorigen c’t hat besonders ein Messwertbeeindruckt: Gerade einmal 14,5 Wattschluckte unser Testaufbau aus einemAsrock-Mainboard, Core i7-4770, 8 GByteRAM sowie einer SSD im Leerlauf undunterbot damit die Bestmarke der Vor -gängergenera tion um rund ein Viertel. Entsprechendhoch waren unsere Erwartungen,richtig sparsame Komplett-PCs mit integrierterGrafik zu sehen.Nach unserer Rechnung könnte ein Haswell-PCselbst mit einer gesteckten Grafik -karte und einer zusätzlichen Festplatte beiruhendem Windows-Desktop mit etwa 30Watt auskommen. Allerdings erfordern solcheBestwerte zum einen eine gewisseBescheidenheit bei Zusatzfunktionen undandererseits geschickte Abstimmung derKomponenten.Die Messwerte in der Tabelle auf Seite 95zeigen, dass keiner der drei Hersteller diesesThema angegangen ist. Auf den ersten Blicksteht der Atelco-PC mit knapp 29 Watt noch94 c’t 2013, Heft <strong>15</strong>


Prüfstand | Komplett-PCsWeder Asus (links) noch Medion (Mitte) oder Atelco (rechts) tragen mit ihrem Kühlsystem den gestiegenen Anforderungender Haswell-Prozessoren Rechnung. Direkte Folge: Bereits im Leerlauf sind die PCs nicht flüsterleise und unter Volllastdurchaus mal unerträglich laut.ganz gut da, doch er hat keine Grafikkarteund muss sich daher direkt mit unserem14,5-Watt-Testaufbau vergleichen lassen.Selbst wenn man noch ein paar Watt für dieFestplatte anstelle der SSD sowie das optischeLaufwerk gutschreibt, bleibt ein Unterschiedvon mindestens 10 Watt. Woher derUnterschied kommt, lesen Sie im c’t-Blog(siehe Link am Ende des Artikels)Rechnet man rund 10 Watt für die Grafikkarteund 1 Watt für die SSD heraus, arbeitetdas Grundsystem des Medion-Rechners ähnlichsparsam. Unterm Strich sind es dann aberdoch rund 39 Watt. Nicht ganz klar ist unshingegen, warum der Asus-PC bereits imLeerlauf 52 Watt zieht: Seine Grafikkarte entstammtderselben Generation wie die im MedionAkoya und die zweite Festplatte zieht imLeerlauf nur 4,8 Watt.Zu erwarten war unterdessen, dass dieHaswell-PCs unter Volllast ordentlich schlucken.Auch wenn Werte bis zu 370 Watt ersteinmal erschreckend klingen, ist das nichtweiter schlimm. Denn wir wollen mit unserenLasttests viel eher die Grenzen desKühlsystems und der Stromversorgungaus loten, als ein Alltagsszenario nachzu -stellen.So starten wir parallel den mit AVX2-Codegepimpten Linpack und den Burn-in- Test vonFurmark. Sprich: Prozessor und Gra fik (-karte)fahren gleichzeitig am Limit. Im Büroalltagliegt die Leistungsaufnahme unterdessenrecht nah am Leerlaufwert. Selbst währendeines hitzigen Ego-Shooter-Gefechts respektiveunseren anspruchsvollen 3D-Benchmarkskletterte die Leistungsaufnahme beispielsweisebeim Medion-Rechner nie über160 Watt – Linpack und Furmark treiben sieauf über 250 Watt.Übrigens: Obwohl die Haswell-Prozes -soren in diesem Szenario mehr Strom ziehenals ihre Vorgänger, arbeiten sie geradedann viel effizienter, weil sie dank AVX2 biszu 70ˇProzent mehr Linpack-Performanceliefern.Unerwünschte NebenwirkungBei allen drei Testkandidaten kletterte dieKerntemperatur unter synthetischer Volllastauf bis zu 92ˇ°C. Schuld daran sind zwei verschiedeneDinge. Zum einen hat Intel dieThermal Design Power – also die maximale(thermische) Verlustleistung der Prozessorenvon 77 auf bis zu 84 Watt angehoben.Zum anderen sind bei Haswell einige Spannungswandler<strong>vom</strong> Mainboard direkt in denProzessor gewandert. Im Prinzip hilft dasbeim Stromsparen, weil Intel so die Spannungenfeinkörniger regeln oder abschaltenkann. Allerdings muss der CPU-Kühler nunauch die Abwärme der Wandler entsorgen.Auf der Computex sprachen Kühler-Herstellergegenüber c’t hinter vorgehaltener Handüber „schwer kontrollierbare Hotspots“.Umso mehr hat uns erstaunt, dass keinerder drei PCs diesen gestiegenen AnforderungenRechnung trägt. In allen steckt mehroder weniger der Boxed-Kühler von Inteloder zumindest einer mit vergleichbaremAufbau: Auf einem kleinen, mit Radialrippenbewehrten Alu-Scheibchen sitzt ein 8-cm-Lüfter. Bereits im Leerlauf rotiert dieser mittypischerweise mehr als 1000 U/min.Keiner der drei PCs bleibt im Leerlaufunter der Marke von 1,0 Sone oder andersausgedrückt: Keiner qualifiziert sich für dieGeräuschnote „gut“. Unter Volllast klettertder Lärmpegel auf deutlich vernehmbare1,7 Sone (Atelco) bis indiskutable 6,7 Sone(Asus).FazitEnttäuschend ist, dass keiner der HerstellerIntels Steilvorlage für im Leerlauf sparsameund flüsterleise PCs aufgreift. Besser aufgenommenhaben die PC-Bauer die zusätzlichenPorts der Chipsatz-Serie 8: So gibt esaußer beim Atelco-Rechner nun immersechsmal USB 3.0. Dank der zusätzlichenSATA-6G-Buchsen bleiben selbst bei Systemenmit zwei Platten und einer SSD nochschnelle Ports frei – etwa für Hotswap-Rahmen.Keine Blöße geben sich die drei Kandidatenbei der Performance: Im CPU-lastigen Cinebenchliegen der von Asus und Mediongleichauf, aber auch der wesentlich billigereAtelco 4home! ist richtig flott. Bei der 3D-Spieleleistungkommen die PCs – wie nicht anderszu erwarten war – in der Reihenfolge ihresKaufpreises ins Ziel. Die integrierte Haswell-Grafik ist zwar erheblich schneller als die derIvy-Bridge-Vorgänger, reicht aber für anspruchsvolleSpiele wie Metro Last Light beiWeitem nicht. Auf der anderen Seite wird derLeistungsdaten unter Windows 8 (64 Bit) und Linux (64 Bit)BenchmarksSystem Cinebench R11.5Single- / Multi-Corebesser >Atelco 4home!1,59/5,79Medion Akoya P53561,74/8,16Asus G10AC-DE005S1,73/8,09alle Spiele-Benchmarks bei Full-HD-Auflösung3DMarkFire Strike / 11besser >782/12404285/65676113/9724Dirt 3hohe / mittlere Qualitätbesser >20/28128/137135/137BioshockUltra / hochbesser >8/1164/8869/126Metro Last Lightsehr hohe / hohe Qualitätbesser >6/732/3847/58MesswerteGeräuschentwicklungVolllast / Leerlauf [Sone]< schlechterˇ1,7/1,23,9/1,16,7/1,6elektr. Leistungsaufn.Volllast / Leerlauf [Watt]< schlechter1<strong>15</strong>/29251/39369/52c’t 2013, Heft <strong>15</strong>95


Prüfstand | Komplett-PCsKomplett-PCs mit Haswell-ProzessorenAtelco 4home!Mit dem aktuellen Atelco 4home! zeigtAtelco, dass man bereits für unter 600 Euroeinen PC mit Vierkernprozessor aus derbrandneuen Haswell-Generation bauenkann – billigere Dual-Cores will Intel erstspäter vorstellen. Die Festplatte ist mit nur500 GByte nicht gerade üppig bemessen,dafür gibt es aber ordentliche 8 GByte RAM.Eine weitere 3,5"-Platte kann man per Hot-Swap-Rahmen sehr leicht nachrüsten. ObwohlAtelco als einziger Hersteller keineSSD verbaut, bootet der 4home! in nur <strong>15</strong>Sekunden.Die integrierte Grafik (HD 4600) reichtsowohl für alle Büro- und Multimediaanwendungenals auch für ältere respektiveanspruchslose Spiele. Bei Full-HD-Auflösungmüsste man aber bereits beim RennspielDirt 3 die Detaileinstellungen auf„niedrig“ setzen, um flüssige 30 fps zusehen. Bei mittleren Details erreicht diedurchschnittliche Frame-Rate nur 28ˇ fps.Bei den Anschlüssen knausert Atelco: Soführt das winzige Mainboard nur zwei USB-3.0-Ports nach hinten heraus. Die blaueBuchse vorn am Gehäuse spricht nur USB2.0 – liefert darüber aber sehr gute 40MByte/s. Für Displays sieht Atelco lediglichje eine DVI-D- und VGA-Buchse vor. EinHDMI-Signal – samt digitalem Ton – kannman dem DVI-Port immerhin per Adapterentlocken. Allerdings gehört ein solcherAdapter nicht zum Lieferumfang.Im Leerlauf schluckt der PC bereits 28,8Watt. Eigentlich hätten wir für eine derartschlanke Konfiguration mit deutlich unter20 Watt gerechnet. Mit 1,2 Sone im Leerlaufund bis zu 1,7 Sone unter Last ist der Atelco4home! zwar der leiseste PC im Test, absolutbetrachtet aber unnötig laut.Ä günstigÄ bootet schnellä wenig AnschlüsseMedion Akoya P5356Rund 1059 Euro ruft Medion für den AkoyaP5356 auf und investiert den fast 100 prozentigenAufschlag gegenüber dem Atelco-PCprimär an drei Stellen: So beherrscht der Corei7-4770 Hyper-Threading und darf zudem einpaar hundert Megahertz höher takten. Fürordentliche Frame-Raten auch in anspruchsvollenSpielen sorgt die Grafikkarte GeForceGTX 660 von Nvidia. Die Festplatte fasst2 TByte und das Betriebssystem residiert aufeiner kleinen, aber flotten 64-GByte-SSD.Erstaunlicherweise braucht der PC trotzSSD volle 25 Sekunden <strong>vom</strong> Druck auf denPower-Taster bis zum Windows-8-Startbildschirm.Deaktiviert man im BIOS „QuietBoot“, klappt der Start in gerade einmal 11Sekunden. Löblicherweise liegt die Recovery-Partitionauf der großen Platte, kostetalso keinen SSD-Platz.Die werksseitig deaktivierten Monitoranschlüssedes Boards hat Medion ordentlichmit Abdeckkappen verschlossen, sodasskeine Verwechslungsgefahr besteht. Überdie BIOS-Setup-Option „Initiate GraphicAdapter“ kann man sie reaktivieren und soje ein weiteres Display per HDMI und VGA– insgesamt also fünf – anschließen.Während Medion mit sechs USB-3.0-Ports, SPDIF und einem SATA-Wechselrahmenextern reichlich Erweiterungsmöglichkeitenbietet, geht innen nicht mehr viel: Diebeiden Slots für Speicherriegel sind voll,ebenso die Laufwerksschächte. Lediglich füreine mSATA-SSD und eine PCIe-x1-Steck -karte wäre auf dem Board noch Platz.Während der Akoya im Leerlauf mit 1,1Sone marginal leiser läuft als der 4home!,klettert der Lärmpegel unter Last auf bis zu3,9 Sone. Unterm Strich reicht es gerade sofür die Geräuschnote „befriedigend“.Ä schnell und spieletauglichÄ viele Anschlüsseä unter Last sehr lautAsus G10AC-DE005SWer 1600 Euro in den G10AC investiert,darf sich über eine üppige Ausstattungfreuen: Core i7-4770, 16 GByte RAM, zweiFestplatten und eine 128-GByte-SSD. Die400 Euro teure GeForce GTX 680 war bisvor kurzem Nvidias Flaggschiff und wurdevon der GTX 770 abgelöst. Trotzdem hat siegenug Reserven, um jedes DirectX-11-Spielmit maximalen Detaileinstellungen flüssigauf einen Full-HD-Monitor zu zaubern.Allerdings fordert so viel Performanceauch ihren Tribut: Bereits im Leerlaufschluckt der G10AC 52 Watt, unter Last sindes bis zu 370 Watt. Auf der Produktweb -seite bewirbt Asus das Kühlsystem mitsalbungsvollen Beschreibungen wie „Engineeredto be cool and quiet“. Unsere Messwertezeichnen ein ganz anderes Bild:Unter Last schwitzt der Prozessor bei bis zu92ˇ°C – in unserem Testaufbau aus [1] bliebein baugleicher Chip rund 20ˇ°C kühler.Dabei gibt sich das Asus-Kühlsystem imRahmen seiner Möglichkeiten redlich Müheund lärmt dabei mit bis zu 6,7 Sone. Selbstim Leerlauf sinkt der Lärmpegel nicht unter„schlechte“ 1,6 Sone. Einen einzelnenSchuldigen konnten wir nicht ausmachen.Bei ruhendem Windows-Desktop fällt insbesondereder nur 9,2-cm große Gehäuselüftermit einer Drehzahl von 1600 U/minunangenehm auf.Bei der vergeblichen Suche nach BIOS-Optionen, die diesen Lärm begrenzen, sindwir auf eine pfiffige Funktion gestoßen: Sopräsentiert das Setup vor dem Sichern derWerte noch einmal eine übersichtliche Zusammenfassungaller Veränderungen.Als Schmankerl legt Asus beim G10ACnoch drei Jahre lange 32 GByte Speicherplatzim Asus WebStorage oben drauf.Ä üppige Ausstattungä teuerä sehr laut96 c’t 2013, Heft <strong>15</strong>


Prüfstand | Komplett-PCsUnterschied zwischen der GeForce GTX 660für rund 200 Euro und der mehr als doppeltso teuren GTX 680 bei Full-HD-Auflösung undhohen Detaileinstellungen noch nicht spürbar.Allen drei PCs würde es gut tun, wenn sichdie Ingenieure noch einmal ein paar Gedankenzu Kühlsystem, Lüftersteuerung und effizientenNetzteilen machen würden. Insbesonderedem Atelco 4home! würde ein Mainboardmit mehr USB-Ports gut zu Gesicht stehen.Bleibt zu hoffen, dass das alles nur <strong>vom</strong>extrem frühen Zeitpunkt und nicht einer gewissenIgnoranz gegenüber Lautstärke undStromverbrauch herrührt.Ein weiterer Grund, noch etwas mit derAnschaffung eines Haswell-PCs zu warten, istein wohl sehr selten und nur in Verbindungmit manchen USB-3.0-Sticks auftretenderBug der Chipsätze. Ab Juli will Intel einfehlerbereinigtes Stepping ausliefern (siehedazu auch S. 147).(bbe)Literatur[1]ˇBenjamin Benz, Desktop-Dämmerung, Technikfür die nächste PC-Generation, c’t 14/13, S. 110[2]ˇBenjamin Benz, Florian Müssig, Marathonprozessor,Intels nächster Core i: Lange Akkulaufzeittrifft hohe Performance, c’t 14/13, S. 104[3]ˇBenjamin Benz, Frühstart, Intels Haswell-CPUim Vorabtest, c’t 13/13, S. 22www.ct.de/13<strong>15</strong>094Haswell-PCs– technische DatenHersteller, Typ Atelco 4home! Intel Core i5-4570 (S8H457) Medion Akoya P5356 Asus G10AC-DE005SGarantie 5 Jahre 2 Jahre 2 Jahre Pick-up-ServiceHardware AusstattungCPU / Kerne / Takt (Turbo) Core i5-4570 / 4 / 3,2 (3,4 bis 3,5) GHz Core i7-4770 / 4+HT / 3,4 (3,7 bis 3,9) GHz Core i7-4770 / 4+HT / 3,4 (3,7 bis 3,9) GHzCPU-Fassung / Lüfter (Regelung) LGA1<strong>15</strong>0 / 80 mm (v) LGA1<strong>15</strong>0 / 80 mm (v) LGA1<strong>15</strong>0 / 80 mm (v)RAM (Typ) / -Slots (frei) 8 GByte (PC3-10600) / 2 (0) 8 GByte (PC3-12800) / 2 (0) 16 GByte (PC3-12800) / 4 (2)Grafik(-speicher)/-lüfter onboard (shared) / n. v. GeForce GTX 660 (<strong>15</strong>36 MByte) / 60 mm GeForce GTX 680 (2048 MByte) / 60 mmMainboard (Format) / Chipsatz MSI B85M-P33 (Mikro-ATX) / B85 Medion OEM (Mikro-ATX) / H87 Asus OEM (Mikro-ATX) / H87Erweiterungs-Slots (nutzbar) 1 x PCIe x1 (1), 1 x PEG (1) 2 x PCIe x1 (1), 1 x PEG (0) ,1x mSATA 2 x PCIe x1 (1), 1 mech x16 x PCIe x4 (0), 1 x PEG (1)Festplatte (Typ, Kapazität, Drehzahl, Cache)Seagate ST500DM002(3,5"-SATA-6G , 0,5 TByte, 7200 min –1 , 16 MByte)Seagate ST2000DM001(3,5"-SATA-6G , 2 TByte, 7200 min –1 , 64 MByte)2 x Toshiba DT01ACA200(3,5"-SATA-6G , 2 TByte, 7200 min –1 , 64 MByte)SSD (Typ, Kapazität) n. v. Crucial C400 (2,5"-SATA-6G, 64 GByte) Sandisk SSD U100 (2,5"-SATA-6G, 128 GByte)optisches Laufwerk (Art) HL-DT-ST GH24NS95 (DVD-Brenner) TSSTcorp SH-216BB (DVD-Brenner) Asus GH95N (DVD-Brenner)Kartenleser CF, MS, SD, MMC, xD SD, MMC, MS, xD CF, SD, MMC, MSEinbauschächte (frei) 7 x 3,5" (5), 3 x 5,25" (1) 2 x 3,5" (0), 2 x 5,25" (0) 3 x 3,5" (0), 1 x 5,25" (0)Sound-/ Netzwerk-Interface (Typ) HDA (ALC887) / 1 GBit/s (Realtek 8111G, PCIe) HDA (ALC887) / 1 GBit/s (Realtek 8111G, PCIe) HDA (ALC892) / 1 GBit/s (Realtek 8111G, PCIe)Gehäuse (B x H x T [mm]) / -lüfter (geregelt) Midi-Tower (190 x 445 x 490) / 1x 120 mm (–) Midi-Tower (185 x 380 x 430) / n. v. Midi-Tower (205 x 465 x 545) / 1x 92 mm (v)Kensington-Lock / Schlosslasche / Türschloss v / n. v. / n. v. n. v. / n. v. / n. v. v / n. v. / n. v.Netzteil(-lüfter) 400 Watt (120 mm) 450 Watt (120 mm) 500 Watt (120 mm)Anschlüsse hinten 1 x DVI, 1 x VGA, 3 x analog Audio, 2 x USB 3.0,4 x USB 2.0, 1 x LAN, 2 x PS/21 x HDMI, 2 x DVI, je 1x VGA und HDMI abgedeckt,5 x analog Audio, 1 x SPDIF Out optisch, 4 x USB 3.0,4 x USB 2.0, 1 x LAN1 x HDMI, 2 x DVI, 2 x DisplayPort, 1 x VGA, je 1x DVIund HDMI abgedeckt, 6 x analog Audio, 1 x SPDIF Outoptisch, 4 x USB 3.0, 2 x USB 2.0, 1 x LAN, 1 x PS/2Anschlüsse vorn, oben und seitlich 2 x USB 2.0, , 1 x Hot-Swap-Rahmen 2 x USB 3.0, 2 x Audio, 1 x Hot-Swap-Rahmen 2 x USB 2.0, 2 x USB 3.0, 2 x AudioReset-Taster / 230-V-Hauptschalter n. v. / v n. v. / v n. v. / n. v.elektrische Leistungsaufnahme und Datentransfer-MessungenSoft-Off (mit EUP / ErP) / Standby / Leerlauf 0,4 W / 2,0 W / 28,8 W 0,4 W / 1,6 W / 39,4 W 1,0 W / 1,5 W / 52,0 WVolllast: CPU / CPU und Grafik 124 W / 1<strong>15</strong> W 148 W / 251 W <strong>15</strong>5 W / 369 WHDD / SSD: Lesen (Schreiben) 123 (121) MByte/s / n. v. 168 (165) / 516 (109) MByte/s <strong>15</strong>8 (<strong>15</strong>8) / 470 (357) MByte/sUSB 2.0 / USB 3.0: Lesen (Schreiben) 39 (39) / 392 (305) MByte/s 37 (34) / 370 (285) MByte/s 31 (28) / 412 (306) MByte/sLAN: Empfangen (Senden) 117 (118) MByte/s 118 (118) MByte/s 118 (118) MByte/sGeräuschentwicklung: Leerlauf / Volllast (Note) 1,2 Sone (±) / 1,7 Sone (-) 1,1 Sone (±) / 3,9 Sone (--) 1,6 Sone (-) / 6,7 Sone (--)Festplatte / Brenner (Note) 1,3 Sone (±) / 1,4 Sone (±) 1,2 Sone (±) / 1,2 Sone (±) 1,6 Sone (-) / 1,7 Sone (-)FunktionstestsSerial-ATA-Modus / NX / VT / Bootdauer AHCI / Enabled / Enabled / <strong>15</strong> s AHCI / Enabled / Enabled / 25 s AHCI / Enabled / Disabled / 23 sWake on LAN: Standby / Soft-Off – / – – / – v / vUSB: 5V in Soft-off / Wecken per USB-Tastatur aus: – / – (–) – / v (–) v / v (–)Standby (Soft-Off)Booten von USB-3.0-Stick (Superspeed-Modus) v (–) v (–) v (–)Dual-Link-DVI / Parallelbetrieb – / VGA + DVI v / 2ˇxˇDVI + HDMI v / DP + HDMI + 2ˇxˇDVIanalog Mehrkanalton (Art) / 2. Audiostrom v (7.1 mit Frontausgängen) / v v (7.1) / v v (7.1) / vHDMI-Mehrkanalton: PCM / Bitstreamper Adapter: 7.1 / DTS-Audio, Dolby Digital Plus,DTS-HD, Dolby True HD, Dolby Digital7.1 / DTS-Audio, Dolby Digital Plus, DTS-HD,Dolby True HD, Dolby Digital7.1 / DTS-Audio, Dolby Digital Plus, DTS-HD,Dolby True HD, Dolby DigitalSPDIF-Mehrkanalton: Bitstream n. v. DTS-Audio, Dolby Digital, WMA DTS-Audio, Dolby Digital, WMAeSATA: Hotplug / Auswurfknopf v / v v / v n. v.BewertungSystemleistung Office / Spiele / Gesamt ++ / - / + ++ / ++ / ++ ++ / ++ / ++Audio: Wiedergabe / Aufnahme / Front + / ± / + ++ / ± / + + / ± / ±Geräuschentwicklung / Systemaufbau ± / ± ± / ± - / ±LieferumfangTastatur / Maus n. v. / n. v. n. v. / n. v. v (drahtlos) / v (drahtlos)Betriebssystem / im UEFI-Modus / Secure-Boot Windows 8 (64 Bit) / v / – Windows 8 (64 Bit) / v / v Windows 8 (64 Bit) / v / vAnwendungs-Software VLC Cyberlink PowerRecover, Kaspersky Internet Security(91 Tage Testversion)Adobe Reader X, Asus Software, McAfee InternetSecurity (30 Tage Trial)Treiber- / Recovery-CD / Handbuch v / v / v v / v / n. v. n. v. / n. v. / n. v.Sonstiges Montagematerial DVI-VGA-Adapter n. v.Preis (davon Versandkosten) 578 e 1057 e (8 e) 1049 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht vˇvorhanden –ˇfunktioniert nicht n.v. nichtˇvorhandencc’t 2013, Heft <strong>15</strong>97


Prüfstand | Profi-GrafikkartenMartin FischerMeister ihres FachsDie Profi-Grafikkarten Nvidia Quadro K600, K2000 und K4000Nvidias neue Quadro-Grafikkarten sollen durch ihre Kepler-GPUsschneller und sparsamer arbeiten als ihre Vorgänger und obendreindie AMD-Konkurrenz auf Abstand halten.Die Nvidia-Grafikkarten derSerie Quadro sind vor allemwegen ihrer stark optimiertenTreiber bei Profis hoch angesehen.Vom Erzrivalen AMD kamenim ersten Quartal 2013 nur klägliche11 Prozent der verkauftenProfikarten. Um die Dominanz zufestigen, schießt Nvidia gleichdrei neue Modelle auf den Markt,die dank ihrer Kepler-GPUsschneller und sparsamer als ihreFermi-Vorgänger sein sollen. DieQuadro K600, K2000 und K4000ergänzen die Quadro-K(epler)-Serie, die Nvidia im vergangenen98 c’t 2013, Heft <strong>15</strong>


Bild: ©2013 Paramount Pictures. Image courtesy of PixomondoPrüfstand | Profi-GrafikkartenJahr mit der leistungsfähigerenK5000 einführte.Die 165 Euro teure QuadroK600 passt in kompakte Arbeitsrechnerfür Fotobearbeiter undbringt ihnen günstig die 30-Bit-Farbtiefe bei. Die Quadro K2000(430 Euro) taugt bereits zum 3D-Rendern und die viel schnellereQuadro K4000 (840 Euro) bieteteinen Ausgang für 3D-Brillenund lässt sich via SLI mit weiterenKarten koppeln. ECC-geschütztenSpeicher hat keine,dafür muss man mindestens zur2000 Euro teuren Quadro K5000greifen [1]. Die Firma PNY bietetdiese Quadro-Typen exklusiv anund gewährt drei Jahre Garantie.FunktionsvielfaltNvidia setzt auf seine Worksta -tion-Karten die gleichen GPUswie auf GeForce-Spielerkarten.Erst ein spezieller Treiber, der dieim Grafikkarten-BIOS hinterlegteHardware-ID erkennt und nurmit Quadros funktioniert, verwandeltsie in richtige Profis. Eroptimiert sie auf das schnelleVerarbeiten von Polygonen,denn 3D-Modellierer und Konstrukteurearbeiten meist mit besonderskomplexen Drahtgittermodellen,die aus zehntausendenDreiecken bestehen. DieShader- und Texturleistungspielt dabei – im Unterschied zuherkömmlichen GeForce-Spielerkarten– meist eine untergeordneteRolle. Wichtig ist vielmehr,dass Designer rudimentärtexturierte 3D-Modelle verzögerungsfreidrehen, verschieben,vergrößern und verkleinern können.Überdies sind bei vielenProfi-Programmen Support-Leistungender Hersteller an den Einsatzzertifizierter Grafik-Hardwareund -Treiber gebunden.Schon deswegen führt für dieZielgruppe kein Weg an teurerenQuadros vorbei.Jene bieten im Vergleich mitGeForce-Karten aber auch nocheine Reihe exklusiver Funktionen,welche wiederum erst derTreiber freischaltet, etwa dashardwarebeschleunigte Zeichnengeglätteter Linien (AA Lines)unter OpenGL, bis zu 64-fachesFull-Scene-Antialiasing (SLI: 128-fach) oder den erweiterten 30-Bit-Farbraum. Pro Grundfarbe(Rot, Grün, Blau) sind folglich 10statt 8 Bit (1024 Zustände proKanal), also damit insgesamt1,07 Milliarden statt „nur“ 16,7Millionen Farben darstellbar. DasDie aufwendigen 3D-Szenen von Star Trek Into Darkness bestehen ausbis zu 130 Millionen Polygonen und wurden mit Hilfe von Quadro-K4000-Grafikkarten produziert.ist wichtig, um feine Farbübergängebei Fotos abstufungsfreizu bearbeiten, bei medizinischenBildgebungsverfahren oder zumRendern realistischer CGI-Effektefür die neuesten Hollywood-Blockbuster.Mit Quadro-Karten wurdenbeispielsweise die virtuellenWelten der Filme Avatar, The Adventuresof Tin Tin, Men inBlack 3, The Twilight Saga: Eclipseoder Star Trek Into Darknessproduziert. Bei letzterem hattedas für die Spezialeffekte angeheuerteStudio Pixomondo amEnde des Produktionsprozessesbereits Zugriff auf zahlreicheQuadro-K4000-Karten, um die inAutodesks 3ds Max erstellten3D-Szenen ausreichend schnellzu verarbeiten, die aus bis zu 130Millionen Polygonen und 32GByte Texturdaten bestehen.Grundsätzlich gilt: 30 Bit mussnicht nur die Grafikkarte unterstützen,sondern auch der Ausgabebildschirmund die jeweiligeAnwendung. Beispielsweisemuss man in Adobe Photoshopdie 30-Bit-Verarbeitung separataktivieren. 30-Bit-Bildschirmesind teurer als herkömmlicheModelle und ab zirka 450 Euro(NEC P232W-BK) erhältlich.Mehr SchirmDie Fermi-Vorgänger der neuenQuadros steuern lediglich zweiBildschirme an. Wer mehr wollte,musste weitere kostspielige Grafikkartenins System stecken. Dieaktuelle Kepler-Generation QuadroK bricht diese Grenze: JedeGPU versorgt nun bis zu vier Bildschirme,die man entweder direktoder mithilfe eines DisplayPort-1.2-Verteilers verbindet. Den bisdato einzigen Multistream TransportHub bietet die niederländischeFirma Club 3D für zirka 110Euro an – damit sind drei Full-HD-Bildschirme an einem einzigenDisplayPort v1.2 möglich [2].Auf Wunsch fasst der Quadro-Treiber alle angeschlossenenBildschirme zusammen und gaukeltdem Betriebssystem einenBildschirm mit hoher Auflösungvor. Nvidia nennt diese TechnikMosaic, die wie 2D Surround ausder GeForce-Welt funktioniert.Mosaic gleicht auch Bildschirmrahmenund -abstände sowieÜberlappungen bei Projektionenan. Auf Wunsch unterteilt dasDesktop-VerwaltungsprogrammnView den Desktop in verschiedeneSegmente, erstellt virtuelleDesktops und schaltet zwischenihnen um. Außerdem unterstützenQuadro-GPUs die stereoskopischeDarstellung 3D Vision Pro.Anders als bei der GeForce-Tech-Das aus -geklügelteKühlsystem derQuadro K4000ermöglichthohe Leistungbei vergleichs -weise geringerLautstärke.c’t 2013, Heft <strong>15</strong>99


Prüfstand | Profi-GrafikkartenDie neuen Workstation-GrafikkartenQuadro K600, K2000 und K4000 sind dank Kepler-GPUs schneller und leistungsfähiger als ihre Vorgänger.nik 3D Vision wird die Shutter-Brille über Funk (2,4 GHz) stattInfrarot angebunden, was dieReichweite erhöht und keineSichtverbindung zwischen Senderund Brille erfordert. Kompatible3D-Bildschirme und Projektorenlistet Nvidia auf einer Webseiteauf [3].Quadro K600Die mitsamt Kühlkörper 16 Zentimeterlange Quadro K600 passtdank Low-Profile-Bauform in nahezujedes Gehäuse mit PCIe-Steckplatz. Die 192 Shader-Rechenkerne des GK107-Grafikchipslaufen mit konservativen876 MHz und schaffen 336 Mil -liarden Berechnungen bei einfacherGenauigkeit (GFlops), beidoppelter nur 14 Milliarden. Dasreicht, um einfachen Code aufAusführbarkeit zu testen. Fürlangwierige Rechenaufgabenund anspruchsvolles Renderingist die Quadro K600 zu langsamund ihr 1 GByte fassender Videospeicherzu klein. Zum Preis von165 Euro ist sie vielmehr einevergleichsweise günstige Möglichkeit,einer Workstation die30-Bit-Farbtiefe beizubringen.Obendrein ist sie sehr leise:Im Leerlauf mit einem oder zweiBildschirmen nimmt man sieschlicht nicht wahr (0,1 Sone).Das gilt meist auch fürs Bilder -bearbeiten, da ein Großteil der Algorithmenin Photoshop und Co.nur den Hauptprozessor beschäftigt.Beim Echtzeit-Rendern von3D-Szenen klettert die Leistungsaufnahmevon 9 auf 28 Watt,unter Maximallast maßen wir35 Watt mit kurzzeitigen Spitzenbei 39 Watt. Damit bleibt die QuadroK600 unter der von Nvidiaangegebenen Thermal DesignPower (TDP) von 41 Watt. Derwinzige Radiallüfter bleibt auchunter Last leise (0,6 Sone). Im Vergleichmit den anderen Karten erhitztesich die K600-GPU aberschnell und war flugs bei 86ˇ°C ineinem gut durchlüfteten Midi-Gehäuse.In engen oder passiv gekühltenGehäusen kann es passieren,dass der Lüfter lauter wirdoder sich die GPU drosselt.Für den Mehrschirmbetriebbietet die Karte lediglich zweiAusgänge (DL-DVI, DisplayPort),mit MST Hub sind theoretischvier Bildschirme anschließbar.Quadro-Grafikkartensetzt man etwa beider Visualisierung vonFahrzeugmodellen ein.Quadro K2000Einen zusätzlichen DisplayPorthat die Quadro K2000, die auchals D-Ausführung mit insgesamtzwei Dual-Link-DVIs und einemMini-DisplayPort erhältlich ist.Die 20,2 Zentimeter lange Grafikkartekostet 430 Euro.Nvidia verdoppelt die Anzahlder Shader-Rechenkerne im Vergleichzur Quadro K600 auf 384Stück. Der Speicher ist 2 GBytegroß und bietet damit Platz fürumfangreiche 3D-Modelle. Überdiesklettert die Datentransfer -rate dank GDDR5-SDRAM (SamsungK4G20325FD-FC03) von 28auf 64 GByte/s, wodurch dieK2000 zur Echtzeit-Darstellungnicht allzu anspruchsvoller 3D-Szenen brauchbar ist.Dennoch schluckt die QuadroK2000 nicht viel mehr als dieK600 – nämlich durchschnittlich42 Watt beim Rendern und55 Watt unter Maximallast. Siespeist sich folglich ebenfalls exklusivaus dem PEG-Slot. Durchihr dreimal so großes Kühlsystembleibt sie sogar noch leiser(0,3 bis 0,4 Sone) als die kleineSchwester und ihre GPU gut10ˇ°C kühler, passt aber nichtmehr in Low-Profile-Gehäuse. ImLeerlauf ist sie nahezu unhörbar.Die wesentlich langsamere VorgängerkarteQuadro 2000schluckt unter Last rund 10 Wattmehr und ist beim Rendern lauter(0,7 Sone).Quadro K4000Für grafikintensive Anwendungengedacht ist die QuadroK4000 (840 Euro). Ihr schnellerund 3 GByte großer GDDR5-Speicher(Hynix H5GQ2H24AFR) fasstgroße Mengen an Textur- undGeometriedaten sowie umfangreicheDisplaylisten und ist über256 Datenleitungen angebunden,um die GPU schnell genugmit Daten zu versorgen. Im Vergleichmit einer Quadro K600 istdie Transferrate nahezu fünfmalso hoch (134,8 GByte/s), zur VorgängerkarteQuadro 4000 sind’s50 Prozent mehr. Der GK106-Grafikchiphat 768 Shader-Rechenkerneund schafft 1245 GFlops,die Double-Preci sion-Leistungkastriert Nvidia weiterhin auf einVierundzwanzigstel davon. Werhohe DP-Performance will, musszu einer teureren Tesla-Rechenkarteoder der GeForce GTX Titangreifen – letztere läuft jedochnicht mit Profi-Treibern [4].Über einen SLI-Anschluss lassensich zwei Quadro K4000Bild: Fisker Automotive100c’t 2013, Heft <strong>15</strong>


www.dpunkt.deNEU„Der Mensch (...) ist nur da ganzMensch, wo er spielt.“ (Schiller)2013 · 352 Seiten ·E 26,90 (D)ISBN 978-3-86490-067-9NEU2011 · 316 Seiten · E 24,95 (D)ISBN 978-3-89864-747-22013 · 204 Seiten · E 19,95 (D)ISBN 978-3-86490-082-2NEU2013 · 174 Seiten · E 19,95 (D)ISBN 978-3-86490-032-72012 · 260 Seiten · E 26,90 (D)ISBN 978-3-89864-764-92013 · 324 Seiten · E 26,90 (D)ISBN 978-3-86490-022-8dpunkt.verlag GmbH · Ringstraße 19 B · D-691<strong>15</strong> Heidelberg · fon: 0 62 21 / 14 83 40 · fax: 14 83 99 · e-mail: bestellung@dpunkt.de


Prüfstand | Profi-GrafikkartenK Samples/s<strong>15</strong>0012009006003000Luxmark 2.0, OpenCL-Benchmark1456210129 50 67QuadroK600LuxMark 2.0Szene: Sala, 488.000 Dreiecke, OpenCLLuxMark 2.0Szene: Room, 2.016.000 Dreiecke, OpenCLQuadro600QuadroK200029825019795 114 143Quadro2000QuadroK4000Quadro4000424 431192 204783450Quadro Quadro FireProK5000 5000 W50001350762FireProW7000fps6050403020100Unigine Heaven 3.0, Tessellation-Benchmark9,69QuadroK600DirectX 11, 1920 x 1080, 4xAA, 16xAFOpenGL 4, 1920 x 1080, 4xAA, 16xAF7,66,1Quadro60020,719,514,411,5QuadroK2000Quadro200034,731,5QuadroK400017,3 16,2Quadro40005447,3QuadroK500024,723,2Quadro500032,126,5FireProW500052,141,9FireProW7000Beim Raytracing via OpenCL haben die Quadrosgegenüber AMDs FirePro-Grafikkarten keine Chance.Letztere bieten einfach eine höhere Rechenleistung.Im Tessellation-Benchmark Unigine Heaven liefern dieQuadros im DirectX- und OpenGL-Modus ungefähr diegleiche Performance.zusammenschalten. Die doppelteLeistung erreicht man im Dual-GPU-Betrieb allerdings nicht: Jenach Optimierung, 3D-Engineund den im Treiber hinterlegtenSLI-Profilen ist ein Plus von 50 bis80 Prozent üblich, den Rest frisstder Verwaltungsaufwand. Zusätzlichbietet die Quadro K4000einen unscheinbaren vierpoligenStecker für die mitgelieferte 3D-Stereo-Slotblende, über die sichShutterbrillen anschließen lassen.Wegen der potenten GPUund größeren Speichermengeschluckt die Grafikkarte mehr, alsder PEG-Steckplatz bereitstelltund ist daher auf einen sechs -poligen PCIe-Stecker <strong>vom</strong> Netzteilangewiesen. Mithilfe vonDirect3D-11.1-Funktionen von Kepler-GPUsunterstütztnicht unterstütztPartial constant buffer updatesTarget-Independent Rasterization (2D-Rendering)Logic operations in the Output Merger16xMSAA Rasterization (2D-Rendering)16bpp renderingOrthogonal Line Rendering ModeUAV-only renderingUAV in non-pixel-shader stagesPartial clearsLarge constant buffersZwar laufen die Karten auch unter DirectX 11.1, beherrschen deren Direct3D-Spezifikation abernicht vollständig und schalten daher auf den Funktionsumfang von Direct3D 11.0 zurück.Furmark maßen wir 85 Watt mitSpitzen von bis zu 94 Watt,beim 3D-Rendern durchschnittlich68 Watt.Dennoch bleibt die Lautstärkedes Radiallüfters akzeptabel (0,8bis 1,0 Sone). Bei ruhendemWindows-Desktop ist die QuadroK4000 nur geringfügig lauter alsdie anderen beiden Neulingeund schluckt durch ihre ausgeklügeltenStromsparmechanismennur 8 Watt. Im Dreischirmbetriebsind’s mit 33 Watt aberschon 14 Watt mehr als eineK2000. Im Vergleich zum VorgängerQuadro 4000 ist das Pipifax:Die verheizt schon beim Nichtstun38 Watt, im Zweischirmbetrieb77 Watt und unter Maximallastdurchschnittlich 165 Watt –und röhrt mit bis zu 3 Sone.Neben einem sechspoligenPCIe-Stromadapter legt PNYnoch einen DVI-zu-VGA-Verbinderund zwei DisplayPort-zu-DVI-Kabeladapter bei.3D-PerformanceUm die Leistungsfähigkeit derdrei Karten zu beurteilen, jagtenwir sie durch mehrere Benchmarks.Die Durchläufe des SPECViewperf 11 orientieren sich anpraktischen Anforderungen vonacht wichtigen Workstation-Programmen:Catia, Ensight, Lightwave,Maya, Pro Engineer, Solidworks,Siemens Teamcenter undNX. Darüber hinaus ermitteltenwir die 3D-Render-Performanceder Grafikkarten unter DirectXmithilfe des 3DMark 11 und3DMark Firestrike, die OpenGL-4-Leistung via Unigine Heaven(inklusive Tessellation) und Cinebench.Auch ein Blick auf Luxmarkdurfte nicht fehlen, der viaOpenCL Raytracing-Berechnungendurchführt. Die Messungenhaben wir mit dem zum Redak -tionsschluss aktuellen Quadro-Treiber v320.00 unter Windows 8(64 Bit) durchgeführt.Der SPEC Viewperf 11 zeigt,dass die Leistungsunterschiedezwischen den drei Quadros jenach Anforderung stark schwanken.So ist die Quadro K4000 beiCatia, Ensight, Maya, Teamcenterund NX zwischen zweieinhalbunddreimal so schnell wie diegünstige Quadro K600, bei Solidworksbeträgt der Unterschiednoch 70 Prozent und bei Light -wave sogar nur 37 Prozent. DenPro-Engineer-Test arbeiten alleKarten ähnlich behäbig ab underreichen zwischen 12 und <strong>15</strong> fps.Im Vergleich mit ihrem Vorgängerliegt die K4000 je nachViewperf-Szene zwischen <strong>15</strong> undknapp 60 Prozent vorn undschluckt dabei halb so vielStrom, der prozentuale Vorsprungder K2000 zur alten2000er fällt in manchen Testssogar noch höher aus. AMDsKonkurrenzkarte FirePro W7000(650 Euro) zeigt die QuadroK4000 in 7 von 8 Tests die Sporen,die K2000 ist in 5 von 8 Testsschneller als eine FirePro W5000SPEC Viewperf 11Quadro K600Quadro 600Quadro K2000Quadro 2000Quadro K4000Quadro 4000Quadro K5000Quadro 5000FirePro W5000FirePro W7000Catia-03[fps]besser >23,716,542,228,859,045,372,654,940,944,7Ensight-04[fps]besser >14,38,827,917,146,430,678,342,547,<strong>15</strong>4,3Lightwave-01[fps]besser >60,539,482,942,083,173,182,873,973,973,7Maya-03[fps]besser >31,721,979,031,5102,880,9124,898,576,080,2ProE-05[fps]besser >12,38,814,69,514,810,214,610,86,86,6gemessen unter Windows 8 Pro auf Intel Core i7-3770K, 8 GByte DDR3-1333, Asus P8Z77-V Pro, VSync aus, Quadro K: 320.00, FirePro 9.003.3SW-02[fps]besser >38,625,454,235,466,057,271,062,964,065,5Tcvis-02[fps]besser >22,4<strong>15</strong>,436,724,452,636,264,542,022,925,0Snx-01[fps]besser >18,611,933,221,052,333,380,244,945,750,9102 c’t 2013, Heft <strong>15</strong>


Prüfstand | Profi-Grafikkarten(400 Euro) – dem besser optimiertenTreiber sei Dank.Auch im Tessellation-BenchmarkUnigine Heaven trumpfendie neuen Karten auf, diesmalaber nur gegenüber ihren Vorgängern:So erzeugt die K4000die doppelte Bildrate einer Quadro4000 – sowohl im DirectX-11- als auch OpenGL-4-Durchlauf.Gegen die höhere Rechenleistungder AMD-Konkurrenz istjedoch kein Kraut gewachsen:Die FirePro W7000 und W5000leisten jeweils rund 50 Prozentmehr als ihre direkten Quadro-Konkurrenten. Ähnlich sieht’sauch im 3DMark Firestrike aus,hier sind die FirePros sogar rund60 Prozent schneller, schluckenaber jeweils rund 10 Watt mehrund werden lauter.Vergleicht man die Quadrosim 3DMark Firestrike miteinander,ist die K2000 (1865 Punkte)mehr als doppelt so schnell wiedie K600 (851 Punkte), die K4000liefert sogar die dreieinhalbfacheLeistung (3018), der CinebenchR11.5 (27/60/89 fps) zeigt einähnliches Verhältnis. In Relationzu Desktop-Grafikkarten liegt dieK600 im 3DMark auf demLeistungsniveau einer GeForceGT 630 (50 Euro), die QuadroK2000 und K4000 sind im3DMark etwas langsamer alseine GeForce GTX 650 (90 Euro)beziehungsweise GTX 650 Ti(110 Euro). Nvidia lässt sich denzertifizierten Workstation-Treiberund dessen Zusatzfunktionenteuer bezahlen.Die schon aus der GeForce-Welt bekannte OpenCL-Schwächeder GK10X-Grafikchips zeigtesich auch auf den Quadro-Kartenim Luxmark 2.0. Dessen Ergebnissefallen bei beiden Raytracing-Szenen mit je 0,5 und 2 MillionenDreiecken ernüchternd aus: DieQuadro K4000 wird sogar vonder Vorgängerkarte Quadro 4000– deren theoretische Rechen -leistung weniger als die Hälftebeträgt – um 20 Prozent geschlagenund die 190 Euro günstigereAMD-Konkurrenzkarte FireProW7000 liegt um den Faktor 5vorn. Nvidia verweist lieber aufdie eigene CUDA-Schnittstelle,die den Karten besser steht, jedochkeine Vergleiche mit AMD-Hardware zulässt.FazitNvidias neue Quadro-Grafikkartensind dank ihrer Kepler-Grafikchipsschneller als die Fermi-Vorgängerund obendrein sparsamer.Die Magie steckt vor allemim Treiber, der zahlreiche Zusatzfunktionenfreischaltet unddie GPUs auf Workstation-Anwendungenhin optimiert. Dadurchkönnen sich die Quadrosin den SPEC-Durchläufen sogarvon den aus Hardware-Sicht wesentlichstärkeren FirePro-W-Konkurrenzkarten mit GCN-GPUsTechnische Datenabsetzen. Wie viel mehr die Fire-Pros eigentlich leisten müssten,zeigt sich im 3DMark und Luxmark.Nvidia hat Glück, dassAMD es noch immer nicht hinbekommenhat, der Industrie einendurchgängig schnellen Workstation-Treiberzu bieten. Dadurchhat Nvidia jedenfalls keinen gewichtigenGrund, seine Quadrosgünstiger anzubieten. Doch vielleichtkönnten sich die Anteileschneller verschieben als gedacht:Schließlich hat IT-GigantApple angekündigt, seine fürEnde des Jahres erwarteten MacPros mit FirePro-Karten zu bestücken.Vielleicht feuert das dieAMD-Entwickler an. (mfi)Literatur[1]ˇMartin Fischer, Kepler-Koloss, DieWorkstation-Grafikkarte QuadroK5000, c’t 1/13, S. 54[2]ˇMartin Fischer, Gerecht verteilt,c’t 11/13, S. 52[2]ˇNvidia 3D Vision Pro Systemanforderungen:http://www.nvidia.de/object/3d-vision-pro-requirementsde.html[4]ˇMartin Fischer, Ausgereizt, DieHochleistungsgrafikkarte GeForceGTX Titan, c’t 8/13, S. 68Quadro K600 Quadro K2000 Quadro K4000Hersteller Nvidia Nvidia NvidiaCodename GK107 GK107 GK106Transistoren 1,3 Mrd. 1,3 Mrd. 2,54 Mrd.Fertigungsprozess 28 nm 28 nm 28 nmShader-ALUs 192 384 768Core-/Shader-/Speichertaktfrequenz 876 MHz / 891 MHz 954 / 2000 MHz 811 MHz / 2808 MHztheoretische Rechenleistung SP / DP 336 GFlops / 14 GFlops 732 GFlops / 31 GFlops 1245 GFlops / 52 GFlopsDirectX / OpenGL/ OpenCL 11.0 / 4.3 / 1.1 11.0 / 4.3 / 1.1 11.0 / 4.3 / 1.1Speichergröße 1 GByte 2 GByte 3 GByteDatentransferrate 28,5 GByte/s 64 GByte/s 134,8 GByte/sStromversorgung PEG PEG PEG, 1 x sechspoligKühlung Low-Profile, aktiv Single-Slot, aktiv Single-Slot, aktivkopplungsfähig – – v (SLI)ECC-Speicherschutz – – –Frame-/Genlock über Zusatzkarte – – –TDP 41 Watt 51 Watt 80 WattLeistungsaufnahme 2D/9 / 10 / 28 / 35 / 39 Watt 8 / 19 / 42 / 55 / 59 Watt 8 / 33 / 68 / 85 / 94 WattMultimonitor/3D/Furmark/Peak 1Lautheit Leerlauf / Last / Maximum 1 0,1 / 0,5 / 0,6 Sone 0,2 / 0,3 / 0,4 Sone 0,3 / 0,8 / 1,0 SoneDisplay-Ausgänge 1 x DP, 1x DL-DVI 2 x DP, 1x DL-DVI 2 x DP, 1x DL-DVIgleichzeitig nutzbare Bildschirme 2 3 3beiliegende Adapter, Kabel, Software1 x DP zu SL-DVI, 1x DVI zu VGA,Low-Profile-Slotblende, Treiber-CD1 x DP zu SL-DVI, 1x DVI zu VGA,Treiber-CDGarantie 3 Jahre 3 Jahre 3 JahrePreis 165 e 430 e 840 e1gemessen v vorhanden – nicht vorhandenDie Quadro K4000 lässt sichmit einer weiteren koppeln –der SLI-Anschluss macht’smöglich.2xDP zu SL-DVI, 1x DVI zu VGA,1 x PCIe-Stromadapter, 3D-Stereo-Blende, Treiber-CDcc’t 2013, Heft <strong>15</strong>103


Report | Action-Cams – ZubehörPhilipp Mohaupt, Joachim SauerKauf-ActionAction-Cams – Hilfen bei der KaufentscheidungSie sind für besondere Anlässe konstruiert – und ihre Ausstattung ist keineswegsalltäglich. Die richtige Action-Cam zu finden ist deshalb gar nicht einfach. Nebentechnischen Eckwerten ist vor allem das erhältliche Zubehör entscheidend.Sprünge mit dem BMX-Rad,eine Fahrt mit dem Skateboardoder dem ferngesteuertenFlitzer bekommen aus der Ego -perspektive eine ganz andereRasanz. Herkömmliche Camcordersind für solche Einsätze vielzu klobig – und überleben selteneinen Sturz. Für Smartphonesgibt es zwar Schutzhüllen, aberauch sie eignen sich nur bedingtfür Action-Einsätze. In diese Breschespringen die kleinen undrobusten Spezial-Kameras, dieeinen regelrechten Boom erlebenund die klassischen Camcorderin den Schatten stellen – zumindestdie brauchbaren Exemplare,die es nicht auf dem Grabbeltischgibt. Die Preisspanneaktueller Action-Cams reicht vonunter 75 bis über 450 Euro.Vergleicht man Action-Camsmit klassischen Camcordern derunteren Preisklasse, stößt manauf relevante Unterschiede: Aufder einen Seite die Camcordermit optischem Zoom und Display– auf der anderen Seite Action-Camsmit Festbrennweiteund ausgeprägter Weitwinkelwirkung,die vor allem bei günstigenGeräten zu kräftigen Verzeichnungen(stürzende Linien)und Vignettierung (Randabschattung)führt. Auch wennmancherorts die Verzerrungender Action-Cam-Optiken alseigener Stil deklariert werden,sind sie realistisch betrachtetdoch nur unschöne Bildfehler.Immerhin kann man sie mit geeigneterSoftware, etwa De-Fishr, ausbügeln.Viele billige Action-Camszeichnen, bedingt durch nichtexakt eingebaute Linsen, ein inTeilbereichen unscharfes Bildauf, hier sollte man sich das Bildam besten schon vor dem Kaufgenau anschauen. Solche Patzerunterlaufen selbst Einstiegs-Camcordern nur noch selten.Wenn von Action-Cams dieRede ist, fällt meist der Name„GoPro“. Dieser Hersteller hat mitseiner „Hero-Serie“ die Gattungder Action-Cam geprägt wie keinanderer. Deren Erfolg rief vieleNachahmer auf den Plan; siebrachten erfreulich viele Konkurrenzmodellesamt Zubehör aufdem Markt. Es gibt Halterungenfür fast jeden erdenklichen Einsatzzweck,rutschfest, selbstklebendoder mit Gurten, für Helme,glatte Flächen, für den Fahrradlenker,den Segelbaum oder dasSurfbrett. Viele davon lassen sichnicht nur mit der GoPro, sondernauch mit Action-Cams andererHersteller verwenden.Die Möglichkeiten, so ein Produktan die jeweiligen Freizeitaktivitätenanzupassen, scheinenunerschöpflich. Die Herstellerhaben schnell die Marktchancender unterschiedlichen Bedürfnisseerkannt. Die meisten Action-Cams werden ab Werk in mehrerenEditionen angeboten, die explizitauf bestimmte Sportartenzugeschnitten sind.AufzeichnungsformatÜber das Aufnahmeformat machensich viele Einsteiger in dasVideohobby kaum Gedanken.Wer nur Pannen, Pech und Pleitenins Internet stellen möchte,darf diesen Abschnitt getrostüberspringen. Möchte man dagegenseine Aufnahmen schneidenoder direkt für mehrere Abspielgerätebereitstellen, lohntsich die Beschäftigung mit derTechnik. Denn dabei ist entscheidend,dass alle genutztenGeräte die gleiche Sprache sprechen,weshalb Fernseher, Medienspielerund Schnittsoftware104 c’t 2013, Heft <strong>15</strong>


Report | Action-Cams – Zubehördas Aufzeichnungsformat derAction-Cam korrekt „verstehen“müssen. Sonst kommt man umzeitfressende und meist qualitätsminderndeUmwandlungenin ein anderes Videoformat nichtherum.Fast alle Action-Cams zeichnenin MPEG-4 AVC (H.264) auf.Unterschiedlich sind aber Auflösung(Pixelanzahl, etwa HD, FullHD oder VGA), Bildwiederholrate(die Anzahl Bilder pro Sekunde,die das Gerät speichert), die Methodeder Zeilenbehandlung (Interlaced/Progressive)und nichtzuletzt die Videoqualität, die amEnde herauskommt.Wer auf eine gute BildqualitätWert legt, sollte sich Kamerasmit Full-HD-Videoauflösung mit1920 x 1080 Pixeln ansehen, wiewir sie im folgenden Vergleichstestvorstellen. Action-Cams mitFull HD sind ab rund 100 Euro zuhaben. Dabei sollte man aberauch auf die Bildwiederholrateachten: Günstigere Modelle bietenhier oft nur 25 oder 30 Vollbilder/s(25/30p) an. Gerade schnelleBewegungen wirken dann jedochruckelig. Besser sehen Videosin 50p oder 60p aus. EinigeAction-Cams können (meist beireduzierter Auflösung) mit 120oder gar 240 Vollbildern pro Sekundefilmen – praktisch für Zeitlupeneffekte.Um Kameras, die nur Inter -laced-Videos aufzeichnen, sollteman einen Bogen machen. DieseAufnahmen, aus zeitlich versetzten,zeilenverweise verwobenenHalbbildern zusammengesetzt,fransen bei horizontalen Bewegungensichtbar aus.Licht und SchattenAction-Cams bieten wie Smart -phones bei Tageslicht eine ordentlicheBildqualität, doch beischwächeren Lichtverhältnissenwerden die Unterschiede krass –besonders bei Kerzenlicht. Dannentsteht deutliches Bildrauschen,was wie ein bunter Schleier imClip zu sehen ist. Dazu kommteine verringerte Schärfe: Detailsim Bild sind schwer bis gar nichtmehr zu sehen.Wünschenswert ist also einehohe Lichtempfindlichkeit, umabends, in der Nacht oder auchbeim Tauchen Videos zu drehen.Doch das bietet kaum einegünstige Action-Cam. Für Aufnahmenohne ausgeprägte „Action“,etwa Tauch-Videos in größererTiefe und bei schwachemLicht, sollte man sich darumeher im klassischen Camcorder-Segment umschauen und einspezielles Unterwassergehäusein Betracht ziehen.MonitorDisplays zur Videovorschau sindbei Action-Cams aus Preis- undPlatzgründen selten zu finden.Bei einigen Geräten lassen sichaber optional erhältliche Mini-Monitore aufstecken. Die helfenbei der Kontrolle des Bildausschnitts,damit man nicht auf gutGlück drauflosfilmen muss. Dochkein Mountainbiker oder Skateboard-Fahrerwird unterwegs aufden Monitor schauen, sonderndie Kamera am Helm oder Sportgerätbefestigen. Greift man zueiner etwas teureren Action-Cammit Live-Vorschau über Ad-hoc-WLAN, kann man zumindest vordem Aufnahmestart den Bildausschnittper Android- oder iOS-App kontrollieren. Die Qualitätder WLAN-Vorschau hängt starkvon der jeweiligen Action-Camab: Von ruckelnder Diaschau mitmehreren Sekunden ZeitversatzWasserspieler:Auf dem Kite-Surfbrettbefestigt man die Action-Cammit selbstklebendem Halter – und ambesten mit zusätzlicher Panzerband-Sicherung.bis zur fast verzögerungs- undruckelfreien Videovorschau istalles vertreten.Zur Qualitätsbeurteilung derAufnahmen taugen weder dieMini-Monitore noch die Live-Previewsauf dem Handy. Viele Monitoresind zudem so lichtschwach,dass man im normalenTageslicht kaum etwas darauf erkennenkann. Doch ganz ohneBildkontrolle wird die Videoaufzeichnungzum Experiment mitvielen verpassten Momenten.Stummfilm oder TonWer Wert auf guten Ton legt,sollte beim Kauf einer Action-Cam auf einen separaten Mikrofoneingangachten. Was die Action-Camsdirekt aufzeichnen,klingt in der Regel bemüht, abernicht gut. Die meisten Modellesind robust und oft spritzwassergeschütztgebaut, und wo keinWasser rein soll, wird es auch fürDie LichtempfindlichkeiteinerAction-Cam spieltvor allem beiNacht- undUnterwasseraufnahmeneinewesentliche Rolle.Dann liefert dieGoPro Hero 3 einordentlichesErgebnis – selbstohne zusätzlicheBeleuchtung.den Schall schwer. Spätestens imUnterwassergehäuse kann manden Original-Ton der meistenModelle vergessen.Befestigt und fixiertBei den Camcordern arbeiten dieoptischen Bildstabilisatoren inzwischenso gut, dass viele Freihandaufnahmenaussehen, alsseien sie <strong>vom</strong> Stativ gefilmt. Beiden Action-Cams dagegen bietenderzeit nur wenige einenwirksamen Bildstabilisator, etwadie Sony HDR-AS <strong>15</strong>, die mitdurchaus beachtlichen Ergebnissenaufwartet.Ohne Stabilisator kommt esauf eine möglichst erschütterungsarmeFixierung an: Ohnepassende Halterung ist die besteAction-Cam nur die Hälfte wert.Gerade bei Sportarten wie Moun-c’t 2013, Heft <strong>15</strong>105


Report | Action-Cams – ZubehörKletterkunststück: Schief haftet dieKamera halterung am Schutzhelm.Für die notwendige Korrektur derBildachse verdreht man dieOptikeinheit in der Action-Cam.Geländegängig: Für dieÜberkopf-Perspektive aufdem Motorradhelm reichteine Selbstklebe-Halterungmit Panzerband-Sicherung.tainbiking oder Snowboardenerweist sich eine Befestigungam Körper als sinnvoll, da diesdie Vibrationen deutlich besserdämpft als eine Befestigungam Sportgerät. Und die Kamerableibt typischerweise in der Horizontalen– auch wenn dasnicht immer als stilistisch gelungengilt.Die Action-Cam-Hersteller liefernverschiedene Befestigungenmit oder bieten sie optionalan. Trotzdem kommt man mitunternicht um einige Basteleiherum. Dann helfen Panzerband,Kabelbinder (und Schere)samt Mikrofonklammern weiter.Selbstklebende Befestigungsplattengelten dabei als Verschleißartikel:Die 3M-Kleberhaften extrem gut, die Plattenlassen sich nur mit einiger Gewaltwieder entfernen – meistmit bleibenden Schäden auf beidenSeiten. Selbst wenn man dieHalterung noch einmal verwendenkönnte: Das beidseitige 3M-Klebeband haben wir nur alsPads, nicht als Ware von derRolle gefunden.Anders als „normale“ Camcorderoder Fotokameras habenviele Action-Cams kein 1/4-Zoll-Gewinde zum Aufschrauben aufein Stativ. Dabei ist dieser Stativanschlusseine sichere erprobteLösung – gepaart am besten miteiner drehbaren Optik, die denBlickwinkel unabhängig von derMontage macht.Zum Laden des Akkus überUSB lohnt sich die Anschaffungeines Steckernetzteils (5 V, 1 A).Apropos Akku: Wer längere Sessionsmit der Action-Cam plant,sollte beim Kauf auf wechsel -bare Akkus achten – idealerweisefunktioniert das Gerät sogarmit überall erhältlichen Standard-Batterien.Einpacken oder weglegenSoll die Action-Cam auch maleinen normalen Camcorder ersetzen,ist ein Modus mit geringeremWeitwinkel bei wenigerausgeprägten Verzeichnungenund der erwähnte Mikrofoneingangratsam.Sind starke Erschütterungenzu erwarten, lohnt sich die Anschaffungeiner Kamera mitBildstabilisator. Alternativ kannman mit einer Software (beispielsweiseMercalli Easy vonProDad auf der Heft-DVD vonc’t 14/2013) auch nachträglichviele Ruckler und Wackler beseitigen,wenn auch auf Kosten derAuflösung.Selbst den meist fehlendenZoom kann man zwar prinzipiellmit Software-Tricks ersetzen,doch rückt das die oft eher mittelklassigeBildqualität zu sehrin den Vordergrund: Selbst imVergleich mit Camcordern derEinsteigerklasse muss man hierseine Ansprüche deutlich zurückfahren.So sehr die Action-Cams neues Terrain eröffnen: Essind Spezial-Kameras, überderen Einsatzbereich man sichvor dem Kauf im Klaren seinsollte, um nicht enttäuscht zuwerden.(uh)Fremdgänger: VieleAction-Cams lassen sichmit GoPro-Zubehör wiedieser Drachen schnur-Halterung kombinieren.Kopfarbeiter: Ein flexibles Band sichertdie Kopfhalterung für die Sony-Action-Cam – ideal für die „subjektive Kamera“.c106 c’t 2013, Heft <strong>15</strong>


Google sucht.facebook gefällt.c’t überzeugt.Unabhängig: Hard- und SoftwaretestsVielfältig: Trends und PraxisberichteKritisch: Digitalkultur und reales Leben6 aktuelle Hefte für 16,50 €Ihr GeschenkJa, ich will c’t testen!Senden Sie mir 6 Mal das aktuelle Heft mit 35% Ersparnis für nur 16,50 € und den Amazon.de-Gutschein im Wert von 10 € als exklusives Geschenk.Vorname, NameTelefon oder E-Mail (für Rückfragen)Straße, HausnummerPLZ, OrtCTP13101Nach dem Test kann ich c’t für 3,70 € statt 4,20 € pro Heft weiterlesen. Andernfalls sende ich Ihnen nach Erhalt des vierten Hefts eine Nachricht.Ich bin einverstanden, dass der Heise Zeitschriften Verlag mich aktuell über seine Angebote und Produkte informiert. Diese Infos wünsche ich per: E-Mail, Telefon. Eine Weitergabe meiner Datenan Dritte erfolgt nicht. Meine Einwilligung kann ich jederzeit widerrufen; auf Wunsch auch nur für einzelne Kommunikationsmittel. Dazu genügt eine formlose Nachricht an: Heise Zeitschriften VerlagGmbH & Co. KG, Vertrieb & Marketing, Karl-Wiechert-Allee 10, 30625 Hannover, oder datenservice@heise.de (Datenschutzhinweis: www.heise.de/privacy).Coupon an 040 3007 85 3525 faxen oder telefonisch unter 040 3007 3525 ordern.Online: ct.de/ueberzeugtFolgen Sie uns auf:


Prüfstand | Action-CamsUlrich Hilgefort, Stefan LabusgaExtremkünstlerZehn HD-Action-Cams für viele Fälle – ab 130 EuroZu Lande, im Wasser oder aus der Luft: Kompakte Videokameraszeichnen die Fahrt auf dem Skateboard ebenso auf wie denTauchausflug durchs Korallenriff oder den Sprung am Fallschirmin die Tiefe. Dabei hilft ein normaler Camcorder nicht weiter,man braucht etwas Spezielles: Wasserdicht, erschütterungsfest,mit großem Blickwinkel, kinderleicht oder per App zu bedienen …Metallisch sirrend saust dieKamera am 100 Meter langenDrahtseil entlang, huscht andichtem Laub hoher Bäume vorbei,streift fast einen Fahnenmast,schwebt souverän über einenWasserfall und wird schließlichvon einem langen Gummiseil abgebremst.Sicher befestigt undexakt ausgerichtet zeichnet dieAction-Cam die Fahrt mit 50 Sachengenau auf. Im Video siehtman scharf umrissene Blätter,einen wolkenreichen Himmel,detail reiches Gebüsch und lebendigwirkendes Wasser – im Clipeiner anderen aber nur verwascheneUmrisse, unscharfeBäume, flächige Details.Bildsensor, Nachbearbeitungund Codec müssen schnell undmit guten Ergebnissen die vergleichsweisegroße Datenflutvon Videos mit 1920 x 1080 Pixelnbewältigen, damit spektakuläreAufnahmen entstehen. Dassdas durchaus klappen kann, hatMarktführer GoPro mit seinen Kamerashinlänglich bewiesen. Vondessen Erfolg angespornt, versucheninzwischen zahlreiche Anbieter,ihre Action-Cams an denMann oder die Frau zu bringen,darunter im Videosegment bislangeher unbekannte Firmenwie Ion, aber auch alte Bekanntewie JVC, Panasonic oder Sony.Ein Blick auf die technischenDaten der Action-Cams – und Besitzerhandelsüblicher Camcorderwenden sich mit Grausen ab. Denmeisten Action-Cams fehlenZoom-Objektiv, Farbdisplay, sattausgestattete Menüs. Ihr Funk -tionsumfang wirkt karg, wie auchder Kaufberatungsartikel aufSeite 104 in dieser Ausgabe beschreibt.Stattdessen gibt’s Fix -fokus, Ein/Ausschalter, Record-Knopf und SD-Kartenslot. Die Reduzierungaufs Wesentliche hatihren Grund, weil die Überall-Kamerasfür den typischen Einsatzbereichohnehin andere Qualitätenbrauchen: Ein möglichst großerBlickwinkel ohne allzu starkstörende Weitwinkelverzeichnung,um möglichst viel der zu filmendenSituation aufs Video zubekommen, eine in weiten Bereichensicher arbeitende Belichtungssteuerung,die auch krasseBeleuchtungswechsel verkraftet,einen flexiblen Weißabgleich, dermit unterschiedlichen Lichtsituationenzurechtkommt, und einerobuste Bauart, die auch heftigeSchubser klaglos übersteht. Werwürde ein teures Smartphone,das sich technisch für solche Zwe-108 c’t 2013, Heft <strong>15</strong>


Prüfstand | Action-Camscke eignen mag, schon zum Tauchen/Schnorchelnmitnehmen …… und Action!Anders als bei unseren normalenCamcorder-Tests mussten sichdie Action-Cams in mehreren Extremsituationenmit viel Bewegungbewähren, etwa an der Vorderachseeines fahrenden Motorradsoder im Seewasser-Aqua -rium Sea Life in Hannover, wo sieneben allerlei neugierigem Unterwassergetiermit rund einemMeter tiefen Salzwasser konfrontiertwurden. Die Kandidaten absolviertenruppige Touren aufeinem ferngesteuerten Modellautoüber Pflaster und Kies, verfolgtendie Bewegungen eines Zugdrachensbeim Kite-Surfen oderfilmten abenteuerliche Fahrtenauf einem Geländemotorrad. Undschließlich mussten sie die eingangsbeschriebenen Fahrt überdie Drahtseilbahn im Sonnenscheinabsolvieren.Die so entstandenen Videoshaben wir verglichen und bewertet.Dabei haben wir unterschiedenzwischen Fehlern, diesystembedingt immer in gleicherForm auftreten und sichdeshalb – je nach Ausprägung –vielleicht mit geeigneter Software(wie DeFishr von Prodad)beseitigen lassen, und Effekten,die durch Fehler bei der Kodierung,der Komprimierung, durchRauschen oder falsche Belichtungssteuerungverursacht werden.Solche Beeinträchtigungender Aufnahmen lassen sichkaum mit einer Korrektursoftwarebeseitigen, reduzieren dieNutzbarkeit der Clips also weitausdrastischer als Mängel dererst genannten Kategorie.KryptischEine wichtige Rolle spielte dieBedienung: Reicht wirklich einKnopfdruck? Wie gut ist mangegen Fehlbedienung geschützt?Ärgerlich, wenn die Action-Camden gelungenen Sprung mitdem Skateboard leider nicht aufgenommenhat, der Akku sichunerwartet in die Ruhepauseverabschiedete oder die Aufzeichnungmit falscher Auflösungerfolgte. Solche Enttäuschungenhaben ihren Ursprungoft in winzigen Symbolen aufkleinen, im Sonnenschein kaumentzifferbaren Displays – so esdenn überhaupt eines gibt –,wenig aussagekräftigen Pieps -tönen oder wild blinkendenLEDs in kryptischer Kodierung.Alle getesteten Action-Camszeichnen – neben anderen Formaten– in Full HD mit 1920 x1080 Pixeln bei mindestens 25Bildern/s auf. Für Aufnahmen vonschnellen Bewegungen empfiehltsich eine höhere Bildrate von50ˇoder 60 Bildern/s als Vollbilder(Progressive) ohne Zeilensprung(Interlaced). Manche Cams, vorallem die GoPro Hero 3 Black Edition,leisten auf Wunsch auchmehr Bilder pro Sekunde, wennauch in niedriger Pixelauflösung.Funktionen für automatisch gesteuerteFotoserien in wählbaremZeitabstand bieten bis auf die EvoHD alle Kandidaten.In den kleinen Gehäusen steckendurchweg Fixfokus-Objektivemit einem großen Blickwinkel.Eine optische Blende zur Steuerungder Belichtung gibt es üblicherweisenicht; die Kameraelektronikmuss also auf die Helligkeitder aufzuzeichnenden Szenemit der Anpassung der Belichtungszeitreagieren. Das jedochkann – vor allem bei Aufnahmenim knalligen Sonnenlicht – schonzu fast stroboskopartigen Effektenund ruckeligen Clips führen,wenn die Belichtungsdauer aufWerte unterhalb 1/1000 Sekundesinkt. Dann verhilft nur einehöhere Bildrate – ab 50 Vollbildern/s– zu ansehnlichen Videos.DrahtlosWenn man schon auf ein Displayverzichten muss, das eine Beurteilungvon Blickwinkel und Aufnahmequalitäterlaubt, hilft dieper WLAN-Technik geschaffeneVerbindung zu Tablet-PC oderSmartphone. Diese Art des„Funk-Monitors“ bieten Contour,Drift, GoPro, Ion JVC, Panasonicund Sony, doch die Inbetriebnahmeerfordert je nach verwendetemGegenüber (Smartphone,Tablet, Notebook mit Android,iOS oder Win dows) einiges Gefummel.Die Reichweite derFunkstrecke – meist um die zehnMeter – sollte man ohnehin nichtüberschätzen, beim Unterwassereinsatzendet der unsichtbare„Draht“ zwischen Rechner undKamera schon nach wenigenZentimetern Wassertiefe.Fest eingebaute Akkus – wiebei Evo, Ion, Panasonic und Polaroid– haben sich oft als LaufzeitundLebensdauerbegrenzungerwiesen. Daher verdienen Energiespenderden Vorzug, die <strong>vom</strong>Anwender auswechselbar sind,was auch die Möglichkeit eröffnet,mit einem Zweitakku dienutzbare Laufzeit zu erhöhen.Die Tonqualität der Geräte imTest reicht von „geht noch“ biszu Variationen von „grauenvoll“,was die mitgelieferten Schutzgehäusefür Strand/Schnee/Am Motorradhelm filmt die Action-Cam in Ego-Perspektive –sieht also das, was auch der Fahrer sieht.Wegweisend: Die Windows-Software zur Contour zeigtviele zusätzliche Informationen wie etwa den GPS-Standort.Unterwassereinsatz noch weiterverschlechtern. Definitiv eignensich die genannten Action-Camsnicht zur Konzertaufzeichnung –es sei denn, man kann ein externes(Stereo-)Mikrofon anschließenwie bei der Drift HD Ghost,der Sony HDR-AS <strong>15</strong> oder viaAdapter bei der GoPro Hero 3Black Edition. Dennoch: Audiophilgeht anders.Alle Geräte haben eine USB-Schnittstelle, über die sich mancheKameras fernsteuern lassen.Einen Monitor koppelt man perHDMI-Buchse an, nur dem Panasonic-und dem Evo-Modell fehltdieser Anschluss. Wer seine Videossowieso nur auf Notebook/PC/Smart phone anschauen will,kommt ohne eine solche Anschlussmöglichkeitaus.Im Test vertreten ist mit derJobo JIB 4 AEE eine Kamera, diein sehr ähnlichem Erscheinungsbildund ähnlicher, aber nichtidentischer Technik unter vielenNamen verkauft wird. Doch dieFertig zum Tauchen: dieGoPro kurz vorm Untergangc’t 2013, Heft <strong>15</strong>109


Prüfstand | Action-CamsDie Contour+ 2 ebnet dasPflaster ein, die Farben sind ok.Drift HD Ghost: flaue Farbenund überstrahlte helle BereicheSeilbahnfahrt mit 50 Sachen: So zeichnet die GoPro Hero 3 Black Edition auf: gute Schärfe bei eherflauen Farben und sauber gezeichnete Details. Wasser und Pflaster bleiben erkennbar.Die Evo Cam Sports liefert Artefakteim kontrastarmen Bild.Jobo JIB 4: Gelbstichig, weicheKontraste, aber gute SchärfePanasonic: überschärftes matschigesBild mit wenig DetailsSony-Action-Cam: überschärfteDetails im wabernden VideoIon Air Pro: weiche Kontraste,wenig Verzeichnung, RauschenJVC GC-XA 1: Schärfe mau, sogut wie keine Details, flächigPolaroid XS100: gute Schärfe,kein Wabern, leichtes RauschenSony-Camcorder: wenig Schärfein der schnellen BewegungTestergebnisse kann man nichtohne weiteres auf anscheinendbaugleiche Action-Cams wieetwa die nicht mitgetestete RolleiBullet übertragen.Ohne Unterbrechung zeichnetendie Action-Cams zwischen17 und 38 Minuten auf, danacherzeugten sie eine neue Datei.Längere Aufnahmen muss mannachträglich aus solchen Schnipselnzusammenbasteln. Pro Akkuladunghielten die Geräte zwischen66 (GoPro) und 234 Minuten(Jobo) durch. In der Tabelleauf Seite 116 finden sich nebenunseren Bewertungen undMessergebnissen die wichtigstentechnischen Eckwerte derKandidaten und eine kurze Aufstellung,welches Zubehör fürwelchen Einsatzbereich für diejeweilige Kamera erhältlich ist.Um die Action-Cams mit normalenCamcordern vergleichenzu können, war stellvertretendder Sony HDR-PJ 320 mit dabei(siehe Kasten auf Seite 116). DasGerät ist mit einem vergleichsweisegroßen Display ausgestattet,bietet einen optischen Bildstabilisator,den in elektronischerForm sonst nur die Sony Action-Cam, die Panasonic und das Modellvon JVC mitbringen. Es eignetsich dank des in die Displayklappeeingebauten kleinen Projektorsauch dazu, am Abendnach einem aktionsreichen Tagden Mitstreitern die hoffentlichgelungenen Aufnahmen vorzuführen.Contour +2 HDSchlank und kompakt macht sieeinen eleganten Eindruck. Wiefast alle anderen Kandidaten –ausgenommen nur die Sony –schreibt die Contour +2 Videos inFull HD auf eine (Micro-)SD-Karte.Im Test akzeptierte das Gerät dieeingelegte Speicherkarte nicht,was erst ein Firmware-Updatebehob. Mitgeliefert wird das Unterwassergehäuse,das Aufnahmenbis in beachtliche 60 MeterWassertiefe ermöglichen soll.Durchdacht wirkt das Bedienkonzept:Ein einziger Schiebeschaltergenügt, um die Aufnahmezu starten; die Kontrollanzeigenfür Aufnahme, GPS, Bluetoothund SD-Karten-Status sindhell, auch aus der Entfernunggut ablesbar und eindeutig. Leidergibt es keine Infos zur Bedeutungder Batteriestatus-Anzeige.Ein Druck auf die Statustasteaktiviert den Strichlaser,mit dessen horizontal aufleuchtenden„Balken“ die exakte Ausrichtungdes drehbaren Optik-Blocks zum Kinderspiel wird. Lobenswertauch der tauschbareAkku.Ein kleiner Umschalter unterdem Deckel an der Rückseite erlaubtden Wechsel der beidenBetriebsmodi, die man per Softwarebeispielsweise mit der Se -rien-Fotofunktion belegen kann;Einzelfotos schießt die Contournicht. Alle weiteren Parameter –Auflösung, Framerate, Modus110 c’t 2013, Heft <strong>15</strong>


Prüfstand | Action-CamsIm Testfeld ungeschlagen: Auchohne Display verraten die LEDsder Contour 2, was die Kameragerade macht.Die Contour-App zeigt neben dem Kamerastatusein großes Vorschaubild und erlaubt den Fernstarteiner Aufnahme.und so weiter – stellt man perWindows-Software „Storyteller“,Android- oder iOS-App („ContourConnect“) ein. Dumm nur,dass man so ein Programm erstaus dem Internet herunterladenmuss – und dass wir vor der Installationden Virenwächter deaktivierensollten.Klasse ist die mitgelieferteSoftware „Storyteller“: Sie zeigtbei der Wiedergabe nebendem Videobild auf einer Karte(Google Maps) die jeweils zurückgelegteRoute, die Distanz,das Geschwindigkeits- und Höhenprofilüber die zurückgelegteStrecke. Damit lassen sich beispielsweiseRundenzeiten aufder Rennstrecke kontrollieren.Komfortabel lässt sich dieAction-Cam über die App „ContourConnect“ fernsteuern. DerHauptbildschirm zeigt die wichtigstenDaten wie Batteriestatus,freier Speicherplatz auf der SD-Karte und die gewählte Aufnahmeauflösungsowie einen Aufnahmebutton.Die Live-Previewdes Aufnahmebildes bleibt auchwährend der Aufnahme aktiv; siezeigt nahezu ohne Zeitversatz,was die Cam gerade aufnimmt.Optionen wie Videoauflösung,Audiooptionen und GPS-Ak -tualisierungsrate lassen sichebenso verändern wie die Parameterfür die Schärfemessung(Mitte/Durch schnitt), Kontrast,Schärfe und Belichtung oder derWeißabgleich. Kleiner Wermutstropfen:Die Preview auf der Appwird nur in einer geringen Auflösungübertragen und wirkt argpixelig.Im Vergleich mit den anderenKandidaten ist die Kombinationaus Contour und Schutzghäusemit 280 Gramm ziemlich schwerund hoch. Das dürfte bei mancherGelegenheit stören undkönnte zu Zerstörung oder Verlustführen. Beim Unterwassereinsatzbewies die Kamera abereine ordentliche Farbwiedergabeund brachte erfreulich scharfeVideos mit an die Oberfläche.Ohne Schutzgehäuse entstandenauch bei starker Bewegungvorzeigbare Aufnahmen mit natürlichenFarben und guten Kontrasten.Die heftigen vertikalenVibrationen am Motorrad führtenallerdings zu erkennbaremWabern.Ob im Schutzgehäuse oder allein:Die Contour eignet sichauch für schräge Einsätze, denndie Objektiv-Wandlereinheitlässt sich um 270 Grad drehenund dank der Winkelskala exaktausrichten. Praktisch, wenn mankein Hochformat filmen will …Die Drift-App erlaubtden Zugriff auf nahezualle Kameraparameter.Drift HD GhostVerdrehte Videos erspart auchdie drehbare Optik-Einheit derDrift HD Ghost, allerdings provoziertdie Konstruktion leicht Fehlbedienungen:Schraubt man dieGhost aufs Stativ, ohne die Blickachseder Optik zu korrigieren,filmt/knipst die Kamera um 90Grad verdreht. Nicht ganz narrensicherist auch die verriegelbareRückwand, die das Kamera-Innenleben vor eindringendemWasser schützen soll; schonleicht verkantet aufgesetzt istSchluss mit wasserdicht.Löblich dagegen der digitale10-fach-Zoom, der tauschbareAkku und das 52-mm-Farb-Display,das die Ausrichtung derCam erleichtert. Um die Akku-Kapazität zu schonen, schaltet essich nach einer wählbaren Zeitaus. Das Display arbeitet rechtblickwinkelabhängig, die winzigenStatus-Symbole sieht manam besten mit einer Lesebrille …und im Sonnenlicht ist das Kontrollbildkaum zu erkennen.Auf einem per HDMI-Schnittstelleangekoppelten Monitorzeigt die Ghost eine Live-Ansichtauch bei laufender Aufnahme.Die mitgelieferte, spritzwassergeschützteFunkfernbedienungfunktionierte auch aus derJacken tasche und erlaubt zusammenmit dem HDMI-Monitorbildeine echte „Remote“-Nutzungder Ghost – wenn auch nurüber maximal fünf Meter Distanzund ohne Tauch-Ambitionen.Mit nassen Fingern oder Handschuhenlassen sich die Gummi-Tasten an der Action-Cam nichtDrehbarer Optikblock, Display und gutesBedienkonzept: Die Drift HD Ghost liefertinsgesamt eine gute Videoqualität.sicher bedienen; dabei überstehtdie Drift ohne das zusätzlich angeboteneSchutzgehäuse schonWassertiefen bis 3 Metern.Im der robusten Kunststoff-Box liefert der Hersteller zweiselbstklebende Halterungen undeine Gurt-Klammer mit. Die Softwarezur Kamera muss man ausdem Web herunterladen; dortstehen eine Android-, eine iOS-App sowie eine Windows-Softwarebereit. Die Android-Appmuss man <strong>vom</strong> Drift-Server aufeinen PC herunterladen und dannauf eine SD-Karte überspielen, umsie schließlich im Smartphone zuinstallieren. Bei Apple fanden wirdie App für die Ghost nur alsiPhone-Version, eine angepassteVariante fürs iPad gibt es (noch)nicht. Beide Apps bietet im Wesentlichendie gleichen Möglichkeiten,auf die Kameraparametereinzuwirken; auf beiden siehtman das Vorschaubild, aber nurbis zum Start der Aufnahme. DasAnschauen von Video-Clips undFotos auf dem Smartphoneklappte im Test problemlos. Dielohnten das Betrachten mit einersehr erfreulichen Qualität, guterSchärfe, kaum sichtbaren Artefaktenund natürlichen Farben. Derc’t 2013, Heft <strong>15</strong>111


Prüfstand | Action-CamsTaschenlampe-Design: Die Evo Cam liefert wenig begeis terndeResultate. Daran ändert auch der Laser zum Ausrichten nichts.starke Weitwinkel führt im Bild zunur geringen Verzeichnungen.Stark bewegte Szenen erscheinenflüssig und weitgehend ohne Rolling-Shutter-Wabern.Die Unterwasseraufnahmenzeigen ansehnlicheFarben, aber die Schärfelässt beim Eintauchen erheblichnach.Die in die Cam integrierteTechnik – Schnittstellen, Audio-Eingang, 1,7 Ah-Akku – bedingtein vergleichsweise klobiges Gehäuse.Und mit 175 Gramm gehtdie Ghost zu Recht nicht alsLeichtgewicht durch.Evo Cam Sports 1080 ProDie Evo sieht wie eine Mini-Taschenlampeaus und verbreitet007-Flair. Allerdings kommt sieohne jede Software und mit sehrwenig Zubehör aus dem Karton.Mitgeliefert werden nur eineKletthalterung für Sportbrillenund eine Klebe-Helmbefestigung– beides aus der Rubrik„gut gemeint“. Für die meistenGelegenheiten muss man sichselber etwas basteln. Zwei Verschlusskappenerlauben entwederbrauchbaren Sound oderwasserdichten Betrieb; dann versprichtder Hersteller, dass dieAction-Cam bis 10 Meter Wassertiefeunbeschadet übersteht.Auf der Gehäuseoberseite findetman eine einzige Taste undeine Status-LED. Damit lässt sichdie Cam aus- und einschalten,was die Elektronik mit einem kurzenVibrieren quittiert. Mit demEinschalten startet auch die Aufnahme,was die grün/blau blinkendeLED signalisieren soll, dochim Sonnenschein ist diese Anzeigenutzlos. Nach dem Einschaltenleuchtet für einige Sekunden derLaser zum Ausrichten.Unter der schraubbarenKappe stellt ein kleiner Schiebeschalterdie Aufnahmemodi1080/30p und 720/60p zur Wahl.USB-Buchse und Micro-SD-Slotvervollständigen die Aus -stattungsliste. Fotos schießt diefilmende Taschenlampe nicht.Auch über den Akku-Statusschweigt sich die Kamera aus –für 200 Euro Verkaufspreis enttäuschendwenig.Die gebotene Videoqualitätpasst zur viel zu kargen Ausstattung:Nur in Situationen mit herzlichwenig Bewegung von Szenerieoder Kamera liefert die Evoein einigermaßen brauchbaresBild. Unter Wasser dagegen liefertsie schöne Farben und einegerade noch akzeptable Schärfe.GoPro Hero 3Black EditionDie GoPro Hero 3 Black Editionzeichnet etwas flaue, abersonst sehr gute Videos auf.Gerade so groß wie eine etwasaufgeblasene Streichholzschachtelnimmt die GoPro Hero 3 erstaunlichwenig Raum ein. Dasändert sich, wenn man sie anArm oder Bein, am Surfbrettoder Mastbaum montierenmöchte: Ohne das Schutzgehäusekann man die kleine Kameranirgends befestigen. Erst imglasklaren Behälter lässt sie sichdank des ausgefeilten Zubehörsfast überall anbringen. Für Wassersportlersteht beispielsweiseeine spezielle „Black Edition –Surf“ bereit, die mit einer Halterungfür Surf- oder Kiteboardsausgeliefert wird. Die Halterunglässt sich ebenso gut an Bootswändenmit glatter Oberflächebefestigen. In den GoPro-Shopsgibt es darüber hinaus Zubehörfür fast jeden Einsatzbereich. Inder Normalausführung kommtdie GoPro 3 Black Edition mit einpaar Halterungen und einemUnterwassergehäuse (60 m Wassertiefe)sowie einer Fernbedienungins Haus.Die Bedienung erfolgt überdas kleine LCD-Display – gewöhnungsbedürftigund nichts fürschwache Augen. Eine Aufnahmezu starten oder die Moduswahlgeht noch recht einfach, doch dieWahl einer der vielen Qualitätsoptionenoder andere Parameterveränderungensollte man besserüber eine App vornehmen.Zum Bearbeiten der Aufnahmenstellt GoPro im Web mit CineFormStudio eine kostenloseSoftware für Windows und MacOS bereit. Bei im ProTune-ModusÜber die App steuert mandie „Black Edition“ bequemper WLAN, einschließlichder Kameraparameter. DieVorschau erscheint verzögert.gefilmten Clips lassen sich damitKorrekturvorgaben festlegen –Gamma, Farbprofil, Schärfe –, diekeine Rekodierung erfordert.Ungeschlagen ist die Varia -tionsbreite der Videomodi, dievon Full HD (1920 x 1080) mit50/60 fps über den beeindruckenden2,7K-Aufnahmemodus(2716 x <strong>15</strong>24) mit maximal 30fps bis zu den kinoartigen 4K-Clips (3840 x 2160) reicht, beidenen aber die Bildwiederhol -rate auf 12,5/<strong>15</strong> fps begrenzt ist.Von den recht flauen Farbender Hero-3-Videos waren wiretwas enttäuscht. Aber: sehrgute Schärfe, beeindruckendeDetailzeichnung, verzerrungsarmeWeitwinkeloptik, flüssige Bewegungswiedergabe,erst rechtbei höheren Bildwiederholraten,nur leichte Kodierartefakte,keine spürbare Vignettierung –die Videos der GoPro schnittenam besten im Testfeld ab. Auchim Tauchbetrieb konnte dieGoPro überzeugen. Das erwartetman bei einer über 450 Euro teurenKamera allerdings auch.Für die GoPro Black gibt eseine WLAN-App für Android undiOS, mit der sich die Kamera bedienenund konfigurieren lässt.So wird der Batteriestatus angezeigt,der Start einer Aufnahmeist mit Live Preview möglich, allerdingszeigt die Vorschau dasKamerabild mit rund 3 bis 4 SekundenVerzögerung. Detailliertist auch die Auswahl der Geräte-Optionen – hier lässt sich wirklichfast alles einstellen. Fehlt nurnoch die Möglichkeit, sich dieFilme oder Fotos auf der Kameraanzuschauen oder die Clips zutrimmen.Ion Air Pro WiFiPer WLAN steuerbar eignet sichdie Ion Air Pro in der WiFi-Ver -sion für die bequeme Bedienungüber Funk mit dem Smartphone.Die App – für Android und iOSkostenlos verfügbar – erlaubtden Zugriff auf nahezu alle,wenn auch nicht überragendviele Parameter, zeigt den Akku-Status ebenso an wie ein Vorschaubildim Fotomodus odereine Vorschau beim Filmen.Das ist auch notwendig, denndie Kamera selbst bringt keinDisplay und lediglich einen Ein-/Aus-Taster sowie den Aufnahme-Schiebeschaltermit. Unterder abnehmbaren Abdeckungfindet man einen programmierbarenModus-Umschalter, die112 c’t 2013, Heft <strong>15</strong>


Prüfstand | Action-CamsDas robuste Gehäuse der Ion beher -bergt eine gut bedienbare Elektronik,die eine befriedigende Videoqualitätbereitstellt. Per App hat man auch aufselten veränderte Parameter Zugriff.Besser als mit demkleinen LC-Displaylässt sich die Jobo mitzusätzlichen Tasternund einem großenFarbdisplay auf derRückseite bedienen.AV-Buchse sowie die HDMI-Schnittstelle. Ohne Smartphonewählt man die gewünschten Parameterüber die Windows-Software– wenn man sie denn installiertbekommt: Im Test verweigertedie Installationsroutineauf mehreren Systemen (Win-dows XP, 7 32/64 Bit) anfangsjede Funktion mit der Aufforderung,zunächst die Kamera anden Rechner anzukoppeln –trotz gesteckter USB-Leitung.Auf einem per HDMI angeschlossenenDisplay lassen sichüber ein kleines Menü Videosund Fotos anschauen oder löschenoder die Karte formatieren,per Vorschau Aufnahmenstarten und auch beenden. Einpassendes HDMI-Kabel wirdnicht mitgeliefert. Immerhin legtder Hersteller ein Netzteil mitverschiedenen Auslandsadapternbei. Das Netzteil dient auchzum Laden des Cam-Akkus, docherfährt man nicht, ob der Akkuvollgeladen ist. Erst per App wirdder Energiestatus angezeigt.Das 140 Gramm leichte Gerätlässt sich sicher am Lenker befestigen;eine weitere Halterung füreinen Helm taugt für einen Fahrradhelm,für andere Fällebraucht man eigene Ideen – undPanzerband. Das mitgelieferteMinistativ könnte dabei helfen,denn weitere Befestigungshilfengibt es nicht.Auch bei starken schnellenBewegungen lieferte die Ionklare und vergleichsweise scharfeVideos. Im Sonnenschein entstehenfarbsatte und natürlicheBilder. Kräftige Erschütterungenschlagen allerdings drastisch aufdie Aufnahme durch. Die 170-Grad-Weitwinkeloptik verursachtkeine extreme Verzeichnungen.Kräftiger Fahrtwind wirkte sicherheblich auf die Tonspur aus. ImSalzwasser des Aquariums liefertedie Ion – wie die Polaroid –zwar halbwegs natürliche Farben,zeigte aber einen dramatischenSchärfeverlust.Trotzdem macht die Ion einenguten, vor allem robusten Eindruck.Die Bedienung – ohneSoftware, ohne App – ist narrensicher.Ein eingebauter Vibro-Motor signalisiert Aufnahme -beginn und -ende; bewegt manden Aufnahme-Schieber in Record-Stellung,schaltet sich dieCam ein. Der obendrein vorhandeneEin-/Ausschalter fungiertnebenbei als Fotoauslöser. EineFunkfernbedienung ist optionalzu haben, ein Austausch-Akkuleider nicht. Dafür findet maneinen Silberling mit der Videobearbeitungssoftware„Video Easy“und „Photomanager 10“ im Lieferumfang.Jobo JIB 4 AEEKarg kann man das Bedien-Interfacewirklich nicht nennen. Diestattliche Anzahl von elf Knöpfenund Tastern stellt den Rekord imTestfeld auf. Und die Knöpfe – einigesind winzig – wollen auchsehr oft betätigt werden. Trotzdemist das Bedienkonzept imGroßen und Ganzen gut gelungen– bis auf den Einschalter, dersich im Unterwassergehäusenicht bedienen lässt.Die Jobo kommt mit einergroßzügigen Ausstattung insHaus: An den Kamera-Body kannman ein Farbdisplay anstecken,das die Bedienung per Menü erleichtertund den Funktionsvorratzugänglich macht. Alternativ lässtsich ein zusätzlich mitgelieferterAkku andocken, der die Laufzeitauf 4,5 Stunden erhöhen soll. ImTest hielt die Jobo mit Normal -akku 234 Minuten durch.Der eingebaute Punkt-Laserschaltet sich ab Werk bei gestarteterAufnahme ein, ein mehrereSekunden langer Druck aufdie Aufnahmetaste deaktiviertihn. Die optionale Funkfern -bedienung überbrückt Distanzenbis 10 Meter bei freier Sicht.Neben diversen Klebehalterungenpackt der Hersteller zweiHelmhalterungen, eine Halterungfür einen Fahrradlenkerund ein bis zu 60 Meter Tiefetauchfähiges Unterwassergehäusemit in den Karton. AufWLAN- und damit App-Unterstützungmuss man verzichten.Beim Auslösen der Videoaufnahmespeichert die Kamera dieletzten 3 Sekunden in einemRingpuffer und schreibt den Inhaltab dem zweiten Druck aufdie Rec-Taste in die Videodatei.So kann man Ereignisse, auf dieman warten muss, mit diesemzeitlichen Rückgriff aufnehmen.Das ansteckbare Farbdisplayzeigt entweder den aktuellenBlickwinkel oder die gespeichertenAufnahmen; in Standbilderkann man hineinzoomen. Der10-fach-Digitalzoom funktioniertauch bei laufender Aufnahme.Auch die Schnittstellenbestückungist großzügig bemessen:der Composite-Video-Ausgang(AV) lässt sich auch als Audio-Eingang nutzen, über die HDMI-Schnittstelle lässt sich das Display-Bildder Jobo ausgeben.Die Aufnahmen der kleinenBox rechtfertigen gute Noten.Auch heftige Bewegung im Bildbrachte die Elektronik nicht inBredouille. Die Verzeichnung desWeitwinkelobjektivs war deutlich,aber erträglich; eine leichteVignettierung dunkelte die Bildeckenetwas ab. Bei guter Schärfereduzierten lediglich ein leichterGelbstich sowie erkennbareKodierartefakte die Bildqualität.Im Unterwassereinsatz waren wirzwar mit den Farben, aber nichtmit der Schärfe bei Distanzenüber eineinhalb Metern zufrieden,was die sonst gute Note aufbefriedigend korrigierte. Wirddie Cam im Schutzgehäuse betrieben– zum Beispiel beim Tauchen– , muss man sie unbedingtvorher einschalten, da derHauptschalter von außen nichtmehr bedient werden kann.JVC GC-XA 1 BERecht kompakt, ohne zusätzlichesGehäuse wasserdicht bis5 Meter, eignet sich die JVC GC-XA 1 für eine Vielzahl auch riskanterEinsätze. Auf der Seite desmehrfach verschraubten Gehäuseszeigt ein kleines 1,4-Zoll-Farb-Display die aktuelle Sichtoder die aufgezeichneten Videosund Fotos in akzeptabler Qualität.Dank des doppelten Stativanschlusseslässt sich die Kameravon unten oder von der Seitemontieren. Ein verriegelbarer,fummelig zu öffnender Deckelschützt USB- und HDMI-Port,entnehmbaren Akku und denSlot für die SD-Karte. Bedientwird der Bilderfänger mit sechsKnöpfen, deren Bedeutung dieaufgedruckten Symbole erläutern.Durch das Menü auf demDisplay klickt man sich durchkräftigen Druck auf die wasserdichtenTaster; nach kurzer Eingewöhnungfindet man sich hiereinigermaßen zurecht. Via HDMIwird das Menü nahezu identischauf dem angekoppelten Displayangezeigt. Dann kann man wieim normalen Betrieb die Grundeinstellungender Cam ändern,Dateien abspielen oder löschen.Sobald man die Cam mit demPC verbindet, installiert sich auchschon eine Software und fordertdazu auf, das USB-Kabel zu entfernenund mit der „WiFi-Taste“die WLAN-Schnittstelle in Be-c’t 2013, Heft <strong>15</strong>113


Prüfstand | Action-CamsDas Farbdisplay im wasser -dichten Gehäuse der JVC er -laubt eine problemlose Aus -richtung der Action-Cam. DieBedienung per App erforderteine hakelige Installation.Kamerakopf und Aufnahmemodul der Panasonic sindüber ein 70 Zentimeter langes Kabel gekoppelt. Die Appzeigt ein kleines, aber praktisches Vorschaubild.trieb zu setzen. Der Haken an derSache: Eine WiFi-Taste gibt esnicht. Stattdessen muss man imAbschnitt WLAN im Menü einAd-hoc-WLAN initialisieren oderdie Cam mit einem Access-Pointverbinden. Hat das geklappt, istüber die Windows-Softwarezwar ein Zugriff auf die Kamera,aber keine vernünftige Steuerungmöglich. Bilder und Videoslassen sich, über eineThumbnail-Ansicht ausgewählt,importieren, klickt man jedochauf Livevideo, stürzen Cam undSoftware sang- und klanglos ab.Dann bleibt nur, den Akku derAction-Cam herauszunehmen …und von vorne zu beginnen.Sicherer funktioniert die AppWiVideo für iOS und Android.Neben dem Digitalzoom, derauch bei laufender Aufnahmefunktioniert, kann man alle Qualitätsstufeneinstellen und denBatteriezustand einsehen. Überein Album lassen sich per PreviewFotos und Videos löschenoder anschauen. Startet maneine Aufnahme, sieht man nurnoch ein Standbild.Das mitgelieferte Zubehör istüberschaubar, aber funktionell.Neben einer Universalhalterunggibt es eine Befestigung für eineSportbrille, eine schützendedurchsichtige Objektiv-Kappeund zwei Display-Schutzfolien.Für Tauchgänge in mehr als5 Metern Tiefe ist für 90 Euro einUnterwassergehäuse erhältlich.So überzeugend das Bedienkonzeptund so akzeptabel dieAusstattung, so bescheiden dieQualität der Aufnahmen: mangelhafteSchärfe, maue Kontraste,verbunden mit einer zu starken,rigoros alle Details einebnendenKomprimierung, ergänztdurch heftige Waber-Effekte undRolling-Shutter-Artefakte. Auchdie Fotos wirken durch die kühleFarbgebung, die deutliche Verzeichnungdes Weitwinkelobjektivsund die schwachen Kontrasteflau und unansehnlich. UnterWasser präsentierte die JVC dagegenakzeptablen Farben undeine befriedigende Schärfe.Panasonic HX-A 100Das Weitwinkelobjektiv in demkleinen, per Kabel mit dem Recorder-Modulverbundenen Kamerakopferzeugt bei der PanasonicHX-A 100 deutliche Verzeichnungen,die Schärfe war nurbei bewegungsarmen Motivenakzeptabel. In voller Fahrt auf derSeilbahn sahen die Bilder flauaus, mit wenig Kontrast undüberschärften Umrissen. In dunklenPassagen übernimmt deutlichesRauschen den Hauptteil derübertragenen Bilddaten. Wenigkontraststarke Flächen werden<strong>vom</strong> Videocodec eingeebnet.Dabei hat die Bauweise – Kamerakopfund abgesetztes Aufnahmeteil– durchaus ihre Vorzüge,etwa um die Optik am(Fahrrad-)Helm, den Recorder-Teil einigermaßen gut bedienbaram Oberarm zu befestigen; biszur Hüfte reicht das knappbemessene Verbindungskabelnicht. Eine für solche Aufgabenpassende Halterung liefert Panasonicgleich mit.Schlicht und sparsam fällt dasBedienkonzept aus. Dabei ist dieBedienung an sich gut gelöst:Am Recorder-Modul finden sichdrei größere Buttons für Moduswahl(Video/Foto) und zum Ein-/Ausschalten. Eine versenkteTaste aktiviert eine WLAN-Verbindung.Das funktionierte imTest reibungslos.Im Lieferumfang liegen zweiCDs mit Bedienungsanleitungund dem brauchbaren Win dows-Programm „HD Writer“. Damitlassen sich Videos von der Camimportieren und bearbeiten. EineKonfiguration der Kamera istdamit aber nicht möglich. Dasgeht nur mit einem mobilen Endgerät,dann mit der „PanasonicImage App“, mit der man die Auflösungwählt, den Selbstauslöserstartet und andere Funktionenwie Gegenlicht-Ausgleich oderIntervallaufnahme einstellenkann. Auch der Batteriestatuswird angezeigt. Die Live-Vorschauauf dem Smartphone funktioniertvor und während derAufnahme, die gespeicherten Videoslassen sich direkt von derSD-Karte in der Action-Cam aufdem Smartphone wiedergeben.Die Aufnahmedauer scheint aufwenige Minuten begrenzt zusein: Im Test war nach 11 MinutenSchluss, längere Szenen wurdenin mehrere kleine Häppchenzerlegt. Der Akku hält höchstensknapp 1,5 Stunden durch.Für Unterwasser-Aufnahmenkommt die Panasonic HX-A 100nur sehr begrenzt in Frage: bis1,5 Meter Wassertiefe erlaubt derHersteller. Solche Tiefen erreichtman schon beim Schnorchelnschnell. Den Tauchtest im einenMeter tiefen Salzwasserbeckenüberstand die Action-Cam jedenfallsklaglos, wenn auch mitwenig begeisternden Aufnahme -ergebnissen.Polaroid XS100 HD 1080pUnter Wasser macht die PolaroidXS100 keine schlechte Figur,denn sie übersteht Tauchgängebis 10 Meter Wassertiefe. Das Gehäuseweist auffallende Ähnlichkeitenzur Ion auf, die Technik istin weiten Bereichen baugleich.Allerdings muss der Polaroid-Kunde auf die WLAN-Fernsteuerungverzichten, dafür liegt einHDMI-Kabel im Karton, ansonstenentspricht die Ausstattungder Ion. Per Windows-Softwarelässt sich die Polaroid im Prinzipähnlich steuern wie die Ion, auchdas narrensichere Bedienkonzeptentspricht dem Vorbild.Bis auf kleinere Unterschiedeähneln sich auch die Aufnahmender beiden. Erträgliche Verzeich-114 c’t 2013, Heft <strong>15</strong>


Prüfstand | Action-Camsnung, akzeptable Farbwiedergabe,brauchbare Kontraste – wiebei der Ion, auch die Unterwasservideosmit bescheidenerSchärfe. Was für die Polaroidspricht: Ihr günstiger Preis unddie einfache Bedienung.Technisch große Ähnlichkeit weist die Polaroid-Cam zum Modell von Ion auf,bis auf die WLAN-Funktion. Die Windows-Software wirkt etwas eigenwillig.Dank des elektronischen Bildstabilisators meistert die Sonyselbst ruckelige Situationen. Die App erlaubt auch eine Fern -steuerung des digitalen Zooms.Sony HDR-AS <strong>15</strong>Mit zwei Tastern hangelt mansich bei der Sony HDR-AS <strong>15</strong>durchs eher unübersichtlicheMenü, sogar um die Action-Camauszuschalten. Auch den elektronischenBildstabilisator aktiviertman dort; der eingeschaltete„SteadyShot“ reduziert den Bildwinkelvon 170 auf 120 Grad. Daskleine LC-Display muss ohne Hintergrundbeleuchtungauskommen– bei Nacht ohne Taschenlampeunbedienbar. Das „Handbuch“im gefalteten Tapetenformaterleichtert den Einstieg kaum.Gespeichert wird auf einem MemoryStick Micro MK 2 von Sony,ein USB-Adapter zum Auslesendieses Mediums liegt bei.Für Unterwasseraufnahmen bis60 Meter Tiefe wird ein robustesGehäuse mitgeliefert. Der Akku istschnell ausgetauscht, Ersatz oderErgänzung sind im Zubehörhandelzu haben. An einem USB-Huboder schwächlichen USB-Rechner-Portdauert das Aufladenewig; besser geht das mit einemStecker-USB-Netzteil (5 V, 1 A).Handbücher zur Kamera sind nurauf Englisch, Spanisch, Japanischund Französisch auf dem mitgeliefertenMemory Stick vorhanden.Das Weitwinkelobjektiv (<strong>15</strong>,3mm KB-äquiv.) stammt von CarlZeiss. Eine Stereo-Minibuchse erlaubtden Anschluss eines externenMikrofons. Fotos schießt dieSony nur in Full-HD-Auflösung,also mit 1920 x 1080 Pixeln.Sparsam fällt das mitgelieferteZubehör aus. Im Paket findetman je eine flache und gebogeneSelbstklebeplatte, eine Brillenbandhalterungund dasschon genannte Unterwassergehäuse.Mit PlayMemories Homeliegt eine recht brauchbare PC-Software zum Schneiden, Importieren,Drucken oder Versendender Fotos und Videos bei.Zur Fernsteuerung überWLAN muss man „PlayMemoriesMobile“ aus einem Apple- oderGoogle PlayStore laden und installieren.Das Koppeln von Kameraund Smartphone klappteproblemlos. Am Smartphonekann man zum Beispiel die Auflösungdes Videos oder denWeitwinkel der Cam einstellen.Auf dem Display des Telefonswird eine Videovorschau angezeigt,die auch während der Aufnahmesichtbar bleibt. Um dasfertige Video auf dem Smartphoneanzusehen, muss man dieDatei auf das Smartphone kopieren.Über ein Micro-HDMI-Kabellässt sich aber ein externer Monitorankoppeln, um Videos undFotos anzuzeigen. Eine Index-Ansicht gibt es nicht, vielmehrmuss man sich umständlich mitder „Next-Taste“ durch alle Fotosund Videos klicken.Für 99 Euro bietet Sony eineHalterung an, die ein schwenkbaresDisplay in Camcorder-Art undeinen Start- und Stoppbuttonmitbringt. Damit kann man dieSony-Action-Cam halbwegs wieeinen Camcorder bedienen. Undfürs Haustier gibt es eine umschnallbareHalterung, um Videosmit „subjektiver Kamera“ aus Tierperspektiveaufzunehmen.Im Test mit bewegungsintensivenMotiven konnte die Sonynicht überzeugen. Das Videozeigte heftiges, im Testfeld unüberbotenausgeprägtes Wabern.Die Schärfe wurde durchkräftige Klötzchen-Artefakte beeinträchtigt,überstrahlte helleBereiche wechselten mit störendemMoiré bei insgesamt flauenFarben. Die Weitwinkelverzeichnungfällt kräftig aus. Unter Wasserfilmte die Sony mit bestenfallsbefriedigenden Resultaten.Lichtblick: Der Bildstabilisatorschaffte es, selbst heftig tanzendeAufnahmen – beispielsweiseauf einem Modellauto gefilmt –soweit zu beruhigen, dass manein vergleichsweise flüssigesVideo zu sehen bekam.FazitDie Abkehr <strong>vom</strong> Konzept derklassischen Camcorder hin zuSpezialgeräten ist durchaus sinnvoll.Das belegen die Aufnahmen,von denen etliche in abenteuerlichenSituationen in derRedaktion entstanden sind. Insofernsind Zweifel am praktischenNutzwert nicht angebracht – anDetails von Konstruktion und Bedienkonzeptdagegen schon.Teuer, aber mit fast allenWassern gewaschen, machte dieGoPro Hero 3 in der Black Editiondem Marktführer alle Ehre. Werauf der Suche nach einem Universaltalentist, kommt an dieserAction-Cam definitiv nicht vorbei.Als Ausstattungswunder füreinen günstigen Kurs machtedie Jobo eine gute Figur: Dis -play, Zusatzakku, Unterwasser -ge häuse, großer Funktionsumfangund – dank des Displaymoduls– komfortable Bedienungsprechen für dieses Modell, daseine über alles gesehen guteVideoqualität mit einer sehrgroßen (weil GoPro-kompatibel)Zubehörpalette verbindet.Mit einigen Abstrichen, dafüraber für weniger als ein Dritteldes GoPro-Preises, wartet diePolaroid mit sehr beachtlichenErgebnissen auf. Wenn es alsoohne WLAN-Fernsteuerung geht,kommt diese Kamera durchausin die engere Wahl.Etwas komfortabler bedienbar,haben die Modelle von Driftund JVC akzeptabel abgeschnitten;während die Drift Ghostmindestens befriedigende Videosablieferte, machte die JVCeher unter Wasser eine brauchbareFigur.Mit einer hohen Sicherheitgegen Fehlbedienung, mit beachtlicherQualität und einer gu -ten Software-Ausstattung wusstedie Contour zu überzeugen.Sie spielt ihre Vorteile, vor allemdie schlanke Bauform und dasc’t 2013, Heft <strong>15</strong>1<strong>15</strong>


Prüfstand | Action-CamsÜbern Tellerrand …Um die Leistungen der Action-Cams mit denen eines normalenCamcorders vergleichen zu können,haben wir außer Konkurrenzein Full-HD-Modell der Einstiegsklassemitgetestet, der biszu 50 Vollbilder/s speichert. DerSony HDR-PJ 320 kostet mitrund 450 Euro ebenso viel wiedie GoPro Hero 3 Black Edition;dafür bekommt man einenCamcorder mit 2,3-Mio-CMOS-Wandler, optischem Bildstabilisator,3-Zoll-Display in Touch-Screen-Ausführung und ein 30-fach-Zoom-Objektiv mit 26,8mm Weitwinkel (KB-äquivalent).Die Menüs verlieren mit zunehmenderTiefe etwas an Übersichtlichkeit,sind aber wesentlichbesser nutzbar als die winzigenSymbole auf den kleinenLC-Displays vieler Action-Cams.Die Zoomtaste erlaubt eineexakte Steuerung der Vario-Optik – auch das fehlt denAction-Cams. Viele Automatikfunktionenerleichtern dem Einsteigerden Umgang mit demGerät, aber es gibt keine Möglichkeit,Blende und Belichtungszeitmanuell vorzugeben.Das schränkt die Möglichkeitenzur Bildgestaltung ein. EinAnschluss für ein externes Mikrofonerweitert den audiotechnischenSpielraum, allerdingsfehlt das Gegenstück dazu, dieKopfhörerbuchse. Praktisch dieMit Touchscreenund Projektor:Sony HDR-PJ 320GPS-Tracking, dann aus, wenn esum Einsätze im Sport, bei schnellenBewegungen gehen soll –oder bei der Aufzeichnung vonRennen.Und der normale Camcorder?Er wäre, in ein Schutzgehäusegesteckt, auch unterwassertauglich.Und er lässt sich mit Abstandbesser und logischer bedienenals die Action-Cams –aber so robust und narrensicher,so sattelfest beim Aufnehmenschneller Bewegungen und soflexibel in der Wahl der Aufnahmeformateist er nicht. (uh)www.ct.de/13<strong>15</strong>108in der Griffschlaufe versteckteUSB-Kabelpeitsche.Die Videos zeigen bei ruhigerSzenerie eine ordentliche Schärfe,bei schnellen Bewegungenverwischen selbst im 50p-Modus manche Details, helleBildbereiche zeigen kaum nochZeichnung. Die Makro-Fähigkeitenverdienen gute Noten. DieAufnahme der Seilbahnfahrtwirkt flächig, mit zunehmendemTempo gerieten Autofokusund Bildprozessor an ihre Grenzen.In Sachen Lichtempfindlichkeiterreichte die Sonybrauchbare Werte, die aberdurch ein deutliches Rauschenbeeinträchtigt werden.Mit dem Projektor, der in dieDisplayklappe eingebaut ist,kann man die Aufnahmen aufdem Gerät – oder auch fremde,über den HDMI-Eingang zugespielteVideos – in dunklen Räumenvorführen, ideal für denHütten-Abend nach einer Ski-Tour. Allerdings bleiben Brillanzund Kontraste hinter dem zurück,was man von aktuellenFlachbildschirmen kennt.Für normale Anwendungsbereichemacht der kompakte SonyHDR-PJ 320 eine recht gute Fi -gur, mit schnell bewegten Motivenhat er aber seine Schwierigkeiten.Da haben die Action-Spezialisten die Nase vorn.Action-CamsProdukt Contour+2 Drift HD GhostHersteller Contour DriftURL http://store.contour.com http://driftinnovation.comVertriebwww.actioncamonlineshop.comwww.actioncam-onlineshop.comBildsensor k. A. CMOS-auflösung k. A. k. A.Optik k. A. k. A.Objektiv drehbar v vBlickwinkel max. 170 Grad max. 170 GradDisplay – v 2 ZollSpeicher eingebaut – 256 MByteSD-Kartenslot / max. Kapazität MicroSD / 32 GByte MicroSD / 32 GByteKameragehäuseMaterial Alu / Kunststoff KunststoffAbmessungen ( B x H x T ) 100 mm x 60 mm x 35 mm 103 mm x 52 mm x 35 mmSchutzgehäuse mitgeliefert v –wasserfest v im Schutzgehäuse bis 60 m v bis 3 mStativgewinde 1/4" v vGewicht mit Akku/mit Schutzgehäuse <strong>15</strong>5 g / 280 g 171 gVideoauflösungenWVGA (848 x 480) [fps] 120 / 100 / 60 / 50 / 30/ 25 120 / 100 / 60 / 50 / 30 / 25720p [fps] 60 / 50 / 30 / 25 60 / 50 / 30 / 25960p [fps] 30 / 25 50 / 48 / 30 / 251080p [fps] 30 / 25 30 / 251440p [fps] – –2.7K [fps] – –4K [fps] – –max. Video-Clip-Dauer gemäß c’t-Test 38 min 29 minGleichzeitige Video-/Fotoaufnahme – vFotoAuflösung(en) [MPixel] 5 11 / 8 / 5AufnahmemodiSerienbilder im Abstand von1, 3, 5, 10, <strong>15</strong>, 20, 30, 45oder 60 sSerienbilder im Abstand von0.5, 1, 2, 3, 5, 10, 30, 60 sSelbstauslöser – vAudioMikrofon / Anschluss für externes Mikro v / – v / vFormat(e) Mono MonoAusstattungBildstabilisator – –Fernbedienung / Reichweite – v / 10 mHDMI-Schnittstelle / AV v / – v / vWLAN v, Bluetooth vGPS v –AkkuKapazität 1050 mAh 1700 mAhLaufzeit (Herstellerangabe) 120 min 75 minLaufzeit gemessen 123 min 169 min (<strong>15</strong>8 mit WLAN)wechselbar v vLieferumfangHalterungenHelmbefestigung, Drehhalterungfür ebene FlächenBrillenhalter, Klebepad flachund gebogen, Universal Clip,Handgelenk-SchlaufeKabel USB-Kabel, HDMI-Kabel USB-KabelSonstigesBefestigungsband,WLAN-Fernbedienung, Quick GuideObjektivabdeckungBewertungVideoqualität / Lichtempfindlichkeit +/ - + / -Unterwasser: Farben / Schärfe + / + ± / --Ton / Foto - / + -- / ±Handhabung Kamera / Software + / ++ ++ / +Zubehör Lieferumfang/ optional + / + ± / ±Preis (Liste / Straße) 399 e/ 318 e 349 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend -ˇschlecht --ˇsehrˇschlecht116 c’t 2013, Heft <strong>15</strong>


Prüfstand | Action-CamsEvo 1080 Pro GoPro Hero 3ION Air Pro Wifi Jobo JIB 4 AEE JVC GC-XA 1 BE Panasonic HX-A 100 Polaroid XS100Sony HDR-AS <strong>15</strong>Black EditionHD 1080pCam Sports GoPro ION Jobo JVC Panasonic Polaroid Sonywww.camsports.com http://de.gopro.com www.iontheaction.de www.jobo.de http://cdn.jvc.de/adixxion/ www.panasonic.de www.polaroidstore.com www.sony.dewww.actioncam-onlineshop.comFachhandel www.amazon.de Fachhandel Fachhandel Fachhandel Fachhandel FachhandelCMOS k. A. 1/2.5" CMOS k. A. k. A., CMOS 1/4,1“ BSIMOS 1/2.5î CMOS k. A.5 MPixel k. A. 2,2 MPixel k. A. 5 MPixel k. A. 5 MPixel k. A.k. A. Fixfokus, f/2,8 Fixfokus, f/1,8 k. A. Fixfokus Fixfokus, f2,5 Fixfokus, f2,8 Fixfokus, f2,5– – – – – – – –135 Grad k. A. max. 170 Grad max. 170 Grad max. 170 Grad max. 160 Grad max. 170 Grad k. A.– – – v 1,5 Zoll v 1,5 Zoll – – –– – – – – – – –MicroSD / 32 GByte MicroSD / 64 GByte MicroSD / 32 GByte MicroSD / 64 GByte SDHC-Karte / 64 GByte MicroSD / 32 GByte MicroSD / 32 GByte Memory Stick Micro / 16 GByteAlu Kunststoff Alu / Kunststoff Kunststoff Kunststoff Kunststoff Kunststoff Kunststoff85 mm x 25 mm x25 mm58 mm x 40 mm x20 mm100 mm x 40 mm x40 mm58 mm x 40 mm x52 mm74 mm x 53 mm x35 mmKamera: ca. 26 mm x66 mm, Body: 60 mm x100 mm x 45 mm x45 mm82 mm x 47 mm x25 mm94 mm x 25 mm– v – v – – – vbis 10 m im Schutzgehäuse bis 60 m bis 10 m im Schutzgehäuse bis 60 m bis 5 m bis 1,5 m bis 10 m im Schutzgehäuse bis 60 m– am Schutzgehäuse v v v – v am Schutzgehäuse60 g 76 g / 185 g 140 g 128 g / 234 g 105,7 g 166 g 125 g 87 g / 175 g– 240 60 / 30 120 30 25 – –60 120 / 100 / 60 / 50 60 / 30 60 60 50 / 25 60 30– 100 / 48 30 30 30 – 30 –30 60 / 50 / 48 / 30 / 25 / 24 30 30 / 60 bei 1080i 30 50 / 25 30 30 / 60 bei 1080i– 48 / 30 / 25 / 24 – – – – – –– 30 / 25 fps – – – – – –– <strong>15</strong> / 12,5 fps – – – – – –25 min 26 min 43 min 30 min 40 min 11 min 38 min 35 min– v – – – – – –– 12 / 7 / 5 16 / 5 / 3 8 / 5 / 3 5 2,8 16 / 5 / 3 2– Serienbilder mit 3 / 5 /10 / Single, Burst, Time Lapse Einzelbild Einzelbild Einzelbild, Serienbilder im Single Shot, Burst (10 fps), Einzelbild30 Fotos/s oder im Abstandvon 0,5, 1, 2, 5, 10, 30, 60 sAbstand von 3, 5,10, 30,60 sSerienbilder in Abständenvon 5, 10, 30, 60 s– v – v v – – –v / – v / v v / – v / v v / – v / – v / – v / –Mono Mono Mono Stereo Mono Mono Mono Stereo– – – – elektronisch elektronisch – elektronisch– v / k. A. – optional – – – –– / – v / – v / v v / v v / – – / – v / – v / –– v v – v v – v– – – – – – – –660 mAh 1050 mAh 1100 mAh 1000 mAh 1050mAh 1450mAh 1200 mAh 1200 mAh75 min k. A. <strong>15</strong>0 min 240 min 105 min k. A. <strong>15</strong>0 min k. A. / 2124 min 66 min (52 min mit WLAN) 180 min 234 min (98 min m. Display) 70 min 1<strong>15</strong> min <strong>15</strong>7 min 132 min (80 min m. WLAN)– v – – / Zusatzakku wechselbar v – – vdrehbare Cliphalterung,Halterungsadaptergebogen, Helmhalterung,Brillenhalterung, StirnbandAdapterfuß gerade undJ-Form, div. Klebehalterungen,Drei-Wege-GelenkauslegerHelm- und Lenkerbefestigung,Kugelgelenk –kurz, BefestigungsbänderHelm- und Lenkerbefestigung,KlebepadsKlebehalter z. B. für Helm,SportbrillenhalterOhrbügel- undOberarmhalterungHelm- und Universalrohr-Halterung z. B. für LenkerHelmhalterungUSB-Kabel USB-Kabel USB-Kabel USB-Kabel USB-Kabel USB-Kabel USB-Kabel USB-Kabel4 GByte MicroSD-Karte – Mini-Stativ Monitor, Zusatz-Akku, 2 x Objektivschutz, – – –Tasche2 x Displayschutzfolie-- / -- ++ / ± ± / - + / ± -- / -- - / - ± / - - / -+ / ± - / + + / - + / ± ± / ± - / - + / - ± / -± / – ± / + - / ± - / ± -- / - -- / ± - / ± -- / ++ /– + / + + / ± ± / – + / + ± / + + / ± ± / +- / -- + / ++ ± / - + / ++ ± / ± - / -- ± / -- - / -199 e 449 e / 419 e 349 e / 329 e 299 e / 249 e 349 e / <strong>15</strong>0 e 299 e / 249 e 130 e 299 e / 230 evˇvorhanden –ˇnichtˇvorhanden k.ˇA.ˇkeineˇAngabe cc’t 2013, Heft <strong>15</strong>117


Christof WindeckNeu startenLösungen für häufige UEFI-PannenDie meisten Notebooks undDesktop-Rechner mit vor -installiertem Windows 8 startenim UEFI-Modus. Meistens merktman nichts davon, abermanchmal stößt man aufProbleme: Etwa, wenn manLinux oder ein altes Windowsparallel installieren oder <strong>vom</strong>USB-Stick booten möchte. VieleUEFI-Wehwehchen lassen sichaber rasch heilen.UEFI-TroubleshootingGPT-Partitionierungunter Windows Seite 124Linux parallel installierenzu Windows 8 Seite 128GPT- in MBR-Datenträgerverwandeln Seite 134Crashkurs UEFI: Seite 138Die NeuerungenWer ein neues Notebook oder einen PCkauft, bekommt meistens Windows 8mit dazu, fix und fertig vorinstalliert. Einigeder Neuerungen von Windows 8 haben weitreichendeFolgen. Dazu gehört die Ablösungdes veralteten Basic Input/Output System,kurz BIOS. Der Nachfolger hört auf die AbkürzungUEFI für Unified Extensible FirmwareInterface und bringt theoretisch Vorteile.Leider gibt es aber Stolperfallen und Firm -ware-Bugs, die einem den Spaß an UEFI verleidenkönnen.Boot-nixWindows 8 ist nicht auf UEFI angewiesen –außer, wenn die Systempartition auf einerFestplatte mit mehr als 2 TByte Kapazitätliegen soll. Das kann bei Notebooks bishernicht passieren, weil so große Platten nichthineinpassen. Und auch bei Desktop-PCs, dievon einer SSD booten, ist UEFI bisher unnötig.Dass trotzdem so viele Windows-8-Systemeim UEFI-Modus booten, hat einen simplenGrund: Microsoft schreibt es ausdrücklichvor, wenn der Rechner ein Windows-Logotragen soll.Microsoft verlangt dann außerdem, dassdie UEFI-Funktion Secure Boot [1] eingeschaltetist: Im Auslieferungszustand startenfolglich ausschließlich Betriebssysteme, de -ren Bootloader Microsoft digital signiert hat.Das soll Trojaner und Schädlinge daran hindern,sich schon vor dem Windows-Start imSystem einzunisten. Secure Boot verhindertjedoch auch den Start von älteren bootfähigenDVDs oder USB-Sticks. Wer also etwa einLive-Linux booten möchte oder einen selbstpräparierten Stick mit Windows PE, schautnicht selten in die Röhre. Auch ältere Win -dows-Versionen lassen sich nicht installieren,weil den jeweiligen Setup-Medien die nötigeMicrosoft-Signatur fehlt.Secure Boot ist aber kein großes Hindernis:Erstens kommen schon mehrere aktuelleLinux-Distributionen damit klar – etwaUbuntu 12.10 und somit auch die Desinfec’t-DVD von c’t 10/13 –, zweitens lässt es sichbis auf wenige Ausnahmen bei allen Win -dows-8-Rechnern abschalten. Windows 8startet problemlos auch ohne den „sicherenStart zustand“, wie Secure Boot auf Deutschheißt. Der Ausschalter steckt im BIOS-Setup,pardon, im UEFI-Firmware-Setup des jeweiligenSystems. Falls man das Setup nicht mitüb lichen Tasten beim Systemstart erreicht –Entf, F2, siehe Handbuch –, lässt es sich bei118 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-TroubleshootingWindows-8-Rechnern sogar <strong>vom</strong> Betriebssystemaus aufrufen, siehe Kasten aufSeite 123.Leider versteckt jedes Setup die Secure-Boot-Funktion an einer anderen Stelle.Manchmal muss man sogar erst ein Passwortfür den Zugriff auf das Setup vergeben undneu starten, bevor die Abschalt-Option sichtbarwird. Notfalls muss man den Herstelleroder Händler um Hilfestellung bitten.Nicht abschaltbar ist Secure Boot nur beiTablets mit Windows RT, in denen statt normalerPC-Prozessoren Smartphone-Chips mitARM-Kernen stecken. Bei Tablets mit IntelsAtom Z2760 wiederum kann man SecureBoot zwar oft loswerden, aber das bringtnichts: Zurzeit kennen wir kein anderes Betriebssystem,das sich auf diesen Geräten mitihrem exotischen 32-Bit-UEFI installierenließe, und auch keines für RT-Tablets.Bootet trotzdem nichtAuch wenn man die Secure-Boot-Hürde genommenhat, booten UEFI-Rechner oft nichtvon älteren Medien. Sie versuchen weiterhin,im UEFI-Modus zu booten, was aber erst jüngereBetriebssysteme unterstützen. Dazu gehörenaktuelle Linux-Distributionen sowiedie 64-Bit-Versionen von Windows seit Vistamit Servicepack 1. Anders ausgedrückt: 32-Bit-Windows und auch USB-Sticks mit einer32-bittigen Windows-PE-Version verlangenden Systemstart im BIOS-kompatiblen Mo -dus. Den beherrschen ebenfalls noch alle unsbekannten Windows-8-Systeme bis auf dieerwähnten Tablets, aber wiederum mussman im BIOS-Setup herumfummeln. Undabermals verwirren einen die verschiedenenHersteller mit kreativen Ideen, in welchemMenü und unter welchem Namen man dieOption verstecken kann.Der Haken an der Sache: Man muss sichzwischen BIOS- oder UEFI-Startmodus entscheiden.Im BIOS-Modus startet ein im UEFI-Modus installiertes Windows nicht mehr.Dafür gibt es keinen technischen Grund, wieLinux beweist, sondern es ist Willkür vonMicrosoft: Ein im BIOS-Modus installiertesWindows verlangt unbedingt einen MasterBoot Record (MBR) auf dem Datenträger mitder Systempartition. Im UEFI-Modus vonWindows muss die Bootpartition hingegenzwingend auf einer Festplatte oder einer SSDliegen, die eine GUID-Partitionstabelle (GPT)besitzt. Als weitere Randbedingung kommthinzu, dass die 32-Bit-Versionen von Win -dows nur den BIOS-Modus kennen – bis aufdie RT- und Atom-Varianten, die man abernur vorinstalliert kaufen kann.Die von Microsoft gestifteten Windows-Zwangsehen zwischen einerseits UEFI undGPT sowie andererseits BIOS und MBR habenschwere Nebenwirkungen, falls man meh -rere Betriebssysteme parallel installierenmöchte: Sie machen es unmöglich, ein 32-bittiges Windows 7 auf dieselbe Festplatte zuinstallieren wie ein im UEFI-Modus installiertesWindows 8. Man bekommt aber auchkein 32-bittiges Windows auf eine 3-TByte-FirmwareInitialisierungCPU,RAMPlatte, weil das uralte MBR-Schema eben nur2 32 Sektoren mit je 512 Byte adressierenkann, also knapp mehr als 2 TByte.Wer mehrere Betriebssysteme parallel ins -tallieren möchte, muss bei UEFI-Systemendeshalb genau planen. Die Artikel auf denSeiten 124 und 128 helfen dabei. Geht esbloß darum, mal eben schnell ein Live-Linux<strong>vom</strong> Stick zu starten, dann kann man aberauch zeitweise den BIOS-Modus per Setupeinschalten.UEFI-VorzügeInitialisierungStorage /LAN / GPUCSMladenDie 64-Bit-Versionen von Windows seitVista sowie die 32-bittigen Tablet-Versionennutzen UEFI für neue Funktionen:–ˇBooten von GPT-Datenträgern mit mehrals 2 TByte Kapazität und bis zu 127 Partitionen–ˇTouch-Bedienung von Boot-Optionen aufTablets und All-in-One-PCs über GPU-Firmware mit Graphics Output Protocol(GOP).–ˇSecure Boot (sicherer Startzustand) abUEFI 2.3.1 und Windows 8.–ˇBitLocker-Verschlüsselung auf eDrives miteigenem Kryptoprozessor (EFI_STORA-GE_SECURITY_COMMAND_PROTOCOL,Windows 8 Pro)Einige Neuerungen in Bezug auf die Firmwarelegt nicht die UEFI-Spezifikation fest,sondern die von Microsoft vorgeschriebenen„Windows 8 Hardware Certification Requirements“.Sie gelten für Computer mitvorinstalliertem Windows 8, auf denenauch ein Windows-Logo kleben soll.–ˇIm Auslieferungszustand muss beimRechner Secure Boot aktiviert sein; folglichist eine UEFI-Installation nötig undnurUEFI-FunktionennutzbarnurBIOS-FunktionennutzbarVerweis aufESP-Bootloaderim NVRAMBootcodeim MBRUEFI-Firmware kann auch BIOS-kompatibel starten, nämlich dank CSM –aber dann stehen eben auch nur BIOS-Funktionen zur Verfügung.Bootloader lädtBetriebssystemim UEFI-ModusBootloader lädtBetriebssystemim BIOS-ModusBootet schon, nutzt aber nixSelbst wenn man es aber schafft, eine DVDoder einen USB-Stick im BIOS-Modus zu starten,droht auf UEFI-Systemen Ungemach:Etwa, wenn man ältere Tools für Backups,Partitions-Abbilder (Images) oder zur Datenrettungnutzen möchte. Manche davon kommennicht mit GPT-Datenträgern zurecht.Tücken bergen die Setup-DVDs der 64-Bit-Versionen von Windows 7 und Windows 8,die sowohl im BIOS- als auch im UEFI-Modusstarten können. In beiden können sie zwarmit GPT-Datenträgern umgehen, aber imBIOS-Startmodus funktionieren die Reparatur-oder die Wiederherstellungsfunktionenfür ein im UEFI-Modus installiertes Windowsnicht – und umgekehrt. Man muss bei Win -dows deshalb unbedingt sicherstellen, dassder bootfähige Reparatur-Datenträger imselben Modus bootet wie das auf Platte oderSSD installierte System.Das kann schwierig sein, weil es drei verschiedeneArten gibt, wie UEFI-Firmware denStartmodus wählt – je nach Lust und Launedes jeweiligen Programmierers. Bei manchenSystemen kann man im BIOS-Setup ausdrücklichfestlegen, ob es der UEFI- oder derdeshalb wiederum ein 64-Bit-Windowsund ein Boot-Datenträger mit GPT.–ˇIm Firmware-Setup von Windows-8-Rechnern(außer Tablets mit RT) muss sichSecure Boot abschalten lassen; Pflicht istauch eine Option für einen Custom-Modus von Secure Boot mit eigenen Signaturen.Letzteres wird oft nicht erfüllt.–ˇFirmware-Updates dürfen sich nur nachden Vorgaben der NIST-SpezifikationSP800-147 einspielen lassen, müssen alsomit Signaturen gesichert sein.–ˇDie Firmware muss den Power-On SelfTest (POST) in weniger als 2 Sekundendurchlaufen.–ˇRechner müssen in weniger als 2 Sekundenaus dem Schlafmodus S3 (Suspendto-RAM)erwachen.Die beiden letzten Bedingungen bedeutennicht, dass jeder selbst zusammengestelltePC mit UEFI schneller bootet als jedes beliebigeBIOS-System – es sind viele kleineFaktoren, die zusammenwirken müssen.UEFI bietet Firmware-Programmierern bloßbessere Möglichkeiten, um für schnelleStarts zu sorgen.c’t 2013, Heft <strong>15</strong>119


Praxis | UEFI-TroubleshootingSecure Boot lässt sich fast immerabschalten – bloß in welchem Menü, ist oftunklar. Medion etwa versteckt die Optionhinter der Bezeichnung „OS Select“.BIOS-Modus sein soll, und die Firmware hältsich exakt daran: Findet sie also im UEFI-Startmodus kein kompatibles Boot-Medium,dann bricht sie ab. Umgekehrt versucht sieauch nicht, im BIOS-Modus den Bootloaderbootx64.efi auszuführen, der sich auf UEFIkompatiblenMedien findet, beispielsweiseim Ordner \efi\boot. Bei solcher Firmwareweiß man also, woran man ist – doch es gibteinen Nachteil: Um beispielsweise einenälteren USB-Stick zu booten, muss man imFirmware-Setup den Startmodus umstellen.Wer anschließend vergisst, die Änderungenzurückzunehmen, blockiert den Start desvorinstallierten Betriebssystems.Deshalb gibt es auch Firmware, die trotzklarer Vorgabe heimlich im jeweils anderenModus startet – und dann weiß man beispielsweisebei der Setup-DVD von Win -dows 7 schlichtweg nicht, was Sache ist,denn sie beherrscht beide Modi. Beim drittenUEFI-taugliche BetriebssystemeBetriebssystemStart im UEFI-ModusmöglichZugriff auf GPT-Datenplatteim BIOS-ModusInstallation auf GPT-Platte von DVDInstallation auf GPT-Platte von USB-StickWindows 8 x64 v v v vWindows 8 x86 – v – –Windows 7 x64 v 1 v v v 2Windows 7 x86 – v – –Windows XP – – – –Windows 8 PE x64 v v entfällt entfälltWindows 8 PE x86 – v entfällt entfälltWindows 7 PE x64 v 1 v entfällt entfälltWindows 7 PE x86 – v entfällt entfälltLinux-Distributionen v v v vmit UEFI und Secure BootLinux-Distributionen v 1 v v vmit UEFILinux-Distributionen – v je nach Distribution je nach Distributionohne UEFI-Unterstützung1ohne Secure Boot2nach Hinzufügen des UEFI-BootloadersTyp von Firmware kann man im BIOS-Setupgar nicht zwischen UEFI- und BIOS-Modusumschalten, sondern sie entscheidet stetsautomatisch: Findet sie die Datei bootx64.efiauf dem zum Start ausgewählten Medium –SATA-Festplatte, USB-Stick, DVD-Laufwerk –,dann lädt sie diese. Falls nicht, geht es ebenim BIOS-Modus los. Die Automatik wäreakzeptabel, wenn sie mit einer Anzeige desStartmodus gekoppelt wäre, was aber bislangnie der Fall ist.Glücklicherweise haben viele UEFI-taug -liche Computer eingebaute Startmenüs, oftBIOS Boot Select (BBS) genannt: Drückt mannach dem Systemstart eine bestimmte Funktionstaste– gängig sind F8, F10 oder F12 –,so zeigt das BBS-Menü eine Liste der alsbootfähig erkannten Medien und bietet gegebenenfallsbeide Start-Alternativen an,kennzeichnet also etwa den UEFI-Modus. PerBBS kann man ziemlich zuverlässig den Startmodusbestimmen. Es ist auch der von derUEFI-Spezifikation vorgegebene Weg, umzwischen mehreren parallel installierten Betriebssystemenauszuwählen. Boot-Managerwie die von Windows oder Linux sind nichterforderlich, aber möglich.Dummerweise kann das Booten auch aufUEFI-Systemen weiterhin an steinalten Bugsscheitern, was die Diagnose von Problemenerschwert: So booten manche Systeme etwanicht von USB-3.0-Anschlüssen, sondern nuran USB-2.0-Ports. Es gibt auch welche, beidenen der UEFI-Start ausschließlich von Laufwerkengelingt, die an den SATA-Ports desMainboard-Chipsatzes von AMD oder Intelhängen – und nicht etwa an den Buchsen,die zusätzliche Chips oder Steckkarten bereitstellen.Multi-Boot-GewirrDie UEFI-Spezifikation erleichtert theoretischdie parallele Installation mehrerer Betriebssystemeauf einer oder mehreren Festplatten.Zwei Funktionen sind genau dazuvorhanden: Einerseits eine besondere EFISystem Partition (ESP), wo jedes installierteBetriebssystem einen Bootloader odereinen Bootmanager ablegt. Andererseitsdas bereits erwähnte BBS-Menü sowie Einträgein einem speziellen Speicherbereich,dem sogenannten NVRAM: In dieses batteriegepufferteRAM oder nichtflüchtigenSpeicher (Flash) trägt jedes Betriebssystemseine Startvariable ein, die letztlich auf denBootloader auf der ESP verweist. Währendman im alten BIOS-Setup nur das jeweiligeBoot-Medium wählen konnte, um die Reihenfolgeder zu startenden Betriebssystemefestzulegen, kann man bei UEFI-Firmwareper Menü direkt das Betriebssystem auswählen.120 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-TroubleshootingDu kommst hier nicht rein:Secure Boot lädt unsignierteBootloader nicht.Leider haben die Schöpfer der UEFI-Spezifikationes aber versäumt, Vorgaben oderauch nur Empfehlungen für die Bezeichnungund Gestaltung der Startoptionen sowie vonBBS-Menüs zu veröffentlichen. Daher gibt eszahlreiche unterschiedliche Varianten, wasverwirrt. Wiederum lauern Bugs: Bei älterenBoards konnte es passieren, dass der Ausbauder Pufferbatterie oder das Setzen des„CMOS-Clear“-Jumpers auch die NVRAM-Booteinträge ins Nirwana beförderten. Einsolches Malheur behebt die „Systemstart -reparatur“ der Windows-Setup-DVD meistensautomatisch, wenn man es schafft, sietatsächlich im UEFI-Modus zu starten. AuchLinux bringt Werkzeuge mit, um NVRAM-Einträgezu bearbeiten (siehe Seite 128).Kaputt-gebootetKomplettrechner mancher Firmen funktionierenim UEFI-Modus zwar problemlos mitWindows 8, aber nicht mit Linux. Eine besondersbösartige UEFI-Falle lauert in manchenSamsung-Notebooks [2] mit vorinstalliertemWindows 8: Wenn man auf diesen Systemenauch nur ein einziges Mal bestimmte Linux-Versionen im UEFI-Modus startet, sind sie defekt.Man muss sie zur Reparatur einsenden.Wider sämtliche Erwartungen hat Samsungdie UEFI-Firmware bei diesen Geräten so vermurkst,dass sich die Systeme nach bestimmtenFehlern nicht mehr wiederbeleben lassen.Samsung ist das Problem dermaßen egal,dass es bis heute nicht beseitigt wurde: Linuxspielt für die Koreaner offenbar keine Rolle.Diese Kaltschnäuzigkeit in Bezug auf UEFI-Bugs legen leider auch viele andere Firmenan den Tag. Sogar Intel, Erfinder des UEFI-Vorläufers EFI, liefert noch aktuelle Systememit Firmware aus, die nicht alle Microsoft-Vorgaben für Windows 8 erfüllt. Man darffolglich nicht darauf hoffen, dass Firmware-Pannen zügig oder überhaupt ausgebügeltwerden.Bei Mainboards für Desktop-Rechner, dieeinzeln als Komponenten verkauft werden,sind wir seltener auf schwerwiegende UEFI-Bugs gestoßen – aber durchaus auf Ungereimtheiten.So erlaubt es die Firmware mancherAsrock-Mainboards, sowohl Secure Bootals auch gleichzeitig den Start im BIOS-Modus via CMS zu aktivieren. Das ist von derUEFI-Spezifikation ausdrücklich verboten,weil es den Secure-Boot-Schutz aushebelt –aber es ist eine praktische Lösung, die dieZahl der Support-Anfragen bei Asrock reduzierendürfte …Booten nur mittelschnellWer sein Win dows-8-System selbst zusammenstelltoder bei einem Komplettrechnereine ältere Grafikkarte nachrüstet, stolpertmöglicherweise über Probleme mit der Firmwaredes Grafikchips: Diese ist bei älterenKarten oft nicht UEFI-kompatibel und erstrecht nicht digital signiert. Das kann zurBoot-Verweigerung durch Secure Boot führenoder wenigstens zu Warnmeldungen.Durch Abschalten von Secure Boot lässt sichdas beheben.


Praxis | UEFI-TroubleshootingDer bordeigene Kommandozeilenpartitionierer diskpart zeigt den Partitionsstilin der Festplatten-Übersicht an.Auch die Datenträgerverwaltung kann das Partitionierungsformat der Festplattenin der Übersicht anzeigen, dafür müssen Sie aber die Ansicht umstellen.Per BIOS Boot Select (BBS) erlaubt die Firmware den Start verschiedenerBetriebssysteme, je nach Konfiguration auch in unterschiedlichen Modi.Auch die GPU-Firmware muss bei Secure Boot mitspielen.Ältere Grafikkarten können aber auf vertrackteWeise dazu beitragen, dass ein PCnicht ganz so rasant bootet wie möglich. Umdie Windows-8-Vorgaben für schnellen Starteinzuhalten, haben viele Mainboard-Herstellerdie UEFI-Firmware ihrer Produkte optimiert.Die Initialisierung in weniger als 2 Sekunden,die sich oft hinter Bezeichnungenwie „Fast Boot“ im Setup versteckt, hat aberihre Tücken: Sie gelingt nur, indem die Firmwarebestimmte Funktionen auslässt. ImFast-Boot-Modus werden beispielsweiseUSB-Eingabegeräte nicht eingebunden, sondernsind erst bei geladenem Betriebssystemnutzbar. Die Folge: Das Firmware-Setup lässtsich nicht mehr starten. Windows 8 schafftdagegen Abhilfe, indem sich das Setup auch<strong>vom</strong> Betriebssystem aus aufrufen lässt –siehe Kasten rechts.Doch auch das Booten von USB-Medien,<strong>vom</strong> Netzwerk-Server oder von Silberscheibengelingt im Fast-Boot-Modus manchmalnicht. Und mit älteren Grafikkarten kooperierendie Boot-Beschleuniger nicht, weil sie siedann über das Graphics Output Protocol(GOP) der UEFI-Spezifikation ansprechen undein altes „VGA-BIOS“ ignorieren.Die Hersteller von Grafikkarten verspürenwenig Lust, Updates für ältere Produkte zuprogrammieren; damit muss man alsomanchmal auf UEFI-Funktionen verzichten.Das trifft auch RAID-Hostadapter: Damit dieMainboard-Firmware eine EFI-Systemparti -tion auf einem daran angeschlossenen Festplattenverbundüberhaupt finden kann, istauch hier ein UEFI-kompatibles Option-ROMnötig. Erst die jüngsten Versionen der SASundSAS-RAID-Hostadapter von LSI undAdaptec sind UEFI-tauglich, auch bei Server-Mainboards ist volle UEFI-Unterstützungnicht selbstverständlich. Secure Boot kannebenfalls über die Firmware von SCSI-, SASoderRAID-Hostadaptern stolpern: ZumSicherheitskonzept gehört es, dass das Systemnur signierten Code aus Option-ROMsausführt.Der Schnellstart-Modus (Fast Startup) vonWindows 8 selbst ist nicht an UEFI-Firmwaregebunden, er arbeitet auch auf BIOS-Systemen[3]. Windows-8-Computer mit SSD könnenweniger als 10 Sekunden nach dem Einschaltenden Kachel-Startbildschirm zeigen.Der Trick dahinter ist bloß, dass Windows 8das eigentliche System eben nicht herunterfährt,sondern in einer Art Ruhezustand parkt– und daraus wacht es schneller wieder aufals nach dem „echten“ Herunterfahren.UEFI-MackenUEFI-Tauglichkeit lässt sich nur in seltenenAusnahmefällen nachrüsten: Nämlich genaudann, wenn der Hersteller eines Computersoder einer Komponente – Mainboard, Grafikkarte,Storage- oder Netzwerkadapter – entsprechendeFirmware zum Update bereitstellt.Das bedeutet aber längst nicht, dassdie UEFI-Spezifikation oder die Windows-Logo-Vorgaben vollständig und fehlerfreiunterstützt werden. Auch bei Komplettrech-122 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-TroubleshootingSetup-Aufruf und andere Boot-MedienViele Windows-8-Komplettrechner bootendermaßen schnell, dass man mit den gewohntenTastendrücken beim Systemstartnicht mehr ins Firmware-Setup kommt. Beidiesen UEFI-Rechnern lässt sich das Setupaber <strong>vom</strong> Betriebssystem aus aufrufen undauch das Booten von alternativen Start -medien, etwa von USB-Sticks. Wechseln Siedazu unter Windows 8 ins Menü zumHerunterfahren und Neustarten, etwadurch gleichzeitiges Drücken der Windows-Taste + I. Halten Sie dann die Umschalt-(Shift-)Taste fest, während Sie mit der Mausdie Option „Neustart“ wählen. Klicken Sieim daraufhin erscheinenden Auswahlmenüauf „Problembehandlung“; über „ErweiterteOptionen“ gelangen Sie zur Schaltfläche„UEFI-Firmwareeinstellung“, die nach einerBestätigung einen Neustart auslöst, der insFirmware-Setup führt. Im Auswahlmenüfindet sich auch der Punkt „Ein Gerät verwenden“:Hier können sie den Datenträgerfestlegen, von dem ihr System beim nächstenBooten starten soll.nern mit Logo gilt das nicht zwingend. Microsoftstellt PC-Herstellern zwar Checklistenund Softwaretools für Konformitätstests zurVerfügung, scheint aber nicht rigoros zu prüfen:Bugs sind häufig, wie auch die katastrophalenFehler in Samsung-Notebooks zeigen.Verblüffend vielen UEFI-Firmware-Set -ups fehlt auch der eigentlich von Microsoftverlangte „Custom“-Modus für Secure Boot,der dem Nutzer eigene digitale Schlüssel erlaubenwürde. Wer spezielle Firmware-Funktionenbenötigt, sollte diese also gleich nachdem Kauf neuer Hardware testen und notfallsdas Produkt zurückgeben.Nervig sind auch kleine Wehwehchen, dienur indirekt mit UEFI zu tun haben. So funktioniertmanches beliebte Hilfswerkzeugeben nicht mehr, sei es nun wegen SecureBoot oder weil es ausschließlich im BIOS-Modus starten kann. Das ist nicht immerleicht zu diagnostizieren. So verlangen beispielsweiseFirmware-Update-Tools für Festplattenoder Solid-State Disks oft noch denStart im BIOS-Modus. Oder das Update-Toolfür die Mainboard-Firmware startet zwar direktaus dem Setup heraus, findet die Update-Dateiaber ausschließlich auf FAT- oderFAT32-Datenträgern und nicht etwa imDownload-Verzeichnis auf der NTFS-Partition.Solche Hakeleien sind unnötig, die Mainboard-Herstellerkönnten viel bessere Firmwareschreiben. UEFI ist ein mächtiges Werkzeugund ermöglicht beispielsweise wesentlichkomfortablere Setup-Menüs, auf Tabletssogar mit Touch-Oberfläche. Doch viele Set -ups sind bloß bunter, aber nicht verständ -licher geworden.Leider wird in Bezug auf UEFI noch vielesdurcheinandergewürfelt: Manche Panne, de -ren Ursache eigentlich in der fehlerhaftenUmsetzung etwa von Seiten der Mainboard-Hersteller liegt, wird UEFI als Ganzes angelastet.Das hat bereits zu einem schlechten Rufvon UEFI insgesamt geführt. Hätten sich jedocheinerseits Microsoft und anderseits diePC-Hersteller geschickter angestellt, stündenheute wohl eher die Vorzüge der Technik imRampenlicht.(ciw)Literatur[1]ˇThorsten Leemhuis, Gesichtskontrolle, SecureBoot und Linux, c’t 5/13, S. 170[2]ˇThorsten Leemhuis, Firmware-Schaden, UEFI-Funktionen schuld an Notebook-Defekten,c’t 6/13, S. 46[3]ˇStephan Bäcker, Sprinter, Windows 8 Schnell -start im Griff, c’t 4/13, S. 80 c


Praxis | UEFI-Troubleshooting: Windows-PartitionenAxel VahldiekIm MaschinenraumDie Partitionierung moderner Windows-PCsWer zum Partitionierungsprogramm greift, um Platz für weitereBetriebssysteme zu schaffen, entdeckt auf PCs mit Windows 7 und 8nicht nur eine, sondern zwei bis vier oder gar noch mehr Partitionen.Doch für jede gibt es einen guten Grund.Windows XP war mit einer einzigen Festplattenpartitionzufrieden, sofern essich um eine primäre, aktive handelte. Dochdas ist lange her. Längst sind Windows 7 und8 erschienen, als Firmware des Mainboardskommt der BIOS-Nachfolger UEFI zum Einsatzund die Partitionierungsmethode GPTschickt sich an, die alte mit MBR abzulösen.Was die Begriffe BIOS, UEFI, MBR und GPTbedeuten und wie das alles zusammenhängt,erklärt der Beitrag ab Seite 116, hiergeht es nur um die Partitionierung.Eines ist auf allen modernen Windows-PCsgleich, egal, ob Windows 7 oder 8 und egal,ob es im BIOS-Modus auf einer MBR- oder imUEFI-Modus auf einer GPT-Platte installiertwurde. Die größte Partition auf einem Win -dows-PC ist wie zu XP-Zeiten die Windows-Partition selbst. Auf ihr liegen Windows-, Programme-und Benutzer-Ordner und wasWindows im laufenden Betrieb noch sobraucht. Wenn Sie ein weiteres Betriebs -system auf der Platte brauchen, knapsen Sieden Platz am besten von dieser Partition ab,sie ist ohnehin deutlich größer als alle anderenzusammen. Dazu reichen Datenträgerverwaltungund diskpart, Hinweise zu diesenBordmitteln finden Sie im Kasten auf Seite124. Installieren Sie die neuste Windows-Versionstets zuletzt, dann findet deren Setup-Programm die bereits vorhandenen Installationenund bindet sie ins Bootmenü mit ein.Hinweise zur Parallelinstallation von Linux-Distributionen finden Sie im Artikel abSeite 126.Der Bootcode von Windows inklusiveBootmenü liegt heute stets auf einer separatenPartition. Der Grund dafür ist die FestplattenverschlüsselungBitlocker. Denn umein Volume vollständig verschlüsseln zu kön-Partitionierung auf MBR-PlatteEine Windows-7-Installation im BIOS-Modus auf eine MBR-Platte begnügt sich mit zwei Partitionen:eine für den Bootcode und eine für Windows selbst.Festplatte500 GByte100 MByteBoot499,90 GByteWindows 7124 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: Windows-PartitionenPartitionierung auf GPT-PlatteWenn man Windows 7 im UEFI-Modus auf eine GPT-Platte installiert, erstellt das Setup-Programm schon drei Partitionen:Zu denen für Bootcode und Windows kommt eine leere für die zukünftige Verwendung hinzu.Festplatte500 GByte100 MByteBoot128 MByteMSR499,78 GByteWindows 7nen, muss die Ver-/Entschlüsselungssoftwarewoanders liegen. Also erstellt das Windows-Setup-Programm vor der eigentlichen Win -dows-Partition eine weitere für den Boot -code, der das Volume so weit aufschließenkann, dass Windows startet. Wenn Sie Win -dows mehrfach installieren, teilen sich alleInstallationen den Bootcode, über das Win -dows-eigene Bootmenü entscheiden Sie,welche Installation starten soll.Die restlichen Details der Partitionierunghängen davon ab, ob auf der Platte Windows7 oder 8 liegt und ob das Betriebssystem imalthergebrachten BIOS- oder im neuerenUEFI-Modus installiert wurde.Windows 7 auf MBR-PlatteWindows 7 lässt sich im BIOS-Modus ausschließlichauf MBR-Festplatten installieren,GPT-Platten akzeptiert das Setup-Programmnicht. Wenn Sie dem Setup-Programm dasPartitionieren überlassen, erzeugt es vor derWindows-Partition eine weitere primäre, alsaktiv markierte für den Bootcode. Sie ist100 MByte klein und mit NTFS formatiert, derCode liegt im Ordner \boot. Um später einenBlick darauf zu werfen, weisen Sie der Parti tioneinfach in der Datenträgerverwaltung oder mitdiskpart einen Laufwerksbuchstaben zu.Wenn Sie wollen, können Sie Windows 7auch ohne die Bootpartition installieren. Siemüssen dann aber auf den Einsatz von Bit -locker verzichten und geben die saubereTrennung von Betriebssystem(en) und Bootcodeauf – und das für mickrige 100 MByte.Falls Sie es trotzdem partout wollen: ÖffnenSie nach dem Booten <strong>vom</strong> Setup-Medium mitUmschalt+F10 eine Eingabeaufforderung undlegen Sie darin mit diskpart eine primäre, aktivePartition an, die sich über die ganze Platteerstreckt (in Kurzform: select disk 0, create partitionprimary, active). Wählen Sie die anschließend imSetup-Programm als Installationsort aus.Windows 7 auf GPT-PlatteWenn Sie Windows 7 im UEFI-Modus installieren,verlangt das Setup-Programm zwingendnach einer GPT-Platte. Nach der Installationsehen Sie vor der Windows-Partitonin der Datenträgerverwaltung wieder eine100 MByte kleine für den Bootcode. Es handeltsich diesmal allerdings um eine EFI-Systempartition(ESP), die mit FAT32 formatiertist – das muss so sein, es ist im EFI-Standardso festgeschrieben. Anders als die Bootpar -tition auf MBR-Platten ist sie unverzichtbar,denn Windows 7 will zwingend auf einerNTFS-Partition liegen.Der EFI-Partition können Sie in der Datenträgerverwaltungkeinen Laufwerksbuchstabenzuweisen. Es klappt aber mit diskpart mitden Befehlen select disk 0, select partition 1, assign.Nun taucht sie im Explorer auf, doch einDoppelklick darauf führt nur zum Hinweis,dass Ihnen die Berechtigungen für den Zugrifffehlen. Sofern Ihr Benutzerkonto in derGruppe der Administratoren steckt, könnenSie sich die Rechte verschaffen, doch füreinen schnellen Blick ist das gar nicht nötig:Tippen Sie „notepad“ ins Suchfeld und bestätigenSie mit Umschalt+Strg+Enter. Es erscheinteine Nachfrage der Benutzerkontensteuerungund anschließend ein mit Adminrechtenlaufender Editor. Nun noch mitStrg+O den Öffnen-Dialog aufmachen,unten von „Textdateien (*.txt)“ auf „Alle Dateien“umstellen und schon können Sie denInhalt der Partition betrachten: einen Ordnernamens EFI mit dem Bootcode darin.Wenn Sie sich bei der Vergabe des Laufwerksbuchstabenszwischendurch mit listpartition eine Übersicht verschafft haben, wirdIhnen dabei eine dritte, 128 MByte kleine Partitionaufgefallen sein, die in der Datenträgerverwaltungnicht auftaucht. Das liegt daran,dass auf ihr kein Volume eingerichtet ist. Sieist also komplett leer, weshalb sich selbst mitdiskpart kein Laufwerksbuchstabe zuweisenlässt. Es handelt sich dabei um eine MSR-Partition,das MSR steht für „MicroSoft Reserved“.Microsoft reserviert diesen Platz für die zukünftigeVerwendung, bislang brauchen ihnweder Windows 7 noch Win dows 8.Das Anlegen der MSR-Partition durch dasSetup-Programm können Sie verhindern,doch lohnt das schon wegen des vernachlässigbarenPlatzgewinns nicht wirklich, undwer weiß, wofür sie noch mal gebrauchtwird. Wer trotzdem will: Starten Sie nachdem Booten <strong>vom</strong> Setup-Medium wieder mitUmschalt+F10 eine Eingabeaufforderungund darin diskpart. Erstellen Sie nach demAuswählen der richtigen Festplatte daraufmit create partition efi size=100 eine 100 MBytegroße EFI-Partition. Mit create partition primaryweisen Sie den restlichen Platz einer weiterenPartition zu und wählen diesen dann imSetup-Programm als Installationsort aus.Windows 8 auf MBR-PlatteWenn Sie Windows 8 im BIOS-Modus aufeiner MBR-Platte installieren, erzeugt dasSetup-Programm auch hier wieder die separateBoot-Partition. Im Vergleich zu Win -dows 7 ist sie aber nicht nur auf 350 MBytegewachsen, sondern enthält zudem nichtnur den Bootcode, sondern auch das bord -eigene Notfall-Betriebssystem.Dabei handelt es sich um ein auf WindowsPE aufbauendes Windows RE. PE ist das Betriebssystem,das von einem Windows-Setup-Medium startet und unter dem die eigentlicheInstallation auf die Platte läuft (PE steht fürPreinstallation Environment). Dabei landeteine Kopie von PE auf der Festplatte, ergänztum einige Werkzeuge für den Notfall und umbenanntin Windows RE (Recovery Environment,mehr dazu siehe [1]). Unter Windows 7liegt RE noch auf der Windows-Partition imversteckten Ordner c:\recovery, unter Windows 8stattdessen auf der Boot-Partition an gleicherStelle in einem gleichnamigen Ordner. Wennmehrere Windows-8-Installationen auf derPlatte liegen, teilen sie sich die Recovery-Partition,Windows RE existiert hier also nur einmal.Windows 8 auf GPT-PlatteWenn man das Setup-Programm von Win -dows 8 im UEFI-Modus startet und es dorteine Festplatte partitionieren lässt, erstellt esgleich vier Partitionen. Windows RE und derBootcode liegen hier auf getrennten Partitionen:Ganz am Anfang sehen Sie eine 300-MByte-NTFS-Partition für das Notfallbetriebssystem,es folgt die 100-MByte-EFI-System-Partitionierung auf MBR-PlatteWindows 8 lagert das für Notfälle gedachte Windows RE in die separate, im Explorer nicht sichtbare Boot-Partition aus.So ist es noch besser vor versehentlichem Löschen geschützt.Festplatte500 GByte350 MByteBoot und WinRE452,62 GByteWindows 8c’t 2013, Heft <strong>15</strong>125


Praxis | UEFI-Troubleshooting: Windows-PartitionenPartitionierung auf GPT-PlatteAuf einer GPT-Platte legt das Windows-8-Setup-Programm gleich vier Partitionen an:eine für den Bootcode, eine für Windows RE, eine leere für die zukünftige Verwendung und eine für Windows selbst.Festplatte500 GByte350 MByteWinRE100 MByteESP128 MByteMSR499,44 GByteWindows 8partition (ESP), die wie bei Windows 7 mitFAT32 formatiert ist und den Bootcode enthält.Direkt vor der Windows-Partition folgtdann wieder die 128-MByte-MSR-Partition.Auch bei Windows 8 sind nur die EFI- unddie Windows-Partition zwingend erforderlich.Wenn Sie auf die anderen verzichtenwollen, können Sie wie bei „Windows 7 aufGPT-Platte“ beschrieben vorgehen. Es gibtaber kaum einen Grund dafür: GPT-partioniertePlatten können ja bis zu 128 Partitionenenthalten, sodass Sie weitere problemloshinzufügen können.Windows 8 auf OEM-PCWer auf einem OEM-PC mit vorinstalliertemWindows 8 einen Blick auf die Festplattenaufteilungwirft, findet dort oft Partitionen,die größer sind als üblich, und zudem nocheinige weitere. Die Details hängen <strong>vom</strong> jeweiligenHersteller ab.Als Beispiel möge hier ein Lenovo-Notebook(G780) dienen. Auch hier liegt ganz amAnfang eine Partition für Windows RE, dieallerdings 1 GByte statt 350 MByte groß ist. Esfolgt die ESP mit 260 statt 100 MByte. Die MSR-Partition ist ebenfalls vorhanden (wie üblich128 MByte) und schließlich die für Windows.Zwischen der ESP und der MSR-Partitionliegt hier eine zusätzliche, FAT32-formatierte1-GByte-Partition, für die Lenovo verantwortlichist: Sie enthält einen weiteren EFI-Boot -loader. Das Notebook verfügt nämlich als Besonderheitnicht nur über einen Einschalter,sondern über zwei. Der kleine zweite startetdie Recovery-Mechanismen, die UEFI-Firmwarebootet in diesem Fall von der zweiten ESP. DasWiederherstellungs-Image, mit dem sich dasNotebook in den Auslieferungszustand zurückversetzenlässt, liegt auf einer weiteren Recovery-Partitionganz am Ende der Platte. Undschließlich existiert direkt hinter der für Win -dows-Partition noch eine für die Setup-Programmeder Treiber und Anwendungen, dieLenovo mitliefert. Wer auf die Wiederherstellungsmechanismenvon Lenovo verzichtenkann und zudem über ein sauberes Installa -tionsmedium verfügt, kann alles löschen undWindows wie oben beschrieben sauber neuinstallieren. Die Lenovo-Treiber und -Anwendungensollten Sie dann aber vorher beispielsweiseauf eine externe Platte sichern. (axv)Literatur[1]ˇAxel Vahldiek, Eingebaute Selbstheilung, Was Win -dows 7 für den Notfall mitliefert, c’t 13/11, S. 134Partitionierung auf GPT-Platte eines OEM-PCBeispielOEM-Hersteller vergrößern gern die Windows-eigenen Partitionen und ergänzenweitere für verschiedene Wiederherstellungsoptionen.Festplatte500 GByte1 GByteWinRE260 MByteESP1 GByteOEM ESP128 MByteMSR452,62 GByteWindows 825 GByte OEM Treiber,Anwendungen20 GByteOEM-RecoveryBordwerkzeugeFür einen Blick auf die Aufteilung der Festplatteeines Windows-PC reichen Bordmittel.Windows 7 und 8 haben mit der Daten -trägerverwaltung ein Partitionierungsprogrammmit GUI und mit diskpart ein Kommandozeilen-Pendantbereits dabei. DieBordmittel können Partitionen nicht nur anzeigen,sondern auch erstellen, löschen, bearbeitensowie verkleinern oder vergrößern.Die Datenträgerverwaltung finden Sie unterWindows 7 in der Computerverwaltung,unter Windows 8 im Windows+X-Menü. DieBedienung ist relativ einfach, die Optionenstecken in den Kontextmenüs der Partitionenund der grauen Laufwerks-Kästen linksdavon. Irritierend mag wirken, dass manbeispielsweise eine „Partition“ auf aktiv setzenkann, im gleichen Kontextmenü aberauch das „Volume“ vergrößern oder verkleinern.Dadurch entsteht der Eindruck, dasshier mit unterschiedlichen Namen für eineSache gearbeitet wird, doch dem ist nichtso. Denn ein Volume kann sich über mehrals nur eine Partition erstrecken: Wenn Siebeispielsweise zwei Partitionen zu einemSoftware-RAID zusammenfügen, haben Siezwar weiterhin zwei Partitionen, darauf abereben nur ein Volume.Für einen Blick auf die Aufteilung der Platteallein reicht die Datenträgerverwaltung aus,doch wenn Sie sehen wollen, welche Datenein Volume enthält, kommen Sie mitunterum das Kommandozeilenprogramm diskpartnicht herum. Denn für den Blick auf dieDaten müssen Sie das Laufwerk mit eigenemBuchstaben im Explorer einbinden,und das klappt zum Schutz unbedarfter Anwenderin manchen Fällen eben nur damit.Zum Starten tippen Sie einfach ins Suchfeldoder blind auf der Startseite „diskpart“ ein.Dessen Bedienkonzept: Zuerst wählen Sieein Laufwerk aus (select disk) und dann einePartition oder ein Volume darauf (select partitionoder select volume). Anschließend tippenSie ein, was damit passieren soll, assign etwaverpasst dem Volume einen Laufwerksbuchstaben,remove entfernt ihn wieder. Mithelp erhalten Sie Hilfe zu den Optionen, beispielsweiseerläutert help shrink, wie Sie dasWindows-Volume verkleinern. Bei fast allenBefehlen und Parametern reicht das Eintippender ersten drei Buchstaben, mit hel shrkommen Sie also auch ans Ziel.Wenn Sie Disk, Partition oder Volume ausgewählthaben, sollten Sie sich stets mitdetail disk, detail partition oder detail volume vergewissern,die richtigte erwischt zu haben.Denn nachfolgende Befehle werden ohneRückfrage darauf angewandt, das gilt auchfürs Löschen. Beim Identifizieren hilft es, imExplorer sprechende Namen für alle Laufwerkezu vergeben.Beide Werkzeuge taugen sowohl für Plattenmit herkömmlicher MBR-Partitionierung alsauch für solche mit GPT (siehe Artikelauf Seite 116). Sie können Platten auch vonMBR auf GPT oder andersherum umstellen,dazu muss die Platte allerdings komplettleer sein (siehe Kasten im Artikel aufSeite 132).c126 c’t 2013, Heft <strong>15</strong>


mit Nachwuchswettbewerb„Innovatoren unter 35“Foto: © DFKIReferenten, diebereits zugesagthaben:Eckard Eberle,Siemens AG, CEO IndustrialAutomation SystemsDr. Stefan Ferber,Bosch Software InnovationsGmbH, Director PartnerNetworks and CommunitiesProf. Dr.-Ing. JürgenJasperneite,Leiter des FraunhoferAnwendungszentrumsIndustrial Automation/Modellfabrik LemgoHolger Junker,Referatsleiter im Bundesamtfür Sicherheit in der Informations<strong>technik</strong>(BSI)Prof. Dr. HenningKagermann,Präsident der DeutschenAkademie der TechnikwissenschaftenProf. Dr. Dieter Rombach,Leiter des Fraunhofer Institutsfür Experimentelles Software-EngineeringProf. Dr. WolfgangWahlster, Geschäftsführerdes Deutschen Forschungszentrumsfür künstlicheIntelligenzWirtschaft und Wissenschaft treffen sich zum Thema:Industrie 4.0 – Die Fabrik der ZukunftDas Innovations<strong>magazin</strong> Technology Review lädt ein zur Diskussionmit den wichtigsten Akteuren der nächsten industriellen RevolutionTermin: 5. und 6. November 2013 (1,5 Tage)Ort: Messe Berlin – Marshall-HausTeilnahmegebühr:Standardticket: 999,- Euro zzgl. MwSt. (1.188,81 Euro inkl. MwSt.)Sonderticket Wissenschaft und Forschung: 650,- Euro zzgl. MwSt. (773,50 Euro inkl. MwSt.)Studententicket: 370,- Euro zzgl. MwSt. (446,25 Euro inkl. MwSt.)Veranstaltungsinhalte:SAVE THEDATEErwartungshorizont: Was bringt Industrie 4.0 für die einzelnen Branchen?Umsetzung: Wie wird ein Unternehmen fit für Industrie 4.0?Digital Ecosystems: Wie unterschiedliche Prozesssteuerungen zuProduktionsnetzwerken zusammenwachsen.IT-Security: Welche Sicherheitsarchitektur braucht die Fabrik der Zukunft?Management: Wie beeinflusst Industrie 4.0 den Wertschöpfungsprozess?Hinter dem Horizont: Industrie 4.0 und das Internet der DiensteAnlässlich des 10-jährigen Jubiläums der deutschen Ausgabe von Technology Reviewwird die Redaktion erstmals einen Wettbewerb unter jungen Innovatoren durchführen.Ausgezeichnet werden Forscher oder Entwickler unter 35 Jahren.Treffen Sie auf dem Technology Review Innovationskongress 2013 DeutschlandsTop-Innovatoren unter 35, ausgewählt von einer hochrangig besetzten Jury.Foto: © peshkova, Fotolia.comPartner:Sponsoren:www.technologyreview.de/innovationskongress/2013


Thorsten LeemhuisWeitere BetriebsartLinux und Windows auf UEFI-PCs parallel installierenDas Windows neuer PCs bootet perUEFI, daher sollten Sie die Technikauch zum Start eines parallel auf -gespielten Linux nutzen. Auch fürRechner mit großen Platten ist dieTechnik interessant. Mit UEFI gibt esaber zahlreiche Kinderkrankheiten,daher ist manchmal Tricksen odersogar das Umgehen von UEFIangesagt.Der große Vorteil von UEFI: Parallel eingerichteteBetriebssysteme sind saubervoneinander getrennt. Die Installation vonWindows zerstört daher nicht mehr denBootmanager zum Start von Linux, wie es beiPCs mit BIOS der Fall ist. Durch Windows 8wird UEFI gerade zum Standard-Bootverfahrenbei PCs. Es gibt aber noch zahlreicheAnlaufschwierigkeiten mit der Technik, diebesonders Linux-Anwender plagen. Die aufUEFI aufbauende Sicherheitserweiterung SecureBoot verkompliziert die Situation weiter.Wer Linux selbst installiert, kommt dahernicht umhin, sich über kurz oder lang mitUEFI auseinanderzusetzen. Im Idealfall reichtschon ein wenig Basiswissen, sofern Distributionund Hardware mitspielen. Doch selbstwenn es irgendwo hakt: UEFI-bedingte Problemelassen sich nahezu immer irgendwieumgehen.UEFI-InstallationWenn auf Ihrem PC bereits ein per UEFI startendesBetriebssystem ist, dann ist die Linux-Installation per UEFI die beste Wahl. DasWindows 8 beiliegende Diagnoseprogrammmsinfo32 verrät beim Punkt „Startmethode“, obWindows per UEFI startet. Bei den meisten dermit Windows 8 ausgelieferten Desktop-PCsund Notebooks wird dort „UEFI“ stehen, weilMicrosoft diese Bootmethode in seinen Hardware-Richtlinienvorschreibt (siehe S. 118). Diegeben auch vor, dass Secure Boot aktiv seinmuss. Ohne Firmware-Einstellungen zu verändernstarten auf solchen PCs daher nur Linux-Distributionen, deren Bootloader eine Microsoft-Signaturträgt, damit die Firmware dieDistribution als vertrauenswürdig einstuft [1].Das ist bei Fedora ab Version 18, Open -Suse ab 12.3 und Ubuntu ab 12.04.2 respektive12.10 der Fall. Bei der Installation solcherDistributionen via USB-Stick lauert die ersteStolperfalle von UEFI: Sie sollten den Stick aufdem <strong>vom</strong> Distributor dokumentierten Wegerstellen, da manche der universellen Werkzeugekeinen UEFI-Loader aufspielen oderunsignierte Bootloader einsetzen. Die sichersteund bei allen genannten Distributionenfunktionierende Methode zum Präpariereneines Installations-Sticks: Das ISO-Image bitweiseübertragen – etwa mit dd.UEFI-Systeme zum Booten von DVD oderUSB-Stick zu bewegen ist nicht ganz einfach,da der beim Systemstart ausgeführte Selbsttestoft recht schnell abläuft. Daher ist dasZeitfenster zum Betätigen der Tasten klein,um das BBS (BIOS Boot Select) genannte128 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: LinuxBootmenü oder das Firmware-Setup aufzurufen;Letzteres wird auch in Zeiten von UEFIoft als BIOS oder BIOS-Setup bezeichnet undeignet sich zum Festlegen der Bootreihenfolge.Die Hotkeys sind ähnlich wie bei PCs mitBIOS: Häufig rufen F8, F10 oder F12 das BBSund Entf/Del oder F1 das Setup auf. Alter -nativ können Sie den PC auch aus Windowsheraus auffordern, beim nächsten Start dasSetup aufzurufen oder von einem bestimmtenDatenträger zu starten – Details erläutertder Kasten auf Seite 123.EinteilungsfragenWenn Sie dem Installer die Partitionierungüberlassen, dann richtet der alles automatischein, was für den Start per UEFI nötig ist. Beieiner manuellen Partitionierung müssen Siesich selbst um die „EFI System Partition“ (ESP)kümmern. Auf dieser mit FAT16 oder FAT32formatierten Partition legen Betriebssystemeihren Bootloader ab. Die Bootloader landendort in Hersteller-spezifischen Verzeichnissenund kommen sich so nicht ins Gehege. Eskann mehrere ESPs in einem System geben,aber typischerweise ist es eine einzige – beimAufspielen von Linux parallel zu einem vorinstalliertenWindows sollten Sie daher die vonWindows verwendete ESP auch für Linux nutzen,indem Sie den Installer bei der Partitionierunganweisen, die bestehende ESP unter/boot/efi/ einzubinden. Gibt es noch keineESP im System, müssen Sie bei der Installationeine anlegen; 100 MByte reichen normalerweise,aber 250 sind empfehlenswert, denndas schafft Raum für Experimente.Der Datenträger mit der ESP wird bei UEFI-Systemen nicht mit einem Master Boot Record(MBR) partitioniert, sondern mit einer GUIDPartition Table (GPT). Anders als der MBR eignetsich die GPT auch für Platten mit mehr als2 TByte. Sie unterscheidet zudem nicht zwischenprimären und logischen Partitionenund die Gerätebezeichnungen sagen nichtsüber die Lage aus – /dev/sda5 liegt daher häufigermal hinter /dev/sda7 und die Existenzdieser beiden besagt nicht, dass es auch/dev/sda6 gibt. Von solchen Details abgesehenunterscheidet sich die Partitionierung perGPT in Linux-Installern oder grafischen Programmenwie gparted nicht von der per MBR.Der Rest der Installation verläuft bei denmeisten Distributionen wie mit BIOS. ZweiAusnahmen: Bei OpenSuse müssen Sie dieSecure-Boot-Unterstützung im Installer aktivieren,damit das aufgespielte Betriebs -system später auch bei aktivem Secure Bootstartet. Ubuntus Installer zeigt bei der Partitionierungeine Option, um den Zielort desBootloaders festzulegen – das ist aber nur fürMBR-Systeme interessant und bei einer UEFI-Installation wirkungslos.Ein per UEFI aufgespieltes Linux startetnach Abschluss der Installation oft nicht automatisch;Sie müssen es stattdessen über dasFirmware-Setup oder das BBS auswählen,denn darüber geben Sie bei UEFI-Systemengenerell vor, welches der installierten Betriebssystemestarten soll. Das Menü des Bootmanagerszeigt sich bei einigen der Secure-BoottauglichenLinux-Distributionen standardmäßignicht mehr und bietet oft keine Optionzum Start parallel installierter Betriebssysteme.Die Firmware-Boot-Einträge legen dieLinux-Installer mit dem Programm efibootmgrim nichtflüchtigen Speicher der Firmware an;sie enthalten unter anderem eine Betriebssystem-Bezeichnungund einen Verweis, überden die Firmware den Bootloader auf der ESPfindet. Derzeit kommt es immer mal wiedervor, dass sich nach Abschluss der Linux-Installationkein Eintrag im Firmware-Setup oderdem BBS findet, um das gerade aufgespielteLinux zu starten. Solche Probleme lassen sichmanchmal mit den Tricks umgehen, die derhintere Artikelabschnitt erläutert.Ohne Secure BootEine Reihe von Distributionen unterstützenkein Secure Boot, beherrschen aber UEFI, darunterDebian 7, Linux Mint <strong>15</strong> oder Mageia 3– bei Letzterem gilt die UEFI-UnterstützungBei OpenSuse muss man Secure-Boot-Unterstützung bei der Installation explizitaktivieren – nur einer von mehreren Punkten, auf die es bei der Linux-Installationauf neuen PCs zu achten gilt.Bei aktiver BIOS-Emulation durch das CSMtauchen UEFI-taugliche Boot medienzweimal im Bootmenü der Firmware auf –hier etwa ein USB-Stick von Buffalo.allerdings noch als experimentell. Sollen solcheDistributionen neben einem UEFI-Win -dows residieren, sollten Sie auch diese perUEFI aufspielen. Damit die Installationsmedienund die darüber aufgespielten Systemebooten, müssen Sie Secure Boot im Firm -ware-Setup deaktivieren. Solch eine Einstellmöglichkeitmüsste es bei x86-PCs immergeben, denn auch das schreibt Microsoft inseinen Hardware-Richtlinien vor.Die Option findet sich im Setup oft in denAbschnitten „Security“ oder „Boot“. Per UEFIstartende Betriebssysteme, die mit aktivemSecure Boot installiert wurden, starten auchnach dem Deaktivieren der Technik. Andersherumist das nicht immer der Fall; daher installiertman Secure-Boot-taugliche Distributionenam besten, wenn die Technik aktiv ist,um Probleme zu vermeiden.BIOS-EmulationLängst nicht alle Linux-Distributionen unterstützenUEFI und manche der mit Linux auftretendenUEFI-Probleme lassen sich nichtlösen. Als Ausweg für solche Situationen enthältdie UEFI-Firmware aktueller x86-PCs einCompatibility Support Module (CSM), das Betriebssystememit den Methoden eines BIOSin Gang bringt.Der Start von Betriebssystemen via CSM istbei UEFI-Systemen derzeit die beste Wahl,wenn Sie alle Betriebssysteme selbst installierenund der dafür verwendete Datenträgernicht größer ist als 2 TByte. Aktivieren Sie dasCSM dazu im Firmware-Setup; in den Voreinstellungenist es typischerweise abgeschaltet,weil Microsoft das in seinen Hardware-Richt -linien vorschreibt. Die geben auch vor, dassdas CSM inaktiv sein muss, wenn Secure Booteingeschaltet ist; oft müssen Sie Letzteresdaher erst ausschalten, bevor die Setup-Optionenzum Einschalten des CSM auftauchen.Sollen alle Betriebssysteme per CSM booten,deaktivieren Sie am besten gleich die Unterstützungzum Start von Betriebssystemenmittels UEFI-Mechanismen, sofern das Setupc’t 2013, Heft <strong>15</strong>129


Praxis | UEFI-Troubleshooting: LinuxIhrer Firmware das ermöglicht. Bei aktivemCSM tauchen sonst Bootmedien im BBS undbeim Festlegen der Bootreihenfolge zweimalauf: Ein Eintrag startet das Betriebssystem perUEFI, der andere mit dem CSM. Wählen Sieunbedingt Letzteres zum Boot des Installa -tionsmediums, denn nur dann richten dieInstaller die Betriebssysteme so ein, dass sieüber die BIOS-Emulation des CSM booten.Ein Dual-Boot von Windows per UEFI undLinux per CSM gelingt nur mit Tricks, da beiWindows die Bootmethode eng mit der Partitionierungsartverknüpft ist: Ein per CSM gestarteterWindows-Installer installiert MicrosoftsBetriebssystem nur auf Datenträgern mitMBR; auf GPT-Datenträgern gelingt die Installationerst nach dem Löschen aller Partitionen,woraufhin Windows dem Datenträger einenMBR verpasst. Bei UEFI ist es genau anders -herum: Ein per UEFI gestarteter Windows-Installer zwingt zur Partitionierung mit GPT.Linux via GPTDie Version 2 des von aktuellen Linux-Distributionenverwendeten Bootmanagers Grubkann Linux auch beim CSM-Start von GPT-Datenträgern laden, braucht dazu allerdingseine „BIOS Boot Partition“. Der Systemstartüber ein echtes BIOS oder ein CSM erfolgtdann über ein klein wenig Grub-Code, der im„Protective MBR“ liegt – ein MBR, der imersten Sektor von GPT-Datenträgern liegt,damit GPT-untaugliche Betriebssysteme undPartitionierungstools den Datenträger als belegterkennen. Der Grub-Teil im MBR lädtweiteren Code aus der BIOS Boot Partitionnach; mit ihm kann Grub dann den Inhaltvon /boot/ lesen, um von da weitere Teileseiner selbst sowie Linux-Kernel und Init -ramfs zum Start von Linux zu laden.Die Installer der aktuellen Versionen vonDebian, Fedora, Linux Mint, OpenSuse undUbuntu unterstützen dieses Bootverfahren –Sie müssen die BIOS Boot Partition allerdingsselbst anlegen, wenn Sie manuell partitionieren.Bei diesen Distributionen können Siedaher auf UEFI verzichten und trotzdem vonFestplatten mit mehr als 2 TByte booten, solangenur Linux auf das System soll.Ein per CSM gestarteter Grub kann allerdingskein UEFI-Windows booten. Trotzdemgelingt über die BIOS Boot Partition dieParallelinstallation von UEFI-Windows undCSM-Linux auf einem GPT-Datenträger: Siestarten Windows ganz normal über denUEFI-Booteintrag und booten Linux, indemSie die Firmware zum CSM-Boot <strong>vom</strong> Systemdatenträgerauffordern. So können Sieparallel zu einem UEFI-Windows eine Linux-Distribution installieren, die UEFI gar nichtunterstützt oder Probleme mit UEFI zeigt.Dieser Startweg ist allerdings eher ungewöhnlichund bei manchen DistributorenUEFI-PCohneBetriebssystemSystemdatenträgerkleiner als 2 TByte?jaWindows & Linux per CSM startenneinUEFI-PC mitvorinstalliertemWindows 8 mitSecure BootLinux-Distributionimplementiert UEFI SecureBoot?neinjaWindows & Linux perUEFI Secure Boot startenfunktioniert?neinjaLinux-Distributionunterstützt UEFI?jaWindows & Linux per UEFIohne Secure Boot startenfunktioniert?janeinneinLinux-Distributionbeherrscht das Bootenvon GPT?neinjaWindows per UEFI undLinux per CSM startenfunktioniert?neinjaZweiter Datenträgervorhanden ?jaWindows per UEFI und Linux per CSM überBootloader im MBR des 2. Datenträgers startenfunktioniert?janeinneinWindows auf CSM-Boot umstellenund auch Linux per CSM bootenSystemdatenträgerkleiner als 2 TByte?janeinLinux-Distributionbeherrscht das Bootenvon GPT?jaHybrid MBR anlegen und Windows inklassischer Partition installierenfunktioniert?neinjaneinPlatz jenseits der 2 TByte-Grenze mitMBR-Trick unter Linux nutzenWer alle Betriebs systeme selbst installiert, greift am besten zur BIOS-Emulation des CSM; bei Secure-Boot-PCs mit vorinstalliertemWindows ist der Linux-Start via UEFI die erste Wahl. Bei großen Festplatten oder UEFI-Problemen muss man anders vorgehen.130 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: Linuxschlecht getestet, daher gibt es etwas häufigerProbleme.Dieser Ansatz verhilft Ihnen aber nicht zumDual-Boot mit UEFI-Windows, wenn Sie Linux-Distributionen einsetzen wollen, die wederUEFI noch BIOS Boot Partition unterstützen. Erhilft auch nicht bei PCs, deren Firmware denCSM-Boot von Datenträgern blockiert, aufdenen eine ESP liegt. Eine zweite Festplattezum Start von Linux kann dann ein Auswegsein. Genau wie beim Aufspielen von Linux aufdie zweite Platte eines BIOS-PC müssen Sieauch hier bei der Installation darauf achten,dass sich der Bootmanager im MBR der zweitenPlatte verankert. Der Boot-Manager mussdiesen Datenträger zudem als erstes Boot-Device betrachten, was viele Distributionenautomatisch konfigurieren. Windows startetdann weiter über den UEFI-Boot-Eintrag; zumStarten von Linux weisen Sie die Firmware an,von der zweiten Platte zu booten.Letztlich braucht nur der Bootmanagerund die Partition mit dem Inhalt von /boot/Die sichersteMethode zumErzeugen eines perUEFI bootendenUSB-Installationssticksist dd.auf dem zweiten Datenträger zu liegen, dennwenn der Bootmanager den Kernel einmalvon da gestartet hat, kann er die Root-Partitionvon einem GPT-Datenträger einbinden.Statt einer zweiten Festplatte würde daherauch schon ein kleiner USB-Stick reichen. DieInstaller vieler Linux-Distributionen sind abernicht in der Lage, solch eine Konstellationeinzurichten.UmbauenLetztlich ist es manchmal das Beste, ein gegebenenfallsvorinstalliertes UEFI-Windowsaufzugeben und sowohl Windows als auchLinux via CSM zu starten. Das bei neuen PCseinzurichten ist aufwendig, denn dazu mussman von GPT- auf MBR-Partitionierung umstellen– normalerweise erfordert das einLöschen aller Partitionen, wodurch auch alleDaten verloren gehen. Bei der anschließendenWindows-Neuinstallation per CSMlauert die nächste Schwierigkeit, denn dazubraucht man ein Installations- oder Recovery-Medium,das per CSM bootet und eineMBR-Installation beherrscht. Mit dem regulärenInstallations-Image von Windows 8 istdas kein Problem – die Recovery-Mediengroßer PC-Hersteller beherrschen das aberoft nicht. Pech hat man auch, wenn dasWindows- Recovery ausschließlich über eineRecovery-Partition des Datenträgers gelingt,den man eigentlich auf MBR umstellenmöchte. Solche Schwierigkeiten kann manmanchmal umgehen, indem man unter Datenerhaltvon GPT auf MBR umstellt und dasvorinstallierte Windows anschließend modifiziert,damit es per CSM bootet; das erfordertallerdings einige komplizierte Tricksereien,die der Artikel auf Seite 134 beschreibt.Fortgeschrittene Kenntnisse sind auchnötig, wenn Sie Linux und Windows per CSMauf einem Systemdatenträger mit mehr als2 TByte nutzen wollen, denn dann stößt derMBR an seine Grenzen. Wenn Sie den Platz dahinternur mit Linux nutzen wollen, könnenSie in solch einer Situation zu Linux-Distributionenmit Unterstützung für eine BIOS BootPartition greifen und den Datenträger miteiner GPT partitionieren. Die von Windows genutztenPartitionen müssen Sie anschließendauch im Protective MBR definieren, der dannals „Hybrid MBR“ bezeichnet wird. Solche eineDoppeldefinition einer Partition in MBR undc’t 2013, Heft <strong>15</strong>131


Praxis | UEFI-Troubleshooting: LinuxEfibootmgr zeigt beim Aufruf mit dem Schalter -v Details zu den beider Firmware hinterlegten Boot-Einträgen an, über die die UEFI-Firmwaredie Betriebssysteme startet.GPT lässt sich etwa über das Kommandozeilenwerkzeuggdisk einrichten (siehe S. 134 und[2, 3]).Apple nutzt dies Verfahren bei BootCamp, um auf dem mit GPT partitioniertenSystemdatenträger von OS X ein Windowsunterzubringen, das dort via CSM und HybridMBR bootet. Der Einsatz eines HybridMBR führt allerdings zu Datenverlust, wenndie Partitionsdefinitionen in MBR und GPTnicht synchron sind – das passiert leicht undoft unbemerkt, da viele Imager, Partitionierungstoolsund Betriebssystem-Installer nurMBR oder GPT beachten und die jeweils anderePartitionstabelle ignorieren. Auf einenHybridˇMBR sollten sich daher nur Anwendereinlassen, die Funktionsweise und Implikationendieser Trickserei vollständig durchschauen.Das gilt ähnlich für einen anderen Trick, beidem man nur mit MBR und bis knapp unterdie 2-TByte-Grenze normal partitioniert.Direkt dahinter legt man eine weitere primärePartition an, die knapp 2 TByte groß sein darf.Diese Partition kann man nur mit Linux nutzen,denn Windows sieht sie nicht [2]. MancheBetriebssysteme sowie viele Partitionierungstoolsund Imager lassen sich von solch einerPartition allerdings verwirren, was wiederumzu Datenverlust führen kann.Mehrere DistributionenBei den erwähnten Bootmethoden, beidenen Linux über das CSM bootet, lassensich auch mehrere Linux-Distributionen parallelinstallieren. Das funktioniert genau wiemit mehreren Distributionen auf einem MBRpartitioniertenDatenträger, daher brauchenSie auch hier Bootmanager wie Grub, überden Sie alle installierten Betriebssystemestarten. Bei der UEFI-Installation hingegen erstelltjeder Distributor einen eigenen Boot-Eintrag bei der Firmware, sodass die zu startendenDistributionen vollkommen vonein -ander getrennt sind und sich über das Firmware-Setupoder das BBS auswählen lassen.Da sich die Bezeichnungen von GPT-Parti -tionen beim Löschen einzelner Partitionennicht ändern, können Sie eine Linux-Distributionlöschen, ohne Gefahr zu laufen, dass dieanderen nicht mehr starten.Beim Löschen von Linux-Distributionenbleiben allerdings die UEFI-Boot-Einträge inder Firmware zurück. Sie erscheinen meistsogar noch, wenn Sie auf der typischerweiseunter /boot/efi/ eingehängten ESP in dasVerzeichnis „EFI“ wechseln und dort die verwaistenBootloader entfernen.Bei manchen PCs lassen sich diese Ein -träge über das Firmware-Setup löschen. Derbeste Weg zum Entfernen der UEFI-Boot-Einträgeist das Kommandozeilenprogramm efibootmgr.Rufen Sie das auf Root-Rechte angewieseneProgramm ohne Parameter auf, umdie Liste der UEFI-Boot-Einträge abzurufen.Sie tragen Bezeichnungen wie „Boot0003“ –eben diesen Boot-Eintrag Nummer 3 könnenSie über folgenden Befehl entfernen:efibootmbr -b 3 -BÜber den Parameter -ˇ-bootnext (Kurzform:-n) können Sie vorgeben, welches Betriebssystemdie Firmware beim nächsten Startbooten soll; -ˇ-bootorder (-o) legt die Standard-Bootreihenfolgefest. Über -ˇ-timeout (-t)können Sie die Firmware auffordern, das BBSeinige Sekunden anzuzeigen, bevor es denStandard-Boot-Eintrag startet – so mancherPC beherrscht das allerdings nicht.Rufen Sie das Programm mit dem Schalter-v auf, um ausführlichere Informationen zuden Boot-Einträgen abzurufen. In den teilweisekryptischen Ausgaben stehen im KlartextPfad und Name des UEFI-Loaders, aufden ein Boot-Eintrag verweist; die ESP, aufder der Loader liegt, wird über Bezeichnergefunden, die direkt davor stehen.Die Linux-Installer greifen zum Anlegender Boot-Einträge auf efibootmgr zurück. Siekönnen mit dem Werkzeug auch selbst welcheanlegen – etwa um Boot-Einträge zumStart von Betriebssystemen einer Festplattezu erstellen, die vorher in einem anderen PCsteckte. Booten Sie dazu ein UEFI-tauglichesLive-Linux mit UEFI-Methoden (also nicht perCSM); installieren Sie das Werkzeug gegebenenfallsper apt-get oder yum, bevor Sie eswie folgt aufrufen:efibootmgr --create --label 'Mein UEFI Eintrag' —--loader '\efi\ubuntu\grubx64.efi'Wenn /dev/sda1 nicht die ESP ist, müssen Siezusätzlich über --disk den Datenträger mit derESP und via --part deren Partitionsnummerspezifizieren. Den Inhalt der ESP können Sieunter Linux wie bei jedem anderen FAT-Dateisystemverändern – etwa um das Verzeichnismit dem Bootloader eines Linux-Distributorszu kopieren, um anschließend einen Boot-Eintragfür diese Kopie anzulegen. So können Siemehrere Linux-Distributionen eines Herstellersparallel aufspielen und dabei die Boot -loader der verschiedenen Installationen getrennthalten. Idealerweise sollten die Installersolch eine Trennung automatisch einrichten –das ist aber häufig nicht der Fall.FehlerAuf so manchem PC geht das Anlegen vonBoot-Einträgen derzeit schief. Oft ist einübereifriger Schutzmechanismus schuld. Ersoll Samsung-Notebooks vor Defekten bewahren,denn schon ein einmaliger UEFI-Start von Linux kann diese zum Reparaturfallmachen (siehe S. 121 und [4]). Das Problemlässt sich auch unter Windows triggern,daher sollte man auf betroffenen Geräten ambesten alle Betriebssysteme per CSM starten.Der Schutzmechanismus ist unter anderemin OpenSuse 12.3 sowie Ubuntu 12.04.2und 13.04 enthalten. Obwohl das Problemnach derzeitigem Kenntnisstand Samsungspezifischist, schlägt der Schutz gelegentlichauch auf PCs oder Notebooks andererHersteller an – nach der UEFI-Installationvon Linux fehlt dann der Boot-Eintrag, umdas installierte System zu starten. Beimmanuellen Anlegen von Boot-Einträgen mitefibootmgr zeigt sich das Problem an Ausgabenwie „efivars: set_variable() failed: status=8000000000000009“in den Kernel-Meldungen,die dmesg ausgibt.Fedora 18 und Ubuntu 12.10 enthaltenden Schutzmechanismus nicht. Auf Nicht-Samsung-Systemen können Sie daher dieLive-Versionen dieser Distributionen nutzen,um Boot-Einträge anzulegen. Der derzeitvorbereitete Linux-Kernel 3.10 soll einenüberarbeiteten Schutz mitbringen, durchden dieser nicht mehr übereifrig zuschlägt;Ein Schutzmechanismus,der Samsung-Notebooks vor Schä -den bewahren soll,ist gelegentlich über -eifrig und blockiertauf so manchem PCdas Anlegen vonUEFI-Boot-Einträgen.132 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: Linuxbei den Notebooks der Serie Ativ Book 2 willSamsung das Firmware-Problem beseitigthaben, das zum Defekt geführt hat. Mittelfristigsollte diese Problematik daher niemandenmehr plagen.Es gibt aber noch reichlich andere Problemebeim Zusammenspiel von Linux-Kernelund UEFI-Hardware. Ein am UEFI-Code desKernels arbeitender Entwickler berichtetevon einem Lenovo Thinkcentre M92p, beidem man die UEFI-Boot-Einträge als „Win -dows Boot Manager“ oder „Red Hat Enter -prise Linux“ betiteln musste, da die Firmwarealle anderen ignorierte.In einem Test der Linux-Kompatibilität aktuellerPCs fand sich ein PC von HP, bei demvon efibootmgr angelegte UEFI-Boot-Einträgenicht funktionierten, weil der Verweis aufdie ESP aufgrund einer von Linux nicht unterstütztenSSD-Caching-Lösung fehlerhaftwar [5]. Wir konnten das korrigieren, indemwir den ESP-Verweis des Windows-Boot-Eintragsmit dem Hex-Editor in den Eintrag zumStart von Linux überführten. Das gelingt mitHilfe des Dateisystems Efivarfs, das der Linux-Kernel seit Version 3.8 unterstützt und dasunter /sys/firmware/efi/efivars/ eingehängtwird. In diesem Verzeichnis finden sich dieBoot-Einträge und andere bei der Firmwareals UEFI-Variable abgelegte Daten als editierbareDateien.Eben dieser PC von HP sowie einer vonCompaq starteten verschiedene Linux-Distributionenzudem erst per UEFI, nachdem wirSecure Boot aus- und das CSM eingeschaltethatten. Eigentlich sollte das nicht passieren,da das CSM normalerweise keine Auswirkungenauf den Betriebssystemstart via UEFI hat– hier war es aufgrund von Firmware- oderKernel-Fehlern aber doch der Fall.Im PC-Test war auch ein Lenovo-System,bei dem die Ubuntu-Installation per UEFIproblemlos gelang. Bei der Installation einerzweiten Linux-Distribution stellten wir späterallerdings fest, dass kein UEFI-Boot-Eintragfür diese angelegt wurde. Die Firmware ignoriertejegliche Änderungen an den UEFI-Boot-Einstellungen, die wir mit efibootmgrdurchführten; das System nahm auch keineModifikationen an, die wir mit einer EFI-Shelloder Windows vornahmen. Offenbar einFirmware-Problem der Garbage Collection,die auch an den Defekten der Samsung-Notebook schuld ist. Ein Kernel-Entwicklerriet uns, UEFI-Variablen mit Fehlerinforma -tionen zu löschen, die in /sys/firmware/efi/efivars/ liegen und mit ‚dump-*’ beginnendeNamen tragen – solche gab es auf den Lenovo-Systemaber nicht. Auch der Tipp, dieFirmware neu zu flashen, führt nicht weiter:Lenovo bietet weder Flash-Programm nochFirmware für diesen PC zum Download an.Wir haben keine Lösung für diese Problematikfinden können. Das wird auch bei anderenProblemen mit UEFI der Fall sein, dennEntwickler von Firmware und Linux-Kernelmachen Fehler und UEFI ist komplex. Das warbei der Einführung von ACPI ähnlich; genauwie damals ist es daher oft das beste, die Technikin der Anfangsphase nach Möglichkeit zumeiden. Das ist möglich, da aktuelle UEFI-PCsein CSM mitbringen. Durch das Kapazitätswachstumbei Festplatten wird es aber immerschwieriger, ohne GPT auszukommen; es istzudem gut möglich, dass die Hardware-Herstellermittel- bis langfristig zu UEFI-Firmwareübergehen, die kein CSM mehr mitbringt. (thl)Literatur[1]ˇThorsten Leemhuis, Gesichtskontrolle, SecureBoot und Linux, c’t 5/13, S. 170[2]ˇThorsten Leemhuis, Startpositionen, Linux-Dual-Boot mit UEFI und GPT, c’t 11/12, S. 174[3]ˇThorsten Leemhuis, Dreiecksbeziehung, Linuxauf Apple-Rechnern installieren, c’t 20/12,S. 192[4]ˇThorsten Leemhuis, Firmware-Schaden, UEFI-Funktionen schuld an Notebook-Defekten,c’t 6/13, S. 46; Online unter http://heise.de/-1807064[5]ˇThorsten Leemhuis, Zweitmieter, Neun aktuellePCs im Linux-Kompatibilitätstest, c’t 11/13,S. 184 cc’t 2013, Heft <strong>15</strong>133


Praxis | UEFI-Troubleshooting: Umpartitionierensollten Sie daher nicht nur eine, sondern zweiKopien an unterschiedlichen Orten anlegen.Der zuerst beschriebene Weg nutzt Bordmittelvon Windows, um ein per UEFI startendesWin dows vorübergehend in ein Image aufeinen externen Datenträger auszulagern undvon da zu restaurieren. Dieser Prozess kannviele Stunden dauern. Schneller, aber nochetwas gewagter ist der in der zweiten Artikelhälftebeschriebene Weg, der das Hin- undHergeschiebe großer Datenmengen miteinem Live-Linux und dem Werkzeug gdiskvermeidet.Thorsten Leemhuis, Axel VahldiekVolle Kraft zurückFestplattenpartitionierung von GPT auf MBR umstellenNeben einem per UEFI startenden Windows lassen sich nicht ohne WeiteresBetriebssysteme installieren, die nicht mit GPT und UEFI zurechtkommen.Dann kann man sich durch Umstellen von GPT- auf MBR-Partitionierung undvon UEFI- auf BIOS-Boot aus der Patsche helfen.Auf einem UEFI-System sollen normalerweisealle Betriebssysteme via UEFIbooten – eines von ihnen über die BIOS-Boot-Emulation eines CSM (CompatibilitySupport Module) zu starten ist nicht vorgesehen.Über hakelige Tricks kann man trotzdemein altes Windows oder eine UEFI-untauglicheLinux-Distribution parallel installieren(siehe S. 128). In vielen Situationen ist esallerdings besser, Windows auf den Start perCSM umzustellen. Das gelingt nicht durcheinfaches Aktivieren des CSM im UEFI-Setup;vielmehr muss man den Systemdatenträgervon Grund auf neu partitionieren und Win -dows frisch installieren.Das lässt sich über die beiden im Folgendenbeschriebenen Wege vermeiden, die dieSystemplatte von GUID Partition Table (GPT)auf Master Boot Record (MBR) umstellen undanschließend Bootcode einrichten, um dasbestehende Windows nicht per UEFI, sondernklassisch zu starten. Solch ein Umbau ist allerdingsbei den derzeit größten Festplatten uninteressant,da das MBR-Partitionierungsschemanicht mehr als 2 TByte adressierenkann. Die Systemanpassungen erfordernzudem fortgeschrittene Kenntnisse und sindsehr risikoreich: Schon ein kleiner Tipp- oderÜbertragungsfehler kann zum Verlust allerDaten führen. Von unersetzlichen DateienUmstellweg Windows-ImageDie Kurzbeschreibung zum Konvertieren vonUEFI- auf BIOS-Boot mit den Bordmitteln vonWindows: Sie verlegen Windows RE vorübergehendauf die Windows-Partition, sichernWindows danach in eine WIM-Datei, löschendie Festplatte komplett, erzeugen einen MBRmit neuen Partitionen, spielen den Inhalt derWIM-Datei in die neue Windows-Partition zurückund restaurieren zum Schluss nochBootloader und Windows RE.Sie brauchen für diesen Prozess eine leereUSB-Festplatte, die ausreichend Platz für alleDaten des Systemdatenträgers hat. Falls sie zuklein ist, sichern Sie so lange Daten woandershin, bis es passt. Weil Sie den PC zwischendurchvon der externen Platte booten müssen,sollte es eine USB-2.0-Platte sein. USB-3.0-Plattengingen zwar im Prinzip auch, doch bräuchtenSie dann vermutlich zusätzlich einen USB-2.0-Stick, weil der Windows-Start von USB-3.0-Platten bislang nur an wenigen PCs wirklichgelingt [1]. Zudem müssten Sie dann an manchenStellen noch mit einem weiteren Laufwerksbuchstabenhantieren. Wir gehen nachfolgendvon einer USB-2.0-Platte aus. Sie solltean einem USB-2.0-Anschluss stecken, an 3.0-Anschlüssen scheitert das Booten gern.Nach dem Anschließen der Platte startenSie bei laufendem Windows 8 den Assistenten„Wiederherstellungslaufwerk erstellen“.Der löscht die USB-Platte und schiebt anschließendein Windows PE drauf. Die dabei<strong>vom</strong> Assistenten erstellte Partition ist32 GByte klein und mit FAT32 formatiert,damit das Booten im UEFI-Modus klappt.Füllen Sie in der Datenträgerverwaltung denrestlichen Platz der USB-Platte mit einer primärenNTFS-Partition mit einem eindeutigenNamen. Sie brauchen NTFS, weil die WIM-Datei womöglich größer als 4 GByte wird.Danach starten Sie eine Eingabeaufforderungmit administrativen Rechten und tippendort reagentc /disable ein. Das veranlasstWindows dazu, das für Notfälle gedachteWindows RE zu deaktivieren. Die dazugehörigenDaten wandern in dem Zuge von derRecovery- auf die Windows-Partition (in denversteckten System-Ordner c:\windows\system32\recovery).Als Nächstes booten Sie von der USB-Platte.Das gelingt ohne Fummeln an der UEFI-Firmware, wenn Sie Win dows mit gedrückterUmschalt-Taste neu starten und im dann erscheinendenMenü „Ein Gerät verwenden“134 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: UmpartitionierenÜber den Datei-Öffnen-Dialog vonnotepad lässt sich auf die Schnelleprüfen, welchen Partitionen ein Wieder -herstellungs-Windows welcheLaufwerksbuchstaben zugeteilt hat.und „EFI USB Device“ anklicken. Nach demBooten klicken Sie nacheinander auf„Deutsch“, „Problembehandlung“, „ErweiterteOptionen“ und „Eingabeaufforderung“.Darüber starten Sie zuerst „notepad“, verkleinerndas Fenster, schieben es beiseite unddrücken Strg+O für den Öffnen-Dialog. Denvergrößern Sie so weit, dass Sie nach einemKlick auf „Computer“ alle Ihre Laufwerke undderen Buchstaben auf einen Blick sehen (Obacht,das können andere als die gewohntensein). Identifizieren Sie Ihre Windows-Parti -tion sowie die USB-Platte, die Anleitung gehtvon c: für Windows und e: für die NTFS-Partitionauf der USB-Platte aus.Weiter geht es in der Eingabeaufforderung.Mit dism kopieren Sie zuerst den InhaltIhrer Windows-Partition in eine WIM-Dateiauf der USB-Platte:dism /capture-image /capturedir:c: —/imagefile:e:\cap.wim /name:"win" /checkintegrityDas Ausführen dieses Befehls kann je nachDatenmenge und Hardware durchaus Stundendauern. Starten Sie danach diskpart inder Eingabeaufforderung, wählen mit selectdisk 0 die erste Platte aus und vergewissernsich mit detail disk, dass Sie auch wirklich dieeingebaute Platte erwischt haben (es solltenmindestens drei Partitionen drauf sein). Diefolgenden Befehle löschen sie, wandeln ihrPartitionierungsformat von GPT auf MBR umund erstellen darauf eine kleine Partition fürden Bootcode und eine große für Windows.cleanconvert mbrcreate partition primary size=350format quick fs=ntfs label=Systemactiveassigncreate partition primaryformat quick fs=ntfs label=windowsassignexitAktualisieren Sie nun im Öffnen-Dialog desNotepad die Ansicht und identifizieren Siedie Laufwerksbuchstaben der beiden neuenPartitionen, als Beispiel hat die kleine Boot -partiton c: und die große g:.In der Eingabeaufforderung spielen Sienun den Inhalt der WIM-Datei auf die größereder beiden zurück (was wiederum dauernkann):dism /apply-image /applydir:g: —/imagefile:e:\cap.wim /index:1Nun restaurieren Sie noch den Bootloader:bcdboot g:\windows /s c: /f BIOS /l de-deJetzt können Sie den PC neu starten. Soferner nicht automatisch von UEFI- auf BIOS-Modus umschaltet, erledigen Sie das in derFirmware. Windows bootet nun im BIOS-Modus. Bleibt als letzter Schritt noch dasWiederherstellen der Windows-RE-Notfall -optionen in einer Eingabeaufforderung mitAdminrechten mit reagentc /enable.USB-Stick als Windows-StarthilfeEin im UEFI-Modus (vor-)installiertes Win -dows 8 bootet nicht über die BIOS-Emulation,die das CSM einer UEFI-Firmware bietet.Mithilfe eines USB-Sticks gelingt es aberdoch. Das kann nützlich sein, um auf einemnormalerweise per CSM bootenden Systemmal schnell ein UEFI-Windows zu starten,ohne im Setup zwischen CSM- und UEFI-Boot umzustellen – Letzteres erfordert beimancher Firmware nämlich mehr als nurzwei Handgriffe.Dass der Trick funktioniert, liegt daran, dassdie Windows-Partition keineswegs zwingendauf einer MBR-Platte liegen muss,wenn man im BIOS-Modus bootet. Das giltlediglich für die Partition mit dem Boot -code (siehe Beitrag auf S. 124), wobei dieArt des Laufwerks wiederum egal ist, esdarf also eben auch ein USB-Stick sein. DerBootloader kann von dort aus das auf derGPT-Platte installierte Windows starten.Sie brauchen dazu lediglich einen leerenUSB-Stick, ein kleiner ab 100 MByte reicht.Geben Sie ihm im Explorer einen aussagekräftigenNamen, merken Sie sich außerdemden Laufwerksbuchstaben. Tippen Sieanschließend blind auf der Windows-8-Startseite „cmd“ ein und bestätigen Sie mitUmstellweg gdiskMit dem für Linux und Windows erhältlichengdisk („GPT fdisk“) kann man die Partitionierungs<strong>technik</strong>ändern, ohne alle Daten auszulagern.Ein Komplett-Backup ist aber auch dabeiPflicht, damit Sie den Datenträger bei Problemenwieder in den Ursprungszustand zurückversetzenzu können. Am sichersten ist eine mitdd erzeugte Komplettkopie des umzuwandelndenDatenträgers; fast ebenso gut einImage, das alles zum Booten benötigte enthält.Zum Bearbeiten des Systemdatenträgerseignen sich die meisten von CD, DVD oderStrg+Umschalt+Enter. Es startet eine Eingabeaufforderungmit administrativen Rechten.Darin rufen Sie mit diskpart den bord -eigenen Kommandozeilenpartitionierer auf.Lassen Sie sich mit list disk die Laufwerke anzeigenund wählen Sie mit select disk 1 das,was von der Größe her passen müsste (Zahlbitte anpassen). Mit detail disk vergewissernSie sich, auch wirklich das richtige erwischtzu haben, unter „Bezeichnung“ muss derim Explorer vergebene Name auftauchen.Sobald Sie sicher sind, tippen Sie nachein -ander folgende Befehle ein:cleanconvert mbrcreate partition primaryactiveformat fs=ntfs quick label=stickexitNun erzeugen Sie noch mit bcdboot c:\windows/s e: /f BIOS /l de-de einen Bootloader auf demStick (falls Ihr Windows nicht auf c: liegtund der Stick nicht e: ist, passen Sie dieBuchstaben bitte an). Jetzt können Sie imBIOS-Modus <strong>vom</strong> Stick booten, der daraufliegende Bootloader startet klaglos dasWin dows von der GPT-Platte. (axv)c’t 2013, Heft <strong>15</strong>135


Praxis | UEFI-Troubleshooting: UmpartitionierenBeschränkungen des MBR machen gdisk ein Konvertieren allerGPT-Partitionen manchmal unmöglich.USB-Stick startenden Live-Linuxe, denn gdiskliegt denen oft bei oder lässt sich via apt-get,yum und Co. nachinstallieren. Für unsereVersuche haben wir das auf Rettungs- undWartungsaufgaben ausgerichtete PartedMagic genutzt. Mit dem für Linux und Win -dows erhältlichen Programm unetbootinkönnen Sie dieses 330 MByte schlanke Live-Linux auf einen USB-Stick übertragen, umdiesen bootbar zu machen. Sie müssen sichzudem Boot-Medien zurechtlegen, um dieBoot-Loader aller installierten Betriebssystemewieder einzurichten. Für Windows 8 etwadas normale Installationsmedium von Win -dows oder ein eigens erzeugtes Wiederherstellungslaufwerk,wie es die erste Artikelhälftebeschrieben hat.Bevor Sie Änderungen an der Partitionierungvornehmen, müssen Sie Windows aufeine Weise beenden, bei der es nicht in denSchnellstart-Ruhezustand wechselt [2]. WählenSie dazu in Windows „Neustart“ statt„Herunterfahren“. Starten Sie dann das Live-Linux, um dort die Linux-Gerätebezeichnungdes umzustellenden GPT-Datenträgers her -auszufinden. Eine Liste aller Datenträger inklusiveihrer Kapazität erhalten Sie durch Eingabevon lsblk -l | grep disk. Wenn nur ein Datenträgerim System steckt, ist es oft/dev/sda. Deren GPT-Partitionstabelle zeigtgdisk durch folgenden Befehl an:gdisk -l /dev/sdaDiesen und alle folgenden Befehle müssen Siemit Root-Rechten starten – etwa durch Voranstellenvon sudo oder in einer Root-Shell, wieman sie bei Parted Magic automatisch hat.Rufen Sie gdisk ein weiteres Mal ohne das-l auf, um das Werkzeug im interaktivenModus zu starten. Eine Liste der Partitionenkönnen Sie hier per „p“ abrufen. Machen Siesich mit den vielfältigen Möglichkeiten vongdisk vertraut, indem Sie „?“ eingeben, umalle Kommandos des Hauptmenüs anzuzeigen.Mit ihnen können Sie eine GPT anlegenund GPT-Partitionen löschen oder erstellen.Bevor Sie irgendwelche Änderungen mitgdisk vornehmen, sollten Sie durch Eingabevon „b“ ein Backup der GPT erstellen. NachEingabe des Dateinamens landet die Sicherungim aktuellen Verzeichnis – kopieren Siesie für den Fall der Fälle anderswohin.TransformierenÜber „r“ rufen Sie das Untermenü „recoveryand transformation options“ auf, in dem Siedas Backup durch Eingabe von „e“ wieder einspielenkönnen. Im Untermenü wechselt derEingabe-Prompt von „Command“ auf „Recovery/transformationCommand“ – achten Sieauf dieses Detail, denn in Untermenüs rufendie Buchstaben andere Kommandos auf. DieKommandos zum Umstellen von GPT auf MBRfinden Sie im Unter-Untermenü „convert GPTinto MBR and exit“, das Sie via „g“ aufrufen.Geben Sie dort „p“ ein, woraufhin gdiskeinen automatisch erstellten Konvertierungsvorschlagausgibt. Wichtig ist dort die Spalte„Status“. Steht dort „primary“, dann plant gdisk,die GPT-Partition in eine primäre MBR-Partitionzu überführen; bei „logical“ wird es ein logischesLaufwerk in einer erweiterten Partition;bei „omitted“ geht die Partition verloren.Durch Weglassen ungenutzter Partitionen und das Schaffen kleinerLücken kann gdisk eine MBR-Partitionierung anlegen, die allerelevanten GPT-Partitionen enthält.136 c’t 2013, Heft <strong>15</strong>


Praxis | UEFI-Troubleshooting: UmpartitionierenParted Magic bringt gdisk mit, das diePartitionierungs<strong>technik</strong> umstellen und einGPT-Backup anlegen kann.EinschränkungenAufgrund von Limitierungen des MBR bleibtgdisk manchmal nichts anderes übrig, als einzelnePartitionen beim Konvertieren wegzulassen.Die Partitionstabelle im MBR bietet nämlichnur Platz für vier Einträge – entweder vierprimäre Partitionen oder drei primäre Partitionenund eine erweiterte Partition. Letzterenimmt logische Laufwerke auf, die in einemzusammenhängenden Bereich liegen müssen.Beim Konvertieren von GPT-Datenträgernmit bis zu vier Partitionen kann gdisk daherproblemlos einen MBR erstellen, der alle in derGPT definierten Partitionen enthält. Sind esmehr, können Sie sich manchmal durch Aufgebenvon Partitionen behelfen, die nachdem Umbau nicht mehr relevant sind. WennSie ein UEFI-Windows auf CSM-Boot um -stellen, brauchen Sie die normalerweise128 MByte große Partition von Typ 0c01(Microsoft Reserved/MSR) nicht mehr (sieheS. 124). Auch die typischerweise 100 MBytegroße EFI System Partition (ESP) können Sieaufgeben, denn die dort liegenden UEFI-Bootloadersind beim CSM-Start zu nichts nütze.Partitionen zum Recovery mit Tools des PC-Herstellers können Sie zwar auch konvertieren,sie funktionieren nach einem Wechsel derPartitionierungs<strong>technik</strong> aber oft nicht mehr.Wenn Sie mehr als vier GPT-Partitionenkonvertieren wollen, müssen einige beisammenliegende Partitionen zu logischen Laufwerkenwerden. Vor jeder dieser GPT-Partitionenmuss ein freier Sektor liegen, denn indenen landet nach der MBR-Konvertierungjeweils eine Partitionstabelle; sie definiertAnfang und Ende des logischen Laufwerksund verweist auf den Sektor, der das nächstelogische Laufwerk definiert.Oftmals ist zwischen den einzelnen GPT-Partitionen aber kein freier Platz für diesenSektor. Den können Sie mit GPT-tauglichenPartitionierungstools wie gparted schaffen,die beim Ändern der Partitionierung auchgleich das darauf befindliche Dateisystemsamt der Daten an die neuen Gegebenheitenanpasst – gdisk beherrscht das nicht.Knapsen Sie von jeder Partition, die voreinem geplanten logischen Laufwerk liegt,ein Megabyte am Ende ab – das ist viel ungefährlicherund schneller umsetzbar alsden Anfang einer Partition zu verschieben.Nach solchen Größenänderungen passt einzuvor erstelltes GPT-Backup nicht mehr zuden aktuellen Gegebenheiten. Erzeugen Sieein neues und werfen das alte weg, da esDatensalat gäbe, wenn Sie dieses wiedereinspielten.KonvertierenDurch das Verkleinern einzelner Partitionensollten Sie einen GPT-Datenträger so anpassenkönnen, dass gdisk alle relevanten Partitionenin den MBR überführen kann. Derautomatisch generierte Konvertierungsvorschlagentspricht allerdings auch dannmanchmal nicht den Vorstellungen. Mit denKommandos „r“, „l“ und „o“ können Sie denStatus einer Partition zwischen primär,logisch und weglassen umschalten. Gdiskverweigert allerdings Anpassungen, die esaufgrund der Beschränkungen der MBR-Partitionierung nicht umsetzen könnte.Achten Sie beim Konvertieren eines Win -dows-GPT-Datenträgers darauf, dass dieWindows-Systempartition und die typischerweise300 MByte große Windows-Recovery-Partition zu primären Partitionen werden(siehe S.ˇ124). Markieren Sie Letztere alsaktiv, indem Sie „a“ („toggle the active/bootflag“) eingeben. Prüfen Sie anschließendnoch die Partitionstypen, die für manche Betriebssystemewichtig sind: Bei FAT32 solltees 0c sein, bei NTFS 07, bei der WindowseigenenRecovery-Partition 27 und bei Linux-Partitionen 83.Wenn alles passt, können Sie die Konvertierungdurch Eingabe von „w“ durchführen.Sehen Sie anschließend mit fdisk -l /dev/sdanach, ob alles wie gewünscht geklappt hat.Falls nicht: Solange Sie keine weiteren Änderungenan der Partitionierung vornehmen,sollte das Einspielen des GPT-Backups denUrsprungszustand wiederherstellen, ohnedass Gefahr für Daten besteht.StartcodeZum Umstellen von UEFI- auf CSM-Boot könnenSie nun das zurechtgelegte Windows-Boot-Medium starten. Rufen Sie dort eineEingabeaufforderung auf und geben folgendenBefehl ein, um Bootcode in den MBR zuschreiben:bootrec /fixmbrDieser Bootcode startet den Bootsektor deraktiven Partition. Das ist die Windows-Recovery-Partition, auf der kein Bootloaderist, weil Windows zuvor über einen Boot -loader der ESP gestartet wurde. Erzeugen Siedaher auf der Recovery-Partition Bootcode:bcdboot d:\windows /s e: /f BIOS /l de-deWie bereits in der ersten Artikelhälfte erläutert:Die zu ihrem System passenden Laufwerksbuchstabenfür Recovery-Partition (imBeispiel E:) und das Systemlaufwerk (D:) könnenSie über Notepad erfahren – vor allembeim Boot über einen USB-Installationsstickgibt es leicht Verwechslungen. Weisen Sienun Ihre Firmware zum CSM-Boot <strong>vom</strong> Systemdatenträgeran, woraufhin Windows vondort durchstarten sollte.Auch per UEFI installierte Linux-Distributionenstarten nach dem Umstellen der Partitionierungs<strong>technik</strong>nicht mehr. Um alles zumCSM-Boot Nötige einzurichten, brauchen Sieein Live-Linux, mit dem Sie das installierteLinux einbinden, um mit chroot hinein zuwechseln und Grub neu zu installieren. Dazumüssen Sie bei manchen Distributionen einanderes Grub-Paket einrichten – bei UbuntubasiertenDistributionen etwa das Paket„grub-pc“. Von solchen Details abgesehenunterscheidet sich die weitere Einrichtungvon Bootloadern nicht von der bei Daten -trägern, auf denen nie eine GPT war. (thl)Literatur[1]ˇAxel Vahldiek, Zum Andocken, Windows 8 aufUSB-Laufwerken installieren, c’t 12/13, S. 160[2]ˇStephan Bäcker, Sprinter, Windows 8 Schnell -start im Griff, c’t 4/13, S. 80 cc’t 2013, Heft <strong>15</strong>137


Know-how | Das leistet UEFIChristof WindeckCrashkurs UEFIDas Unified Extensible Firmware InterfaceEnde der 1990er-Jahre entwickelte Intel das Extensible FirmwareInter face, welches Apple seit 2006 für die Macs nutzt. Doch erst mitWindows 8 setzt sich UEFI bei den PCs durch.PC-Firmware hat mittlerweile einen kolossalenFunktionsumfang. Das deutetschon der Umfang des Codes an, der ineinem Flash-Chip auf dem Mainboard residiert:8 oder gar 16 MByte sind heute üblich.Das ist ein Mehrfaches dessen, was früher Betriebssystemebrauchten. Die Firmware initialisiertsämtliche Systemkomponenten, diezum Booten nötig sind: CPU, RAM, Grafikprozessor,PCI-Express-Bausteine, Storage-Controller.Sie befüllt komplexe ACPI-Tabellen,die das Betriebssystem unter anderem fürStromsparfunktionen benötigt. Zum Bootenvon RAID-Verbünden, USB-Massenspeichernoder via Netzwerk stellt die Firmware Emulationsschichtenbereit. Auf ähnliche Weisebindet sie USB-Eingabegeräte ein.Die zahlreichen Aufgaben ließen sichbeim BIOS nur mit Klimmzügen umsetzen,weil es mit Funktionen aus der CPU-Steinzeitstartet. Der 16-bittige „Real Mode“ reichtnicht einmal mehr zur direkten Adressierungder internen Caches aktueller Prozessorenaus. Jeder der BIOS-Hersteller AMI, Insydeund Phoenix – Letzterer inklusive der MarkeAward – werkelte nach eigenem Gusto vorsich hin. Firmware-Gerätetreiber, etwa für dieerwähnten SATA-, USB- oder Ethernet-Bausteine,müssen für jede BIOS-Variante mühsamangepasst werden.UEFI räumt mit solchen Problemen auf [1]:Die Firmware kann im 32-Bit- oder 64-Bit-Modus loslegen, viele Konzepte und Funktionensind exakt spezifiziert. UEFI ist nicht aneinen Prozessortyp gebunden, außer für x86-und x64-CPUs gibt es Varianten für Intels Itaniumund für Systems-on-Chip mit ARM-Kernen.Ein wesentlicher Bestandteil von UEFI istdie eingebaute Ausführungsmaschine (derInterpreter) für EFI-Bytecode. Das erleichtertdie Programmierung von Firmware-Treibern.EFI-Bytecode ist zwar nicht binärkompatibel,aber der Quelltext muss bloß für die Zielplattformübersetzt werden. Die Entwicklerkönnen mehr Zeit in Optimierungen stecken.Shell-ExperimenteViele Mainboards mit UEFI-Firmware könneneine EFI-Shell von einem FAT- oderFAT32-formatierten USB-Stick starten. Sieist selbst in EFI-Bytecode geschriebenund erlaubt unter anderem einen Blick insNVRAM: Der Shell-Befehl dmpstore > nvram.txterzeugt eine Textdatei, die man späterauswerten kann.Die Shell steckt im EFI Development Kit II,siehe c’t-Link unten. Laden Sie UDK2010.SR1.UP1.Complete.MyWorkSpace.zip herunter.Darin befindet sich unter \My-WorkSpace\EdkShellBinPkg\FullShell\X64die Datei Shell-Full.efi. Legen Sie auf demUSB-Stick ein Verzeichnis namens „efi“ anund darin wiederum eines namens „boot“.Kopieren Sie Shell-full.efi nach \efi\bootauf dem Stick und benennen Sie sie um in„bootx64.efi“. Nun sollte Ihr UEFI-System(ohne Secure Boot) <strong>vom</strong> Stick startenkönnen. Unter \MyWorkSpace\EdkShell-BinPkg\Bin\X64\Apps finden sich weitereTools, die Sie auf den USB-Speicher kopierenund dann ausprobieren können.Das trägt auch dazu bei, dass UEFI-Firmwareschneller booten kann.Intel wollte das BIOS mit EFI zunächst imAlleingang ablösen, was misslang. 2004 veröffentlichteder CPU-Marktführer die EFI-Spezifikationdann im Tiano-Projekt und übergabdie Hoheit 2005 dem UEFI-Industrie gremium.UEFI und EFI sind nicht dasselbe: Windows unterstütztnur UEFI ab Revision 2.0. Ältere Serverboardsverwenden EFI 1.1 und Apple beiden Mac-OS-Systemen einen eigenen EFI-Dialekt,der beispielsweise einen OS-X-Bootloaderenthält und das Dateisystem HFS+ kennt.Schon bevor die ersten Mainboards verkauftwurden, die Betriebssysteme im UEFI-Modus starten können, war UEFI-Firmware imEinsatz – aber man merkte nichts davon: UEFI-Firmware kann per Software BIOS-kompatibelwerden. Nach Abschluss der Initialisierungsphaselädt die Firmware dazu ein CompatibilitySupport Module (CSM). Man unterscheidetdrei Klassen von UEFI-Systemen: Die erstenladen stets ein CSM, sind also nicht von BIOS-Systemen zu unterscheiden. Zur Klasse 2 gehörenheute die meisten, sie lassen sich zwischenBIOS- und UEFI-Startmodus umschaltenoder tun das automatisch. Geräte völlig ohneCSM zählen zur Klasse 3, beispielsweise Tabletsmit Win dows RT und ARM-Prozessoren.Den großen Funktionsumfang von UEFInutzen viele – aber nicht alle – Mainboard-Firmen für knallbunte und per Maus steuerbareSetups sowie eingebaute Update- undDiagnosefunktionen. Die Vielfalt an Funktionenist für Schadsoftware attraktiv, weshalbdie UEFI-Spezifikation 2.3.1 eine digitale Signaturprüfungnachreichte: Secure Boot.Microsoft hatte UEFI-Unterstützung ursprünglichallgemein für Vista versprochen,später war dann nur noch von der 64-Bit-Versiondie Rede. Letztlich konnte erst Vista x64mit dem 2008 erschienenen Servicepack 1 imUEFI-Modus starten. Welche UEFI-FunktionenWindows 8 genau verwendet, spezifizierendie Windows Hardware Logo Requirementsfür Computer, die mit einem Win -dows-Logo verkauft werden.Die UEFI-Spezifikation verlangt nur Unterstützungfür FAT, FAT32 und das CD-DateisystemISO 9660 samt Boot-Erweiterung ElTorito. Von USB-Sticks mit NTFS oder DVDsmit UDF kann UEFI-Firmware nicht booten.Daher trickst Microsoft bei den Setup-DVDsfür Windows: Der UEFI-Bootloader liegt hierin einem speziellen El-Torito-Image.EFI nutzt die GUID-Partitionstabelle (GPT),die Nachteile des Master Boot Record (MBR)überwindet. Festplatten oder RAIDs mit mehrals 2 TByte oder mehr als vier primären Partitionensind kein Problem. Eine EFI-Systempartition(ESP) nimmt die jeweiligen Bootloaderaller installierten Betriebssysteme auf, Verweisedarauf landen in einem nichtflüchtigenSpeicher. Der heißt NVRAM, obwohl es sich oftum Flash-Speicher handelt. Die Firmwareselbst bringt einen Boot-Manager mit. (ciw)Literatur[1]ˇChristof Windeck, Maskierte Ablösung, Exten -sible Firmware Interface ersetzt BIOS, c’t 11/09,S. 180www.ct.de/13<strong>15</strong>13834 Sektoren128 MByte:GUID-Partitionstabelle (GPT) „Microsoft Reserved“mit „Protective MBR“ (versteckt)Festplatte500 GByteUEFI-Firmware(Mainboard)NVRAM-Eintragverweist auf200 MByte FAT:EFI Systempartition(ESP), FATEFI Microsoft Boot bootmgfw.efi///verweist auf//200 GByteWindows(NTFS)/Windows System32 winload.efi/Windows System32 winload.efi//299,97 GByteweiteres Betriebssystemoder andere Nutzung34 SektorenKopie derGPTDer UEFI-Startvorgang funktioniert anders als beim BIOS: Das NVRAM speichert Verweise auf Bootloader in der EFI-Systempartition. c138 c’t 2013, Heft <strong>15</strong>


Maker Faire®HannoverSCHAUPLATZ VON INSPIRATION, KREATIVITÄT & INNOVATIONDas Maker-Festival mit Erlebnis- und Familiencharakter!<strong>15</strong>% Rabattbei Online-Buchung!Erleben Sie einen Tag voller Erfindungen, Experimente, Phänomeneund Workshops, die das komplette Spektrum der Wissenschaft, Technik,IT, Handarbeit und Kunst abdecken!3. August 2013HCC und Stadtpark Hannoverpräsentiert von: Partner: Sponsoren:Infos und Tickets unterWWW.MAKERFAIREHANNOVER.COM


Praxis | iPhone-AkkuwechselChristian WölbertEndlich wieder SaftAkku wechseln beim iPhoneAuf dem vier Jahre alten iPhone 3GSlaufen alle wichtigen Apps ein -wandfrei, außerdem ist es er -staunlich robust. Doch derAkku hält nur noch einenhalben Tag durch –höchste Zeit füreinen neuen.Es ist der Augenblickder Wahrheit. Habe ichmeinem Handy ein zweitesLeben geschenkt? Oder habe ich esin 130 Gramm Elektroschrott verwandelt?Mit schweißnassen Fingern ziehe ichdie letzte Schraube fest und drücke den Einschaltknopf.Die folgenden Sekunden fühlensich wie Stunden an.Seit dreieinhalb Jahren habe ich das 3GS.Die Rückseite ist gerissen, die Kameralinseverkratzt, die Abdeckung des SIM-Karten-Halters abgebrochen. Egal. Das Einzige, wasmich stört: Längst hält der Akku keinen ganzenTag mehr durch, ständig suche ich eineSteckdose. Deshalb habe ich es nun fastkomplett zerlegt, einen neuen Akku eingesetztund es wieder zusammengebaut.Der Apfel erscheint und bleibt eine gefühlteEwigkeit lang stehen. Dann, endlich,zeigt das Display die vertraute Aufforderung:„Code eingeben“. Der Touchscreen reagiert,surfen klappt, telefonieren klappt. Yes!Doch dann stelle ich fest, dass die Kameranicht funktioniert. Entweder habe ich ihrenwinzigen Stecker nicht richtig eingestöpseltoder ihr Flachbandkabel beschädigt. Vielleichtspinnt auch die Software – keine Ahnung.Außerdem hält der neue Akku gerade malsechs Stunden durch, nicht viel länger als derabgelutschte alte. Zu früh gefreut.Die Qualität vor demKauf zu beurteilen scheint unmöglich.Vermutlich wissenviele Händler nicht einmal selbst,was sie von ihren chinesischen Lieferantenerwarten können. Daniel Ruppert voniService-Ruppert in Dortmund berichtet:„Egal, bei welchem Händler wir bestellthaben: In den letzten eineinhalb Jahren wardie Qualität der 3GS-Akkus bis auf ein paarLieferungen so schlecht, dass wir längereZeit keinen Akkutausch angeboten haben.“In vielen Online-Shops kann man lesen,dass die APN („Apple Part Number“) desneuen Akkus identisch mit der des Original-Akkus sein sollte. Jedoch funktionierten inmeinem Test drei Akkus anstandslos, obwohlsie andere APNs hatten als das Originalteil.AufgeschraubtZurück zum Akkutausch: Das Gehäuse istschnell geöffnet, aber bevor ich das Displayabnehmen kann, muss ich die winzigen Steckerlösen, die es mit dem Mainboard verbinden.Apple hat freundlicherweise alle Steckermit Zahlen markiert. Tückisch ist Nummerdrei: Um ihn zu lösen, muss man eine Verriegelungöffnen, die mit bloßem Auge kaumerkennbar ist. Wer das vergisst, reißt dasKabel ab.Ist das Display draußen, muss als Nächstesdie Hauptplatine raus, denn der Akku sitztganz unten im Gehäuse. Sieben Schrauben,die die Platine sichern, finde ich schnell. Dieachte versteckt sich unter einem Aufkleber(„Do not remove“) und unter einem Flachbandkabel.Michael Schumacher <strong>vom</strong> HamburgeriHelpstore zufolge übersehen Anfängerdiese Schraube häufig und brechen dadurcheinen Teil des Mainboards ab.Den eingeklebten Akku muss ich miteinem Plastikhebel von allen Seiten bearbeiten,bevor er sich löst. Das Einsetzen desneuen Akkus ist einfach, ein passender Klebestreifenliegt bei. Aber das Mainboard verlangtGeduld, ständig ist die Kamera im Weg.Irgendwann klappt es doch: Die Kamerakann man auch in ihrer Nische versenken,wenn das Mainboard schon sitzt.Den zweiten Akkutausch erledige ich sichererund schneller. Ich baue auch eineneue Kamera ein, das Ersatzteil kostet gerademal fünf Euro. Aber auch sie funktioniertnicht. Und der zweite Ersatzakku ist nochschneller leer als der erste.Nach dem dritten Akkutausch zeigt meiniPhone weder ein WLAN- noch ein Mobilfunksignal.Schon beim Zusammenbau habeich gemerkt, dass der Stecker Nummer siebennicht mehr richtig einrastet. Ich machedas Handy wieder auf und drücke ihn nochfester aufs Mainboard – danach habe ichzum Glück wieder Empfang. Seltsamerweisefunktioniert anschließend auch die Kamerawieder. Vielleicht hatte ich das Kamerakabelzuvor zu sehr gestaucht.Der dritte Akku schafft über siebeneinhalbStunden im WLAN-Test, das stellt michzufrieden. Er stammt <strong>vom</strong> US-LieferanteniFixit, bestellt hatte ich ihn wegen der geringerenVersandkosten beim deutschen Mac-Speicher-Shop.de.Jetzt habe ich wieder ein einwandfrei funktionierendes3GS mit guter Laufzeit, das mirhoffentlich noch ein paar Jahre treu dient.Natürlich hätte ich den Akku auch einfach vonApple oder von einem iPhone-Doktor tauschenlassen können. Die iPhone-Doktoren,die es in fast jeder Stadt gibt, verlangen zwischen40 und 60 Euro, die meisten geben dreibis sechs Monate Garantie. Apples Akkuwechsel-Servicebesteht darin, das komplette Gerätauszutauschen. In unserem Laufzeittest hieltein solches Austausch-3GS von Apple sogarüber neun Stunden durch. Aber das Selberschraubenmacht einfach mehr Spaß. (cwo)www.ct.de/13<strong>15</strong>140Angeblich von AppleSchon bei der Auswahl des Akkus ging derÄrger los. Apple verkauft keine Ersatzteile, alsomusste ich mich durch das Angebot diverserOnline-Shops wühlen. Einige behaupten, dasssie „Original-Apple-Akkus“ liefern, aber dasglaube ich nicht. Im Dokumentarfilm AppleStories von Rasmus Gerlach habe ich gesehen,wie geheime Fabriken im chinesischen HinterlandiPhone-Teile im großen Stil nachbauen.Laufzeitmessungen iPhone 3GSAkkuLaufzeit 1 [h]Original-Akku im Neuzustand 2Original-Akku nach drei Jahren NutzungErsatzakku von iReplace (12,77 e inklusive Versand und Werkzeug)Ersatzakku von Akku500 (17,01 e inklusive Versand)Ersatzakku von iFixit (28 e inklusive Versand und Werkzeug)Austauschgerät von Apple (87 e inklusive Versand)1 Displayhelligkeit: 200 cd/m2, Abruf einer Standard-Webseite via WLAN alle 30 s, Telefonbereitschaft2 gemessen mit iOS 3.1, die weiteren Messungen unter iOS 6.1.35,46,66,17,68,99,4140 c’t 2013, Heft <strong>15</strong>


Praxis | iPhone-AkkuwechselSchritt für Schritt: Akkutausch beim iPhone 3G und 3GS (Video: siehe c’t-Link)12Den meisten Ersatzakkus liegt ein Kreuz-Schraubendreher (00), einkleiner Plastikhebel und ein Saugnapf bei. Hilfreich ist außerdem einspitzes Werkzeug – wir nahmen eine Pinzette.3Daten sichern, iPhone ausschalten, SIM-Karte entnehmen und dann diebeiden Schrauben herausdrehen. Die Fotos zeigen ein iPhone 3GS, dieSchritte für das iPhone 3G sind aber fast identisch.4Den Saugnapf in der Nähe des Home-Buttons platzierenund das Display abheben. Vorsicht: Drei Stecker verbindenes noch mit dem Mainboard.Display weiterfesthalten undmit dem Plastikspachteldie Steckermit den Markierungen1 und 2 lösen.


Praxis | iPhone-Akkuwechsel5Der dritte Stecker liegt unter dem zweiten:Mit der Pinzette die winzige schwarzeVerriegelung öffnen, Flachkabel herausziehen.6Jetzt können Sie das Display zur Seite legen undmit dem Plastikhebel die Stecker 4 bis 6 (iPhone3G) beziehungsweise 4 bis 7 (3GS) lösen.7Um die Hauptplatine auszubauen, müssen Sie acht Schrauben lösen. Eine davonversteckt sich unter einem Aufkleber – nicht vergessen, sonst bricht die Platinebeim Herausnehmen. Merken Sie sich die Positionen der einzelnen Schrauben, siehaben unterschiedliche Längen.142 c’t 2013, Heft <strong>15</strong>


Praxis | iPhone-Akkuwechsel8. 8Heben Sie die Kamera aus ihrer Nische.Nicht entfernen – ein Stecker auf der Unterseiteverbindet sie mit der Platine.96Das Mainboard unten anheben und herausnehmen.Achten Sie darauf, dass der goldfarbigeMetallhaken (unten rechts) nicht beschädigt wird.10Ein Klebestreifen hält Akku und Gehäuse zusammen. Von allen Seiten aufhebeln, neuen Akkuan dieselbe Stelle drücken. Beim Zusammenbau nicht in Eile geraten: Mainboard samt Kameraeinsetzen, Schrauben und Stecker an ihre ursprünglichen Positionen, das Flachkabel vonStecker 3 vorsichtig einführen und Verriegelung zuklappen. Der Rest ist ein Kinderspiel.cc’t 2013, Heft <strong>15</strong>143


dedizierter1Gbit/sPort


Recht | Google AnalyticsProf. Dr. Noogie C. KaufmannEnges KorsettGoogle Analytics und staatliche VorgabenDen Einsatz des Tracking-Tools von Google sehen deutsche Datenschutz -behörden mit kritischen Augen: Nur unter strengen Voraussetzungensoll seine Verwendung legal sein. Netzkennern erscheinen die offiziellenMaßgaben gelegen tlich grotesk. Trotzdem kann Site-Betreibern, die sichnicht daran halten, ein Bußgeld bis zu 50ˇ000 Euro drohen.Um die eigene Website in puncto Reichweite,Effizienz und Werbewirksamkeitzu optimieren, gibt es zahlreiche Werkzeuge.Google Analytics liefert Aufschluss überso manches, was ein Site-Betreiber in Bezugauf die Nutzergemeinde seines Angebotsgern wissen möchte, wobei der einzelne Besucheranonym bleibt. Wer diesen Diensteinsetzen will, muss nach dem Willen derAufsichtsbehörden allerdings einiges tun,um nicht gegen deutsches Recht zu ver -stoßen.Was für Maßgaben es zu erfüllen gilt, hatder „Düsseldorfer Kreis“ festgelegt. DiesesGremium ist keine Behörde, sondern ein Zusammenschlussaller deutschen Aufsichts -organe zum Datenschutz. Für Google Analyticshat eben dieser Kreis eine Fünf-Punkte-Vorgabe aufgestellt [1]. Daran müssen sichnicht nur Großunternehmen halten, sondernalle, die geschäftlich im Web präsent sind. Obsie mit ihren Websites Geld verdienen oderdas virtuelle Zuhause nur der Darstellung desUnternehmens dient, ist unerheblich.Was Webmaster konkret umsetzen müssen,sagt das Hinweisdokument, das <strong>vom</strong>Hamburgischen Beauftragten für Datenschutzund Informationsfreiheit bereitgestelltwird [2]. Noch einigermaßen trivial istdie Forderung, dass die User im Datenschutzhinweisüber den Einsatz von GoogleAnalytics aufgeklärt werden müssen. Ausreichendist dafür die Übernahme von onlinegestellten Texten anerkannter Datenschutzexperten(siehe c’t-Link am Artikelschluss).Ebenfalls relativ leicht lässt sich nachvollziehen,dass die Behörden die Einrichtungeiner Opt-out-Möglichkeit für Analytics-unwilligeSite-Besucher mit Hilfe eines Deaktivierungs-Add-onverlangen: Nutzer müssendie Möglichkeit haben, dem Tracking zuwidersprechen. Es reicht dafür aus, dass derSite- Betreiber auf die von Google zur Verfügunggestellte Opt-out-Funktion verlinkt.Von dieser Maßnahme müssen laut der HamburgerDatenschutzbehörde alle gängigenBrowser erfasst sein – also Internet Explorer,Firefox, Google Crome, Safari und Opera [3].Als weitere technische Voraussetzung verlangendie Behörden, dass die zu speicherndenIP-Adressen der Site-Besucher gekürztwerden. Um die IP-Kennung abzuschneiden,bindet man die Funktion _anonymizeIp() imCode von Google Analytics ein.Vertrag mit GoogleWas sich aber wohl kein Site-Betreiber vorstellenkonnte, ist, dass er mit Google einenschriftlichen Vertrag abschließen muss. Rechtlichbetrachtet muss immer dann ein sogenannterVertrag über Auftragsdatenverarbeitungnach §ˇ11 des Bundesdatenschutzgesetzes(BDSG) abgeschlossen werden, wenn einDienstleister für einen Site-Betreiber personenbezogeneDaten im Auftrag verarbeitet.Praxisrelevant sind etwa Fälle, in denen es umKundendaten von Online-Händlern oder umOnline-Marketingmaßnahmen geht.Nach Meinung der Aufsichtsbehördenverarbeitet aber Google für die Site-Betreiber,die Analytics einsetzen, die personenbezogenenDaten der Besucher. Deshalb sei einschriftlicher Vertrag erforderlich. Den Vertragstextstellt Google selbst zur Verfügung– abgestimmt mit den deutschen Behörden.Damit nicht genug: Als weitere Voraussetzungverlangt der Düsseldorfer Kreis auchnoch, dass ein Site-Betreiber alle Datenlöscht, die er mit Analytics bereits vor einemVertragsschluss erhoben hat.Juristische PosseNicht wenige rechtskundige Beobachterschütteln den Kopf über die Behördenvorgaben.Die Schwierigkeiten beginnen schon beider Frage, ob überhaupt personenbezogeneDaten vorliegen. In Deutschland ist nicht abschließendgeklärt, ob dynamische IP-Adressenals personenbezogene Daten gelten. DasOberlandesgericht (OLG) Hamburg verneintdies mit der Begründung, im Umgang mit dynamischenIPs fehle es gerade an dem erforderlichenZusatzwissen, welcher Anschluss -inhaber hinter der Kennung stehe [4]. Eine andereAuffassung hat der Europäische Gerichtshof(EuGH) vertreten – allerdings bloß ineinem Nebensatz im Zusammenhang miteiner völlig anderen Rechtssache [5].Wenn allerdings wie behördlich verlangtbeim Analytics-Einsatz die geloggten IP-Adressen gekürzt werden, ist die genannteStreitfrage gar nicht mehr relevant. Dann istnämlich von den Tracking-Daten her ohnehinkein Rückschluss auf einen Anschlussinhabermehr möglich. Dadurch ist das Ganzeaber auch kein Fall fürs BDSG mehr; Site-Betreiberbrauchen somit auch keinen schriftlichenVertrag gemäß §ˇ11 BDSG mit Googlezu schließen. Auf diese Weise macht die Geltungeines Teils des Maßgabenpakets strenggenommen den kompletten Rest obsolet.Besuchsrecht bei Google?Bei genau diesem Vertrag wird es denn auchrichtig wundersam. Schon die Bereitstellungdes Dokuments für alle Site-Betreiber widersprichtdem deutschen Recht: Wenn mankeine allgemeinen Geschäftsbedingungen(AGB), sondern einen regelrechten Vertraghaben will, muss dieser individuell ausgehandeltwerden. Es wäre aber absurd anzunehmen,dass ein deutscher Website-Betreibertatsächlich mit Google über die Inhalteeines solchen Vertrags verhandeln könnte.Für weiteres Unverständnis sorgt dieFrage der Dienstleisterkontrolle. Die meistenJuristen sind sich darüber einig, dass Datenverarbeitungsverträgedem Auftraggeber einPrüfrecht einräumen müssen: Er darf also seinemDienstleister einen Besuch abstatten,um zu prüfen, ob dessen technische Schutzmaßnahmenausreichen. Google hingegensieht nur die Anfrage des Auftraggebers zurZusendung eines Zertifikats vor, das ein „unabhängigerWirtschaftsprüfer“ anfertigt.Die gute SeiteAuch wenn die behördlichen Maßgaben eineFülle von Fragezeichen provozieren, gibt eszwei positive Aspekte: Der Düsseldorfer Kreishat das von Google gebotene Vertragsverfahrengebilligt – damit aber bestätigt er gewissermaßenamtlich, dass Site-Betreiber fürDienstleister, die deren Daten im Auftrag verarbeiten,Standardverträge statt individuellausgehandelter Vertragsvereinbarungen benutzendürfen. Außerdem können Zertifikateoffenbar wirksam die Unbedenklichkeit vonDienstleistern in puncto IT-Sicherheit belegen– das macht es Auftraggebern vergleichsweiseleicht, die Erfüllung ihrer eigenendatenschutzrechtlichen Sorgfaltspflichtzu dokumentieren, ohne dem Serverpark desDatenverarbeiters einen Besuch abstatten zumüssen.(psz)Der Autor ist Honorarprofessor an der FachhochschuleMünster und Rechtsanwalt inHamburg. (info@kanzlei-kaufmann.de)Literatur[1]ˇBeschluss des Düsseldorfer Kreises <strong>vom</strong>26./27.11.2009; alle Online-Fundstellen siehec’t-Link[2]ˇHamburger Hinweisdokument zum rechtskonformenEinsatz von Google Analytics (März2013) mit Ergänzung[3]ˇMeldung des Hamburgischen Beauftragten fürDatenschutz und Informationsfreiheit <strong>vom</strong><strong>15</strong>.ˇ9.ˇ2011[4]ˇBeschluss des OLG Hamburg <strong>vom</strong> 3.ˇ11.ˇ2010,Az. 5 W 126/10[5]ˇUrteil des EuGH <strong>vom</strong> 24.ˇ11.ˇ2011, Az. C-70/10,Rn. 51www.ct.de/13<strong>15</strong>146c146 c’t 2013, Heft <strong>15</strong>


Praxis | HotlineHOTLINESie erreichen unsüber die E-Mail-Adresse hotline@ct.de, per Telefon 05ˇ11/53ˇ52-333 werktags von 13–14 Uhr, perBrief (Anschrift auf S. 213) oder per Fax05ˇ11/53ˇ52-417. Nutzen Sie auch das Hilfe-Forum unter www.ct.de/hotline.Mysteriöse DateienUnter Windows 7 Pro (64 Bit) zeigt der? Explorer gelegentlich Dateien an, die garnicht existieren – etwa 1312967.pdf mit0ˇBytes im Ordner E:\Downloads. Wenn ichdie Datei löschen will, erscheint die Meldung:„Das Element befindet sich nicht mehr inE:\Downloads. Überprüfen Sie den Ort desElements und wiederholen Sie den Vorgang“.Was ist da los und wie kann ich dieseGeister-Einträge loswerden?Der Windows Explorer hat aus bisher un-Ursachen manchmal Problemeßgeklärtendamit, Änderungen am Bestand der angezeigtenDateien und Ordner mitzubekommenund entsprechend anzuzeigen. Das Einzige,was hilft, wenn dieser Fehler zuschlägt,ist, vor dem Löschen oder anderen Operationendie Anzeige der Dateien manuell zu aktualisieren.Das bewerkstelligt ein Druck aufdie Taste F5 oder die Auswahl des Befehls„Aktualisieren“ aus dem Kontextmenü, daserscheint, wenn Sie in einen leeren Bereichder rechten Liste rechtsklicken. (hos)USB-3.0-Probleme mit HaswellIch möchte einen neuen PC der Haswell-? Generation anschaffen. Nun habe ichvon einem USB-3.0-Bug gehört. WelcheChipsätze sind betroffen und was steht derzeitin den Regalen?In der Tat gibt es bei Intels Chipsätzenßder Serie 8 (also Z87, H87, Q87, Q85 undB85 sowie den Mobilvarianten) ein Probleman den USB-3.0-Ports. Allerdings tritt dieserBug nur in sehr speziellen Situationen undmit einem einzigen Controller-Chip für USB-3.0-Sticks zutage. Hängt ein solcher an einemder USB-3.0-Ports des Chipsatzes und gehtder Rechner in den Standby-Modus (S3), wirder nach dem Aufwachen neu „enumeriert“.Wenn eine Anwendung vor dem EinschlafenDateien auf diesem USB-Stick geöffnet hatte,verweisen für einen ganz kurzen ZeitraumDateipfade auf darauf befindliche Dateienins Leere. Daran verschlucken sich mancheProgramme, die nach dem Aufwachen versuchen,geöffnete Dateien nachzuladen. AndereProgramme halten die Dateien ohnehinim Arbeitsspeicher und bekommen von demSpuk nichts mit. Nach wenigen Sekundenpassen alle Pfade wieder.Soweit wir wissen, beginnt Intel erst imJuli 2013 mit der Auslieferung von Chipsätzenmit dem fehlerbereinigten Stepping C2an die Board- und Notebook-Hersteller. Bisdie damit bestückten Boards im Handel ankommen,dürfte noch mindestens ein Monatvergehen – noch mehr, falls die Hersteller,Distributoren und Händlern noch auf großenMengen von Boards des fehlerbehaftetenC1-Steppings sitzen.Leider sieht man den Boards das Chipsatz-Stepping nicht an. Über den c’t-Link am Endeder Meldung finden Sie ein Windows-Skript,das versucht, das Stepping auszulesen. Allerdingsklappt das mit den öffentlich zugäng -lichen Informationen nur bei den Consumer-Chipsätzen (Z, H, B) halbwegs verlässlich.Den Business-Chipsätzen (Q) hat Intel eineMimikri-Funktion alias Compatibilty RevisionID (CRID) spendiert, mit der sich neuere Steppingsals ältere tarnen können.Es ist aber nicht gesagt, dass alle Boardsrespektive alle Ports an allen Boards überhauptbetroffen sind. So löten einige derBoard-Hersteller USB-3.0-Host-Controller andererFirmen auf oder schalten Hub-Chipsdazwischen, die womöglich das Problem abfangen.(bbe)www.ct.de/13<strong>15</strong>147Leiser Kühlerfür Mini-MainboardsFür einen Wohnzimmer-PC habe ich ein? Mini-ITX-Mainboard mit Celeron 847 gekauft.Leider nervt der Lüfter mit Lärm. Ichwürde gerne einen größeren Kühler ein -bauen, finde aber keinen passenden – kennenSie welche?Nein, da sind Sie in eine ärgerliche Falleßgetappt. Mainboards mit fest aufgelötetenProzessoren haben oft spezielle Kühlerund Lüfter, die sich nicht gegen Standardprodukteaustauschen lassen. Selbst die Bohrungenim Mainboard zur Kühlerbefestigungweisen ganz unterschiedliche Anordnungenauf. Das betrifft CPU-Typen wie den erwähntenCeleron, andere Mobilprozessorenvon Intel oderetwa die AMD-Chips C-60,C-70, E-350 oder E2-1800.Im Grunde ist die Situationparadox, weil geradediese Prozessoren viel wenigerelektrische Energiein Abwärme verwandelnals leistungsstarke CPUsBei Mini-ITX-Mainboardsmit fest aufgelötetenProzessoren kann mannicht ohne Weiteres denCPU-Kühler tauschen,weil Format undHalterung nichtstandardisiert sind.für Desktop-PCs. Deshalb müssten sich erstereeigentlich leiser kühlen lassen. Doch oft istdas Gegenteil der Fall, weil die Main board-Hersteller winzige Kühler und Krachventilatorenauf die Spar-CPUs setzen.Die x86-Prozessoren zum Auflöten sind eigentlichfür Billig-Notebooks, Ultrabooksoder Embedded Systems gedacht – alsoComputertypen, bei denen sich der jeweiligeHersteller ein eigenes Kühlsystem ausdenkt.Daher gibt es keine einheitlichen Vorgabenfür Kühlsysteme und folglich auch kaum alternativeKühler im Einzelhandel.Manche Hersteller bestücken Mini-ITX-Boards mit großen Kühlern, die mit langsamdrehenden Lüftern oder ganz ohne auskommen.Einige dieser Boards sind aber rechtteuer, andere mit sehr schwachen und nurdeshalb sparsamen Prozessoren bestückt.Vorsicht: Bei manchen Mainboards, die aufden jeweiligen Hersteller-Webseiten ohneLüfter abgebildet sind, liegt doch einer bei –und meistens ist er auch nötig, zumindestbei höherer Last und in engen Gehäusen.Wer einen alternativen Kühler oder Lüftermontiert oder die Drehzahl per Widerstanddrosselt, sollte anschließend die Temperaturenbei längerer Volllast im geschlossenenGehäuse kontrollieren. Auch wenn man nichtplant, den Prozessor voll auszulasten, kanndas passieren, etwa falls sich die CPU unbemerkt„aufhängt“ oder lange rechnen muss.Dann kann sich das System überhitzen, wenndie Kühlung nicht reicht.(ciw)Platte voll trotz rsyncbackupIch benutze seit einiger Zeit Ihr Backup-? Skript rsyncbackup.vbs aus c’t 9/08 undbin auch recht zufrieden damit. Allerdingshabe ich festgestellt, dass das Skript auf derBackup-Platte gelegentlich komplette Kopiender gesicherten Dateien anzulegenc’t 2013, Heft <strong>15</strong>147


Praxis | Hotlinescheint, obwohl sie sich nicht geänderthaben. Vor allem das Backup meiner umfangreichenMusiksammlung frisst so vielmehr Platz, als eigentlich nötig wäre.Unser Skript weist das zugrunde liegendeßProgramm rsync eigentlich an, von unverändertenDateien keine neue Kopie zu erstellen,sondern sie per Hardlink in das nächsteBackup-Verzeichnis einzubinden. Wenn SieIhre Dateien häufig – zum Beispiel stündlich –sichern und viele Kopien der ersten Stufe aufbewahren,stößt es dabei aber unter Umständenan eine Grenze des NTFS-Dateisystems:Das kann zu einer Datei nämlich höchstens1023 Hardlinks verwalten. Wenn rsync diesenFehler <strong>vom</strong> Betriebssystem gemeldet bekommt,bleibt ihm nichts anderes übrig, alsdie Datei physisch zu kopieren.Schützen können Sie sich vor diesem Verhalten,indem Sie innerhalb des Skripts dieEinstellungen anpassen, wie viele Kopiender einzelnen Backup-Stufen (stündlich,täglich, wöchentlich) maximal aufbewahrtwerden sollen. Die neueste Version 1.06 desSkripts (siehe c’t-Link) hält „nur noch“ 399stündliche Backups vor, danach 14 täglicheund 10 wöchentliche. Die bis zum Erreichender Hardlink-Grenze verbleibenden 600monatlichen Kopien reichen so für 50 Jahre.(hos)www.ct.de/13<strong>15</strong>147Heißer ProzessorMein AMD-Prozessor (A10-5700) ist laut? der Temperaturanzeige des BIOS-Setupsbereits vor dem Start des Betriebssystems80ˇ°C heiß. Muss ich mir Sorgen machen?Was wird unter Volllast passieren?Bei AMD-Prozessoren funktioniertßschon seit vielen CPU-Generationen dasAuslesen der Temperaturen nicht zuverlässig.Im Prinzip funktionieren die internenTemperatursensoren zwar korrekt – sonstwürde die Lüftersteuerung nicht ordentlicharbeiten und der Prozessor überhitzen. Allerdingswird intern nicht mit absolutenWerten, sondern nur mit Differenzen zwischenmaximal zulässiger und aktuellerTemperatur gerechnet. An der Umrechnungin Grad Celsius scheitern sowohl BIOS undDiagnose-Software als auch das AMD-eigeneTool Overdrive mit schöner Regelmäßigkeit.Mitunter beobachten wir sogar Werte,die weit unter Raumtemperatur liegen undnur mit aufwendigen Kühlsystemen möglichwären.Kurzum: Vermutlich geht es Ihrem PC bestensund es spinnt nur die Anzeige. (bbe)Desinfec’t:Dateien verschwundenDesinfec’t hat ein paar vermeintliche? Schädlinge gefunden. Diese habe ichdann verschlüsseln lassen. Den Inhalt dernach der Verschlüsselung erscheinendenMeldung habe ich in einer Textdatei „Viren-Verschlüsselung.txt“ in dem in Ubuntu angezeigtenOrdner „Dokumente“ gespeichert,um eventuell die Dateien wieder entschlüsselnzu können. Nun bootet Windows nichtmehr. Daher wollte ich nach und nach dieeinzelnen Dateien wieder entschlüsseln.Allerdings kann ich die Datei „Viren-Verschlüsselung.txt“nicht mehr finden.Der Ordner „Dokumente“ liegt nur imßRAM und überlebt daher einen Neustartnicht. Um etwas dauerhaft zu speichern,legen Sie es am besten auf einem USB-Stickab.Sie können die Dateien trotzdem leichtwieder finden und entschlüsseln. Dazu startenSie Desinfec’t und binden das Windows-Laufwerk im Schreib/Lesemodus ein (im Dateimanagerdas entsprechende Gerät einfachanklicken).Wenn Sie einen BKA-Trojaner hatten, ist esunter Umständen besser, zunächst einmal inden Experten-Tools den Kaspersky-Win -dows-Unlocker aufzurufen. Der biegt einpaar Registry-Einträge wieder gerade. Mitetwas Glück startet Windows dann auch wiedernormal.Wenn nicht, dann starten Sie ein Terminal(Alt-Strg-t) und geben dort ein:Selbst das hersteller -eigene AMD-Over -drive verhaspelt sichbeim Auslesen derTem peratur vonAMD-Prozessoren:Bei diesem Trinity-PCzeigt es 8,1 °C trotzeiner Raum tempe -ratur von 27 °C – mitherkömm licher Luft -kühlung kann dasschlicht nicht sein.find /media -name \*.CRYPTDas spuckt Ihnen die Orte der verschlüsseltenDateien aus. Dann rufen Sie für die Dateien,die Sie wiederherstellen wollen,decrypt.sh auf. Das sollte die Datei im Originalzustandwiederherstellen.(ju)Desinfec’t deinstallierenIch habe mit Desinfec’t 2013 einen USB-? Stick bootfähig gemacht. Der Stick hatteursprünglich 16 GByte Platz und ist jetzt indrei Partitionen unterteilt. Wie kann ich diesewieder entfernen?Sie können das unter Desinfec’t ganzßeinfach mit dem Tool gparted erledigen.Klicken Sie dazu oben links das Ubuntu-Iconund tippen Sie „gparted“ ein. Entscheidendist die Wahl des richtigen Laufwerks!Die Größe gibt den wichtigsten Anhaltspunkt.Dann müssen Sie unter Umständen dieeinzelnen Partitionen zunächst „aushängen“(anklicken mit rechter Maustaste) und dannunter Laufwerk: „Partitionstabelle erstellen“.Anschließend erstellen Sie eine neue Parti -tion (Typ FAT32) über das ganze Laufwerkhinweg.Alternativ geht das auch unter Windows,dort aber nur mit dem Kommandozeilen-Tool diskpart. Die Vorgehensweise beschreibtc’t 16/12 ab Seite 147 respektivewww.heise.de/-1634378.(ju)Android und mehrereExchange-KalenderIch synchronisiere Mails, Kontakte und? Termine mit einem Exchange-Server undhabe dazu auf meinem Android-Smartphoneein Exchange-Konto angelegt. Das klapptalles prima, allerdings bietet mir der Android-Kalender lediglich meinen Hauptkalender an.Weitere Kalender, die ich auf dem Mailservereingerichtet habe, erscheinen nicht.Die Implementierung von ExchangeßActiveSync (EAS) in Android, die zum Einsatzkommt, wenn man über ein Exchange-Konto auf Exchange oder eine kompatibleGroupware wie Zimbra und Zarafa zugreift,ist fehlerhaft: Auch in der aktuellen Ver sion4.2 (Jelly Bean) kann Android nicht mitbenutzerdefinierten Kalendern auf Exchange-Servernumgehen und erlaubt lediglichden Zugriff auf den Hauptkalender.Abhilfe bieten spezielle PIM-Clients, dieeine eigene ActiveSync-Implmentierung mitbringen,zum Beispiel Moxier Mail und vonEmtrace Technologies und Touchdown forSmartphones von Nitrodesk. Die Apps sindkostenpflichtig, jedoch hält Google Play kostenloseTestversionen vor. In beiden Programmenmuss man den Exchange-Accounteigens konfigurieren. Wer möchte, kann je-148 c’t 2013, Heft <strong>15</strong>


Praxis | Hotlinedoch parallel auch in den Android-Einstellungenein allgemeines Exchange-Konto einrichten,um beliebige Apps für Mail und Kontaktezu verwenden. Der Zugriff auf benutzerdefinierteKalender gelingt aber nur mitMoxier Mail und Touchdown.(odi)WLAN weiterreichenIch bin häufig unterwegs und nutze? WLANs in Hotels, Cafes und Gaststätten.Allerdings sind diese einerseits oft soschwach, dass das MacBook es gerade nochschafft, nicht aber meine Mobilgeräte.Außerdem würde ich gerne mit mehrerenGeräten über einen (Bezahl-)Account surfen.Gibt es WLAN-to-WLAN-Router mitAkku?WLAN-Router mit Akku sind uns bisherßleider nicht bekannt. Doch es gibt zweiandere Lösungen: Sie könnten versuchen,den Mac ins örtliche WLAN einzubuchen unddiese Internet-Verbindung dann als „Internet-Sharing“per Bluetooth freizugeben.Alternativ könnte auch ein USB-WLAN-Stickfür den Mac helfen. Dann hat der Mac zweiWLAN-Schnittstellen, eine für die Verbindungins Internet und eine für Ihre Mobil -geräte. Welchen Port Sie wofür nutzen (können),hängt davon ab, ob die Software desWLAN-Sticks eine Freigabe vorsieht. Mac-Treiber (Mountain Lion) soll es beispielsweisefür den EnGenius EUB9801 wireless USBgeben.(dz)Automaximierte Fensterin UbuntuMich nervt, dass Ubuntus Unity-Desktop? Fenster, die ich an den oberen Bildschirmrandschiebe, immer auf volle Bildschirmgrößeaufzieht. Auf einem Notebookmag das ja praktisch sein, aber bei meinem29-Zoll-Display stört es ungeheuer.Ein Druck auf die Tastenkombination Strg+i zaubert unter Windows 8eine Kachel mit Einstellungen herbei, hinter dem Eintrag „Ein/Aus“ver bergen sich Optionen zum Herunterfahren und Neustarten.Leider gibt es in den Ubuntu-Systemein-dafür keine Konfigurationsop-ßstellungention. Sie benötigen das Tool „CompizConfig– Einstellungsverwaltung“, das Sie über dasUbuntu Software-Center nachinstallierenkönnen. Dort können Sie unter „Fensterverwaltung“die Option „Grid“ einfach deaktivierenoder im Grid-Modul auf dem Reiter„Edges“ im Detail einstellen, wann welcheAktionen zur Größenveränderung von Fensternausgeführt werden sollen. (odi)Windows 8 SchnellstartumgehenWenn ich Desinfec’t 2013 auf meinem? Windows-8-PC starte, meckert es überden Hyperboot-Modus und bittet mich, eineshutdown.bat von der DVD auszuführen.Geht das nicht auch mit Bordmitteln etwaseinfacher?Über das Grid-Modul lässt sichdie Automatikfür Größen -änderungenvon Fensternkonfigurieren.Ja. Starten Sie Windows 8 neu und kli-dann im Logon-Screen unten rechtsßckenauf das Poweroff-Icon. Ist es gerade nicht zusehen, zaubert die Tastenkombination„Windows+i“ das Symbol „Ein/Aus“ zuverlässigauf den Schirm. Drückt man nun entwederauf „Neu starten“ oder mit gedrückterShift-Taste auf „Herunterfahren“ ignoriertWindows den Schnellstart-Modus alias Hyperboot.Nach dem Herunterfahren sind alleZwischenspeicher geleert und es gibt keineProbleme mit anderen Betriebssystemen –wie etwa dem Linux auf der Heft-DVD Des -infec’t 2013.(bbe)Fenster immer im VordergrundWie kann ich unter Windows einzelne? Fenster im Vordergrund halten? DieseArbeitsweise habe ich unter Linux mit KDElieb gewonnen. Für Windows habe ich keinevergleichbare Funktion gefunden.Windows bietet diese Funktion schlichtßnicht mit Bordmitteln an, allerdings kannman sich mit einem kleinen Skript und demOpen-Source-Werkzeug AutoHotKey (siehec’t-Link) behelfen.Schreiben Sie dazu in eine beliebige Datei,die auf .ahk endet, folgende Zeile:^!T:: Winset, Alwaysontop, TOGGLE, AWenn Sie das Skript nun ausführen – nachder Installation von AutoHotKey reicht dazuein Doppelklick –, können Sie das geradeaktive Fenster mit der TastenkombinationStrg + Alt + T dauerhaft in den Vordergrundheben. Mit dem gleichen Befehl lösen Siediese Bindung auch wieder. Sollten Sie eineandere Tastenkombination wünschen,schauen Sie am besten kurz in die Dokumentationdes Programms.(Kai Wasserbäch/bbe)www.ct.de/13<strong>15</strong>147c’t 2013, Heft <strong>15</strong>149


Praxis | FAQFAQUrs MansmannDe-MailAntworten auf die häufigsten Fragen?Nutzen für Privatanwender?Überall stoße ich letzthin auf Werbungfür De-Mail. Warum sollte ich das habenund was bringt mir das?De-Mail ermöglicht laut Gesetz eineßrechtssichere und vertrauliche Kommunikationauf elektronischem Wege. De-Mail-Teilnehmer werden bei Eröffnung ihresMail-Kontos identifiziert. Das System ersetztunterschriebene Schriftstücke, die als Brief,Einschreiben oder eigenhändige Sendungausgeliefert werden. Es ist nicht möglich,von De-Mail-Konten aus eine gewöhnlicheE-Mail zu versenden oder zu empfangen.Nützlich ist De-Mail für private Nutzerbesonders dann, wenn sie häufiger Post mitFirmen und Behörden austauschen, dierechtssicher sein muss, also in Schriftformoder per Einschreiben, oder wenn sie solchePost schneller als auf dem herkömmlichenWege zustellen oder erhalten wollen. Nochgibt es allerdings nur wenige Behörden undUnternehmen, die bereits De-Mail ein setzen.IdentifizierungBei Eröffnung eines Kontos werden die? Teilnehmer identifiziert. Wie läuft daspraktisch ab?Die De-Mail-Anbieter greifen zur Identifi-auf verschiedene Dienstleisterßzierungzurück, die gegenüber dem Anbieter die Vorlagedes Ausweises durch den Inhaber bestätigen.Dazu muss der Anwender entwedereine Filiale des Dienstleisters aufsuchen, beispielsweiseeinen Hermes-Paketshop odereinen Telekom-Shop, oder mit ihm einenTermin für einen Hausbesuch vereinbaren.Rechtliche FolgenWenn ich ein De-Mail-Postfach habe,? kann mir ja jeder Nachrichten dorthinschicken. Muss ich das Postfach also jedenTag abfragen, weil ich ansonsten möglicherweiseeine wichtige Frist versäume?Das De-Mail-Postfach ersetzt den her-Zustellweg nur dann, wennßkömmlichenSie das mit dem jeweiligen Kommunikationspartnerausdrücklich vereinbart haben.Wenn Sie Ihre De-Mail-Adresse bei einer Behördeoder einem Unternehmen nicht angeben,dürfen diese Ihnen auch keine De-Mailszustellen. Falls Sie die Kommunikation perDe-Mail erlauben, gilt allerdings die sogenannte„Zustellfiktion“, bei der eine in IhremPostfach eingetroffene De-Mail als Ihnen korrektzugegangen gilt. Falls Sie Ihr De-Mail-Postfach für die Kommunikation verwenden,sollten Sie es auch regelmäßig auf neueNachrichten überprüfen.E-PostDie Post will E-Post an den Mann bringen,die Telekom, 1&1, GMX und Web.de?trommeln für De-Mail. Was ist der Unterschied?De-Mail-Provider müssen <strong>vom</strong> Bundes-für Sicherheit in der Informations-ßamt<strong>technik</strong> (BSI) zertifiziert sein und ihr Produktmuss gesetzliche Vorgaben erfüllen. Die Posthat die Zertifizierung für De-Mail aufgegeben,weil die Identifizierung ihrer E-Post-Kundenper PostIdent erfolgt ist. Das ist aber fürDe-Mail nicht zulässig, denn die Post speichertbeim PostIdent-Verfahren auch dieAusweisnummer der Kunden.Anders als De-Mail bietet E-Post sowohlfür den Versand als auch für den EmpfangSchnittstellen zwischen der realen und derdigitalen Welt an. Am Web-Frontend eingegebeneBriefe werden schnell digital in dieNähe des Empfängers geschickt, dort ausgedrucktund landen in dessen Briefkasten.Umgekehrt bietet die Post auch den Service,eingehende Sendungen zu scannen undelektronisch zuzustellen.VerschlüsselungIch habe gehört, dass De-Mails nicht verschlüsseltsind. Muss ich Sicherheits -?bedenken haben, wenn ich diesen Dienstnutze?De-Mails werden tatsächlich wie ganzßnormale E-Mails unverschlüsselt auf denServern der Dienstanbieter gespeichert. Allerdingsist für De-Mails eine Transportverschlüsselungvorgeschrieben. Ein Lauscherauf der Leitung kann die De-Mails also nichtabfangen. Die Rechenzentren, in denen dieDe-Mails gespeichert sind, müssen gegenunbefugten Zugriff besonders gesichert sein.Im Rahmen des Zertifizierungsprozessesmüssen die Anbieter hierüber einen Nachweiserbringen.Grundsätzlich kann auch eine De-MailEnd-to-End-verschlüsselt werden. Allerdingsbeherrschen die Web-Frontends fürPrivatkunden dies bislang nicht, sodass derAnwender selbst tätig werden muss. Diekomplizierte Konfiguration hat bei der normalenE-Mail dafür gesorgt, dass nur eineverschwindend kleine Minderheit von Anwendernverschlüsselte Mails austauscht.Mail-ClientIch möchte meine De-Mails nicht mit? einem Mail-Frontend im Browser, sondernmit meinem E-Mail-Client abrufen. Istdas möglich?Grundsätzlich ist der Abruf per Mail-Pro-in den Richtlinien des BSI vorge-ßgrammsehen und zulässig. Die Anbieter, die ein kostenlosesAngebot für Privatkunden vorhalten,setzen allerdings bislang beim Zugriffaufs De-Mail-Konto ausschließlich auf eineBrowser-Lösung.KostenIch möchte gerne ein De-Mail-Postfach.? Mit welchen Kosten muss ich rechnen?Die Kosten für ein De-Mail-Postfach sindßnicht reglementiert. Derzeit gibt es nurwenige Anbieter, die den Zertifizierungsprozesserfolgreich durchlaufen haben. AußerUnited Internet (mit 1&1, GMX und Web.de)sind nur die Telekom und Francotyp Postalia/MentanaClaimsoft am Markt. United Internetund die Telekom bieten Privatkundenkostenlos den Versand einiger De-Mails imMonat und 500 bis 1000 MByte Speicherplatzan. Kosten fallen für zusätzliche Leistungenan, etwa den bestätigten oder persönlichenVersand von De-Mails.SpamBesteht bei De-Mail die Gefahr, dass? mein Postfach dort mit Spam geflutetwird?Gleich mehrere Mechanismen erschwe-Spam-Attacken im geschlossenenßrenSystem De-Mail. Jeder Absender ist namentlichbekannt, eine anonyme Anmeldung istnicht möglich. Der Versand jenseits einesmöglicherweise vorhandenen kleinen Freikontingentsist für Anwender kostenpflichtig.Mit dem Versand großer Mengen Spamist unter diesen Voraussetzungen nicht zurechnen.(uma)<strong>15</strong>0 c’t 2013, Heft <strong>15</strong>


Praxis | SSD-DiagnoseBoi FeddernGucken kost’ nixSSD-Diagnose mit SMARTVorsorgeuntersuchungen können lästig sein, helfen aber oft, drohendesUngemach frühzeitig zu erkennen und den Schaden zu begrenzen. Solid-State Disks haben dafür wie magnetische Festplatten das FrühwarnsystemSMART an Board. Es kann nicht nur vor einem Ausfall warnen, sondern gibtnoch weitere intime Details preis – man muss die SSD nur danach fragen.Flash-Speicher verträgt nur eine begrenzteAnzahl an Schreibzugriffen. Viele Besitzervon Solid-State Disks treibt daher die Sorgeum, dass der Datenspeicher in kürzester Zeitkaputt geschrieben sein könnte. Doch dietheoretischen Risiken scheinen sich bislangnicht zu bestätigen: Einerseits sind SSDs mitausgefeilten Wear-Leveling-Algorithmenausgerüstet, die versuchen, Schreibzugriffemöglichst gleichmäßig über alle zur Verfügungstehenden Zellen zu verteilen und sodie übermäßige Abnutzung einzelner zu vermeiden.Andererseits steckt auch in SSDseine Speicher-Reserve, mit der sich der Ausfalleinzelner Speicherzellen bis zu einem gewissenGrad kompensieren lässt. Und nichtzuletzt wird beim typischen Einsatz im PCoder Notebook viel häufiger gelesen als geschrieben.Dem kann man Glauben schenken odersich selbst ein Bild davon machen. Dafürhaben viele SSDs ein Frühwarnsystem anBord, das nicht nur so heißt wie bei herkömmlichenFestplatten, sondern auch genausofunktioniert. Per Self-Monitoring Analysisand Reporting Technology – kurzSMART – führen sie im laufenden Betriebpermanent Buch über allerhand gewöhnlicheund ungewöhnliche Ereignisse [1]. Diesewerden in sogenannten Attributen gespeichertund lassen sich mit kostenloser Softwareauslesen. In vielen Fällen kann SMARTdamit helfen, einen Ausfall vorauszusehen,sodass man sich noch rechtzeitig vorher umein Backup kümmern kann. SMART überwachtaber nicht nur den Gesundheitszustandvon SSDs, sondern verrät auch, wennes der SSD zu warm wird, wie viele Betriebsstundensie schon auf dem Buckel hat oderwie viele Fehler aufgetreten sind. Mitunterkommt man so Ur sachen für Abstürze undBlue screens auf die Schliche.SMART ist zwar permanent aktiv, freiwilligmelden SSDs die Daten jedoch nicht. Dafürmuss man sie explizit danach fragen. Über-<strong>15</strong>2 c’t 2013, Heft <strong>15</strong>


Praxis | SSD-Diagnosenehmen kann das beispielsweise das Mainboard-BIOS,das beim Bootvorgang per ATA-Kommando nach ihrem Wohlbefinden fragt.Auf dem Bildschirm rauscht dann aber nureine kurze Statusmeldung durch: „Smart-StatusOK“ oder eben „Failed“. In letzterem Falleist es schon fast zu spät: Dann sollte manschleunigst ein Backup ziehen und die Platteersetzen. Mit Software-Tools, welche die einzelnenSMART-Attribute auslesen können,lässt sich dagegen schon im Vorfeld erahnen,wann es mit einer SSD zu Ende geht: Wennetwa die Lese- oder Schreibfehlerraten ansteigenoder die Flash-Abnutzung zunimmt.ToolsZum Auslesen dieser SMART-Attribute stellennamhafte Hersteller wie Intel (SSD Toolbox),OCZ (OCZ Toolbox), Samsung (SSD Magician),Sandisk (SSD Toolkit) oder Transcend(SSD Scope) Dienstprogramme bereit. Siesind auf die SSD-Typen des jeweiligen Herstellersabgestimmt und damit erste Wahl.Zwar gibt es auch jede Menge Freeware-Tools, die sich universell mit SSDs verschiedenerHersteller nutzen lassen. Die meisten vonihnen wurden jedoch ursprünglich für die Verwendungmit Festplatten entwickelt und zeigenim Zusammenspiel mit SSDs mitunterirreführende Ergebnisse an: Weil aus Flash-Speicher aufgebaute SSDs ganz anders alsmagnetische Festplatten funktionieren, sindfreilich auch die SMART-Prüfkriterien andere.Die SSD-Hersteller haben einige neue SMART-Attribute ergänzt, mitunter aber einfach nurAttribute unter gleicher ID umbenannt. Auchob die SSD beispielsweise ihre Betriebsstundenin Sekunden, Minuten oder Stunden zähltund dabei die Zeit, in der sie sich im Standby-Modus befand, mitzählt oder nicht, bleibtdem jeweiligen Hersteller überlassen.Weil das nicht nur immer wieder zu wundersamenErgebnissen beim Auslesen derSMART-Daten führt, sondern obendreinhochgradig verwirrt, haben die Gralshüterder ATA-Spezifikation – das Technical CommitteeT13 – schon 2008 ein Konzept vorgelegt,um diesem Wildwuchs ein Ende zu bereiten:Mit ATA-8-ACS-2 wurden die sogenanntenDevice Statistics ins Leben gerufen,die nicht nur wie bisher die Art und Weisestandardisieren, wie SMART-Daten an denRechner übertragen werden müssen, sondernauch die Bedeutung aller Werte. Leiderhat es die ACS-2-Revision noch nicht zum offiziellenANSI-Standard gebracht und istdaher nicht verbindlich für die Massenspeicher-Hersteller.Bei SSDs sind uns bislang nureinige Exemplare von Intel bekannt, die dasschon unterstützen.Das praktische Smartmontools-Paket von Ozy de Jong richtetdie Smart montools als Hintergrunddienstunter Windowsein und erlaubt auch die Kon -figuration von E-Mail-Benach -richtigungen per Mausklick.Wenn man ein Freeware-Tool zur SMART-Diagnose verwendet, kommt es daher nachwie vor besonders darauf an, eines zu wählen,bei dem die Laufwerksdatenbank regelmäßiggepflegt und an die neuesten Gegebenheitenangepasst wird. Ein gutes Beispielhierfür sind die Smartmontools, die wir alskostenloses Universalwerkzeug empfehlen.Zwar kennt auch die Datenbank, die dort dahintersteht,noch nicht alle aktuell am Markterhältlichen SSDs, wird durch eine rege Communityaber vergleichsweise gut gepflegt.Unstimmigkeiten oder Fehler kann man perMailing-Liste (siehe c’t-Link am Ende des Artikels)an die Entwickler melden. Das Programmzeigt außerdem an, wenn ein Laufwerkstypnoch nicht in der Datenbank enthaltenist. Das vermeidet zwar keine Fehlerausgaben,sorgt aber für Transparenz. Indiesem Falle sollte man daher auch bei denSmartmontools die Ausgabe mit Vorsicht genießen.Neben der Linux-Kommandozeilenversiongibt es zu den Smartmontools mittlerweileauch komfortable Windows- und Mac-OS-Versionen mit grafischer Bedienoberfläche.Unter Win dows heißen sie GSmartControlund HDD Guardian, für den Mac gibt es daskostenpflichtige „SMART Utility“. Diese unddie genannten Diagnosetools der SSD-Herstellerfinden Sie am Ende des Artikels überden c’t-Link zum Download. Wer die smartmontoolsnicht nur für sporadischen SMART-Datencheck, sondern zur permanenten SSD-Überwachung einsetzen und bei Veränderungender SMART-Attribute per E-Mail informiertwerden möchte, muss leider auf dieKommandozeilenversion ausweichen.Sofern Sie einen Kommandozeilen-Mailerwie Blat (c’t-Link) bereits eingerichtet haben,verschicken die Smartmontools über densmartctl-Aufruf „-m“ E-Mail-Warnungen.Dafür richten Sie die smartmontools über denAufruf smartd install zunächst als Hintergrunddienstein. Die Konfiguration erledigtman anschließend über die Datei smartd.conf im selben Verzeichnis. In dieser Datei findenSie auch Beispielaufrufe. Viel einfacher istes jedoch, wenn Sie auf das alterna tive Smartmontools-Paketvon Ozy de Jong ausweichen.Dieses richtet die Smartmontools automatischals Hintergrunddienst unter Win -Diagnosetools der Hersteller liefernzuverlässigere SMART-Angaben. Unteranderem rechnen sie die SMART-Rohdaten in vernünftige Einheiten um –hier die insgesamt geschriebeneDatenmenge bei einer Samsung-SSD.c’t 2013, Heft <strong>15</strong><strong>15</strong>3


Praxis | SSD-Diagnosedows ein und erlaubt die Konfiguration von E-Mail-Benachrichtigungen bequem per Mausklicküber eine grafische Bedienoberfläche.GrenzwertigDie SMART-Datenausgabe liefert gleichmehrere Werte pro Attribut. Die Grundlagesind dabei jeweils die sogenannten Roh -daten (Raw Values), mit denen die SSD überdie tatsächlich aufgetretenen Lese- undSchreibfehler, die geschriebene Datenmenge,die Anzahl der Betriebsstunden, dieTemperatur und so weiter Buch führt. Fürjedes Attribut wandelt die SSD den Rohwertaußerdem nach einem herstellerspezifischenUmrechnungsfaktor in einen normalisiertenWert (VALUE) um. Eine Ausnahmebildet das Temperatur-Attribut, bei dem alsnormalisierter Wert meistens ebenfalls derRohdatenwert angezeigt wird.Während mit zunehmender Betriebsdauerund fortschreitendem Verschleiß die Rohdatenwerteansteigen, sinkt der VALUE. Sobalder einen <strong>vom</strong> Hersteller vorgegebenen Grenzwert(Threshold) unterschreitet, trägt die SSDdiesen Moment in die SMART-Datenstrukturein. Er erscheint dann bei der nächsten Abfragein der Spalte „WHEN_FAILED“, die man sichbei GSmartControl im detaillierten Smartctl-Output-Fenster über den Button View Outputanzeigen lassen kann. Sofern ein Pre-failure-Attribut betroffen ist, liefert auch die minimaleAbfrage der Festplattengesundheit, wie siedas BIOS stellt, jetzt nicht mehr „OK“, sonderneine Fehlermeldung – spätestens jetzt mussman sich um ein Backup kümmern. Old-Age-Attribute sind nicht minder interessant, weisenaber nur auf Verschleiß und nicht aufeinen unmittelbaren SSD-Schaden hin. Selbstwenn eines solcher Attribute den kritischenGrenzwert erreicht, kann der via SMART gemeldeteallgemeine Gesundheitszustand alsoimmer noch in Ordnung sein.Manchmal sind Fehler nur temporär,können schnell behoben werden und tretennicht gehäuft auf, etwa wenn der SSD-Controllernach einem Schreibfehler den defektenBlock gegen Speicher aus der Reserve austauscht.Doch selbst solche, möglicherweisezunächst ein maligen Negativereignisse könnenein Indiz für schleichende Defekte sein.Damit auch diese Effekte nicht unter denTisch fallen, erfasst SMART pro Attribut aucheinen sogenannten WORST VALUE, also denschlechtesten über die Lebensdauer der SSDgemessenen normalisierten Wert. Bei einerneuen, unbenutzten SSD entspricht diesergenau dem VALUE, kann wie gerade erklärtmit fortschreitender Nutzungsdauer durchEinzelereignisse aber auch darunter fallen.Meistens sind VALUE und WORST VALUE aberidentisch.Bei den Attributen unterscheidet SMARTsolche, die „online“, also permanent, sowiejene, die nur sporadisch „offline“ aktualisiertwerden. Letztere können Auswirkungen aufden laufenden Betrieb haben und werdenvon der SSD deshalb nur in Leerlaufphasenund nur etwa alle vier Stunden aktualisiert.Standardmäßig ist die Offline Data Collectiondeaktiviert, sie lässt sich aber bei Bedarf beimanchen SMART-Tools, etwa GSmartControl,aktivieren. Zu den weiteren Diagnosefunktionenvon SMART zählen Laufwerksselbsttests,die ebenfalls nicht automatisch laufen,sondern per SMART-Tool explizit angestoßenwerden müssen.Die kürzeste Variante ist der weniger alseinminütige Short-Self-Test, bei der die SSDstichprobenartige Hardware- und Lesetestsdurchführt. Er eignet sich, um etwa die Vermutungnach schwerwiegenden Hardware-Defekten zu erhärten, für die man nicht unbedingtdie zeitaufwendige Überprüfungdes gesamten Speicherbereichs in Kauf nehmenmöchte. Letzteres ist im längeren Extended-Self-Testenthalten. Da die SSD-Kapazitätennach wie vor gering und die Übertragungsgeschwindigkeithoch ist, dauert aucher selten länger als eine Stunde. Bei Terabyte-Festplattenmuss man dafür jedoch gleichmehrere Stunden einplanen. Die SMART-Selbsttest-Routinen mancher SSDs bietenaußerdem einen sogenannten Conveyance-Test an, der Transportschäden entlarven soll.Das ist aber wohl eher nur für stoßanfälligemechanische Festplatten interessant unddürfte im Zusammenspiel mit SSDs nur seltenErhellendes zu Tage fördern.Worauf achten?Bei allen Selbsttests greift SMART lesend aufdie SSDs zu. Die Selbsttestroutinen einigerSSDs kennen außerdem einen Datenintegritätstest,bei dem in freie Speicherbereichegeschrieben wird. Die gespeicherten Datentasten die Routinen nicht an. Das Testergebnisfindet man später in einem Protokoll – beiGSmartControl unter dem Reiter Self-TestLogs. Meldet SMART hier Lesefehler, ist daslängst noch kein Grund zur Panik – daskommt immer mal im SSD-Leben vor. Da dieSSD nicht weiß, welche Daten in die betreffendeSpeicher-Page gehören, bleibt der Fehlerso lange bestehen, bis die SSD beimSchreiben wieder auf diesen Datenblock trifft.Dann sollte sie den Defekt bemerken undden Block gegen einen anderen aus dem Reservepoolaustauschen. Das gezielte Überschreibenvon Sektoren (unter Datenverlust!)zur Behebung des Problems hilft anders alsbei magnetischen Festplatten nicht: Wegendes Wear Leveling besteht kein eindeutigerBezug zwischen den physischen (Flash-)Speicherzellenund den Sektor adressen, die perSATA erreichbar sind.Die Menge der noch zur Verfügung stehendenReservesektoren spiegelt unter anderemder normalisierte Wert des SMART-Attributs Reserved Block Count wider: JeDie rot markiertenAttribute erklären,warum diese SSDSchreibfehler pro -duziert: Der Flash-Speicher ist ab -genutzt, immerhäufiger musstenReserveblöcke inAnspruch genom -men werden. Bei derminimalen Abfrageder Festplatten -gesundheit perMainboard-BIOSwäre das nicht auf -gefallen, da dabeinur die sogenanntenPre-Fail-, aber nichtdie Old-Age-Attribute in dieBewertungeinfließen.<strong>15</strong>4 c’t 2013, Heft <strong>15</strong>


Praxis | SSD-Diagnosehöher der normalisierte Wert und je weiter er<strong>vom</strong> Grenzwert entfernt liegt, desto besser,denn dann stehen der SSD noch viele Reservesektorenzur Verfügung. Wie oft ein sogenanntesRemapping schon stattgefundenhat, entnimmt man dem SMART-Attribut ReallocationEvent Count. Ein rapides Zunehmenausgelagerter Blöcke ist ein Indiz für dasbaldige Ableben der SSD. Die Menge der alsdefekt markierten Speicherblöcke findetman in den Rohdaten bei Reallocated SectorCount. Auch über die Anzahl der noch nichtausgelagerten, aber zur Auslagerung vorgesehenenSpeicherblöcke (Current PendingSector Count) geben manche SSDs Auskunft.Ursache für Lesefehler können Schreibabbrüchesein, für die Flash-Programmierfehler(Program Fail Count) die Ursache sein können.Treten solche Fehler häufiger auf, sind Controller-Defektedenkbar oder aber zunehmenderVerschleiß der Flash-Speicherchips. JedeFlash-Speicherzelle verträgt nur eine begrenzteAnzahl an Schreib zyklen. Wie viele es sind,hängt <strong>vom</strong> Typ ab: Single-Level-Cell-(SLC-)Chips, die nur ein Bit pro Zelle speichern, sindrobuster als Multi-Level-Cell-(MLC-)Chips mitzwei oder drei Bits pro Zelle. Außerdem sinktdie Haltbarkeit von Flash-Speicherchips mitsteigender Datendichte: Für heutige Flash-Chip-Generationen aus der 19-Nanometer-Fertigung spezifizieren die Hersteller nur nochwenige tausend Schreibzyklen.SSD-Controller bemühen sich zwar darum,per Wear-Leveling die Abnutzung möglichstgleichmäßig über alle zur Verfügung stehendenSpeicherzellen zu verteilen, sodass siesich möglichst gleichmäßig abnutzen, dennochverschleißen die Zellen mit zunehmenderLebensdauer. Bei Intel-SSDs signalisiertder per SMART auslesbare Media Wear outIndicator (MWI) den gegenwärtigen Verschleißzustand.Typischerweise beginnenSSDs ihr Leben mit einem normalisiertenMWI-Wert von 100 (Prozent). Dieser sinkt allepaar geschriebenen Terabytes um einenPunkt. Bei einem MWI von „1“ endet bei Inteldie vorzeitige Hersteller garantie. Den Rohwertdieses Attributs kann man geflissentlichignorieren. Er beträgt immer null. Gleichesgilt für aktuelle SSDs mit Sandforce-Controller,die statt eines MWI das Attribut SSD LifeLeft kennen. Der normalisierte Wert zählthier ebenfalls von „100“ herunter.Wie MWI und Co. genau zu interpretierensind, hängt <strong>vom</strong> (SSD-)Hersteller ab. Es ergibtnicht einmal Sinn, sie zwischen verschiedenenSSD-Modellen zu vergleichen. Möglicherweiseauch deshalb bieten manche wie Samsungdas Attribut bei ihren SSDs gar nicht erstan. Nützlicher ist da schon die Angabe zurGesamtmenge geschriebener Da ten (TotalBytes Written). Bei typischen, für den PC-Einsatzgedachten SSDs gewähren die Herstellerdrei bis fünf Jahre Garantie, wenn nicht mehrals 40 GByte täglich, also 14,6 TByte pro Jahrgeschrieben werden. Für den typischen PC-Nutzer ist das mehr als ausreichend: Microsofthat für gewöhnliche Win dows-7-PCs18 GByte an geschriebener Datenmenge ermittelt.SanDisk geht dagegen davon aus,SMART-Attribute bei SSDs (Auswahl)SMART-AttributRaw Read Error RateReallocated Sector CountPower-On TimeProgram Fail CountErase Fail CountTemperatureCRC Error CountMedia Wearout Indicator/ SSD Life LeftHost Writes/Total LBAs WrittenHost Reads/Total LBAs Readdass bei 8,5-stündiger Arbeit am PC nur4 GByte täglich geschrieben werden [2].Inwieweit das zum eigenen Nutzerverhaltenpasst, lässt sich dank SMART bequem überwachen.Hat eine SSD Temperatursensoren anBord, lässt sich auch die Betriebstemperaturper SMART auslesen. Für die Haltbarkeit vonSSDs spielt das aber nur eine untergeordneteRolle. Flash-Speicher toleriert sehr viel höhereTemperaturen als die Mechanik magnetischerFestplatten. Zu heiß laufende SSDssind aber beispielsweise keine gute Wahl fürenge Notebook-Gehäuse, wo sonst permanenthochdrehende Lüfter drohen. Um daszu verhindern – und für den Einsatz inGehäusen ohne Lüfter –, können mancheak tuellen Exemplare wie Crucials M500 dieLeistung automatisch drosseln [3]. Erfahrungsgemäßlaufen SSDs aber nur seltensehr heiß. Das passiert höchstens bei sehrlanganhaltenden Schreibzugriffen, die beimtypischen PC- oder Notebook-Einsatz unüblichsind.BeobachtungenIn Stichproben mit einigen SSDs, die schonlänger im c’t-Labor im Einsatz waren, scheinensich einige typische Vorurteile zu bestätigen:Flash-Speicher altert, was sich auchaus den SMART-Daten herauslesen lässt. Dramatischwird es aber erst, wenn man SSDstäglich 24 Stunden mit Schreibzugriffenquält, wie wir es für einen Härtetest getanhaben [4]. Nach mehreren hundert geschriebenenTerabyte – also der etwa zehnfachenvon den Herstellern innerhalb des SSD-Garantiezeitraums garantierten Mindestschreibmenge– stiegen unsere Testkandidatenallmählich aus und begannen Schreibfehlerzu melden. SMART lieferte die Bestätigung,warum: Die Attribute Media WearoutIndicator und SSD Life Left hatten kritischeGrenzwerte erreicht. Im normalen PC-Einsatzsollten solche Effekte erst nach sehr vielenJahren zu sehen sein – womöglich haben Siebis dahin die SSD längst gegen ein größeresoder schnelleres Exemplar ausgetauscht.Abgesehen von den Exemplaren aus unseremSSD-Zerstörungstest zeigte von denvon uns untersuchten nur noch eines nochSMART-Auffälligkeiten: Es meldete eine rechthohe Anzahl an CRC-Fehlern. Ursache fürdieses Problem sind nicht unbedingt technischeFehler in der SSD selbst, sondernBedeutungLesefehlerrateausgelagerte Daten in ReservesektorenAnzahl der BetriebsstundenFlash-ProgrammierfehlerFlash-LöschfehlerBetriebstemperatur laut internem Sensoraufgetretene SATA-SchnittstellenfehlerIndikator für Flash-Abnutzungzählt die geschriebene Gesamtdatenmenge in Sektorenzählt die gelesene Gesamtdatenmenge in Sektorenmanchmal auch schlechte SATA-Kabel oderChipsatzprobleme. Manchmal kann das Tauschendes Kabels oder der Wechsel desSATA-Ports das Problem beheben. Fehlerdieser Art sind zwar nicht kritisch, aber ärgerlich,weil sie die Datenübertragung verzögern.Im schlimmsten Falle kann es auch zuBluescreens kommen, wenn die SSD nichtmehr antwortet.Trotz der Extrembelastung, der unsereKandidaten ausgesetzt waren, zeigten sie interessanterweisekaum weitere SMART-Auffälligkeiten,was wiederum ein anderes positivesVorurteil bestätigt: Weil sie ohne beweglicheBauteile auskommen, sind sie robusterals herkömmliche Festplatten. Beiletzteren genügt das versehentliche Rempelnans PC-Gehäuse, um die Schreib-/Leseköpfeaus der Spur zu drängen und Schreibfehlerzu provozieren. Berühren die Köpfenach einem Stoß das Medium, können dieMedienoberfläche und damit die an dieserStelle gespeicherten Daten beschädigt werden.Lösen sich dabei Metallpartikel, die anschließendim Gehäuse herumwirbeln, entstehtschleichend noch ein viel größererSchaden. Um diese Dinge braucht man sichbei SSDs keine Sorgen zu machen.Letzlich gilt aber wie im Zusammenspielmit Festplatten: SMART ist nur ein Frühwarnsystem,das bei der Suche nach hardwarebedingtenProblemen effektiv helfen kann. Esliefert nebenbei auch interessante Informationenüber die Vergangenheit einer SSD, wennman eine solche beispielsweise gebraucht beieBay erwirbt. Man darf davon aber keineWunderdinge erwarten: Nicht alle Fehler werdenvon SMART erfasst. Brennt die Laufwerkselektronikdurch, hilft es genauso wenig wiebei fiesen Firmware-Bugs, die zumindest imSSD-Paläozoikum nicht selten zum Totalausfallführten. Trotz SMART ist die einzige Ver -sicherung gegen Datenverluste daher eineregelmäßige Datensicherung.(boi)Literatur[1]ˇBoi Feddern, Johannes Endres, Clever vorsorgen,Festplattendiagnose mit SMART, c’t 23/04,S. 236[2]ˇChristof Windeck, Theoretisch robust, So zuverlässigsind Solid-State Disks, c’t 22/11, S. <strong>15</strong>0[3]ˇEndlich Platz, c’t 10/13, S. 56[4]ˇBenjamin Benz, SSD-Zerstörung, Solid-StateDisks im Härtest, c’t 3/12, S. 66www.ct.de/13<strong>15</strong><strong>15</strong>2cc’t 2013, Heft <strong>15</strong><strong>15</strong>5


Praxis | IPv6-EinführungReiko KapsSchritt für Schrittzu IPv6Der IPv6-Migrationsleitfaden des Bundesverwaltungsamtshilft auch Firmen bei der IPv6-EinführungAm Internet Protocol Version 6 (IPv6) führt inzwischen kein Weg mehr vorbei.Wer sein Unternehmen dafür rüsten will, kann auf erprobte Ver fahren wie denIPv6-Migrationsleit faden für die öffentliche Verwaltung zurückgreifen. Die dortauf geführten Rezepte und Vorschläge lassen sich leicht an die Anforderungenvon Unternehmen anpassen.Nachdem bei der ICANN inzwischensämtliche Vorrätean ungenutzten IPv4-Adressenaufgebraucht sind, kommt niemandmehr um die Einführungdes Internet Protocols Version 6(IPv6) herum.Für die rasche IPv6-Einführungspricht, dass es in fast allen aktuellenBetriebssystemen bereits abWerk läuft, es immer mehr vernetzteGeräte wie Smartphones,Tablets und intelligente Haushaltsgerätegibt und selbst Zugangsanbieterwie die Telekom und Unitymediaauf IPv6 setzen – einigeaus purer Not. So musste Unitymedianeue Kabel-Kunden wegenIPv4-Adressknappheit gleich perIPv6 ans Internet anschließen. SolcherLeidensdruck ist aber offenbarnicht überall vorhanden.Kleinere Unternehmen zögernden Umstieg noch hinaus, denndas Thema erscheint ihnen zukomplex. Administratoren undVerantwortliche müssten mit IPv6zwangsläufig Neuland betreten –obwohl die etablierten Verfahrennoch gut funktionieren.Ziel des Leitfadens ist es, dieMigration voranzutreiben (siehec’t-Link): Dafür bieten die AutorenKochrezepte an, erläutern Alternativenund helfen mit Checklistenund Tipps. Die Autoren<strong>vom</strong> Fraunhofer Institut Fokusund von den Firmen Cassini undBearing Point begründen aberauch ihre Vorschläge und Rezepte– teils etwas weitschweifig,teils sehr detailreich.Der Leitfaden richtet sich vorrangigan öffentliche Verwaltungen,doch die vorgeschlagenenVerfahren und Hilfsmittel lassensich recht einfach an die Anforderungenin Firmennetzen anpassen.Wie IT-Verantwortlicheund Administratoren dabei vorgehenkönnen, zeigen wir imFolgenden an einem Beispiel.AusgangslageDer Leitfaden unterteilt die öffentlichenVerwaltungsnetze infünf Varianten, die er anhand derArbeitsplätze, des Internetzugangs,der Netzwerktopologie,der IP-Support-Qualität sowieder Infrastruktur-Komponentenunterscheidet. Der dort aufgeführte„Einzelplatz Mobil“ entsprichtin etwa einem Außendienstmitarbeiter,der sich perMobilfunk mit dem Firmennetzverbindet. Kleine Büros, Ladengeschäfteoder Filialen dürftensich in „SoHo ÖV“ wiederfinden,das Firmenhauptquartier unddie Nebenstellen fallen je nachMitarbeiterzahl unter „mittlereÖV“ oder „große ÖV“.Als Beispiel haben wir eineFirma mit Hauptquartier und einigenregionalen Ablegern gewählt.Das Hauptquartier betreibteine Server-Infrastrukturmit einem Warenwirtschaftssystem,aus dem die Filialen Bestandsdatenabfragen und demsie Bestellungen übermitteln.Das Hauptquartier gelangt perStandleitung ans Internet undbetreibt in einem <strong>vom</strong> LAN abgetrenntenNetz (DMZ) einenOnline-Shop. Die Filialen gelangenper DSL ins Internet. Mitdem Warenwirtschaftssystem imFirmennetz kommunizieren sieüber ein VPN.Planung ist dashalbe LebenDie Umstellung eines Firmennetzesauf den gemeinsamenBetrieb von IPv6 und IPv4 (Dual-Stack) kann nicht nebenbei laufen.Neben dem alltäglichen Betriebmuss das Unternehmendafür Personal, Zeit und ein Budgetbereitstellen: Daher stelltder Leitfaden allgemeine Weisheitenund Prinzipien wie „Planungist das halbe Leben, Dokumentationdie andere Hälfte“heraus. Er weist auch darauf hin,dass man gewachsene Strukturenbeim Umbau aufräumenund in Einzelschritten vorgehensolle. Letzteres erleichtere imNotfall ein geordnetes Zurücknehmender Maßnahmen.Das Wichtigste sei jedoch einklares Projektziel, aus dem sicheine Reihenfolge der notwendigenSchritte ableitet (Zeitplan,Meilensteine). Es muss festlegen,wo IPv6 ausschlaggebend für dieFirmentätigkeit ist und ob dasFirmennetz ganz oder nur teilweisemit IPv6 versorgt werdensoll.Des Weiteren benötigt dasUnternehmen eine Bestandsaufnahmealler angebotenen Dienste,der Netzwerkübergänge (Internetanbindung)und derenProvider sowie der laufendenVerträge – einschließlich allerKontaktdaten, Laufzeiten, Abschreibungszeiträumeund Service-LevelAgreements (SLAs).Strategischer UmbauFür die eigentliche IPv6-Migra -tion bieten die Leitfaden-Autorenje nach Zieldefinition die beidenStrategien „Von unten nachoben“ und „Von außen nachinnen“ an.Mit der Strategie „Von untennach oben“ hangelt man sich beider IPv6-Einführung von denNetzwerk-Switches über dieRouter zu den Infrastrukturdienstenwie DHCP und DNS anhanddes OSI-Schichtenmodellsnach oben. Damit schafft manschrittweise eine Grundlage fürIPv6, was lange Zeit dauernkann: Erst am Ende der Migrationläuft das gesamte Netzwerk mitbeiden Protokollversionen.Diese Strategie lässt sichzudem leicht stören: WährendInternet-Zugang, Switches undRouter bereits mit IPv6 zusammenspielen,steht eine IPv6-taugliche Firewall erst zu einemspäteren Zeitpunkt auf demPlan. Da aber moderne Betriebssystemebereits ab Werk mitIPv6 laufen, könnten sie sichüber das bereits IPv6-tauglicheNetz unkontrolliert mit dem Internetverbinden. Solche Problemelassen sich bei dieserVorgehensweise nur durch einesehr gründliche Planung ausschließen.Szenarien öffentliche Verwaltung/FirmaEinzelplatz Mobil SoHo ÖV mittlere ÖV große ÖV Kommunales oder Landes-Rechenzentrumorganisatorische Beispiele mobiles Bürgerbüro Schule, Polizei Meldestelle, Ausländeramt AmtAnzahl Rechner arbeitsplätze 1 bis zu 4 5–200 >200 –Netzanbindung GRPS/UMTS/LTE DSL > 2 MBit/s SDSL > 10 MBit/s MPLS redundante Anbindung (bis zu 1 GBit/s)Netztopologie VPN Stichleitung Stichleitung vollvermaschtes Netz Sternmittelpunkt/vollvermaschtes NetzEntsprechung freie Wirtschaft Road Warrior kleines Unternehmen Mittelstand Konzern Konzern<strong>15</strong>6 c’t 2013, Heft <strong>15</strong>


Praxis | IPv6-EinführungWill unser Beispielunternehmenhingegen seinen Online-Shop möglichst schnell auf denDual-Stack-Betrieb umstellen,gehen die IT-Verantwortlichenbesser „Von außen nach innen“vor. Mit dieser Strategie lassensich einzelne Teile des Firmennetzesschnell mit IPv6 versorgen.Andere wie das Intranetsamt Warenwirtschaftssystemkommen dabei erst später an dieReihe.Da die Webserver des Online-Shops in einer eigenen Netzwerkzonelaufen, muss zuerst am Internetzugangneben IPv4 auchIPv6 laufen (Dual-Stack). Anschließendbraucht es Dual-Stack-tauglicheInternet-Router und -Firewallsund erst dann stellt manWebserver und Online-Shop um.Ist diese erste Etappe abgeschlossen,startet die Umstellung desIntranets, des Warenwirtschaftssystemsund aller anderer Fir -mennetzbereiche.SicherungsschichtAlle für die Umstellungen nötigenMaßnahmen testet manvorab auf Herz und Nieren – andernfallsdroht ein Fiasko.Elementare Tests betreffenbesonders die Sicherheit derneuen IPv6-Infrastruktur. Dazugehört das Filtern von internenIPv6-Adressen, von nichtessenziellenICMPv6-Nachrichten undMulticast-Quelladressen an derexternen Firewall, das Blockierenvon Teredo-Tunneln sowievon für Firmen-LAN unerwünschtenIPv6-Extension-Headern(Routing): Interne IPv6-Adressen und Multicast-Quellenbetreffen nur das (interne) Firmennetz,und Tunnel<strong>technik</strong>enerübrigen sich in einem Dual-Stack-tauglichen Netz völlig. BeiICMPv6 muss die Firewall mindestensdie Nachrichten typenND, NS, RS, SA und Path MaximumTransmission Unit (MTU)Discovery durchlassen. Diesesind für den IPv6-Betrieb notwendig– der Leitfaden empfiehltaber auch die für das Dia -gnose-Tool ping wichtigenEcho-Replies freizuschalten (ge-mäß RFC 4890). Ähnliche Vor -gaben setzt man bei IPv6-Extension-Headersan: Fürs LAN un -nötige Header wie solche mitRouting-Informationen blockiertdie Firewall per Vorgabe.Wegen der mit IPv6 wiederhergestelltenEnde-zu-Ende-Kommunikation benötigen Ar-Webserver/Online-ShopFirmensitz InternetFiliale 1VPNDMZIPv4only/IntranetWarenwirtschaftssystembeitsplätze und Endgeräte mehrSicherheitsvorkehrungen – meistdurch IPv6-taugliche Anti-Virus-Software und Host-Firewalls.Diese Forderung kann das Unternehmenals Richtlinie formulierenund darüber bestimmen,wann und auf welchen SystemenIPv6 aktiviert wird.Kontrolle ist besserUm solche Vorgaben, die Netzwerk-sowie Dienstenutzung zukontrollieren, setzt man Monitoringund Netzwerkmanagement(SNMP) für die Netzwerkbeobachtungein. In einem Dual-Stack-Netz benötigt SNMP nichtnur die generelle IPv6-Unterstützung.Meist muss man zusätzlicheMIBs (Management InformationBase) installieren, die perIPv6 anfallende Daten ausliefernkönnen. Ähnliches trifft auf dasMonitoring zu: Messdaten sollensowohl über IPv6 als auch IPv4aus- und angeliefert werden. Diefür die Messdaten vorgesehenenDatenbanken müssen die langenIPv6-Adressen aufnehmen, sodassetwa viermal mehr Monitoring-Datenals bei IPv4 anfallen.Konkretere Beispiele liefert derLeitfaden an dieser Stelle jedochnicht.Per IPv6 online shoppenDie Migration von Webserverund Online-Shop lassen sich ausdem Leitfaden ableiten: Der Serverarbeitet bislang ausschließlichper IPv4 und ist über einenHostnamen im DNS erreichbar.Von der IPv6-Einführung sinddes Weiteren alle zwischen Internetund Webserver arbeitendenVPNIPv6/IPv4Komponenten (Firewall, Router)sowie die Konfiguration des Serversselbst betroffen (Betriebssystem,Adressen und dort laufendeAnwendungen), was manvor der Umstellung etwa in einerim Leitfaden enthaltenen, tabellarischenCheckliste dokumentiert.Bei der Umstellung muss sichdas Unternehmen entscheiden,ob der Webserver seine IPv6-Adresse per Hand, DHCPv6 oderüber eine andere zentraleAdressverwaltung zugeteilt bekommt.Der zuständige DNS-Servermuss zudem die für IPv6-Adressen zuständigen AAAA-Recordsunterstützen, zu den bereitsbekannten Hostnamen(intern und extern) auch IPv6-Adressen liefern und sollte auchselbst per IPv6 ansprechbar sein.Der Leitfaden hält dafür Rezepteund Konfigurationsbeispiele bereit,zeigt aber auch, wie sich dieDNS-Einrichtung mittels dig überprüfenlässt.Das beim Online-Shop für dieverschlüsselte Kommunikationeingesetzte SSL-Zertifikat mussunter Umständen für IPv6 fit gemachtwerden – etwa durch dasEntfernen von OCSP-Responderoder CRL-Download-Adressen.Als einer der letzten Schritte dieserStufe, aktualisiert und konfiguriertdas Unternehmen seinenWebserver auf respektive fürIPv6, was je nach Software unterschiedlichausfällt. GrundlegendeParameter für den Apache-Webserver beschreibt der Leitfadenim Anhang.Nun folgt eine ausführlicheTestphase des IPv6-tauglichenWebserver: Funktioniert der Zugriffper Browser allein per IPv6und allein bei IPv4 sowie imDual-Stack-Betrieb, jeweils ausdem Internet und dem Firmennetzsowie von unterschiedlichenBetriebssystemen, Smart -phones und Tablets? Dabei untersuchtman alle auf dem Webservergehosteten Domainssowie wichtige URLs.Bestehen Webserver und Online-Shopdiese Tests, kann dasProduktivsystem im nächstenSchritt umgestellt werden.HilfestellungenNach unserer Einschätzung liefertder Leitfaden eine gute Hilfestellungbei der IPv6-Einführung.Als besonders nützlichdürften sich die Checklistensowie die Sammlung IPv6-relevanterRFCs und Stichwörter erweisen.Konkrete Hilfestellungen findenSie zudem in den Artikeln„Teredo bohrt IPv6-Tunneldurch Firewalls“, „IPv6-Internetzugang“,„IPv6-Zugang fürs LANnachrüsten“, „IPv6 für kleineNetze“ sowie „IPv6: Das Mega-Netz“ auf heise Netze (sieheLink). Die IPv6-Grundlagen aufaktuellen Betriebssystemen erklärendie Artikel „Mit 128 Bit umdie Welt“ [1] und „Jenseits vonIPv4“ [2].(rek)Literatur[1]ˇReiko Kaps, In 128 Bit um dieWelt, IPv6-Tools und -Konfigura -tion unter Windows und Linux,c’t 13/11, S. 162[2]ˇReiko Kaps, Dušan Živadinović,Jenseits von IPv4, IPv6: Tipps fürden Start, c’t 2/13, S. 124www.ct.de/13<strong>15</strong><strong>15</strong>6Online-ShopperWeb-BrowserFührt die Firma IPv6 „Von außen nach innen“ ein,lässt sich ein Online-Shop schnell umstellen.Andere Bereiche folgen später.Filiale 2cc’t 2013, Heft <strong>15</strong><strong>15</strong>7


Praxis | Content MarketingFrank PuscherWarum suchen sie?Kunden finden mit SuchanalysenNicht immer bedarf es teurer Werkzeuge für die Analyseder sagenumwobenen Big Data. Mitunter genügt eingenauer Blick hinter die Kulissen von Google, um heraus -zufinden, was die Nutzer wirklich wollen.Welcher Begriff ist für dieMasse der Surfer interessanter,was wird häufiger gesucht:„iPad mini“ oder „GoogleGlass“? Letzteres möchte manmeinen, denn kaum ein Technik-Thema wird derzeit so viel diskutiertwie die Computerbrille. DasiPad mini hingegen ist ein ganznormales Tablet. In der 7-Zoll-Klasse konkurriert es mit leistungsstarkenMitbewerbern wiedem Google Nexus oder demSamsung Galaxy Tab. Nichts Besonderesalso.Google Trends ist das Mittelder Wahl, um den Interessen derNetzbewohner nachzuspüren.Für eine Recherche geben Sieunter www.google.de/trends/?die Suchbegriffe ein und konfigurierendie Ergebnisse über dieOptionen in der linken Spalte,zum Beispiel den Ort auf„Deutschland“ und den Zeitraumauf „die letzten 90 Tage“. Das Ergebnisist eindeutig: Das Apple-Tablet wurde Ende Juni fast siebenMal so häufig gesucht wiedie Google-Brille.Die Erklärung dafür ist nachAnsicht von Marketing-BeraterJens Fauldrath ziemlich simpel:Einerseits wird Google Glass aktuellvon allen Medien bespielt.Der Informationshunger stilltsich also nicht nur über die Google-Suche.Und zweitens ist eseben nur Informationshunger.Kaufen kann man Google Glassschließlich noch nicht, daher istes nicht verwunderlich, dass das„iPad mini“ nicht nur als solches,sondern auch mit Begriffskombinationenwie „iPad mini billig“viel Google-Verkehr auslöst. Beider Brille fehlt dieser Transak -tionsteil vollständig.Jens Fauldraths Aufgabeist es, Webseiten seiner Kundenmöglichst weit oben in Googlesorganischem Index zu platzieren(Suchmaschinenoptimierung,search engine optimization,SEO) oder deren AdWords-Werbung möglichst effizientund kostengünstig einzubuchen(search engine advertising,SEA). Dafür benötigt er vorallem genaue Kenntnis über dieBedürfnisse der Kunden seinerKunden. Würde er im Auftrageines Hardware-Händlers vorder Frage stehen, auf welcheWeise er das Thema iPad minibehandeln muss, müsste er vorallem die Frage nach dem„Warum“ stellen: Warum suchenGoogle-Nutzer danach?Verräterische AbfragenAussagekräftige Antworten liefertdie Liste „Verwandte Begriffe“,die Google Trends rechtsunten anzeigt. Der Klick auf eineSuchwortkombination zeigt diedetaillierte Statistik dazu. Überdas Plus-Symbol auf der linkenSeite kann man dann weitereBegriffe hinzufügen und denGoogle-Verkehr vergleichen. Derkleine Button mit „Nachrichtenschlagzeilen“rechts oben blendetZusammenfassungen vonwichtigen Nachrichten zumThema ein.Für Händler besonders interessantist die Rubrik „Zuneh-<strong>15</strong>8 c’t 2013, Heft <strong>15</strong>


Praxis | Content Marketingmend“ unter „Verwandte Begriffe“.Dort finden sich Suchwortkombinationen,die im Vergleichzur Ursprungssuche im Vergleichszeitraumeinen stärkerenZuwachs erfahren haben. Bei Redaktionsschlussetwa erschiendort „die welt ipad“ an ersterStelle.Wenn Sie den Mauszeigerüber den Begriff halten, erscheinteine Lupe. Der Klick löst eineSuche aus und der erste Suchtrefferist der Link zu einem Welt-Abo mit iPad-Prämie. Zu dieserBegriffskombination sind keineAdWords-Anzeigen gebucht –eine Chance für Zubehör -anbieter, iPad- und andere Tablet-Verkäufer,die hier ihre Anzeigenplatzieren können. Immerhin8000 Mal wurde im letztenMonat danach gesucht.Aufschlussreich sind auch dieErgänzungen, die Googles Suchvervollständigung(Suggest) anbietet.Da die Empfehlungen ausdem zeitnahen Suchverhaltender Nutzer abgeleitet werden,liefert Suggest einige Begriffe,die thematisch nahe am Suchbegriffliegen und gleichzeitig vonaktuellem Interesse sind. Suchtman nach „iPad mini“, bietetSuggest unter anderem „iPadmini retina“ an. Offenbar suchenviele Surfer nach einem solchenTablet.Wer nach möglichst vielendieser Vervollständigungen fahn -den möchte, für den ist Ubersuggest.orgeine wertvolle Hilfe. DieSite listet alle Ergänzungen auf,die der Benutzer erhält, wenn erden Suchbegriff plus einen weiterenBuchstaben oder eine weitereZahl eingibt. Zu „iPad mini“fand es 377 Ergänzungen. DerNutzer erhält viele Nebenaspektezu seinem Thema, auf die ervielleicht nicht selbst gekommenwäre. Zudem kann man mit denzusätzlich vorgeschlagenen Begriffenweitersuchen. Zu „iPadmini retina“ liefert es elf weitereVorschläge, von „ipad mini retinadisplay“ bis zu „ipad mini retinaapril“. Bei den Vorschlägen findensich aber auch Falschschreibungenoder Ausschlussbegriffe,die man vermeiden sollte.MaßgeschneiderterContentInteressante Themen, die sichaus Google Trends, der Suchvervollständigungoder Ubersuggestableiten, sollten Händler aufihrer Website thematisieren: EinFachartikel oder Blog-Eintragzum Thema iPad und Retinakönnte dem Website- oderShopbetreiber zu mehr Sichtbarkeitim Google-Index verhelfen.Das gilt übrigens auch, wenn ergar nicht das iPad verkauft, aberin dem Artikel beschreibenmöchte, warum das Nexus besserist.Unter Suchmaschinenoptimierernist man sich einig: SolchesContent Marketing ist dasneue SEO. Statt mit Worthülsenund Superlativen zu werben,konzentrieren sich SEOs zunehmendauf Mehrwertinhalte, zumBeispiel das Kochrezept zumProdukt oder das Schulungs -video zum Anlegen eines Gartenteichs.Werber versprechensich davon, dass die Nutzer bereitsfrüh in der sogenanntenCustomer Journey auf sie aufmerksamwerden, vor allem viaGoogle-Suche.Die Customer Journey beschreibtden Weg des Kundenzum Kauf [1]. Die Reise beginntmit einer Inspiration, geht dannüber in eine allgemeine Recherche,führt über die Beschäftigungmit einem oder mehrerenProdukten und der Suche nacheinem Shop mit einem gutenPreis schließlich zum Kauf.Die Analyse der CustomerJourney soll erklären, mit welchenThemen und Medien manNutzer in welchem Stadium derKaufentscheidung wo erreicht.Sie führt im Optimalfall zu einemAttributionsmodell, das besagenkönnte: Das Online-Werbebannerträgt zu 20 Prozent zum Kaufbei, die AdWords-Kampagne beiGoogle zu 40 Prozent.Der Kontext entscheidetOft ist es ratsam, über das eigeneVokabular hinauszugehen.Google liefert unter jeder Such -ergebnisseite ein paar „VerwandteSuchanfragen“, dieauch für Online-Werbetreibendeinteressant sein können. DasKeyword-Tool ist aber erschöpfender.Wer mit Google Ad-Words Anzeigen schaltet, derdürfte es bereits kennen. Aberauch wer nicht vorhat, bei GoogleWerbung unterzubringen,sollte sich mit dem Werkzeugauseinandersetzen. Dazu musser sich kostenlos ein AdWords-Konto einrichten. Das Keyword-Tool findet sich unter „Toolsund Analysen“ in der AdWords-Oberfläche.Aktuell scheint das Thema Retina-Displayfür das iPad mini besonders spannend.Unter den Vorschlägen desKeyword-Tool sind in der Regelauch Begriffe, die nicht zum eigenenMarketingjargon gehören,sei es, weil die Konkurrenzsie besetzt hat, weil man derenPositionierung ablehnt (billig,Gutschein, et cetera) oder weilman sie schlicht vergaß. Letzterespassiert mitunter gerne,wenn das betriebseigene Vokabularein anderes ist als das derNutzer. Siemens kann so vieleWaschvollautomaten anbieten,wie es möchte, gesucht werdenWaschmaschinen (900 vs. 60ˇ000pro Monat).Besonders spannend ist dasbei Suchbegriffen, die zu einemThema gar nicht direkt passen.Das wird offensichtlich am Beispiel„Pedelec“, also eines elektrischunterstützten Fahrrads.Pedelec ist eine bestimmte Va -riante der Technologie. Googlefindet 27ˇ000 Suchanfragen zudiesem Begriff. Google analysiertnun die weiteren Suchbegriffe,die die Nutzer im gleichen Kontextverwendet haben, undschlägt eBike (30ˇ000 Anfragen)und e-Bike (60ˇ000) als Alternativenvor. Will man also die Nutzerin einer Frühphase der Entscheidungerreichen, wäre es sinnvoll,die Technologie e-Bike ebenfallsmit Inhalten zu beliefern, auchwenn man selbst nur Pedelecsverkauft. Ein klassisches Instrumentdes Content Marketinghierfür wäre eine Seite, die dieUnterschiede der beiden Variantenerklärt.Wer die Sprache der Nutzerspricht, hat bereits einiges gewonnen.Dennoch ist das erstder Anfang. So wäre es zum Beispielfalsch, nur danach zuschauen, wie man beim eigenenFirmennamen oder mit bestimmtenBegriffen im Google-Index abschneidet. „Viele Unternehmengucken bei Google nurdanach, wie sie zu bestimmtenSchlüsselworten platziert sind.Das ist nett, aber bei Weitemnicht genug“, meint Jens Fauldrath.„Es geht darum, was dieUbersuggest liefert Schlagworte en masse, die zumUmfeld von zu bewerbenden Themen passen.c’t 2013, Heft <strong>15</strong><strong>15</strong>9


Praxis | Content MarketingDas Keyword-Tool liefert auch Vorschläge, dieüber den eigenen Marketing-Jargon hinausgehen.Nutzer erwarten. Und genau dasschreiben sie in den Suchschlitz.Ranking ist kein Ziel. Das Ziel ist,Nutzer zu bekommen. Wenn ichherausfinde, was die Nutzer imUmfeld meines Themas odermeines Produkts suchen, dannkenne ich auch die Inhalte, dieauf die Website gehören.“Immer mehr Nutzer gehendazu über, Google kompletteFragen zu stellen. In diesen Fragensteckt nicht nur der Such -begriff, sondern auch der spe -zifische Aspekt, der die Nutzerinteressiert. Vergleicht man hierdie Begriffe „Google Glass“ und„iPad mini“, so erkennt man beiletzterem, dass viele Suchanfragenweitaus konkreter sind undzum Beispiel WLan oder 3G enthalten.Außerdem gibt es konkreteKaufrecherchen wie „iPadmini billig kaufen“.Cluster und SegmenteEin Ausflug zu Google Trendsoder in das Keyword-Tool kannalso als Augenöffner oder Inspirationsquellefungieren. Zweifellosfindet sich unter den Suchbegriffskombinationenein Aspekt,der mal einen Blogbeitrag wertist oder vielleicht auf einer Produktseiteerwähnt werden könnte.Das Vorgehen bleibt aberStückwerk.Die Hohe Schule der Kontextanalysegeht weiter. Dabei gilt es,Gruppen zu bilden und zu filtern.Attribute wie „günstig“, „kaufen“oder „Schnäppchen“ gehören ineinen Topf, „3G“, „Wlan“ oder„Retina“ in einen anderen. Manmuss also zunächst die wichtigstenSuchbegriffe finden, danndazu die wichtigsten Attributeund im dritten Schritt baut maneine Themenliste, die sich an denPrioritäten der Nutzer orientiert.Diese Themenliste sollte mitden passenden Ergebnisseitenbei Google bewertet werden. Istmein Wettbewerb schon da?Gibt es dort AdWords-Anzeigen?Sind Dritte bei diesem Themastark vertreten, zum Beispiel dieMedien oder Foren? „Wenn einThema sehr stark besetzt ist,wäre vermutlich eine Koopera -tion mit einem der Platzhirschebesser, als selbst Inhalte aufzubauen“,so Fauldrath. Umgekehrtsind dünn besetzte ThemenFluch und Segen zugleich: „Manfindet kaum Influencer, mitdenen man zusammenarbeitenkann“, meint André Scharf, Suchmaschinenexpertebei der AgenturLBi. „Dafür kann man dasThema selbst besetzen, wennman schnell ist.“Im Auftrag eines Kunden hatJens Fauldrath die inhaltlicheStrategie der aktuellen Smart -Home-Kampagne von RWEdurchleuchtet. Für die Kampagneselbst findet Fauldrath nurlobende Worte, nicht aber für dieGoogle-Strategie. In den eigenenAnzeigen bei Google hebtRWE die Themen Lifestyle undModernität in den Vordergrund.Auf Google suchen die Nutzeraber vor allem auch Begrifferund um das Thema Energiesparen.„RWE weiß das auch und hatentsprechende Adwords-Anzeigengeschaltet, aber die landenauf allgemeinen Übersichtsseiten,die keinerlei direkten Bezugzur Anzeige haben. Das verwirrtdie Nutzer. Für eine derartigeStrategie der Suchmaschinen -optimierung und des Suchmaschinenmarketingsist die Seiteschlicht nicht geeignet.“Mit wenigen Handgriffenließe sie sich freilich anpassen.Dedizierte Landeseiten und eineRubrik „Energiesparen“ auf derobersten Navigationsebene würdendas Interesse der Nutzer hinreichendabbilden. Inhalte zumThema Energiesparen hat dieRWE-Site genug.TV-TrackingDie Tendenz zum SecondScreen, also der parallelen Nutzungvon TV und Smart phone/Tablet, erlaubt eine recht präziseMessung der Veränderung desSuchverhaltens im exakten zeitlichenUmfeld eines TV-Spots.Google stellte 2012 in einer Studiefest, dass 22 Prozent derSmartphone-Suchen einen direktenBezug zum TV-Programmoder zu Fernsehspots beinhalteten.Suchen <strong>vom</strong> Desktop oderLaptop werden zu 10 Prozent<strong>vom</strong> Fernsehen beeinflusst.Der Titel der Studie „TV-Werbungniemals ohne Suche“ desBundesverbands Digitale Wirtschaftempfiehlt Unternehmennachdrücklich, flankierend zuklassischen Werbemaßnahmenauch SEO- und SEA-Aktivitätenzu platzieren. 53 Prozent allerNutzer, die nach der Betrachtungeines TV-Spots onlinegehen, nutzen Google statt dieWebsite direkt anzusurfen.Thorben Fasching, Geschäftsführerder Bremer AgenturHMMH, empfiehlt, dass Werberin den letzten Sekunden desSpots gezielt URLs oder spezifischeSuchbegriffe erwähnen, umdie Nutzerströme zu lenken.Christian Sauer <strong>vom</strong> Webanalyse-SpezialistenWebtrekk stelltfür den Kunden Wirkaufens.defest, dass der meiste Traffic überdie Suche nach dem Firmennamenkommt: „90 Prozent sucheneinfach nur die Marke in den verschiedenstenFalsch-Schreibweisen.“Auch Thomas Bindl <strong>vom</strong>Softwarehaus Refined Labs rätzur Bewerbung der URL im Spot.„Eigentlich muss es das Ziel sein,die Google-Suche zu vermeiden.“Obwohl TV-Werbung in denletzten Jahren in vielen Umfelderngünstiger geworden ist, istdas Format für die meisten kleinerenAnbieter immer noch zuteuer. Hier bietet sich eine alternativeStrategie an: Wenn dieNutzer zum Beispiel Begriffe suchen,die im Zusammenhang mitaktuellen Fernsehsendungenstehen, dann können auch kleinereUnternehmen das Second-Screen-Verhalten der User wieein Trittbrettfahrer nutzen. Weraktuell Sportartikel verkauft,könnte zum Beispiel den Begriff„Wimbledon“ mal genauer unterdie Lupe nehmen, dazu Inhalteerzeugen oder gar Adwords-Anzeigenschalten.FazitDer kleine IT-Händler oder dieWeb-Design-Agentur haben seltendas Budget für eine tief greifendeAnalyse. Mit den verschiedenenHelfern von Google undUbersuggest gibt es aber vielepreiswerte und kostenlose Werkzeuge,die das Google-Universumnach den Vorlieben derNutzer durchforsten. Auch derkleine Händler kann so die Inhalteseiner Site darauf abstellen,was die Surfer wirklich suchen,und nach Marktlücken fahnden,die von den Platzhirschen nochnicht bedient werden. (jo)Literatur[1]ˇFrank Puscher: Hereinspaziert,Effektives digitales Marketing,c’t 4/13, S. 130www.ct.de/13<strong>15</strong><strong>15</strong>8c160 c’t 2013, Heft <strong>15</strong>


Praxis | Filtern mit GmailUrs MansmannOrdnung im PosteingangAdressmutationen in Gmail für Filter nutzenEine Google-Mail-Adresse bleibtgültig, wenn man sie mit zusätzlichenZeichen versieht. Mit der Vergabeindividueller Zieladressen an Kom -muni kationspartner oder Newsletter-Abonnements lassen sich eingehendeE-Mails über Filterregeln automatischund individuell für jede Adressebearbeiten.Teilnehmer an Googles E-Mail-DienstGmail erhalten nur eine einzige E-Mail-Adresse. Zwar können sie weitere eigene E-Mail-Adressen als Alias-Adressen anlegen,die in versandten Mails als Absender- undAntwortadresse auftauchen, aber sie erhaltenkeine zusätzliche Gmail-Adresse. DieGmail-Adresse, von der die Nachricht abgesandtwurde, lässt sich aus den Daten desMail-Headers herauslesen.Trotzdem erlaubt Gmail mit einem Trick,jedem Kommunikationspartner eine eigeneE-Mail-Adresse bekannt zu geben, an die dieserseine Kommunikation schickt. Eine mitzusätzlichen Zeichen ergänzte Gmail-Adressewird noch korrekt erkannt, wenn man bestimmteVorgaben einhält. Zunächst einmalkann man den local part (also den Teil vordem @-Zeichen) mit beliebig vielen Punktengarnieren. Aus name4680@gmail.com kannman beispielsweise name.4680@gmail.comoder na.me.4.6.8.0@gmail.com machen. Allerdingsempfiehlt es sich nicht, zwei oder mehrPunkte nacheinander zu setzen, weil es fürdiese Adressen Einschränkungen gibt – dazuspäter mehr.Als zweite Möglichkeit kann man dieAdresse im local part durch einen Zusatz hintereinem +-Zeichen ergänzen, dann wirdaus name4680@gmail.com beispielsweisename4680+test@gmail.com. Beide Variantenlassen sich kombinieren, auch eine E-Mail anna.me.4.6.80+test@gmail.com erreicht denEmpfänger. Letztlich lassen sich auf dieseWeise aus einer E-Mail-Adresse mittels zusätzlicherZeichen, die bei der Zuordnungzum Mail-Postfach ignoriert werden, nahezubeliebig viele unterschiedliche Schreibweisengenerieren.Nennt man jedem Kommunikationspartnereine eigene Adresse, ist man nicht mehrdarauf angewiesen, dass dieser bestimmteBetreffzeilen oder Absenderadressen nutzt,damit man seine Nachrichten zweifelsfrei erkennenkann. Selbst wenn er die Absender -adresse ändert, lässt er sich anhand der Zieladressewiedererkennen. Nützlicher Nebeneffekt:Man erkennt sofort, falls ein Newsletter-Betreiberdie speziell für ihn präparierteGmail-Adresse an einen Dritten weitergegebenhat.Eine solche mutierte Adresse lässt sichauch als Absenderadresse festlegen. Dazumuss man in Gmail unter „Einstellungen,Konten, weitere E-Mail-Adresse hinzufügen“einen Alias anlegen. Das System erkenntbeim Anlegen, dass es sich um die demKonto zugeordnete Adresse handelt undüberspringt den Verifikationsprozess für externeAlias-Adressen, der per Kontroll-Mailerfolgen würde. Will das System eine Kontroll-Mailerzeugen, kann man einen Schrittzurückgehen und den Schreibfehler in derAlias-Adresse korrigieren. Zwei aufeinanderfolgendePunkte in der Adresse akzeptiertdas System an dieser Stelle nicht und wertetdie Adresse dann als ungültig, auch wenn esankommende Mails mit solchen Adressenrichtig zustellt.Will man eine andere als die standard -mäßige Absenderadresse verwenden, mussman beim Verfassen einer jeden E-Mail imWeb-Frontend die korrekte Absenderadressesetzen, es merkt sich die Einstellungen nicht.Antwortet der Empfänger auf die E-Mail, soverwendet er dann per Default die <strong>vom</strong> Absendervorgegebene Adress-Mutation. Leidergilt dies nicht, wenn man wiederum aufdiese Nachricht antwortet, hier setzt Gmailstets die Standard-Adresse ein.Auch per Mail-Client lassen sich Nachrichtenmit mutierter Absenderadresse verschicken,den Abruf per POP3 und IMAP und denVersand per SMTP muss man allerdings zuvorin den Einstellungen von Gmail aktivieren.Zusätzlich muss man im Gmail-Web-Front -end einen Alias für jede Adressvariante einrichten.Versäumt man das, wird die Nachricht<strong>vom</strong> SMTP-Server zwar entgegengenommenund an den Empfänger weiter -geleitet, die vorgegebene mutierte Adresseallerdings ohne Fehlermeldung oder Warnungdurch die Hauptadresse ersetzt. Vordem ersten Einsatz sollte man deshalb einekurze Test-Mail verschicken und prüfen, obdie Adresse korrekt angegeben ist.Filtern mit GmailSo richtig Sinn ergibt das Hantieren mit mutiertenAdressen nur, wenn man eingehendeNachrichten danach filtert. Gmail bietet dazurecht vielseitige Möglichkeiten. Unter Einstellungen,Filter lassen sich neue Regelsätzeanlegen. Um etwa alle Mails an die Beispieladressename4680+newsletter@gmail.com zuerfassen, trägt man zunächst die Adresse insAn-Feld der Filtereinstellungen ein. Imnächsten Schritt kann der Anwender die Filteraktiondefinieren. Die E-Mail lässt sichdirekt ins Archiv verschieben, als gelesenkennzeichnen, markieren oder labeln. Mankann sie direkt löschen oder von der Spam-Behandlung ausnehmen.Legt man ein Label an, so generiert Gmailin der Bedienoberfläche einen gleichnamigenOrdner, der auch per IMAP zugänglich ist,und legt dort eine Kopie der Nachricht ab, sobalddas Label zugewiesen wird. Löscht mandas Original im Posteingang, verschwindetauch die Kopie im Label-Ordner. Eine Nachrichtlässt sich mit mehreren Labeln versehen.Neu angelegte Filter für externe Weiterleitungenlassen sich nicht auf bereits eingegangeneNachrichten anwenden. Andere Filter -aktionen wie das Setzen von Labels sind aberauch nachträglich noch möglich. (uma) cWenn man mutierteAdressen als Alias anlegt,kann man sie in ver -schickten E-Mails alsAbsender adresse ver -wenden.Wenn eine Nachricht ineinen Filter fällt, bietetGmail umfangreicheOptionen zu derenautomatischer Weiterbearbeitungan.162 c’t 2013, Heft <strong>15</strong>


Praxis | Bonjour im VPNDušan ŽivadinovićVerordnetes AnsagenBonjour-Dienste jenseits von Subnetzgrenzen nutzenAirPlay-Server, Drucker, Bildschirmfreigaben – zahlreiche Netzwerkdienstefindet man im LAN automatisch mittels der Zeroconf-Technik Bonjour.Weil Bonjour auf Multicast-Übertragungen setzt, bleiben solche Dienstezunächst nur im lokalen Subnetz sichtbar. Etwas Netzwerk-Einmaleins undSoftware vorausgesetzt, lassen sie sich aber auch jenseits der spezifiziertenGrenzen anzapfen, beispielsweise übers VPN. Und plötzlich sieht der PCauch Freigaben jenseits seines eng gesteckten Horizonts.Bonjour ist eine Netzwerk<strong>technik</strong>, mittelsder Stationen im LAN Dienste bekanntgeben und finden. Die Technik ist vor allemin der Apple- und Linux-Welt etabliert; aufWindows lässt sie sich leicht nachrüsten(siehe c’t-Link am Ende dieses Beitrags).Steckt man ein mit Bonjour versehenesGerät ans LAN, richtet es seine Netzwerkkonfigurationein und meldet mittels mDNS-Paketen,welche Dienste es anbietet (z. B. Bildschirm-oder Musikfreigaben). Jede Meldungenthält auch den Namen und die IP-Adresse(n)des Absenders und zugehörige Port-Nummern, sodass die Empfänger den Dienstanzapfen können (diese Informationen steckenin SRV- und TXT-Records der mDNS-Pakete).Bonjour-Namen enden auf .local, alsoetwa Win8-PC.local. Diese lokale Namensauf -lösung funktioniert vollautomatisch. DiemDNS-Kommunikation läuft über die Multicast-Adressen224.0.0.251 (bei IPv4) undFF02::FB (bei IPv6), jeweils über den UDP-Port 5353. Sobald ein Diensteanbieter, etwaein Drucker, startet, sendet er seine Annonceüber diese Multicast-Adressen an alle LAN-Teilnehmer, sodass sie über sein Angebot imBilde sind. Multicast-Nachrichten sollen jedochlaut Spezifikation nur innerhalb einesSubnetzes übertragen werden.Diese Anforderung kann VPN-Teilnehmerje nach VPN-Architektur entweder <strong>vom</strong> Bonjour-Verkehrdes LAN abkoppeln oder daranteilhaben lassen. Als einfache Faustregel gilt:Wenn VPN-Teilnehmer IP-Adressen aus demgleichen Subnetz bekommen wie die LAN-Stationen, dann liegt ein VPN gemäß demBridging-Modus vor und Multicast-Päckchengehen zwischen VPN- und LAN-Stationen hinund her. Beispielsweise lässt sich Tinc, das fürWindows, Linux und Mac OS X erhältlich ist,im Bridging-Modus betreiben (siehe c’t-Link).Wenn die VPN-Teilnehmer IP-Adressen auseinem anderen Bereich als dem LAN erhalten,liegt eine Routing-Architektur vor. Dabei sollenMulticast-Pakete nicht an die VPN-Clientsgeroutet werden – Sie sehen daher keine Bonjour-AnnoncenIhres LAN.Eine Ausnahme in zweifacher Hinsicht istApples eigene iCloud-Umgebung: Diesebringt mit dem Dienst Back2MyMac die Macs, dieman über eine Apple-ID anmeldet, in einemeigenen IPSec-basierten, gerouteten VPN zusammen.Dennoch sehen die VPN-TeilnehmerBonjour-Annoncen – aber nur einigeausgewählte (z.ˇB. AFP, HTTP, SFTP, SSH …).Dass Annoncen in diesem VPN überhauptsichtbar sind, liegt daran, dass Back2MyMacdie Erweiterung „Wide Area Bonjour“ nutzt.Dabei setzen sie als Drehscheibe für Annoncenspezielle, nichtöffentliche DNS-Server vonApple ein. Apple hat Mac OS X jedoch so ausgelegt,dass es gegenüber diesen DNS-Servern einige Annoncen einfach unterlässt.Dazu gehören die der iTunes-Musik-Freigabe,Print-Server im LAN oder auch die der Apple-Router AirPort Extreme und Express, anhandder man auf deren Verwaltungsoberfläche zugreift.Dennoch ist es in allen drei Szenarien, alsoüber Subnetzgrenzen hinweg, in üblichen164 c’t 2013, Heft <strong>15</strong>


Praxis | Bonjour im VPNVPNs und auch bei Back2MyMac möglich,unsichtbare Dienste zu nutzen. Im Prinzipgeht das über drei Wege: per Multicast-Routing,Unicast-DNS oder mittels Bonjour-Proxiesfür jeden Service in jedem Subnetz.Große SprüngeDer einfachste Weg besteht darin, die Multicast-Paketein das fremde Subnetz weiterzurouten.Administratoren können diese Funktionin Unternehmens-Routern oder Switchenwie denen von Cisco oder Juniper nachBedarf einschalten. Dann geben etwa iOS-Geräte ihr Monitor-Bild auf Projektoren aus(AirPlay Display Mirroring), die einer anderenAbteilung und einem fremden Subnetz zugeordnetsind. Das funktioniert mit jedemClient, der Bonjour versteht. Multicast-Routingerhöht aber die Netzlast und unterläuftso zum Teil die in Unternehmen beabsichtigteTrennung von Subnetzen. Router undSwitche bringen jedoch für den privaten Einsatzkeine Option mit, um Multicast-Paketedurchzuschleifen.Das Unicast-DNS Service Discovery nutztApples Wide Area Bonjour. Dafür füttert derAdministrator den DNS-Server seines Unternehmensmit den Dienstdaten, was einigeFleißarbeit erfordert [1]. Ohne Handarbeitgeht es auch mit Bonjour-Proxies nicht, aberman braucht dafür keine Administrator-Kenntnisse. Das sind keine Protokoll-Proxieswie der HTTP-Proxy Squid, sondern LAN-Stationen,die in einem fremden Subnetz dieBonjour-Annonce anstatt der LAN-Stationsenden, die den Dienst tatsächlich anbietet.Sie bilden sämtliche Bestandteile der Annonceab, also sowohl die SRV- als auch TXT-Records. TXT-Records sind optional. Beispielsweisegeben Drucker so das Druckprotokoll,den Namen der Queue und andere, teils modellspezifischeVariablen für die automatischeDruckertreiberinstallation an. Ein Terminal-Kommandooder einige Einträge in grafischenBonjour-Proxies genügen dafür schon.Solche Annoncen sind in fremden Subnetzennur dann sichtbar, wenn dort ein PC oderMac das Proxy-Programm ausführt. Aber siekönnen auf demselben PC laufen, der aufden entfernten Dienst zugreifen soll.Deshalb eignet sich diese Methode gut fürVPN-Szenarien und kleine Netze – denn auchprivate LANs können aus Sicherheitsgründenin Subnetze aufgeteilt sein, beispielsweiseüber hintereinander angeschlossene Routermit eingeschalteter NAT (Router-Kaskade,[2]). Hier können auch kostenpflichtige Mac-Programme wie ShareTool oder Slink helfen(siehe Kasten auf Seite 166). Dabei vertrautman jedoch dem Hersteller dieser Programmedie Daten seiner Macs an.Salz in der SuppeDeshalb sind Proxies wie Bonjour Beaconempfehlenswerter. Das Programm setzt Javavoraus und läuft auf Linux, Mac OS X undWindows. Weitere sind über den c’t-Link amEnde dieses Beitrags erhältlich.Bonjour-Annoncen per Tunnel: ShareToolnutzt dafür gängige SSH-Technik.Zu beachten ist, dass bei Annoncen, diejenseits von Subnetzgrenzen geschaltet werden,Firewalls oder NATs, die zwischen denSubnetzen stehen, den IP-Verkehr unterbindenkönnen. Mit einer strukturierten Vorgehensweisefällt es jedoch leicht, die Problemstellenzu isolieren und die Bedingungen fürviele Netzwerkdienste zu entschlüsseln.WechselschrittDie Vorgehensweise sieht im einfachsten Fallso aus: Man liest die Annonce des Zielgerätsin dessen Subnetz A aus, wechselt mit demClient in das Subnetz B, stellt sicher, dass derIP-Verkehr zwischen Subnetz A und B klappt,und startet die Annonce in Subnetz B. Nunsollte der Client aus Subnetz B den Dienst desZielgeräts in Subnetz A zumindest anzeigenkönnen. Wir spielen den Vorgang anhand deriTunes-Musikfreigabe durch. Das setzt voraus,dass Sie zwei PCs mit iTunes zur Verfügunghaben – einen Sender, einen Empfänger.Bringen Sie Ihr Zielgerät in Subnetz A anden Start – öffnen Sie also iTunes und gebenSie den Zugriff auf die Mediathek frei. Einebenfalls in Subnetz A stationierter PC mitiTunes sollte die iTunes-Freigabe des erstenPC öffnen können und Musik empfangenund wiedergeben.Wenn das klappt, lesen Sie die Bonjour-Annonce der Freigabe in Subnetz A aus. Dasgeht am einfachsten mit einem Netzwerk-Monitor wie dem Bonjour Browser für MacOS X (dieser und weitere für Linux und Win -dows sind über den c’t-Link erhältlich). ImWeiteren erläutern wir am Beispiel diesesTools, wie man die Annonce für die iTunes-Musikfreigabe zusammenkriegt.LAN-TelefonbuchStarten Sie den Bonjour Browser auf demClient. Die Einträge für Ihr LAN sind im Bereichlocal. Wenn Sie auch noch den Bereichmembers.btmm.icloud.com sehen, ignorieren Sieden – dort sind die Annoncen fürBack2MyMac einsortiert. Klicken Sie auf denschwarzen Pfeil in der Zeile „iTunes MusicSharing“. Das sind Freigaben gemäß demDigital Audio Access Protocol (DAAP). Dortsollte nun die iTunes-Freigabe zu sehen sein.Klicken Sie auf das Dreieck neben demNamen der Freigabe.Klicken Sie auf die Zeile mit derIPv4-Adresse und der Portnummer (z.ˇB.192.1680.30:3689). Kopieren Sie den gesamtenEintrag über die Zwischenablage ineinen Texteditor auf dem Client-Rechner.Weitere IP-Adressen sind nicht erforderlich;klicken Sie die erste fett markierte Zeile an.Das ist der erste Wert des DNS-TXT-Records.Öffnen Sie eine neue Zeile im Texteditor undkopieren Sie der Reihe nach alle Elementedes TXT-Records getrennt von einem Leerzeichenin diese Zeile. Speichern Sie den Textund machen Sie einen Screenshot von derAnnonce im Bonjour Browser.FlüstertüteStarten Sie auf dem Client-Rechner BonjourBeacon. Füllen Sie die Felder für Profil-, Hostnamen,Host-IP sowie das Protokoll aus; dasFeld Host-MAC bleibt leer. Als Profilname setzenSie einen beliebigen ein. Tragen Sie alsHostnamen einen Testeintrag ein, beispielsweiseWin7-dz. Der Name darf maximal 63Zeichen lang sein, keinen Punkt enthaltenund in einem Subnetz nur einmal vorkommen.Als IP-Adresse geben Sie testweise einebeliebige ein. Im Protokollfeld tragen Sie_.daap._tcp./3689 ein. Klicken Sie schließlichauf „Add New“, um die Annonce anzulegen.Das Programm schreibt nun eine auch perHand editierbare Textdatei in den Unterordner„configurations“ und fügt im Bereich„Running Batch Files“ den Eintrag „Win7-dz“hinzu. Klicken Sie in der entsprechendenZeile auf „Start“. Wenn alles geklappt hat,sollte iTunes auf Ihrem Client-PC eine weitereFreigabe mit dem Namen „Win7-dz“ anzeigen.Die lässt sich zwar nicht öffnen, aberdamit haben Sie die Gewähr, dass die Annoncekorrekt ist.UmzugSchalten Sie die Test-Annonce ab und bringenSie Ihren Client in das Subnetz B. StellenSie sicher, dass zwischen den beiden Geräten,also Client in Subnetz B und Zielgerät in SubnetzA, eine IP-Verbindung zustande kommt(z. B. indem Sie das Zielgerät per Ping ansprechen).Notieren Sie die IP-Adresse, über diedas Zielgerät in Subnetz B erreichbar ist.Starten Sie auf dem Client in Subnetz BBonjour Beacon und füllen Sie wie oben angegebendie benötigten Felder aus. TragenSie jedoch statt der Test-IP-Adresse die ein,die Sie gerade notiert haben. Speichern Siedas Profil und klicken Sie auf den Button„Config“ und im Menü auf „Change Parameters“.Tragen Sie im Feld „Additional Parame-c’t 2013, Heft <strong>15</strong>165


Praxis | Bonjour im VPNters“ alle TXT-Record-Angaben ein, die Sie imTexteditor erfasst haben; die Werte sollten jeweilsper Leerzeichen getrennt sein. BeendenSie die Eingabe mit „OK“.Klicken Sie auf „Start“. Vergleichen Sie nunauf dem Client die Annonce im BonjourBrowser und im Screenshot, den Sie in SubnetzA angelegt haben. Stellen Sie sicher,dass die TXT-Einträge exakt gleich lautenund genau dieselbe Anzahl von Zeilen belegen.Wenn beides der Fall ist, starten SieiTunes auf dem Client. Es sollte anhand derAnnonce die Freigabe öffnen und Musik vondieser empfangen können – Glückwunsch.Im Test sickerte so iTunes-Musik von daheimper ADSL-Anschluss über Stunden anstandslosins Firmennetz ein, auch ohne Aussetzer.Annoncen schaltenWenn Sie andere Dienste anzapfen wollenoder andere Programme zum Annonciereneinsetzen, dürften Sie auf Hürden stoßen.Einige Grundregeln können darüber hinweghelfen.Beachten Sie, dass manche Clients eine bestimmteNotation bei den Bonjour-Namen derZielgeräte erwarten. Beispielsweise akzeptiertiTunes nur solche AirPlay-Gegenstellen, derenBonjour-Name nach dem Muster MAC-Adresse@Bezeichnungzusammengesetzt ist. „Bezeichnung“ist dabei frei wählbar, die MAC-Adresse muss aber die des Zielgeräts sein. EinBeispiel sieht so aus: 5855CA02C735@test.Auf Macs und PCs mit Bonjour lassen sichAnnoncen auch mit dem Kommando dns-sdabsetzen. Dabei muss man Namen, die Leerzeichenoder Klammern enthalten, in doppelteAnführungen setzen (z. B. „Apple TV“ oder„(Canon iP1600)“ ). Andernfalls rebelliert dieShell (syntax error near unexpected token).ForschungsfelderViele Netzwerkdienste lassen sich auf dieseWeise in entfernten Subnetzen annoncierenund nutzen. Beispielsweise kann man soDatei- und Bildschirmfreigaben von Macsund PCs, die nur via VPN erreichbar sind, aufeinem Mac im Finder anzeigen lassen (aufder Windows-Gegenstelle muss dafür Bonjourinstalliert und in der zugehörigen Systemsteuerung„Advertise shared foldersusing Bonjour“ eingeschaltet sein).Bei manchen Netzwerkdiensten klappt dieKommunikation aber trotz einer korrektenAnnonce nicht. Das kann an diversen Gründenliegen. Manche Geräte senden mehr alseine Annonce. In einigen Fällen, die wir untersuchthaben, legten die Clients auf alleAnnoncen eines Dienstes Wert. Welche dassind, dokumentieren die meisten Herstellerjedoch nicht, sodass man experimentierenmuss. Es schadet dabei nicht, mehr Annoncenals nötig zu schalten.Eine Stufe schwieriger wird es, wenn derClient trotz aller Annoncen das Zielgerät wieerwartet nur anzeigt, aber die Verbindungdennoch scheitert. Dabei bleiben zielführendeFehlermeldungen meist aus.Den korrekten Bedingungen kommt manam einfachsten auf die Spur, wenn der Herstellerdes Geräts die Protokolle offengelegthat. Das ist jedoch selten der Fall, sodass mantiefer graben muss. Erste Hinweise kann ApplesWell-Known-Ports-Tabelle liefern, wenngleichsie nicht ganz aktuell ist (siehe c’t-Link).Manche Geräte setzen für die Übertragungvon Nutzdaten und für Steuerungs -daten stillschweigend mehr als ein Protokollein, wobei ein Teil der Signalisierung entgegengesetztzum ursprünglichen Verbindungsaufbauläuft, also <strong>vom</strong> Zielgerät zumClient. Also muss der Client für diese eingehendenVerbindungen zugänglich sein.Genau das ist bei zwei Subnetzen, die manüber eine Routerkaskade aufgebaut hat, zunächstnicht der Fall. Steht das Zielgerät vorder NAT des zweiten Routers, dann kann eszunächst keine Verbindung zu Clients aufbauen,die hinter der NAT am zweiten Routerangeschlossen sind. Dafür muss man imzweiten Router Port-Weiterleitungen zumbetreffenden Client einrichten. Das funktioniertzuverlässig, ist aber auf einen einzigenZuspiel-Rechner ausgelegt. Will man einenanderen benutzen, muss man die Port-Weiterleitungumlenken.Welche Ports das sind, muss man für jedenDienst gesondert ermitteln. Wer es genauwissen will, kommt an TCP-Monitoren <strong>vom</strong>Schlage eines Wireshark nicht vorbei. TCP-Annoncen per KlickWer sich die manuelle Einrichtung sparenmöchte, kann auf dem Mac grafische Programmewie Slink oder ShareTool einsetzen.Sie kosten je 25 US-Dollar und beidenutzen SSH auf gängige Weise: Sie öffneneinen Tunnel zum entfernten Netz undschalten darüber eine Port-Weiterleitung. Inder Kommandozeile sieht das so aus:ssh -L 55000:remote.machine.net:3689 \>user


Praxis | Bonjour im VPNBonjour-Annonce auslesen (1,2), Client-Mac umziehen (3) und Annoncen schalten (4)Subnetz A192.168.100.XiTunes-Mac_daap._tcplocal3689iTunes-Mac.Local192.108.100.100Mac mit iTunesMac als Bonjour-LauscherDumps zu lesen ist natürlich nicht jedermannsSache. Wer seiner Neugier widerstehenkann oder nur prüfen will, ob die NAT imWeg steht, kann für den Client eine DMZ einrichtenoder vorübergehend einen ausreichendgroßen Port-Bereich weiterleiten.Ein Beispiel für derart komplexe Anforderungenist der AirPlay-Dienst des AppleTV-Kistchens. Darüber können Macs und iOS-Geräte Musik zum AppleTV senden, welchesdie Musik an einem angeschlossenen HDMI-Monitor oder über seinen digitalen Audio-Ausgang ausgibt.AirPlayAirPlay braucht zwei Annoncen, _airplay.tcp.und _raop._tcp. Der Name der raop-Annoncemuss nach dem Muster MAC-Adresse@Gerätename gebaut sein. Die übrigen Detailsder Annonce (IP-Adresse, Ziel-Port, TXT-Record) kann man einem Bonjour-Monitorentnehmen.Wenn beide Annoncen laufen, blendetiTunes im Hauptfenster neben der Lautstärkeregelungein graues AirPlay-Symbol ein(Dreieck im Rechteck). Klickt man drauf, sollteim Menü zusätzlich zur Ausgabe über dieComputer-Lautsprecher auch der annoncierteServer erscheinen. Wählt man den aus,kommt jedoch zunächst keine Verbindungzustande.Mittels Wireshark kam ans Tageslicht, dassAppleTV seinerseits den Client-Mac über den21Gateway4Subnetz B192.168.200.XiTunes-Mac_daap._tcplocal3689iTunes-Mac.Local192.108.100.1003Mac alsBonjour-ProxyUDP-Port 6002 ansprechen will. Andernfallsverweigert es die Annahme der gestreamtenMusik. In diesem Fall hilft also eine Port-Weiterleitungzum Mac. iOS-Geräte, die Musikstreamen, spricht AppleTV hingegen übereinen dynamisch beim Verbindungsaufbaufestgelegten Port an. Da hilft also keine Port-Weiterleitung zum iPad, sondern eine DMZ,die allen IP-Verkehr zum iOS-Gerät durchgibt.Wenn also der Zugriff in Gegenrichtungmöglich ist, dann kann man auf das AirPlay-Symbol tippen und innerhalb kurzer Zeit erscheintes wie üblich in Blau und der Ziel-Mac ist als Empfänger der Sounddaten selektiert.Klickt man dann in iTunes (oder auf iOSim Player) auf die Play-Taste, sollte die Musikausgabeüber das AppleTV starten.iCloud-UmleitungenAnders als vielleicht erwartet, lässt sich auchder Nutzen von Apples Back2MyMac mittelsselbst generierter Annoncen erweitern. ZumBeispiel gelang in einem Test so auch der Zugriffauf die Musik-Freigabe eines Macs.Dafür muss der Mac per Back2MyMac erreichbarsein und in der Annonce muss mandessen IPv6-Adresse eintragen. Die lässt sichmit dem Bonjour Browser im Bereich members.btmm.icloud.comauslesen. Der BonjourBeacon kann mit IPv6-Adressen freilich nichtumgehen. Auf Macs und PCs würde mandafür also das Kommando dns-sd einsetzen –etwa so:Bonjour-Annoncen lassen sich inwenigen Schritten auslesen und ineinem entfernten Subnetz senden, sodassClients von dort die Freigabe finden.dns-sd -P mini-iCloud _daap._tcp. local 3689 \mini-iCloud.local fd69:2626:201d:aabb:ac25:b9e:c55c:36f3Ein Manko des iCloud-Dienstes kann den Zugriffjedoch behindern: Die IPv6-Adressensind beim Betrieb mit UPnP-fähigen Routernnicht immer aktuell. Wenn sich ein solcherRouter neu ins Internet einbucht, kriegt eindaran angeschlossener Mac per Back2My -Mac-Dienst eine neue IPv6-Adresse fürs VPN(z. B. nach einer Zwangstrennung durch denProvider). Dann ist die Aktualisierung derIPv6-Adresse im iCloud-Namensraum lautApple um bis zu <strong>15</strong> Minuten verzögert. Beihauseigenen Routern der AirPort-Serie ist dasnicht der Fall.Falls es bei einer iCloud-Annonce alsoknirscht, dann testen Sie mit ping6, ob derbetreffende Mac gerade per Back2MyMac erreichbarist – zum Beispiel so:ping6 fd69:2626:201d:aabb:ac25:b9e:c55c:36f3Über Back2MyMac lassen sich auch entfernteDrucker ansteuern. Wenn diese übereinen Print-Server wie AirPort Extreme amLAN angekoppelt sind, bleiben die Annoncenzunächst natürlich unsichtbar – einPrint-Server nimmt ja nicht an Apples VPNteil. Um ihn dennoch mit einem entferntenMac nutzen zu können, braucht man im LANeinen Mac, der seinerseits per Back2MyMacerreichbar ist. An diesem gibt man den Druckerzusätzlich frei. Diese zweite Freigabewird auch via Wide Area Bonjour annonciert,sodass sie übrige Back2MyMac-Client-Macsnutzen können.(dz)Literatur[1] Dušan Živadinović, Wegweiser, Mehr VPN-Komfortmit der Zeroconf-Technik Bonjour, c’tˇ8/10,S.ˇ166[2] Ernst Ahlers, Trennschärfe, Lokale Netze miteiner Router-Kaskade trennen, c’tˇ6/10, S.ˇ148www.ct.de/13<strong>15</strong>164Bonjour in zwei SubnetzenBonjour via Back to My MacSubnetz A192.108.100.XClient 1192.168.100.100Gateway(kann auchVPN-Gatewaysein)Subnetz B192.168.200.XClient 2192.168.200.200,Bonjour-Proxyzeigt auf192.168.100.100Subnetz A192.108.100.XClient 1192.168.100.100B2MM-IPv6:FD90 : :100Back to My MacSubnetz B192.168.200.XClient 2192.168.200.200B2MM-IPv6:FD90 : :200Bonjour-Proxy zeigt aufFD90 : :100Damit Clients entfernte Freigaben sehen (rechts), müssennachgebildete Annoncen auf entfernte IP-Adressen zeigen.Auch iCloud-Teilnehmer können über nachgebildete Annoncenzusätzliche Dienste nutzen, dann freilich per IPv6. cc’t 2013, Heft <strong>15</strong>167


Praxis | Hyper-V ReplicaPeter SieringTeam-WorkVirtuelle Maschinen mit Windows Hyper-V Server 2012 replizierenIm Windows Server 2012 steckt einepraktische Funktion, die auch derkostenlose Windows Hyper-V Server2012 anbietet: Hyper-V Replica. Sieerstellt stressfrei automatisch Kopienlaufender virtueller Maschinen ganzohne kostspielige Hardware.Fehlertolerante oder hochverfügbare Serverfür den Betrieb von virtuellen Maschinen(VMs) sind teuer: Bei den einschlägigenAngeboten braucht es nicht nur redundantausgelegte Server für die VMs, sondern auchgemeinsam nutzbaren Massenspeicher. Sollauch der gegen Ausfall gewappnet sein, wirdes schnell richtig kostspielig. Hinzu kommennicht unerhebliche Lizenzkosten, wenn manauf fertige Produkte setzt und nicht selbstbasteln mag.Für kleine Installationen sind Live- oderStorage-Migration womöglich eine Nummerzu groß. Die mit dem Windows Server 2012eingeführte Funktion Hyper-V Replica ist derzeiteinzigartig und erledigt gefühlt genau dasRichtige: Sie überträgt die Daten einer laufendenVM alle fünf Minuten auf einen anderenServer. Dort lässt sich eine VM im Bedarfsfallmit wenigen Klicks starten. Für das Übertragender VMs nutzen die Server das reguläre Netz,stellen also keine zusätzlichen Anforderungen.168 c’t 2013, Heft <strong>15</strong>


Praxis | Hyper-V ReplicaSo erlaubt Hyper-V Replica eine bestechendeinfache, hoch praktische Anwendung:Zwei Server unter Windows Server2012 oder Hyper-V Server 2012 führen im regulärenBetrieb je einen Teil der virtuellenMaschinen aus. Die Replikation überspieltdie in regelmäßigen Abständen auf den anderenServer. Der führt den anderen Teil dernötigen VMs aus und lässt diese seinerseitsauf seinen Partnerserver überspielen.Kommt es zum Ausfall eines Servers odermuss einer von beiden gewartet werden,startet man die replizierten Maschinen aufdem verbleibenden Server. Das geht nichtautomatisch, sondern nur von Hand. Dennochist es anderen Verfahren, beispielsweisedem regelmäßigen Sichern von VMs unddem Zurückspielen bei Bedarf (wie in [1] gezeigt)haushoch überlegen. Wenige Handgriffeund zwei Server genügen.Lizenzkosten fallen meist nicht an: Alle aktuellenWindows-Server bieten Funktionsgruppenals „Rollen“ an, die man nach Beliebenhinzufügen kann. Hyper-V ist die für Virtualisierungzuständige Rolle in einem vollwertigenWindows Server 2012. Die Lizenzerlaubt den Einsatz von Hyper-V auf demphysischen Server und den Einsatz der übrigenRollen (wie Datei- und Druckdienste,Active Directoy et cetera) in einer virtuellenMaschine oben drauf.Selbst wer bisher keine oder ältere Win -dows-Server-Lizenzen besitzt, kann die Softwarebenutzen. Microsoft verteilt als SpezialversionWindows Hyper-V Server 2012 kostenlos.Er besteht im Wesentlichen aus derHyper-V-Rolle und einer eher rudimentärenBedienoberfläche – einer sogenannten Core-Installation, für deren Verwaltung ein Win -dows-Client mit passender Software dient.Für den Download des kostenlosen Serversverlangt Microsoft eine Registrierung. Esdürfen beliebige VMs darauf laufen, für diefreilich, wenn es sich nicht um kostenlosenutzbare Software handelt, geeignete Lizenzenvorhanden sein müssen. Moderne Win -dows-Versionen sind für den virtualisiertenBetrieb unter Hyper-V schon vorbereitet, alsomit Treibern versehen, die das optimieren,und auch moderne Linux-Kernel bringenentsprechende Integrationskomponentenmit.Ein paar Hürden gilt es jedoch zu überwinden:Microsoft geht mehr oder minder stillschweigenddavon aus, dass man nicht nurzwei Server betreibt, sondern auch noch eineWindows-Domäne, also ein Active Directoryparat hat. Die Replikation lässt sich aber sogarmit dem kostenlosen Windows Hyper-V Server2012 ohne Gewaltanwendung in einerreinen Workgroup-Umgebung, also ohne Domänein Betrieb setzen – der Arbeitsaufwandist durchaus tragbar, wie sich zeigt.Man nehme drei PCs, …Um das Folgende nachzuvollziehen, brauchenSie drei Rechner: Server A und B mitmöglichst baugleichen virtualisierungstauglichenProzessoren und einem BIOS, dasServer AServer BHyper-V Replica legt Kopien einer VM auf einem anderen Server an und gleichtsie regelmäßig ab. Bei der Verteilung der Aufgaben und den VMs auf die Serverhat man freie Hand. Symmetrie muss nicht sein. Der Server, der die Replikateaufnimmt, muss über einen TCP-Port zugänglich sein. Der Datenverkehr ist beimEinsatz von Zertifikaten verschlüsselt.diese Funktion auch wirklich freischaltet. DieFestplatten in den Servern sollten üppigPlatz für die VMs bieten, eine SSD für das Betriebssystemist nützlich. Als Betriebssystemgenügt der kostenlos erhältliche Hyper-VServer 2012. Zusätzlich benötigen Sie einenClient mit Windows 8 Pro.Nach erfolgreichem Einrichten des Win -dows Hyper-V Server 2012 zeigt er, nachdemman sich angemeldet hat, in einem Fenstereine Kommandozeile und in einem weiterenFenster eine textbasierte Ober fläche, überdie sich wesentliche Konfigurationsparameterbeeinflussen lassen, etwa die Netzwerk-Optionen.aktive VMsFür vieles, was bei der GUI-Variante mitwenigen Klicks getan ist, findet sich in derTextoberfläche der Core-Installation keinpassendes Gegenstück. Das gilt zum Beispielfür das Beeinflussen der WindowseigenenFirewall, aber auch für diverse weitereEinstellungen. Obendrein läuft Softwarenicht, die sich darauf verlässt, dass einvollstän diges GUI da ist, etwa Intels RAIDWeb Console.Das heißt aber nicht, dass die Verwaltungohne Komfort wäre: Den tagtäglichen Umgangmit einem Hyper-V-Server kann manebenso gut auf einem Windows-Client mitden üblichen Management-Konsolen pfle-Der kostenlose Hyper-V Server legt eine GUI-lose Core-Installation auf dieFestplatte. Die rudimentäre textbasierte Oberfläche hilft bei den ersten Schritten,danach braucht man sie nicht.inaktive VMsc’t 2013, Heft <strong>15</strong>169


Praxis | Hyper-V ReplicaNur Windows 8 Pro bringt die zurVerwaltung eines Hyper-V Server 2012nötigen Werkzeuge mit. Über dieSystemsteuerung muss man sie alsWindows-Feature hinzufügen.gen. Ein wenig gewöhnungsbedürftig imVergleich zum Umgang mit einem unterWindows 8 lokal laufenden Hyper-V ist dabei,dass man ISO-Dateien zur Installation in denVMs auf den Hyper-V-Knoten kopieren mussund nicht über das verwaltende System bereitstellenkann.Leider enthält nur Windows 8 Pro dieHyper-V-Verwaltungstools, die sich als Win -dows-Feature über die Systemsteuerung hinzufügenlassen. Die Remoteserver-Verwaltungstools(RSAT), die üblicherweise zur Verwaltungvon Windows-Servern dienen, dieals Core-Installation betrieben werden, sindfür Hyper-V nicht nötig.RSAT nützt auch auf dem einfachen Win -dows 8 (ohne Pro) nichts, die Tools lassensich dort nicht einmal einrichten. Auch ältereWindows-Versionen genügen nicht für dieVerwaltung eines aktuellen Hyper-Server.RSAT für Windows 7 kennt die neuen Hyper-V-Funktionen wie Replica nicht, die Versionfür Windows 8 lässt sich dort (und auf älterenWindows-Versionen) nicht installieren.Praktisch ist eine Freigabe im Netz, umwährend der Konfiguration Dateien zwischenden beteiligten Systemen auszutauschen.Alternativ leistet das auch ein USB-Stick.Nach der Installation der Server mit demkostenlos herunterladbaren Hyper-V Serversollten Sie im blauen Fenster die Arbeitsgruppe,die Servernamen und die IP-Adresseneinstellen. Bei den Namen müssen Siesich jetzt entscheiden, ob sie mit oder ohneDNS-Domain in Umlauf kommen sollen. DerArtikel verzichtet auf die Angabe der DNS-Domain bei den Rechnernamen. Die Serverheißen „hyperv1“ sowie „hyperv2“ und sindder Arbeitsgruppe „hyperhyper“ zugeordnet.Das Client-System heißt „hypervc“.Wenn Sie das Ganze in einem reinen Testnetzwerkdurchspielen oder aus anderenGründen nicht auf eine voll einsatzbereiteNamensauflösung bauen können, hilft einealte Bekannte weiter. Erstellen Sie einfach inc:\windows\system32\drivers\etc eine Dateinamens lmhosts (ohne Endung) mit folgendemInhalt:10.22.36.170 hyperv1 #pre10.22.36.171 hyperv2 #pre10.22.36.161 hypervc #preDie IP-Adressen passen Sie bitte an. DieseDatei bringen Sie auf allen drei beteiligtenRechnern unter, also nicht nur auf den Servern,sondern auch auf dem Client („hypervc“).Existiert die Datei dort schon, könnenSie die Daten dort ergänzen. Den Namendes Clients müssen Sie anpassen, wenn Sieden nicht frisch installieren.… ein wenig Zeit und …Auf den Servern aktivieren Sie die „Remoteverwaltung“– das stellt sicher, dass Sie miteiner Management Console <strong>vom</strong> Client ausan den Core-Server herankommen. DieWindows-Update-Einstellungen sollten Sieso wählen, dass die Server selbstständig Updatesholen und installieren. Auf Bildschirmund Tastatur können Sie ganz verzichten,wenn Sie den Remotedesktop aktivieren.In einem Domain-losen Netzwerk richtenSie für den Zugriff auf eine Core-Installationmit den Hyper-V-Verwaltungstools oder perRemoteserver-Verwaltungstools zweckmäßigerweiseein Benutzerkonto ein – im Folgenden„vmadmin“ genannt. Das Hinzufügeneines solchen Kontos geht über Punkt 3) dertextbasierten Verwaltung im blauen Fenster.Dem Benutzer vmadmin müssen Sie spezielleRechte zuweisen, die über die des standardmäßigeingerichteten (Core-)Administratorshinausgehen.Für das Zuweisen der Rechte kann mansich an diversen Howtos abarbeiten, diemehrere Dutzend Handgriffe benennenund die auf einer Core-Installation allenfallsabsoluten Insidern überhaupt gelingen,oder auf ein fertiges Skript zurückgreifen.Das Skript hvremote.wsf erledigt die fummeligstenAufgaben im Handstreich. Siemüssen es sowohl auf den Servern als auchauf dem Client-System mehrfach mit variierendenParametern aufrufen. Das Skript findenSie über den c’t-Link am Ende des Artikels,außerdem alle der folgenden Befehlssequenzenzum Kopieren, damit Sie dienicht mühsam abtippen müssen.Auf hyperv1 und hyperv2 lautet der Befehlcscript hvremote.wsf /add:vmadmin. Der Befehlerlaubt dem zuvor angelegten Konto unteranderem Zugriffe auf diverse für WMI nötigeObjekte. Auf dem Client lautet der Aufrufcscript hvremote.wsf /anondcom:grant. Er gestattetanonyme Zugriffe per DCOM, ohne die sichdie Hyper-V-Management-Schnittstellennicht benutzen lassen.Auf beiden Seiten können Sie mit cscripthvremote.wsf /show /target:<strong>computer</strong> prüfen lassen,ob die Einstellungen passen. Zeitüberschreitungenbei den Ping-Operationen sind normal,weil die Windows-Firewall die nicht beantwortet.<strong>computer</strong> müssen Sie dabei jeweilsdurch den Namen der Gegenstelle ersetzen,also etwa hyperv1, wenn Sie es <strong>vom</strong> Clientaufrufen.Wenn Sie auf dem zur Verwaltung verwendetenClient-System nicht als vmadminangemeldet sind, müssen Sie dort diesen Benutzerund das Kennwort für die Zugriffe aufhyperv1 und hyperv2 hinterlegen. Das gehtmit einem in Windows eingebauten Befehl:cmdkey /add:hyperv1 /user:hyperv1\vmadmin /passund ist analog auch für hyperv2 umzusetzen.Die Option /pass sorgt dafür, dass Windows dasPasswort abfragt und speichert. Wenn Sie jetztauf dem Client den Hyper-V-Manager starten,stellt der bei einem Rechtsklick auf „Hyper-V-Manager“, Auswahl der Funk tion „Verbindungmit dem Server herstellen“ und die Eingabevon „hyperv1“ eine Verbindung her.Probeweise sollten Sie versuchen, eineVM auf dem entfernten System zu erstellen,zu starten und zu steuern. Eventuell dazuFür das Verwalten der virtuellen Maschinen und zum Steuern der Replikation istWindows 8 nötig, wenn der GUI-lose Hyper-V Server 2012 zum Einsatz kommt.Nach dem Starten fügt man die Server per Rechtsklick auf „Hyper-V-Manager“ hinzu.170 c’t 2013, Heft <strong>15</strong>


Praxis | Hyper-V Replicanötige Installationsmedien müssen Sie aufden Virtualisierungs-Server kopieren. DerHyper-V-Manager kann die nicht von demRechner aus herüberbeamen, der zur Verwaltungverwendet wird. Eine Netzwerkfreigabemit ISO-Dateien genügt leider ebensowenig, weil die Hyper-V-Dienste auf demServer die nicht zu fassen bekommen.… ZertifikateBevor Sie für eine laufende VM die Replika -tion auf den anderen Server einrichten können,müssen Sie dafür sorgen, dass die Servereinander vertrauen. Ohne Active Direc -tory im Hintergrund gelingt das nur mit Zertifikaten.Die kann man mit einem vonMicrosoft bereitgestellten Programm (makecert)erzeugen, das es unter anderem imRahmen des Software Development Kit fürWindows (siehe c’t-Link) oder auch in anderenPaketen von Microsoft gibt.Damit sich Original-VMs und Replikatenicht ins Gehegekommen und beidenicht in denBenutzerprofil -verzeichnissenabsaufen, verlegtman sie – imIdealfall auf eineseparate Platte.Auf beiden Servern erstellen Sie einStammzertifikat, das bei der Gelegenheitsowohl im aktuellen Verzeichnis als auch imlokalen Zertifikatsspeicher landet. Damit signierenSie ein weiteres Zertifikat, das ebenfallsdort und im aktuellen Verzeichnislandet. Anschließend importieren Sie dasStammzertifikat auf dem jeweils anderenRechner.Folgende Befehle erzeugen ein Stammzertifikatfür hyperv1, speichern es im lokalenZertifikatsspeicher für das System und schreibenes in eine Dateimakecert -pe -n "CN=hyperv1RootCA" -ss root —-sr LocalMachine -sky signature -r "hyperv1RootCA.cer"und benutzen das Stammzertifikat beim Erstelleneines weiteren Zertifikats zum Signieren.Auch hier landet das Zertifikat im lokalenZertifikatsspeicher und im aktuellen Verzeichnis:Auf Wunsch legtHyper-V nicht nurein VM-Replikat an,sondern hebtmehrere Schnapp -schüsse auf. Aufseparate Bestellunggibt es solche, dieper Volume ShadowCopy Service (VSS)erzeugt sind, beiunterstützter Soft -ware also Konsis -tenz garantieren.makecert -pe -n "CN=hyperv1" -ss my -sr LocalMachine —-sky exchange -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 —-in "hyperv1RootCA" -is root -ir LocalMachine -sp —"Microsoft RSA SChannel Cryptographic Provider" —-sy 12 hyperv1Cert.cerWenn Sie abweichende Namen verwenden,müssen Sie die hinter CN= angeben. SolltenSie vollständige DNS-Namen nutzen, dannist hier auch der DNS-Domain-Name anzuhängen,also zum Beispiel CN=server1.example.com. Die kryptischen Nummern sind immergleich und kodieren den Verwendungszweckdes Zertifikats genauer.Für den Import des Stammzertifikats vonhyperv1 auf hyperv2 verwenden Sie folgendenBefehl:certutil -addstore -f Root "hyperv1RootCA.cer"Die gleiche Prozedur wiederholen Sie dannfür hyperv2 und importieren das dort erzeugteStammzertifikat auf hyperv1.Sonstige RegelnDie Replikationsfunktion erwartet, dass dieZertifikate für einen Widerruf geeignet sind.Da das bei Selbstsignierung nicht möglichist, müssen Sie diese Voraussetzung per Registry-Schlüsselauf beiden Servern ausknipsen.Mitreg add "HKLM\SOFTWARE\Microsoft\Windows NT\—CurrentVersion\Virtualization\Replication" —/v DisableCertRevocationCheck /d 1 /t REG_DWORD /fist das erledigt. Wer das lieber mit dem grafischenEditor erledigt, findet auch regedit.exein einer Core-Installation vor.Fehlen zu guter Letzt noch ein paar Regelnfür die Firewall, damit die den Replika -tionsverkehr und Zugriffe auf das Ereignis -protokoll zulässt (darauf verweisen Fehler beider Replikation gern per Link). Die Ausnahmenrichten Sie auf beiden Virtualisierungsservern,also hyperv1 und hyperv2 ein:netsh advfirewall firewall set rule group=—"Hyper-V-Replikat - HTTPS" new enable=yesnetsh advfirewall firewall set rule group=—"Remote-Ereignisprotokollverwaltung" new enable=yesFür den Betrieb von Hyper-V empfehlen sichnoch ein paar weitere Handgriffe: Im Hyper-V-Manager auf dem zur Verwaltung verwendetenClient klicken Sie mit der rechten Tasteauf hyperv1 beziehungsweise hyperv2, alsoauf die Server, die die VMs ausführen sollen,und rufen die Hyper-V-Einstellungen auf.Dort ändern Sie die Pfade für „Virtuelle Festplatten“und „Virtuelle Computer“ auf die Datenplatte,also beispielsweise auf d:\Hyper-V\Virtual Hard Disks und d:\Hyper-V.Unter Replikationskonfiguration aktivierenSie den Computer als Replikatserver undwählen „Zertifikatsbasierte Authentifizierungverwenden (HTTPS)“. Wenn Sie auf „Zertifikatauswählen“ klicken, bietet die Konsole daspassende Zertifikat von sich aus an. Auch dasVerzeichnis, in dem die Replikatdateien landen,sollten Sie auf die Datenplatte verlegen.Im praktischen Betrieb bewährt es sich, die172 c’t 2013, Heft <strong>15</strong>


Praxis | Hyper-V ReplicaEin Assistent hilftbeim geplantenUmzug einer VM.Die für dieReplikationzuständigenKontextmenüseiner VMzeigensituations -abhängigunter -schiedlicheOptionen fürOriginal undReplikat.Dateien nicht mit denen der aktiven VMs zumischen, also ein separates Verzeichnis zuverwenden.Am ZielAnschließend steht dem Einrichten der Replikationvon VMs nichts mehr im Weg. EinRechtsklick im Hyper-V-Manager auf einevorhandene VM fördert ein entsprechendesUntermenü zutage. Die Optionen sind übersichtlich:Sie legen das Ziel der Replikationfest; klappt das Durchsuchen des Netzesnach Zielen nicht, geben Sie den Namen desZielservers ein. Anschließend bestätigen Siedas zur Replikation verwendete Zertifikat.Um weitere Option zu sehen zu bekommen,klicken Sie nicht auf „Fertig stellen“, sondernauf „Weiter“.Nur dann können Sie auswählen, ob Sieeventuell nur einzelne Platten der VM in dieReplikation aufnehmen wollen, wie vieleWiederherstellungspunkte die Replikationaufbewahren und wie oft sie zusätzlich perVolume Shadow Copy Service (VSS) erzeugteSchnappschüsse anfertigen und replizierensoll. Darüber hinaus können Sie eine „Erst-kopie“ erstellen lassen und per Datenträgerauf das Replikationsziel übertragen. Praktisch,wenn die Server nur über ein langsamesNetz verbunden sind.Beinahe spartanisch fallen die Funktionenfür den Ernstfall aus, drei Szenarien sind vorgesehen:Das Eine ist eine vorhersehbareVerschiebung einer VM auf einen anderenServer, etwa weil der eher freie Kapazität hatoder der Heimatserver länger stillgelegt werdenmuss (geplanter Failover). Beim Zweitengeht es darum, den überraschenden Ausfalldes Originalservers zu kompensieren (Fail -over). Das Dritte ist die probeweise Inbetriebnahmeeiner replizierten VM in Formeiner Kopie (Testfailover).Das Replikationsuntermenü unterscheidetsich, je nachdem, auf welchem Server man esaufruft. Auf dem Ausgangsserver kann maneinen geplanten Failover auslösen: Wenn dieVM heruntergefahren ist, überträgt Hyper-Vnoch offene Replikationsdaten, dreht die Replikationsrichtungum und startet die VM aufdem Zielserver. Den einzigen Schritt, den dasManagement-Interface dabei nicht übernimmt,ist das Herunterfahren der VM.Sollte ein Ausgangsserver ausfallen, sokann man die Replikate seiner VMs auch aufdem Ziel starten. Der Hyper-V-Managerwarnt eindringlich, dass man die Funktionnur in einem solchen Fall benutzen sollte. Bestätigtman das, so startet die VM und bietetim Kontextmenü „Replikation rückgängigmachen“ an. Wählt man diese Funktion aus,setzt Hyper-V eine neue Replikation auf undnimmt dafür die soeben gestartete VM alsAusgangsdaten an.Zusätzlich zu dieser Art von Failover bietetHyper-V auch einen Testfailover an. Dabei erstelltes aus einem Replikat eine Kopie, dieman versuchsweise starten kann. Sie ist unabhängig<strong>vom</strong> Replikat selbst, lässt sich aberüber das Kontextmenü des Originalreplikatsentsorgen (Testfailover beenden).Das ist praktisch, um zu überprüfen, obein Replikat überhaupt konsistent ist undläuft. In der Praxis muss man sich aber davorhüten, dass ein solcher Klon im Netzwerk unerwünschteEffekte zeitigt, etwa aktive IP-Adressen nutzt oder dem ProduktivsystemDaten wegfrisst. Besser man sorgt in derKonfiguration der Klon-VM vorm Startendafür, dass sie keine Verbindung zum Netzunterhält. Da es sich um eine losgelösteKopie handelt, färben solche Eingriffe nichtauf das Original oder das Replikat ab.Die Art und Weise, wie Hyper-V Replica dieVMs und den Failover behandelt, unterscheidetsich von der Live-Migration in einemwichtigen Punkt: Bei der Live-Migration müssendie beteiligten Server möglichst identischund besonders die Prozessoren sehrähnlich sein. Bei Hyper-V Replica darf dereine Server sogar eine Intel- und der andereeine AMD-CPU haben. Die VMs booten beimFailover und können sich dabei auf eine andersartigeCPU einstellen, sofern die Betriebssystemedas mitmachen und Aktivierungsmechanismennicht querschlagen.Dass die Inbetriebnahme von Hyper-VReplica verhältnismäßig leicht gelingt, ist vorallem dem hvremote-Skript geschuldet. Esstammt von einem Program Manager ausdem Hyper-V-Team bei Microsoft, ist aberkein offizielles Angebot des Unternehmens.Wer jetzt angefixt ist und hofft, ebenso dieper se auch mögliche Live-Migration oderStorage-Migration im kostenlosen Hyper-VServer an den Start zu bringen, wird enttäuscht:Das hat ohne Active Directory keineAussicht auf Erfolg.(ps)LiteraturDie Replikation istrecht robust:Netzwerkstörungennimmt sie gelassen[1]ˇPeter Siering, Hyper-Was?, Microsofts Hyper-Veinsetzen, c’t 25/11, S. 186hin und fährt fort,sobald möglich. www.ct.de/13<strong>15</strong>168 cc’t 2013, Heft <strong>15</strong>173


Know-how | JavaScript-Frameworksorg). Entwickler Jeremy Ashkenashatte sich zuvor mit der inJavaScript interpretierten SpracheCoffeeScript einen Namengemacht.Herbert BraunGenerationswechsel.jsNeue JavaScript-Frameworks für ambitionierte WebanwendungenJavaScript ist erwachsen geworden. Immer mehr Websites nutzen komplexeFrameworks mit dem in der Software-Entwicklung bewährten Model-View-Controller-Paradigma (MVC) – während einige experimentelle Projekte die Grenzen zwischenServer und Client nahezu einebnen.Gemäß der traditionellen Arbeitsteilunghält JavaScriptdie Komponenten HTML, CSSund Server-Aktionen zusammenund sorgt für Interaktivität undden nicht zu unterschätzendenBling-Bling-Faktor. Die nochimmer wachsende Popularität,Performance und Reife von Java -Script und seinen Werkzeugenhat zu einer Weiterentwicklunggeführt: Wie bei vielen Apps undWidgets übernimmt JavaScriptkomplett die Kontrolle über dasFrontend. Statt eine neue HTML-Datei aufzurufen, verändert esdie angezeigten Inhalte – „Routing“und „Onepager“ sind dieeinschlägigen Stichworte. DerBrowser muss die Seite nicht neuladen, es gibt keine Unterbrechungen,und auch der Zurück-Button des Browsers funktioniert.Altes neuDie Skripte verwalten die Datenbestände,steuern die Vorlagenfür die Darstellung an und kümmernsich um die internen Abläufe.Mit diesen neuen Befugnissenwird ein uraltes Programmier-Paradigmafür JavaScript-Entwicklerinteressant: Model-View-Controller(MVC), das die Aufteilungder Anwendung in Datenmodell,Ansichten und Steuercode beschreibt– auch wenn die meistenFrameworks und Bibliothekennoch ein Stück von der akademischreinen Trennung dieserdrei Bereiche entfernt sind.Ihre Aufgabe besteht alsodarin, Oberflächenelemente undEigenschaften unter Beobachtungzu halten, um bei Veränderungdurch den Benutzer reagierenzu können – zum Beispiel,indem sie den Datenbestand mitdem Server synchronisieren unddie Inhalte auf der Seite austauschen.Idealerweise funktioniertdas Databinding auch in die andereRichtung: Wenn sich Wertein der Server-Datenbank ändern,sorgt das Framework für die Aktualisierungder Anzeige.Die ersten MVC-Gehversuchevon JavaScript-Frameworks sindschon ein paar Jahre alt, aberden Durchbruch brachte das2010 erstmals veröffentlichteBackbone.js (www.backbonejs.Backbone-DummyAm schnellsten versteht man dieFunktionsweise von Backboneund generell von JavaScript-MVC durch ein Demoprojekt:den Torso einer To-do-Liste(Demo und Download über denc’t-Link). Damit das Skript läuft,müssen Sie Backbone.js per-Tag in die Seite einbinden;Backbone setzt die Java -Script-Frameworks Underscore.jsund jQuery voraus, die Sieebenfalls laden (und zwar vorBackbone). Der Anwendungs -code definiert zuerst ein simplesDatenmodell, das als Kopiervorlagefür jeden einzelnen Datensatzdient:var Projekt = Backbone.Model.extend({defaults: {name: 'Neues Projekt',laenge: 0},initialize: function() {new ListView({eintrag: this.get("name") + ",—" + this.get("laenge")});this.on("change:laenge",—function(model) {new ListView({eintrag: 'Länge: ' +—model.get("laenge")});});},url: "save"});Backbone.Model.extend() nimmt einObjekt mit den Eigenschaftenund Methoden entgegen undgibt das Datenmodell zurück. defaultsweist die Vorgabewerte aus,initialize() führt Backbone beimAnlegen des Modells aus. DieFunktion liest mittels get() Werteaus dem Modell aus und reichtdiese an einen noch zu beschreibendenListView weiter, der dieDarstellung übernimmt. Die on()-Funktion überwacht die Modelleigenschaftlaenge auf Änderungenund delegiert ebenfalls anListView. Die url-Eigenschaft weisteinen relativen Pfad auf eineAdresse aus, die später für dasSpeichern zuständig sein wird.Um die einzelnen Datenmodellefür die spätere Nutzungaufzubewahren, brauchen Sieeine Kollektion:174 c’t 2013, Heft <strong>15</strong>


Know-how | JavaScript-Frameworksvar Projekte = Backbone.Collection.extend({model: Projekt});var projekte = new Projekte;Wie bei Backbone.Model starten Siemit einer extend()-Funktion, in derSie auf das zur Collection gehörigemodel verweisen. Die new-Anweisungerzeugt die noch leere Kollektion.TemplateFür die Darstellung arbeitet manbei MVC-Anwendungen üblicherweisemit Templates. Underscoreenthält Templating-Funktionen, die hier zum Einsatzkommen, doch erlaubt Back -bone auch jede andere Template-Engine,zum Beispiel Handlebars.Das Template für den List-View sieht so aus:Von einem gewöhnlichen HTML-Formular unterscheidet sich diesesTemplate nur durch das umgebende-Tag mit demtype="text/template" und durch denPlatzhalter .Der Code für den View führtModel und Template zusammen:var ListView = Backbone.View.extend({initialize: function() {var tpl = _.template($("#liste").html(), {eintrag: this.options.eintrag});$("#info").append(tpl);}});Auch den View beschreiben Siemit extend(). Beim Initialisierenpickt sich die Underscore-Funk -tion template() mit jQuery-Syntaxden HTML-Code des obigen Templatesund füllt den Platzhaltereintrag mit dem Wert, den Sie demView mitgegeben haben. EineAnweisung im jQuery-Stil hängtden neuen Listeneintrag an einHTML-Element mit der ID info, dasSie einfach im HTML-Quellcodeals anlegen.Kleine Helfer},rendern: function() {var tpl =—_.template($("#eingabe").html(),—{"nr":++id});this.$el.html(tpl);},events: {"click input[type=button]": "speichern"},speichern: function() { /*...*/ }});new EingabeView({el: $("#eingabe_container")});Das Template mit der ID eingabebesteht im Wesentlichen auseinem Eingabefeld mit der ID projektnameund einem Button, derden value „Nr. speichern“besitzt. Bei jedem Aufrufder rendern()-Funktion zählt idhoch, sodass sich der Wert imButton aktualisiert. this.$el beziehtsich auf das Element, das Siedem View beim Erzeugen (newEingabeView) mitgeben: ein Elementmit der ID eingabe_container.events registriert die speichern()-Funktion für das Anklicken desButtons – und die sieht so aus:speichern: function() {var projekt = new Projekt({name: $('#projektname').val()});projekt.set({laenge: 20000});projekt.save({'id': id}, {success: function(projekt) {new ListlinkView({url: '#/projekt/' + projekt.get('id'),eintragLink: projekt.get('name'),eintrag: ' gespeichert'});}});projekte.add([projekt]);this.rendern();}speichern() erzeugt ein neues Projekt,dessen name dem mit jQuery ermitteltenWert des Eingabefeldsentspricht. Eine set()-Methodeweist dem neuen projekt nachträglicheine Länge zu, was die Überwachungsfunktiondes Datenmodellsauslösen sollte. Bei einer realenWebanwendung statt einerDemo würde eher eine Aktiondes Benutzers die Eigenschaftendes Projekts ändern.REST-APIDie save()-Funktion reicht dieDaten von projekt zum Speichernan den Server weiter. Als erstesArgument nimmt sie optional geänderteoder zusätzliche Werteentgegen – in diesem Fall die id –und als zweites Eigenschaften,zum Beispiel Callback-Funktionenfür success oder error.save() folgt der REST-Architektur,drückt seine Wünsche alsoper HTTP aus – daher schickt esan die in projekt.url definierteAdresse einen PUT-Request, derdie Eigenschaften id, name undlaenge des projekts im JSON-Formatenthält. Ohne id setzt Backbonestattdessen REST-konform einHTTP-POST ab.Damit success auslöst, mussBackbone die angegebene urlSein Entwickler nennt Underscore.js„die Krawatte, die zujQuerys Smoking und zu BackbonesHosenträgern passt“. Dasnützliche Miniatur-Framework,auf das sich Backbone stützt,enthält JavaScript-Hilfsfunktionensowie eine Template-En -gine. Wer nur Letztere braucht,kann auch EJS nehmen, das fastdie gleiche Syntax für verwendet.Die beliebtesten Engines fürlogikfreie Templates, die alsokeine Programmieranweisungenenthalten dürfen, sindMustache und Handlebars.Die Namen („Schnurrbart“ und„Fahrradlenker“) beziehen sichauf die doppelten geschweiftenKlammern, in die beide ihreVariablen verpacken. Ganz andersPure: Statt einfach Stringsin der Vorlage zu ersetzen, fügtes Daten mit CSS-Selektorenins DOM ein – so bleibt derHTML-Code sauber.Nicht alle MVC-Frameworkskümmern sich ums Routing,also darum, auf URLs zu lauschen.Sammy.js kann hier indie Bresche springen. History.jshilft beim Manipulieren derBrowser-History, um das Funktionierender Vor- und Zurück-Buttons zu gewährleisten.Schließlich empfiehlt es sich beigrößeren Anwendungen, dasTesten zu automatisieren –dafür stellt Jasmine komfortableFunktionen bereit, währendKarma auf Jasmine-Grundlageprojektumfassendes Unit-Testingerlaubt.nicht nur finden, sondern von ihrauch eine Antwort im MIME-Typapplication/json oder text/javascript erhalten.In diesem Fall soll ein ListlinkViewdie Darstellung übernehmen.Dieser sieht fast genausoaus wie ListView, setzt aber statteinem drei Werte in folgendesTemplate ein:Backbone schreibt also einen Listeneintrag,der beim ersten Beitragauf die URL beispiel.html#/projekt/1 verweist.Zum Abschluss der speichern()-Funktion fügt add() die aktuelle Instanzdes Datenmodells der Kollektionhinzu, während rendern()die Darstellung des Eingabeformularsaktualisiert – der Button-Wert hat sich ja nach dem Hochzählenverändert.RoutingDamit das Backbone-Skript aufdie Links in den ListeneinträgenViewNun braucht es einen View fürdas Eingabeformular. Das Initialisierenund Rendern läuft ähnlichwie beim Listeneintrag:var id = 0;var EingabeView = Backbone.—View.extend({initialize: function() {this.rendern();Zugegeben, besondersspektakulär istdiese in Backbonegeschriebene Demonicht – die saubereMVC-Architektur legtaber ein solides Fundamentfür spätereErweiterungen.c’t 2013, Heft <strong>15</strong>175


Know-how | JavaScript-Frameworksreagieren kann, brauchen SieRouter:var AppRouter =Backbone.Router.extend({routes: {"projekt/:id": "getProjekt","*pfad": "defaultRoute"}});var app_router = new AppRouter;Die routes untersuchen, was in derURL nach der Raute kommt. Dievon den Links kommendenPfade sollten als Route getProjekterkannt werden, wobei Backboneden ID-Wert anstelle der Wildcard:id einsetzt. Alle anderenPfade landen in der defaultRoute.Die „*Splashes“ setzen sich imGegensatz zu den „:Parametern“auch über Schrägstriche hinweg.Ein mit on() erfasstes Callbacklöst aus, wenn Backbone die get-Projekt-Route erkennt:app_router.on('route:getProjekt',—function(id) {var projekt = projekte.get(id);if (projekt) alert(projekt.get("name"));});Backbone.history.start();Mit der übergebenen id holen Sieden Datensatz aus der Kollektionprojekte und bereiten ihn für dieDarstellung durch einen neuenView auf – im Beispiel durcheinen Alert-Dummy angedeutet.Zuletzt protokolliert Backbonedie Ereignisse in der Browser-History, wodurch der Benutzer inder Webanwendung vor- undzurückgehen kann.Der Preis der FreiheitModelle, Kollektionen, Views,Routing – MVC erschließt Java -Script-Entwicklern eine neueWelt. Eine so simple Anwendungwie das Beispiel wäre mit demüblichen Quick-and-Dirty-Codesicher schneller geschrieben, aberBackbone und Co. geben ProjektenStruktur und sorgen aufDauer für deren Wartbarkeit.Dabei wendet sich Backbone antypische Webentwickler, dieleichte, flexible Werkzeuge bevorzugen:Nur 19 KByte wiegt dasSkript. Allerdings braucht es dasebenfalls von Ashkenas entwickelteUnderscore (13 KByte) unddas allgegenwärtige jQuery (90KByte). jQuery können Sie jedochdurch dessen abgespeckten KlonZepto.js (27 KByte) ersetzen.Die Kehrseite dieses Ansatzes:Bei vielen Problemen sind dieEntwickler auf sich alleine gestelltid name laengeModel:Projektonchange:laengefügt Modelder CollectionhinzuColletion:Projekteneues Modelsetzt laenge neuRouter holtDaten ausCollectionund stochern mühsam nach BestPractices, statt von schlüssigenVorgaben zu profitieren. Beispielsweisekann sich in komplexenAnwendungen schnell einSpeicherleck auftun, weil Back -bone nicht mehr genutzte „Zombie-Views“nicht automatisch entsorgt.Verschachtelte Views oderdie automatische Aktualisierungbei Änderungen im Datenbestand(Two-way Binding) kenntBackbone nicht; es unterscheidetbeim Synchronisieren nicht zwischenserverseitiger Datenstrukturund internem Modell.Viele Plug-ins versprechen Abhilfe.JavaScript-Projekte wieChaplin, Thorax oder Marionettebauen um die Backbone-Bibliothekein Framework herum undbegrenzen die nicht immer hilfreichenFreiheiten der Entwickler.Auch die meisten Backbone-Alternativenbezeichnen sich selbstals „opinionated“ – ein eigentlichwenig schmeichelhaftes Attributfür Rechthaber und Sturköpfe.StartEmberDer Gegenentwurf zu Backboneist Ember.js, ein umfassendesMVC-Framework mit klaren, insich konsistenten Vorgaben undhohem Abstraktionsgrad. Sinnvollist es nur für „ambitionierteWebanwendungen“, wie schonder Claim auf der Website verdeutlicht.Typischerweise kontrolliertes die ganze Seite statt nurein darin eingebettetes Widget.Ember benötigt jQuery unddie Template-Engine Handlebars;Entwickler Yehuda Katz ist beidiesen beiden Projekten ebensobeteiligt wie an Ruby on Rails,View:EingabeViewonclick:speichern()initialize()View:ListViewRouter:AppRouterRoute:getProjekt()speichern()rendern()Buttonklickrendern()Serverneue URLTemplate:eingabeButton zumSpeichernTemplate:listeLink mitProjekt-IDAlert für Demozwecke(besser: neuer View)Modelle, Kollektionen, Views und Router: Die nur 2 KByteumfassende Demo-Anwendung nutzt die wichtigsten Konzeptevon Backbone.js.dessen Einfluss das JavaScript-Framework nicht verleugnet. Version1.0 ist noch recht frisch, aberdie Wurzeln von Ember reichenbis 2010 zurück: Es ist ein modularisierterAbleger von SproutCore,an dem Apple für MobileMemitentwickelt hat.Einen guten Einstieg in Embervermittelt das Tutorial auf derWebsite, das die Umsetzungeiner To-do-Anwendung ausführlicherklärt. Diese App ist soetwas wie der Benchmark für JavaScript-MVC-Bibliotheken:DieWebsite www.todomvc.com tutnichts anderes, als deren Umsetzungmit verschiedenen Werkzeugenaufzuzeigen.Zusätzlich zu den von Back -bone mitgebrachten Fähigkeitenbeherrscht Ember zum BeispielDatenbinding in beide Richtungen:Es übermittelt im Frontendaktualisierte Werte automatischans Backend und umgekehrt. DieSynchronisation mit der Datenbankläuft über Adapter, was Datenmodellund Backend saubertrennt. Von Rails entlehnte Namenskonventionenersparen demEntwickler Schreibarbeit. Viewsund das Routing sind hierarchischorganisiert. Für all diesen Komfortbezahlt der Entwickler aber aucheinen Preis. Inklusive jQuery undHandlebars hat Ember selbst inminimierter Fassung Romanlänge:über 300 KByte.AngularJSDas von Google entwickelte AngularJSbesitzt ähnlich wie Embereher den Charakter eines Frameworksals einer Bibliothek, wirktaber insgesamt schmaler undtaugt auch für Webanwendungeninnerhalb einer Seite. Die erstenGehversuche sind ermutigend.Ein 80 KByte großes Skript enthältalles für den Einstieg Notwendige;Abhängigkeiten gibt es keine. Dieanfängerfreundlichen Demos verstehtjeder:Hallo {{vorname}}!Die Magie doppelseitiger Datenbindungensorgt für die Live-Synchronisierung von EingabeundAusgabewert. Alles, was esder Code zum Funktionierenbraucht, sind die proprietärenHTML-Erweiterungen ng-app undng-model sowie der in geschweifteDer Klassiker unter den JavaScript-MVC-Anwendungen istdiese To-do-Liste, die es für jedes gängige Framework gibt –hier in der Variante für AngularJS.176 c’t 2013, Heft <strong>15</strong>


Know-how | JavaScript-FrameworksKlammern verpackte Template-Platzhalter.So einfach bleibt die Arbeitnicht lange, doch die Dokumentationführt gut an die Komplexitätvon AngularJS heran. Im Tutorialentsteht ausnahmsweisekeine To-do-Liste, sondern einesortier- und filterbare Produktübersicht;mit Routing, unterschiedlichenViews und einemREST-API zum Datenaustauschmit dem Backend führt es einigegrundlegende Konzepte des Frameworksein.AngularJS wird zunehmendbeliebt: Nimmt man die Sterneund Forks auf Github als Indikator,hat es Ember überholt undliegt bei den MVC-Frameworksauf Platz zwei hinter Backbone.Dazu tragen beispielsweise dieenthaltene Lokalisierung für verschiedeneSprachen bei oder diekomfortable Integration vonUnit-Tests mit der externen BibliothekKarma. Mit AngularJSBatarang gibt es eine Erweiterungfür Chromes Web Inspector,die das Debuggen erleichtert –praktisch, wenn der Framework-Hersteller auch einen Browser imAngebot hat. Vielleicht landen jaauch einige der Angular-Konzepteeines Tages nativ im Browser.Allerdings stolpern die Entwicklerimmer wieder über Eigenheitenvon Angular. Zum Beispielkann Angular unterschiedlicheGeltungsbereiche (Scopes)für das Data-Binding hierarchischauswerten – ein mächtiges Feature,mit dem aber nicht jeder aufAnhieb zurechtkommt. Verwirrendkann auch sein, dass Angulareinen Teil von jQuery integrierthat; wer das komplettejQuery braucht, muss es vor Angulareinbinden. Erweiterungenfinden Sie bei AngularUI (siehec’t-Link).KnockoutDer beliebteste kleine Backbone-Rivale ist die 40 KByte große BibliothekKnockout. Ziel war esMeteor machtes zum Beispielmöglich, perJavaScript imBrowser neueDatensätzeanzulegen, die dasClient-Server-Framework sofortautomatischsynchronisiert.Noch mehr Frameworkslaut Entwickler Steven Sanderson,„eine Sache richtig zu machen“– und zwar interaktiveOberfläche mit doppeltem Data-Binding. Ein „Hallo, Welt“ sieht inKnockout so aus:Hallo, function ViewModel() {this.wer = ko.observable("Welt");}ko.applyBindings(new ViewModel());Die Funktion applyBindings() nimmtden für wer voreingestellten Wert„Welt“ in das -Element. Beieiner Änderung des Eingabewertsaktualisiert Knockout dankder observable()-Funktion auch dieAnzeige. Anders als die ng- Erweiterungenbei AngularJS verletzendie data-Attribute die HTML5-Spezifikation nicht.Andere MVC-Framework-Komponentenfehlen – für URL-Routingoder Datenspeicherungmuss der Entwickler selbst sorgen.Hier bieten sich Bibliothekenwie sammy.js, history.js oder fürsSpeichern knockout.mapping an.Die Dokumentation ist ebensoeinsteigerfreundlich wie die vonAngularJS.Spine bedeutet nicht zufälligdas gleiche wie „Backbone“,denn davon ließ sich diese minimalistische,populäre MVC-Bibliothek stark beeinflussen.Der Quelltext ist in CoffeeScriptgeschrieben, der Entwickler liefertjedoch auch eine nach JavaScriptkompilierte Versionaus. Besonderheiten sind Hem,ein Tool zur Verwaltung vonSkript-Abhängigkeiten unterdem Server Node.js, und SpineMobile für Smartphone-Apps.CanJS segelt ein bisschenunter dem Radar, könnte abereine gute Alternative zu Backbonesein: Es ist einfach zulernen, aber mit Routing-Funktionen,Templating, per RESTsynchronisierbaren Datenmodellenund automatisch aktualisiertenDaten vergleichsweiseumfassend. Es hat sich abgespaltenvon dem bereits vorfünf Jahren entstandenen JavaScriptMVC.Weitere MVC-Bibliothekensind Serenade.jssowie die besonders kompaktenMaria und Agility.js.Zu den umfassenderen Frameworksmit strengen Vorgabenzählt batman.js, das sich nur ineiner Ruby-on-Rails-Umgebungwohlfühlt – damit konkurriert esvor allem mit Ember, währendes den CoffeeScript-Quelltextmit Spine gemeinsam hat. URLs,Controller, Routing, Datenspeicherungund vieles mehr istvorgegeben, was rasches Arbeitenermöglicht, solange mannicht gegen diese Konventionenanprogrammiert.Yahoos MVC-Framework Mojitozählt zu den technisch interessanteren.Es setzt auf YUI aufund verbindet ähnlich wie MeteorClient- und Server-Code.Voraussetzung ist Node.js undeine Unix-Konsole. Auch dieMacher von Derby experimentierenmit dieser Idee.Meteor„Unser Ziel bei Meteor ist es, Anwendungsentwicklungneu zu erfinden“:Dieses Statement ausdem Meteor-Einführungsvideoklingt großmäulig, aber es stimmt– auch Knockout-Entwickler StevenSanderson nannte es ein„crazy amazing framework fromthe future“.Der Grundgedanke ist einfach,aber genial: Warum sollte es fürFrontend und Backend verschiedeneSchnittstellen geben? Dasimmer beliebtere Node.js stelltJavaScript auch auf dem Serverbereit, und mit MongoDB fälltSQL weg. Meteor ist kein reinesBrowser-Framework, sonderneine offene Plattform auf Node.js-Grundlage. Seine Aufgabe ist es,mit Hilfe von WebSockets zwischenClient und Server zu überbrücken,sodass auf beidenscheinbar der gleiche Code läuft.Aktualisierte Daten pusht Meteorsofort auf den Client, aberauch Änderungen an HTML-Templatesoder neuer JavaScript-Code kommen ohne Reload aufden Browser – „hot code push“nennen das die Entwickler. WerSchreibrechte für die Datenbankhat, kann zum Beispiel direkt indie Browser-Konsole neue Datenfür MongoDB eintippen, die sofortin der Webanwendung erscheinen.Meteor kompensiertdie Latenzen im Internet, indemes lokal aktualisierte Daten anzeigt,bevor der Server sie pusht;im Konfliktfall gewinnt der Server.All das geht nicht ohne Java -Script-Exzesse ab. Schon diesimple Demo-Anwendung „Lea -der board“ bindet rekordverdächtige49 Skripte ein – die meistenallerdings nur kleine Schnipsel.Noch ist Meteor experimentell,aber bis Mitte nächsten Jahreswill das Entwicklerteam Ver -sion 1.0 ausliefern. Die offizielleInstallation setzt einen Mac- oderLinuxrechner voraus, doch esgibt auch einen Windows-Port.Meteor muss nicht in der Produktionsumgebunginstalliert sein:Ein Node.js-Server genügt fürsDeployment. Alle anderen Komponentensind optional und könnendurch eine Paketverwaltungals „Smart Packages“ nachgeladenwerden. Bislang ist MongoDBnoch die einzige unterstützteDatenbank.Neue Modelle, neue ViewsImmer entschlossener macht dieEntwicklergemeinde JavaScriptzu etwas, was es eigentlich niesein sollte: eine schwergewichtigeProgrammiersprache für komplexeAnwendungen. Das funktionierterstaunlich gut – Frameworkswie AngularJS, Ember oderBackbone wirken ausgereift undmächtig. Ihre Model-View-Controller-Architekturqualifiziert siefür die anspruchsvollen Websitesvon heute.Dass die Entwicklung damitnicht aufhört, beweist Meteor.Alles, was Webanwendungen jeausgemacht hat – eine serverseitigeProgrammiersprache, SQL,statisches HTML, HTTP – stellt dieseszukunftsweisende Projekt inFrage. Die nächsten Jahre werdenzeigen, wie gut sich dieser Ansatzin der Praxis bewährt. (heb)www.ct.de/13<strong>15</strong>174cc’t 2013, Heft <strong>15</strong>177


Know-how | Trusted ComputingStefan Thom, Gerald HimmeleinTPMs jenseits <strong>vom</strong> PCTrusted Platform Module: Spezifikation 2.0 für den MassenmarktDie Spezifikation 2.0 des Trusted Platform Module (TPM) will demKryptoprozessor zum Durchbruch verhelfen. Dank einem flexiblenAufbau, einer eindeutigen Spezifikation und der Möglichkeit zurVirtualisierung soll das TPM nicht nur in Business-PCs zum Einsatzkommen, sondern auch in mobilen Geräten bis hin zu Smartphones.Als das Trusted Platform Module(TPM) vor über zehnJahren zum ersten Mal in dieSchlagzeilen kam, schlug dempragmatischen Sicherheitskonzepteine Welle des Misstrauensentgegen. Kritiker befürchteten,dass TPMs nicht zum Schutz vonNutzerdaten dienen würden,sondern zur Bindung digitalerInhalte.Derlei Sorgen erwiesen sichals unbegründet – oder bessergesagt: fehlgeleitet. Die breit -flächige Verdongelung vonInhalten ist durchaus eingetreten.Das TPM hat damit jedochnichts zu tun. Eingesetzt werdenviel mehr Hardware-IDs, Wasserzeichen,benutzergebundeneSeriennummern und proprietärekryptografische Mechanismen.TPMs werden hingegen primärvon Unternehmen zur Sicherungihrer Infrastruktur genutzt. DieSpezifikation 2.0 soll dem Standardzum großen Durchbruchverhelfen: Hauptziel ist mehr Flexibilität,die neue Einsatzbereicheerschließen soll – auch jenseitsder bisherigen Business-Klientel.Das TPM stellt einen neutralenSicherheitsanker bereit, einege nerelle Vertrauensgrundlage.Wie ein Anker ist auch das TPMgrundsätzlich passiv. Seine Aufgabebesteht darin, für die anderenKomponenten des Rechnersgrundlegende Sicherheitsdienstebereitzustellen. Hierzu gehöreneine nicht zurückstellbareUhr, ein Zufallsgenerator, nichtflüchtigerSpeicher für Schlüsselund Daten sowie die Möglichkeit,den Zustand eines Systemszu protokollieren und über kryptografischePrüfsummen (Hash-Werte) zu bestätigen.Unternehmen braucht mannicht lange zu erklären, welcheVorteile so ein Sicherheitsmodulbietet: So schützt es beispielsweisedie Festplatten der Notebooksvon Außendienstlern vorMalware und Dieben und bieteterweiterte Möglichkeiten zurzuver lässi gen Inventarisierungder im Un ternehmen eingesetztenRech ner.Auch ergänzt das TPM einendurch UEFI Secure Boot kontrolliertenSystemstart. Secure Bootbestimmt, welcher Code beimSystemstart ausgeführt werdendarf; das TPM protokolliert denBoot-Vorgang. Ohne SecureBoot kann ein TPM nur protokollieren,den ausgeführten Codeaber nicht bewerten.Alternde SicherheitDie TPM-Spezifikation 1.2 stammt<strong>vom</strong> Oktober 2003 und war biszur Veröffentlichung der Versi-178 c’t 2013, Heft <strong>15</strong>


Know-how | Trusted Computingon 2.0 im März 2013 der Standder Dinge – also fast zehn Jahrelang, eine IT-Ewigkeit. Verwaltetwerden die Spezifikationen vonder Trusted Computing Group.Deren Mitgliederliste ist einWho’s Who der Datenverarbeitung.Die elf aktiv beitragenden„Promoters“ sind AMD, Cisco,Fujitsu, HP, IBM, Infineon, Intel,Juniper Networks, Lenovo, Microsoftund Wave Systems.Ziel der Entwicklung desTPM 1.2 war die kostengünstigeSicherung der Integrität von PCs.Systeme wie SmartCards warenteuer, ihre Umsetzung aufwendig.Das TPM hingegen sollte„Sicherheit für einen Dollar“ sein:ein einfacher Chip mit klar eingegrenztenAufgaben.Im Business-Bereich ist dasTPM 1.2 durchaus verbreitet:Kaum ein Business-Laptop wirdnoch ohne den Sicherheits-Chipausgeliefert. Auch bei typischenBürorechnern haben sich TPMslängst etabliert. Die ersten Krypto-Coprozessorenwaren nochseparate Komponenten auf demMainboard. Hardware-Herstellerintegrierten das TPM jedochbald in anderen Komponenten,Broadcom etwa in den Ethernet-Controller.Firmen nutzen das TPM zurRechner-Authentifizierung undzur Verschlüsselung. WindowsVista führte „Bitlocker“ ein, ei neTPM-gestützte Komplettverschlüsselungder System parti -tion. Seit Windows 7 verschlüsseltBitlocker auch andere Partitionenohne Verrenkungen.Im Consumer-Bereich konntesich das TPM hingegen nichtdurchsetzen – obwohl auch Privatpersonendurchaus schützenswerteDinge haben. Applestattete seine ersten Intel-Macszwar mit einem TPM von Infineonaus, Mac OS X machte abernie davon Gebrauch. Seit 2009sind Apple-Rechner durch dieBank wieder TPM-los.In den letzten Jahren hat sichin Sicherheitsbelangen allerdingseiniges getan. Das TPM 1.2signiert und prüft mittelsRSA 2048 und SHA-1. Diese Methodensind aber nicht mehrzeitgemäß. So sieht die US-Regierungdas Hash-VerfahrenSHA-1 seit Januar 2011 offiziellals „überholt“ an (deprecated).Deshalb wird es zur Erstellungkryptografischer Signaturen nurnoch bis Ende 2013 geduldet.Dank Ausnahmegenehmigungendürften bestehende Systemezwar noch ein Weilchen weiterlaufen,aber die Zukunft gehörtstärkeren kryptografischenVerfahren wie SHA-2 und ECC(Elliptic Curve Cryptography).AlgorithmusagnostischZwecks Zukunftssicherheit beschlossendie federführendenMitglieder der TCG, die Spezifikationdes TPM 2.0 nicht mehr anspezifische Algorithmen zu binden.So soll sich ein TPM 2.0 auchmit künftigen kryptografischenMethoden nutzen lassen odermit Algorithmen, die nur regionalvon Bedeutung sind. Die Entscheidungeröffnet auch Märktewie China, die dem Standard bisherverschlossen waren.Die vier Hauptfunktionen desTPM 2.0 bleiben gegenüber demTPM 1.2 unverändert: Es führt seinenMicrocode in einer gegenManipulationen geschützten Um -gebung aus (Protected Execution),schützt Schlüssel und Datenvor unerlaubtem Zugriff (SealedStorage), bestätigt die Identitätder Plattform gegenüber Dritten(Endorsement) und beglaubigtden Zustand der Plattform (Attestation).So stellt das TPM eineneutrale Ver trauensinstanz dar,der sowohl der lokale Anwenderals auch Dritte vertrauen können.In der Spezifikation zumTPM 1.1b war noch festgeschrieben,dass der Chip bei der Auslieferungdeaktiviert sein muss.Zur Nutzung musste das TPMalso immer erst eingeschaltetund initialisiert werden (TakeOwnership). Diese vertrauensbildendeMaßnahme sollte klarstellen,dass das TPM unter vollerKontrolle seines Besitzers steht.Im Unterschied zu seinen Vorgängernist das TPM 2.0 stetsaktiv und lässt sich auch nichtabschalten. Andererseits bleibtdas TPM 2.0 weiterhin ein passivesBauteil, das nicht aktiv aufAbläufe im PC einwirken kann.Bei Systemen mit einemTPM 2.0 dürfen sich System -administratoren darauf verlassen,dass dieses aktiv ist. So könnensie darin Rechnerkonfigurationenspeichern oder den Krypto-Chipper Prüfsumme verifi -zieren lassen, dass angestoßeneFirmware-Updates tatsächlichdurchgeführt wurden.Das Bundesinnenministerium(BMI) hat im August 2012 dagegenEinspruch erhoben, dass dasTPM 2.0 stets aktiv ist. In einemEckpunktepapier fordert dieBundesregierung, dass das Mo -dul weiterhin ausgeschaltet ausgeliefertwerden muss (siehe c’t-Link am Artikelende). Darüberhinaus müsse sich das TPMausschalten lassen, ohne dieFunktionsweise des Gesamtsystemszu beeinträchtigen. Bisherverfügbare Implemen tierungendes TPM 2.0 setzen diese Opt-in-Forderung allerdings nicht um.Zunächst ist das TPMˇ2.0 fürdie bereits bekannten StandardsRSA und SHA-1 definiert, aberauch für SHA-2, HMAC, ECC, AES(Advanced Encryption Standard)und regional verbreitete kryptografischeAlgorithmen. Da nachder neuen Spezifikation gebauteTPMs funktional nicht mehr <strong>vom</strong>Algorithmus abhängen, lässt sichdiese Liste jederzeit beliebig erweitern.Schlüssel und SaatgutBeim TPM 1.2 bildeten Schlüsselden Grundstock für alle daraufaufsetzenden kryptografischenOperationen. Beim TPMˇ2.0 werdenan deren Stelle „Seeds“ eingesetzt.Dies sind sehr großeZahlen, die ein ins TPM integrierterZufallsgenerator generiert.Diese Seeds bleiben stets imTPM und werden nie nach außenweitergegeben – damit bildensie die Vertrauensgrundlage fürdas Modul.Schlüssel werden aus diesenSeeds über eine Key DerivationFunction (KDF) abgeleitet. Soferndie KDF mit denselben Parameterngefüttert wird, erzeugtein Seed jedes Mal denselbenSchlüssel.Zusätzlich zu den <strong>vom</strong> Entropie-Generatorerzeugten Schlüsselnführt das TPM 2.0 zwei neueSchlüsseltypen ein: EphemeralKeys sind nur für den einmaligenGebrauch gedacht (ephemeral =vergänglich). Primary Keys sinddas Gegenteil. Im Unterschied zuden <strong>vom</strong> TPM 1.2 bekanntenFirmware UEFI Bootloader Kernel BetriebssystemMessung 1Messung 1= Hash 1+ Messung 2= Hash 2+ Messung 3= Hash 3TPMMessung 2Messung 3Ein Beispiel dafür, wie das Trusted Platform Module (TPM) dieRechner sicherheit ver bessern kann: Die startenden Komponentensenden während des Boot-Vorgangs nach einander Messungen an dasTPM, das es zu Hash-Werten zusammenfasst. Am Ergebnis lässt sicherkennen, ob der Startvorgang manipuliert wurde.c’t 2013, Heft <strong>15</strong>179


Know-how | Trusted ComputingStorage Keys werden sie nichtzufällig generiert, sondern direktvon einem Seed abgeleitet.In jedem TPM stecken drei PrimarySeeds, innerhalb derer Hierarchiefast alle weiteren Schlüsselunterkommen. Die einzigeAusnahme sind Ephemeral Keys:Aufgrund ihrer Flüchtigkeit sindsie hierarchisch unabhängig.Der Platform Primary Seed(PPS) gehört fest zur Hardwareund lässt sich nicht zurücksetzen.Alle von diesem Seed abgeleitetenSchlüssel unterstehendem Hardware-Hersteller. Mitdem Platform Seed kann diePlattform beispielsweise Kennwörterfür die Festplatte sowieUEFI-Variablen sichern. Auch lassensich auf diesem Weg Updatesüberprüfen.Der Endorsement PrimarySeed (EPS) lässt sich hingegen beiBedarf neu generieren. Da rausabgeleitete Schlüssel und Identitätensind gegen Denial-of-Service-Angrifferobust: Da sie imTPM liegen, lassen sie sich nichtblockieren. Werden sie gelöscht,generiert das TPM sie anhandder KDF neu. Auf Basis des EPSwerden Identitäten und Schlüsselgesichert.Der Storage Primary Seed(SPS) dient zur Sicherung vonSchlüsseln und Daten-Containern.Dafür kann er sowohl <strong>vom</strong>Betriebssystem genutzt werden(etwa für Bitlocker) als auch <strong>vom</strong>Anwender (Datei-Verschlüsselung).Der SPS lässt sich ebenfallszurücksetzen, etwa um den Inhalteiner Festplatte für immerunlesbar zu machen.Wie die meisten Kryptomoduleschützt auch das TPM seineIntegrität. Die Dictionary AttackProtection erschwert Angriffeüber Rainbow Tables; dies sindgroße Tabellen mit vorberechnetenWerten zum Knacken vonHash-Werten. Beim TPM 2.0kann der Besitzer der Hardwareerstmals die Parameter desSchutzes vorgeben – wie vielefalsche Versuche erlaubt sindund nach wie vielen fehlgeschlagenenAutorisierungsversuchensich das TPM sperren soll. Innerhalbdes Sperrzeitraums ist einZugriff auf autorisierungsbedürftigeFunktionen nur nochdurch die Eingabe eines geheimenZugangsschlüssels möglich– vergleichbar damit, wie einnach mehrfacher falscher PIN-Eingabe gesperrtes Handy erstnach Angabe einer PUK freigegebenwird. UnautorisierteIm Windows-Tablet Microsoft Surface steckt ein TPMˇ2.0.Es ist in das ARM-SoC integriert – in diesem Fall kommtein Tegraˇ3 von Nvidia zum Einsatz.Funktionen bleiben hingegenbenutzbar, um DoS-Angriffe aufdas TPM einzuschränken.Notariell beglaubigtDie Funktion des TPM ist dieeines Notars, also eines ver -trauenswürdigen Dritten. Die öffentlicheinsehbare Spezifikationlegt fest, dass die Beglaubigungsfunktionenin alle Richtungenneutral sind. Sie kennen alsokeine Ausnahmen – weder fürdie Hersteller des TPM und derumliegenden Hardware noch fürden Besitzer des Geräts.Diesem Notar kann man entwedervertrauen oder nicht. Vonsich aus greift das TPM nie in dieProgrammausführung ein. Allerdingskann eine Firmware oderein Betriebssystem das TPM verwenden,um damit aktiv Richt -linien durchzusetzen.Die <strong>vom</strong> TPM gesicherte Vertrauenskettebeginnt mit der Initialisierungmehrerer PlatformConfiguration Register (PCR)beim Start des Systems. Im Verlaufdes Systemstarts haltenRechner und Betriebssystem diewechselnden Zustände der sicherheitsrelevantenKomponentenfest, beginnend bei Firm -ware, UEFI und Bootloader. Diekonkrete Form der Messunghängt <strong>vom</strong> System ab; meistwird entweder eine Prüfsummedes Codes oder dessen Signaturerfasst. PCRs lassen sich aberauch um Zertifikate oder Registry-Inhalteerweitern.Schrittweise erweitert dasTPM die PCRs um die stattgefundenenMessungen. Das TPMzeichnet die Boot-Sequenz alsonicht direkt auf, sondern protokolliertsie nur anhand von PCR-Erweiterungen. Wiederholt mandie Messungen später, müssendabei dieselben PCR-Werte her -auskommen. Dies verifiziert dieIntegrität des Boot-Vorgangs.Anhand des Messungsprotokollsbestätigt das TPM den ak -tuellen Zustand der Maschine –entweder für das Betriebssystemoder gegenüber Dritten. „Attestation“heißt der Vorgang, wenndas TPM die Messungen derKonfiguration mit einer Unterschriftverknüpft. Hierfür kommenspezielle Signaturschlüsselzum Einsatz. Das TPM 1.2 konntemit seinen Attestation IdentityKeys (AIK) nur Anfragen nachStandards signieren, die dasModul auch intern unterstützte.Daher konnte es beispielsweisekeine X.509-Zertifikatsanfragensignieren.Die Restricted Signing Keysdes TPM 2.0 kennen dieses Problemnicht, signieren aber nur<strong>vom</strong> TPM selbst erzeugte Zusammenfassungendes Systemzustands(Digests). Dies machtden Signaturprozess fälschungssicher.Die Beglaubigungsfunktionmacht auch im TPM erzeugteSchlüssel vertrauenswürdiger. Sokann das TPM etwa gegenübereiner Certificate Authority (CA)bestätigen, dass ein SSL-Zertifikattatsächlich an ein bestimmtesSystem gebunden ist. Auchkönnen Schlüssel signalisieren,dass sie eine Zwei-Faktor-Autorisierungbenötigen, etwa eine zusätzlichePIN.Das TPM kann Schlüssel erzeugen,die nur unter bestimmtenRandbedingungen funktionieren– wenn sich das System also ineinem zuvor als „gesund“ definiertenund zertifizierten Zustandbefindet. Eine Bank könntevor Online-Transaktionen überprüfen,ob der Zustand des Rechnersihren Vorgaben entspricht.Hierfür muss der Rechner denVorgang mit dem Schlüssel desgewünschten Zustands gegenzeichnen.Dies kann das TPMaber nur, sofern diese Konfigurationtatsächlich aktiv ist. PassenSignatur und Zertifikat nicht zusammen,kann die Bank den Vorgangabbrechen.Komplexe AutorisierungDas TPM 1.2 ermöglichte ausschließlichsymmetrische Autorisierungen,bei denen beide Seitenein Geheimnis teilen. DerNachfolger unterstützt eine flexiblereAutorisierung, genannt„Enhanced Authorization“ (EA).Sie besteht aus einer Kette verknüpfterAutorisierungen.Dieser Ansatz ermöglicht sehrflexible Autorisierungstypen, da -r unter Challenge-Response, Einweg-Tokens(wie TANs) sowieverteilte Autorisierungen (N ofM). Darüber hinaus dürfen TPM-Hersteller ihre Hardware fürzusätzliche Authentifizierungs -szenarien um eigene Befehle erweitern.Zusätzlich zu den kryptografischenFunktionen erweitert dasTPM die PC-Plattform um nichtflüchtigeSpeicherbereiche, indie nur autorisierte Prozesseschreiben dürfen.Malware versucht meist, sichfest im angegriffenen System zuverankern. Hierfür muss sie sichin den Startvorgang des Betriebssystemseinklinken. Daskann jedoch nicht gelingen,wenn Bootloader und Betriebssystemvon einem schreibgeschütztenMedium ausgeführtwerden. Das gesamte Betriebssystempasst zwar nicht ins TPM– es kann aber durchaus Konfigurationenspeichern, etwa ge -180 c’t 2013, Heft <strong>15</strong>


Know-how | Trusted Computingsicherte UEFI-Variablen. Damitwürde sich ein eigener Konfigurationsspeicherfür die Firmwareerübrigen, den sie selbst gegenAngriffe schützen muss. Auchkönnte Windows seine Boot-Konfiguration im TPM ablegenstatt wie derzeit in einer UEFI-Variablen.Ein weiterer Beitrag des TPMzur Rechnersicherheit ist dieEchtzeituhr, die sich nicht zurücksetzenlässt. Auf diesemWeg lassen sich Schlüssel undandere kryptografische Datenmit einem unumgänglichen Verfallsdatumversehen.Die wesentliche Errungenschaftist aber der Zufallsgenerator.Gute Zufallszahlen sind fürKryptografie essenziell. Sie sindaber auch wichtig, wenn es umdie eindeutige Identifizierungmassenproduzierter Geräte geht.Zum Zeitpunkt der Herstellunggleicht sich die Hardware wie einEi dem anderen – die Individualisierungerfolgt erst danach anhandeiner eindeutigen Geräte-ID. Wird diese ID schlampig erwürfelt,kann es dazu kommen,dass zwei Geräte unabhängigvoneinander zu Klonen werden.Ein guter Zufallsgenerator reduziertdieses Risiko.Der Zufallsgenerator des TPMist betriebssystemspezifischenUmsetzungen in jedem Fall überlegen.Die genaue Umsetzung istSache des TPM-Herstellers; seineGüte hängt unter anderem vonder angestrebten Zertifizierungab. Mit einem TPM an Bord benötigtein Gerät keinen zusätzlichenkryptografischen Code mehr inder Firmware – das erleichtert dieZertifizierung der Hardware nachSicherheitskriterien.Un-2.0-deutigDie Spezifikation 1.2 war in englischerSprache geschrieben. Ausden daraus hervorgegangenenUmsetzungen wurde deutlich,dass Englisch alles andere als eindeutigist. Solche Missverständnisselassen sich nur durch herstellerübergreifendeTests finden.In der Praxis fielen viele Abweichungendaher erst auf, alsdie Hardware längst ausgeliefertwar und Anwender beim EinsatzTPM-gebundener Software aufunerklärliche Fehler stießen.Für die Spezifikation 2.0 wähltendie Herausgeber David Graw -rock und David Wooten deshalbeinen anderen Ansatz. Die eigentlichefunktionale Spezifika -tion ist in ANSI-C geschrieben,das in erklärende Word-Dokumenteeingebettet wurde. Mittelseines Perl-Skripts lassen sichder Code und die Definitionenaus den Dokumenten extrahieren.Zusammen mit der Spezifikationfür Library-Funktionenlässt sich die Dokumentationalso zu einem funktionsfähigenTPM übersetzen.So können sowohl TPM-Herstellerals auch Anwendungsentwicklergegen eine Referenz entwickeln,ohne sich um Uneindeutigkeitenkümmern zu müssen.Eine korrekte Implementierungder Spezifikationen muss sich injeder Hinsicht identisch zur Referenzimplementierungverhalten,einschließlich eventuell vorhandenerFehler.Morgen die WeltDie Umsetzung in Code-Formeröffnet auch ganz neue Möglichkeitenzur Integration desTPMˇ2.0 in Hardware. Neben diskreten,zertifizierten TPM-Chipsmit Endorsement-Zertifikaten istauch eine Integration in Geräte-Firmware (fTPM) und Systemson-Chip(SoC) möglich.Zur Erhaltung der Vertrauenswürdigkeitintegrierte TPMs musssichergestellt sein, dass ihr Codevollständig isoliert abläuft unddas TPM einen privaten persistentenSpeicher besitzt. Selbstwenn der TPM-Code in einemeinfachen System zusammenmit dem Geräte-Code läuft, hatdas immer noch diverse Sicherheitsvorteile:Die Hardware kannintern und extern alle definiertenTPM-Protokolle verwenden; dasEndorsement-Zertifikat des Herstellerserstreckt sich dann aufdas gesamte Gerät statt nur aufdas TPM selbst.Momentan befindet sich dieSpezifikation für das TPM noch inder offenen Revisionsphase; esgibt aber bereits plattformspezifischeUmsetzungen. Intels AtomZ2760 und einige ARM-SoCs enthaltenbereits fTPMs nach der2.0-Spezifikation. Für Windows-8-Tablets steht das TPM sogar imPflichtenheft.(ghi)Stefan Thom hat zur Spezifikationfür das TPM 2.0 beigetragen unddie TPM-Anbindung in Windows 8umgesetzt. Er ist ein Senior De -veloper und Security Architect beiMicrosoft.www.ct.de/13<strong>15</strong>178cc’t 2013, Heft <strong>15</strong>181


Internet | Websites aktuellReise-Blogwww.permondo.comMit wenigen Schritten lässt sich mit Permondoein Reiseblog mit Kommentarfunktion zusammenstellen.Anhand von Ortsangabenkann der Anwender eine Route schon im Vor -aus planen, und später während oder nachder Reise mit Blog-Einträgen und Bildern befüllen.Mittels Bewertungsfunktion erstelltPermondo ein Ranking der verschiedenenTouren und platziert die besten auf der Startseite.Wer mag, kann seine Tour auch für Einträgeanderer Mitglieder öffnen und deren Erfahrungenfür die eigene Reise nutzen. (uma)Sitzmuster des Todeswww.sitzmusterdestodes.comhttp://publicpatterntransport.tumblr.comhttp://thegreatpatterncollection.comDie Sitzmuster des Todes sind ein Beispielfür die Vielseitigkeit des Web. Es scheint nichtszu geben, das abwegig genug wäre, um nichtauf einer Website gewürdigt zu werden. Hierhaben sich einige Menschen zusammengefunden,um möglichst grelle und hässlicheMuster auf Sitzbezügen in Bussen und U-Bahnenzu dokumentieren. Und die Sitzmustersammlersind nicht alleine: Auch Public PatternTransport und The Great Pattern Collectionsammeln Sitzmuster aus öffentlichenVerkehrsmitteln – aber nicht nur hässliche. (jo)Tresor fürPixelschubserhttps://layervault.comLayervault ist Netz unddoppelter Boden für Designer:Der Dienst sichertBilddateien <strong>vom</strong> Mac indie Cloud, ganz automatischbei jedem Zwischenspeichern.Nutzenlässt er sich momentanmit 20 verschiedenengängigen Grafikformaten,darunter PSD, AIund PDF.Hat man in Photoshop einmal wiedersein Werk versehentlich verunstaltet, liefertLayervault vorherige Zwischenstufen derDatei. Anhand von Thumbnails lässt sichschnell eine geeignete Version finden, dieals Basis für einen neuen Versuch dienenkann. Langes Wühlen durch kryptische Dateinamenentfällt.Damit die Synchronisation zwischen Macund Cloud funktioniert, muss zunächst einekleine App installiert werden. Ähnlich wieDropbox integriert sich dann der Layervault-Ordner ins System. Alle darin gespeichertenBilddateien werden fortan in die Cloud kopiert.Layervault kann aber noch mehr: Ähnlichwie GitHub erlaubt es eine unkomplizierteVersionskontrolle. Das ist besonders sinnvoll,wenn mehrere Kreative an einem Projekt arbeiten.Bei der Team-Organisation hilft Layervaultebenfalls: Ein Online-Manager behältden Überblick darüber, wer was wann macht.Der volle Funktionsumfanghat seinen Preis:19 US-Dollar kostet einAccount pro Monat,dafür ist der Speicherplatzunbegrenzt. FürGelegenheitsdesignerreicht der kostenlose„Tresor“ mit einem GigabyteSpeicher. Dem Gratis-Accountfehlt aberdie Möglichkeit, privateProjekte anzulegen, dienur einem bestimmtenPersonenkreis zugänglich sind. Layervaultgibt es derzeit nicht für Windows. (dbe)Nachrecherchierthttp://retroreport.orgErinnern Sie sich noch an den Y2K-Bug? WissenSie noch, welche Ergebnisse das Experiment„Biosphere 2“ brachte? Haben Sie sicheinmal gefragt, was aus den vielen Crack-Babies der 80er-Jahre geworden ist? Die englischsprachigeWebseite RetroReport gehtdiesen Fragen in neuen Reportagen nachund findet überraschende Antworten.Die gemeinnützige Organisation hat preisgekrönteReporter, Produzenten und Redakteuremit viel Zeit losgeschickt – um einenzweiten Blick auf die Geschichte zu werfen.Sie suchen Zeitzeugen auf und sichten originaleQuellen. Aus zeitlicher Distanz erstellensie ein neues Bild <strong>vom</strong> Geschehen.Das Projekt will ganz bewusst ein Gegengewichtzur aktuellen, hektischen Rund-umdie-Uhr-Berichterstattungsein. Die sorgfältigrecherchierten Berichte sollen die Öffentlichkeitzu kritischerer Betrachtung der Geschehnisseanimieren, wenn die Medien wiedereinmal eine Sau durchs Dorf treiben. (uma)Schwachstellen-Suchehttps://hpi-vdb.de/vulndbDas Hasso-Plattner-Institut der UniversitätPotsdam fasst Meldungen über Software-Sicherheitslücken aus diversen Quellen ineiner frei zugänglichen Datenbank für IT-Angriffsanalysen zusammen. Die Betreiberbedienen sich der US-amerikanischen NationalVulnerability Database (NVD), der OpenSource Vulnerability Database (OSVDB),Microsoft Security Bulletins sowie SecurityNotes von Google, SAP, Secunia und SecurityFocus.Die CVE-ID, die jeder Sicherheits -lücke zugeordnet ist, wird als einheitlicherSchlüssel verwendet und verhindert Dubletten.In Kürze will das Institut auch ein API anbinden,das Abfragen per Programm gestattet,die Lieferung erfolgt im XML- oderJSON-Format. Für die Nutzung des API undgeplanter Erweiterungen ist eine kostenloseRegistrierung erforderlich.(uma)www.ct.de/13<strong>15</strong>182182 c’t 2013, Heft <strong>15</strong>


Buchkritik | Apple-Dienste, 3D-Softwarepraxis, MediensoziologieHusum 2013Verlag Mandl& Schwarz284 Seiten20 e (PDFundePub-E-Book: 16 e)ISBN 978-3-939685-47-0San Francisco2013No StarchPress266 Seiten,mit DVD50 US-$ (PDF-,Mobi-, ePub-E-Book: 40 US-$)ISBN 978-1-593274-77-1Hamburg2013Verlag Dr.Kovač224 Seiten80 eISBN 978-3-830070-09-2Daniel MandlDas neue iTunesund iCloudMusik, Filme und Apps im Griff – aufMac & PC, iPad, iPhone, iPod touchund AppleTVApple hat der Medienzentrale iTunes mitVersion 11 ein neues Aussehen verpasst.Auch unter der Oberfläche gab es Änderungen.Daniel Mandl greift in seinem reich bebildertenEinsteigerbuch beide Aspekteauf. Selbst Nebenfunktionen wie der Equalizerbleiben nicht außen vor, Einheiten wieHz und dB werden gleich mit erklärt; Beispielewie die basslastige Equalizer-Einstellung„Nachbarn ärgern“ lockern das Ganzeauf. Hilfreicher sind die konkreten Anleitungenetwa zu der Frage, wie man mit einerzusätzlichen Spalte jedem Lied die passendeKlangoptimierung verpasst.Auch die Tool-Empfehlungen sind nützlich:Wer nicht weiß, wie er die FormateWMA oder WMV in iTunes hineinbringt oderwarum die Suche nach Titelnamen via Grace -note-DB nicht anspringt, findet im Import-Kapitel Hilfestellung. Manche Details wiederholensich an verschiedenen Stellen, andere– wie die ID-3-Tags – bleiben zunächst unklar.Genius-Empfehlungen werden zwar fürdie Mediathek behandelt, aber nicht für deniTunes-Store. Problemfälle wie „Genius ist fürden ausgewählten Titel nicht verfügbar“oder die Multi-Account-Problematik allgemeinwerden nicht berücksichtigt.Der eigentliche Vorzug des Buches liegtin seinen Tipps für Normalanwender. Manlernt etwa, dass Filme aus dem Store aufeinen Rechner statt direkt aufs iOS-Gerätgeladen werden sollten – weil sie sich soauf weitere Geräte verschieben lassen. WeitereKapitel widmen sich der Synchronisa -tion von Mobilgeräten mit iTunes sowie derÜbertragung von Inhalten via AirPlay; iTunesMatch wird nur kurz angeschnitten.Das Buch kommt durch seine didaktischenQualitäten neuen und unsichereniTunes-Nutzern zugute – erfahrene Leutekönnen sich die Handhabung auch direktam Objekt erarbeiten und sparen sich dasdoch nicht ganz billige Druckwerk.(Tobias Engler/psz)Ben SimondsBlender Master ClassA Hands-on Guide to Modeling,Sculpting, Materials, and RenderingSoftware zum Modellieren dreidimensionalerObjekte am Rechner beherrscht man typischerweisenicht gerade im Handumdrehen.Das freie Werkzeug Blender bildet dakeine Ausnahme. Am besten ist es, einemProfi bei der Arbeit zuzusehen. Genau dieseErfahrung vermittelt Simonds seinen Lesern.Anhand dreier ziemlich komplexer Projekteerklärt er sein Vorgehen von der Konzeptionbis zu finalem Rendering und Nachbearbeitung.Dabei entstehen eine fledermausähnlicheFantasy-Figur, eine Roboter-Spinne und ein verwitterter Maya-Tempel.Simonds beginnt mit einem Crash-Kurs,in dem er die wichtigsten Bedienkonzeptesowie die grundsätzliche Aufteilung der Arbeitsflächevon Blender 2.6 und von Gimpvorstellt. Bevor der Leser mit dem Konstruierenbeginnt, erfährt er, wie man eineSzene sinnvoll vorbereitet.Erst anschließend wird diese mit grobenKlötzchen skizziert. Nach und nach verfeinertSimonds das Ganze. Dabei stellt er sowohldie klassischen Topologie-Werkzeugevon Blender als auch den neuen Skulptur-Modus vor. Beim Modellieren von Haarenund Gras macht er ausgiebig von Partikel-Systemen Gebrauch; mit eigens in Gimpangelegten Texturen bringt er schließlichFarben und Muster ins Spiel. Dann wird dieSzene ausgeleuchtet, gerendert und inGimp nachbearbeitet.Simonds zeigt nicht jeden einzelnenHandgriff, sondern macht deutlich, wie bestimmteTechniken funktionieren. Er beschränktsich auf die wichtigsten Blender-Funktionen und lässt etwa die Produktionvon Spielen und Videos außen vor.Das Buch bietet mit seiner farbenfrohenGestaltung, den aufwendigen Abbildungenund dem allgemein verständlich gehaltenenenglischen Text einen sehr praxisgerechtenEinstieg in die anspruchsvolle Materie.Die mitgelieferte DVD enthält die Beispielprojektein allen Phasen, was es leichtmacht, die beschriebenen Arbeitsschrittenachzuvollziehen. (Maik Schmidt/psz)Viktor FastNeue Medien undÖffentlichkeitWie digitale soziale Netzwerke dasVerhältnis von Öffentlichkeit undPrivatheit beeinflussenNicht erst seit der Diskussion um das weltweiteAusspähen von Daten durch die NSAist die Frage hochaktuell, wo eigentlich dieGrenze zwischen Privatheit und Öffentlichkeitin der vernetzten Medienwelt verläuft.Viktor Fast analysiert Eigen- und Fremdwahrnehmungdigitaler Spuren im Netzund legt dabei den Schwerpunkt auf sozi -ale Aspekte und Mechanismen. Als Grund -lage dienen ihm die von den PhilosophenJürgen Habermas und Richard Sennett entwickeltenTheorien zum „Eindringen desPrivaten in die Öffentlichkeit“. Er überträgtsie auf das Web 2.0 und macht seine Aus -sagen an Fallstudien fest: Wirkungen undVorstellungen sind das zentrale Thema derseitenfüllenden Interviews mit StudiVZ-Teilnehmern, die er analysiert und kommentiert.Fast untersucht Basisfunktionen wie Profilbilder,Profilnamen, aber auch Gruppenfunktionen,Verlinkungen und Bewertungsfunktionenaus Sicht der Teilnehmer sowie inder betrachtenden Analyse. Bisweilen kommendabei Einschätzungen ins Spiel, die dasEtikett der Wissenschaftlichkeit kaum mehrverdienen – wenn es etwa um den Grad anSelbstsicherheit bei den Interviewten geht,der nach Fasts Ansicht deren Verhalten in digitalensozialen Netzwerken prägt.Der als sozial- und medienwissenschaft -liches Lehrbuch konzipierte Band lässt wichtigeAspekte unberücksichtigt, da sich dieBetrachtungen auf das Portal StudiVZ mitdessen speziellem Publikum und seinenetwa gegenüber Facebook doch eingeschränktenMechanismen beziehen. Überlegungenzu rechtlichen Aspekten, etwa inpuncto Datenschutz, oder zu technischenMöglichkeiten, private gegenüber öffentlichzugänglichen Daten abzuschotten, fehlen.Die medienpädagogischen Einsichten,die das Buch liefert, sind dennoch interessant– wenn auch in typisch sperriger Soziologenspracheverpackt. (Ulrich Schmitz/psz)184 c’t 2013, Heft <strong>15</strong>


Spiele | Echtzeitstrategie, AdventureDer Warschauer Pakt lebtEine alternative Realität, in welcherder Kalte Krieg außer Kontrollegeraten und zu einem globalenKonflikt eskaliert ist, bildetebereits den Hintergrund des letztjährigen„Wargame: European Escalation“.Bei Wargame – Air-Land Battle kommen nun Luftstreitkräftehinzu. Freizeitstrategenkönnen eine reichhaltigePalette von Einheitentypen inLuft- und Landgefechte schickenWargame –AirLand BattleVertriebFocus Home Entertainment,www.focus-home.comBetriebssystem Windows 8, 7, Vista, XPHardwareanforderungen2,6-GHz-Mehrkern-System,4 GByte RAM, 512-MByte-GrafikKopierschutz Online-Aktivierung und-Registrierung über SteamMehrspieler 20 onlineIdee ± Umsetzung +Spaß ± Dauermotivation +Englisch, Untertitel Deutsch • USK 12 • 35 eund sich dabei an der reibungs -losen Steuerung erfreuen. Sie erlaubteinen blitzschnellen Wechselzwischen einer großen Übersichtund dem Zoom mitten hin -ein ins Geschehen. Ein wenigleiden Handhabung und Überblickallerdings darunter, dass dieKameraperspektive sich nicht inalle Richtungen verschieben lässt.Die reizvoll zugeschnittenenEinheiten schreien geradezu danach,sinnvoll eingesetzt zu werden.Wer seineAufklärungsfahrzeugezu nah an diefeindlichen Streitkräfteheranbewegt, muss damitrechnen, dass die kurzen Prozessmit den leichten Vehikeln machen.Bei den Flugzeugen ist<strong>vom</strong> Kampfjet bis zum Bomberalles vertreten, was einen Konfliktverlaufaus der Luft beeinflussenkann. Wer richtig vorausplant,zerstört etwa mit seinenMaschinen erst die Artilleriestellungendes Gegners, um danngroße Mengen Sprengstoff aufdas feindliche Kommandofahrzeugregnen zu lassen.Beim Panzereinsatz müssenFreunde von Haudrauf-Strategie schmerzlich lernen, wieent scheidend es ist, rechtzeitigTransporter mit Munition, Treibstoffund Ersatzteilen bereitzuhalten.Ansonsten kommt nämlichauch die größte Panzeroffensivezum Erliegen. In den vier Kampagnendauert jedes Match 20 Minuten,wobei es unterschiedlicheAufgaben zu erfüllen gibt. Leiderfinden die Schlachten auf denimmer gleichen Karten statt; hierwünscht man sich mehr Abwechslung.Grafisch ist das Spiel gut gelungen.In der Nahansicht offenbarendie Einheiten viele Einzelheiten,auch das Gelände siehtüberzeugend aus. Wenn schwerePanzer durch den Wald fahren,sieht man Bäume umknicken.Wer genug <strong>vom</strong> Kampf gegenden Computer hat, kann seinestrategischen Fähigkeiten mit biszu 20 menschlichen Spielernübers Internet messen.(Nico Nowarra/psz)Traumhafter TrickFür angehende Magier gehört eszum Standardrepertoire, ein Kaninchenaus dem Hut zu zaubern.Allerdings sind diese Tierenormalerweise nicht mannshoch,tragen keinen lila Frackund können auch nicht etwavollständige Sätze bilden. Dasalles trifft jedoch für das merkwürdigeLangohr zu, das der verblüffteMöchtegernzauberer JeremiasHaselnuss, genannt Jerry,aus seinem Zylinder zieht. Eigentlichwollte der Junge nur dieletzten zwei Tage seiner Sommerferiengenießen – plötzlichaber steckt er mitten in einemunglaublichen Abenteuer.The Night of the Rabbit istein sympathisches Point-and-Click-Spiel, dessen Akteure mansofort ins Herz schließt. Jerry,fröhlich und unbefangen, wirdals wirklich liebenswerter Kerldargestellt. Er ist beseelt vondem Wunsch, Zauberer zu werden.Sein Kaninchenlehrmeister,der Marquis de Hoto, hat einenHang zum Dramatischenund wirkt bei allem, was ertut, wie ein echter Gentleman.Natürlich gibt es aucheinen Bösewicht, und Jerryist am Ende derjenige, derihn besiegen kann. Undda das Ganze kein Kindermärchenist, fehlen auch diverseWendungen in derGeschichte nicht, die denSpieler immer wieder inder Einschätzung schwankenlassen, wer denn nun eigentlichFreund ist und werFeind.Einen Schwachpunkt bildetdie Gestaltung der Rätsel.Nicht immer bekommt der Spielerausreichend Hinweise, wieeine Aufgabe anzugehen ist.Manchmal drängt sich eine Lösungförmlich auf, erweist sichdann aber doch als falsch.Für diesen kleinen Wermutstropfenentschädigt das Adventuredenjenigen, der sich daraufeinlässt, jedoch vielfach. Manmuss schon sehr hartgesottensein, um sich nicht über die fantastischgezeichneten Szenarienund Figuren zu freuen. Wie bereitsbei „The Whispered World“haben die Entwickler auchdiesmal mit handgezeichnetenGrafiken gearbeitet, unddie sind wirklich faszinierendgeraten. In den mitmassenhaft Details angefülltenBildern stecken vielLiebe und viel augenzwinkernderHumor.Die deutsche Premium-Fassung enthält gegenüberder englischen 16$-Download-Version beigog.com einige hübscheDreingaben. Dazu zählender Soundtrack und einigekindertaugliche Hörspiel -episoden auf CD.(Nico Nowarra/psz)The Night of the RabbitVertriebDaeadalic Entertainment,http://rabbit.daedalic.deBetriebssystem Windows 8, 7, Vista, XP,MacˇOSˇX ab 10.7Hardwareanforderungen2,0-GHz-Mehrkern-System,4 GByte RAM, 512-MByte-GrafikKopierschutz ohne Online-AktivierungIdee + Umsetzung +Spaß ± Dauermotivation ±1 Spieler • Deutsch • USK 12 • 30 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlecht186 c’t 2013, Heft <strong>15</strong>


Spiele | Rundenstrategie, Indie- und Freeware-TippsErfindergenerationenWer von Strategiespielen einefeste Vorstellung hat, tut bei7ˇGrand Steps – Step 1: WhatAncients Begat gut daran, sicherst einmal davon zu verabschieden.Keine Armeen, nichts zu erobern.Böswillige Leute könntensagen: Und auch keine reizvolleGrafik. Egal – dieses Spiel lässtdenjenigen, der einmal damitangefangen hat, dennoch soschnell nicht mehr los. Das Spielfeldbesteht aus vier Steinkreisen.Am unteren Rand lauern Krokodile– oben sieht man die Familie,die der Spieler gegründet hat.7ˇGrand Steps – Step 1:What Ancients BegatVertriebMousechief,www.mousechief.comBetriebssystem Windows 8, 7, Vista, XP;MacˇOSˇX ab 10.5.8Hardwareanforderungen1,4-GHz-PC oder Mehrkern-System, 1 GByte RAM,64-MByte-GrafikKopierschutz keiner (bei Direktbezug)Idee + Umsetzung ±Spaß ± Dauermotivation +1 Spieler • Englisch • USK nicht geprüft;red. Empf.: ab 12 • <strong>15</strong> US-$Dann gibt es noch Münzen; siestehen für wichtige Erfindungen,die man machen kann.Durch die Investition von Münzenbewegt man die Spielfigurenüber die Steinkreise. Beim Erreichenbestimmter Felder heimsendie Figuren Punkte ein. Wer ge -nug davon gesammelt hat, bekommteine neue Erfindung odereine außergewöhnliche Tat gutgeschrieben.Er wird so zum Helden,zum Anführer einer Revolte,oder er verbessert einfach bloßseinen sozialen Status. In jederRunde drehen sich die Kreise umein Feld zurück. Wer dem nichtdurch eigene Bewegung entgegenwirkt,gerät in die Nähe derKrokodile und wird irgendwannvon ihnen gefressen.Die komplexe Mechanik erschließtsich erst nach einerWeile. Dann beginnt die taktischeHerausforderung richtigSpaß zu machen. Man findet heraus,welche Münzen die Chanceauf zusätzliche Punkte eröffnen.Gleichzeitig braucht jede Figureinen stetigen Nachschub anMünzen, um sich zu bewegen.Wohl dem, der rechtzeitig Kinderins Spiel gebracht und ausgebildethat. Jeder Nachfahre,ob männlich oder weiblich, bekommtGelegenheit, eine rituellePrüfung zu durchlaufen. Wenn erdie besteht, wird er zum neuenOberhaupt der Dynastie.Im Laufe der Zeit gelangendie Figuren auf den Steinringenimmer weiter nach außen. JederRing steht für ein bestimmtesZeitalter. Das Ziel besteht darin,die Sippe über die Generationenhinweg möglichst zukunftssicherzu führen.Der Titel, der in der Kategorie„Nuovo“ das Finale des diesjährigenIndependent Games Festivalerreichte, bildet den Erstlingeiner geplanten Reihe ungewöhnlicherDenkspiele. Er ist nurper Download zu haben – direktüber die Website der Entwicklersowie über einschlägige Portale.(Nico Nowarra/psz)Indie- und Freeware-TippsDer ehemalige Spore-EntwicklerChris Hecker hat mit der offenenBeta-Phase seines prämiertenIndie-Spiels Spy Party begonnen.Ein Spieler muss sichals Spion unter ein Party-Volkvon <strong>computer</strong>gesteuerten Charakterenmischen, während einzweiter von außen versucht, ihnzu enttarnen und mit einemScharfschützengewehr zu erschießen.Wer leben will, musssich also bewegen wie eine KIgesteuerteFigur. <strong>15</strong> Euro kostetdie Windows-Version, weitereUmsetzungen sind geplant.Zwei marokkanische Studentenhaben sich mit dem schön gestaltetenBrowser-Spiel A Taleof Two Worlds bei einem Spielewettbewerbder französischenTageszeitung „Le Monde“ beworben.Eine drehbare Grenzeteilt den Bildschirm und gibt aufjeder Seite den Blick auf einevon zwei übereinanderliegendenUmgebungen frei. DerSpieler muss die Grenze so geschicktdrehen, dass genau derTeil der Welt sichtbar wird, indem sich die Hindernisse umgehenlassen.Ein weiterer Beitrag zum Le-Monde-Wettbewerb spielt mitder Anziehungskraft des Mondes.In Lune kann der Spielerden Mond so platzieren, dass erdas Wasser im Ozean ansteigenlässt oder das Mondlicht bei derLösung von Puzzles hilft. DasBrowser-Spiel fasziniert mitseiner Grafik unddem entspannendenSoundtrack.In dem interaktivenFilm-Noire LethalDose schlüpft derSpieler in die Rolleeiner Auftragsmörderin,die ihre männlichenOpfer vergiftet.Die schwarz -weiße Kriminalgeschichtefür Windows-Rechnerwartet mit einem passendenJazz-Soundtrack auf.Was aussieht wie ein altes Final-Fantasy-Abenteuer, ist ForcedRecall, mit dem Entwickler Jihausim vergangenen Jahr denRPG-Maker-Contest gewann.Das Windows-Spiel greift dasThema aus dem Film Inceptionauf. Der Spieler dringt in die Erinnerungeneines vermeintlichenBankräubers ein, um ihnzu überführen – eine spannendeGeschichte und abwechslungsreichePuzzles ohne diesonst üblichen Rollenspielkämpfe.In Return to the Sky nehmensich Studenten des Digipen Institutedem Genre der Endlos-Jump&Runs an. Wie in Canabaltmuss der Spieler unter Zeitdrucküber Häuser hüpfen, sonst erwischtihn ein lila Totenkopf. Allerdingsgeht es nicht nur geradeaus,sondern auch an Wändenhoch, was aufgrund der präzisenSteuerung der Windows-Freeware aber gut klappt.Links und ein c’t-Video zu denSpielen finden Sie unterwww.ct.de/13<strong>15</strong>187c’t 2013, Heft <strong>15</strong>187


Spiele | Action-Adventure, Spiele-SammlungGTA im ZombielandZombie-Spiele wie das jüngsterschienene „The Last of Us“bringen dem Spieler häufig bei,misstrauisch gegenüber Fremdenzu sein. Die könnten jaschließlich bereits infiziert sein.Da ist es besser, man zieht sichzurück in den Schoß der eigenenFamilie. In State of Decay,einem Download-Spiel für dieXbox 360, führt eine solche Abkapselungunweigerlich zumTode. Undead Labs konzipiertedas Endzeit-Über lebensspielähnlich wie GTA als Open-World-Abenteuer, in dem derSpieler die Gebiete auf eigeneFaust erkunden muss. Dabei giltes nicht nur, Essen, Benzin, Waffenund Barrikadenmaterial aufzustöbern,sondern auch andereÜberlebende. Schafft man siezum Stützpunkt zurück, stehenState of DecayVertriebMicrosoftSystem Xbox 360Idee ± Umsetzung ±Spaß + Dauermotivation +1 Spieler • dt. Untertitel • USK 18 • 19,20 e++ˇsehr gut +ˇgut ±ˇzufriedenstellend-ˇschlecht --ˇsehrˇschlechtsie fortan als zusätzliche Spiel -figuren zur Verfügung.Die Geschichte beginnt mitMarcus und Ed, die auf einemZeltplatz von einer Horde Zombiesüberfallen werden. Mit letzterKraft erreichen die beidenund weitere Überlebende eineRanger-Station, in der sie sichverschanzen und die Lage sondieren.Mit der Zeit erscheinenneue Missionen auf der Karte,bei denen man Risiko und Nutzenimmer wieder neu abschätzenmuss: Rettet man eine einzelnePerson, die als Scharfschützeder Gruppe hilft, oder eineganze Familie, deren hungrigeMäuler später versorgt werdenmüssen?Anders als in Resident Evil &Co. hat der Spieler weitgehendeHandlungsfreiheit: Er kann Häuserauskundschaften und als Außenpostenaufbauen und Handelmit den Nachbarn treiben. ImZentrum steht das Managementder begrenzten Ressourcen; derSpieler baut seine Basis aus, umden Komfort und die Kapazitätzu erhöhen und mit Hilfe einesTrainingsraums die Überlebendenzu schulen. Nicht Geld, sondernMoral und Vertrauen sinddie wichtigen Währungen.In jedem Kampf, den die Figurengegen Zombies überleben,gewinnen sie an Erfahrung undwerden ein bisschen stärker. Allerdingsist ihre Ausdauer begrenztund sie geraten schnellaus der Puste. Schon allein deshalbsollte man auf den Ausflügenschleichen und die begrenzteMunition für Notfälle aufsparen.Ist die aktuelle Spielfigur mitihren Reserven am Ende, wechseltman besser zu einem frischenCharakter.Die Story wirkt austauschbar,die Protagonisten besitzen nichtdie biografische Tiefe wie Charaktereaus Grand Theft Auto.Dennoch entwickelt der Spielereine emotionale Bindung zu seinerGruppe, weil er eine gut ausgebildeteFigur in den nervenaufreibendenEinsätzen nichtverlieren will.Technisch wirkt State ofDecay altbacken. Kulissen undFiguren wurden nur grob skizziert,Texturen fransen an Kantenaus und die KI verhält sichzuweilen unlogisch. Immerhinist die Steuerung funktional undder Schwierigkeitsgrad ausgewogen.Die relative Gleichförmigkeitder Missionen fällt erstnach <strong>15</strong> Spielstunden negativauf. So erreicht die Endzeit-Ressourcen-Beschaffungzwar nichtdie Qualität der Telltale-Adven -ture-Serie „The Walking Dead“,lässt jedoch Activisions gleich -namigen Ego-Shooter im Staubzurück. (Peter Kusenberg/hag)Minis auf dem TablettNintendo-Rüpel Wario ist bekanntfür seine schnellen Mini-Spielchen, die im Sekundentaktwechseln. Für die SammlungGame & Wario nimmt er sichmehr Zeit, das Gamepad derWii U als ungewöhnlichen Controllerzu nutzen. 16 kleine Spielchensollen Spielern die Möglichkeitender kommerziell bislangerfolglosen Konsole demonstrieren.In der Tat hat Nintendo neueIdeen, die wir auf anderen Systemennoch nicht gesehen haben.So nutzt die Sammlung das Tabletals Armbrust, um mit einemWisch über den TouchscreenGame & WarioVertriebNintendoSystemWii UMehrspieler 5 am selben GerätIdee ± Umsetzung +Spaß ± Dauermotivation -Deutsch • USK 6 • 40 ePfeile auf herannahende Monsterabzufeuern. Oder der Spielerlenkt auf ihm eine Bowling-Kugel ins Ziel. In Suchspielenhält man das Pad wie eine Kameravor den Fernseher, um Fotosvon Verdächtigen zu schießen.Oder man steuert einen Dieb,den die übrigen Spieler im dichtenTreiben auf dem Fernseherentlarven müssen.Bei den Montagsmalern müssenMitspieler raten, was manauf den kleinen Touchscreenkritzelt. Gutes Augenmaß verlangtdie Solo-Variante, in derman beispielsweise eine 30 Zentimeterlange Linie und einenWinkel von 75 Grad möglichstgenau zeichnen soll. Rhythmusgefühlist schließlich bei einer Piratenschießereigefragt, bei derder Spieler virtuelle Kanonenkugelnauf Zuruf rechts und links<strong>vom</strong> Fernseher mit vorgehaltenemPad abwehren muss. Oderaber zwei Spieler halten dasGamepad zwischen sich und feuernim Takt Disco-Symbole ab, diedas Gegenüber abwehren muss.Nach rund zwei Stunden hatman alle zwölf Solo-Spielcheneinmal ausprobiert und freigeschaltet.Vier weitere lassen sichnur in der Gruppe spielen, in derman das Gamepad herumreicht.Alte Wiimotes unterstützt dieSammlung nicht.Im Vergleich bietet die Wario-Sammlung zwar mehr Substanzals der Launch-Titel „NintendoLand“, für viel mehr als ein kurzesIntermezzo reicht es jedochnicht. Bestenfalls unterhalten dieMini-Spielchen so gut wie einTop-Ten-Titel auf dem Smart -phone. Doch so manches Mal,wirkt die Integration des Riesen-Pads aufgesetzt, etwa bei einemSide-Scroller, in dem man einekleine Hexe über den Bewegungssensordes Pads durchbunte Keks-Höhlen manövriert.Da wird sich Nintendo mehrüberlegen müssen, um neueKäufer von der Wii U zu überzeugen.(Peter Kusenberg/hag)188 c’t 2013, Heft <strong>15</strong>


Kids’ Bits | Rätselsammlung, Leuchtstift fürs iPadJacob Jones andthe Bigfoot MysteryFolge1: Ein Klopfen in der NachtLucid Gameshttp://www.lucidgames.co.ukiPhone/iPad mit iOS ab 4.00,89 eApple-Store-Einstufung: 4+sinnvoll ab ca. 8 JahrenFrüher sagte man den Japanernnach, technische Errungenschaftenanderer Länder genau unterdie Lupe zu nehmen und nachzubauen– nun gehen LucidGames den umgekehrten Weg:Die Briten haben offenbar die„Professor Layton“-Reihe vonNintendo für die Mobil konsole DSinhaliert, und bringen nun eineiOS-App mit dem Helden JacobJones heraus, in der ebenfallsjede Menge knackiger Rätsel ineinem spannenden Abenteuerverpackt sind. Die App ist alserste Folge einer Reihe angelegt,kostet nicht mal einem Euround kann verblüffenderweisebestens mit der Layton-Seriemithalten.In der exzellent animierten,filmreif inszenierten Rahmenhandlungum ein geheimnisvollesWesen namens Bigfoot bringtein verrücktes Wissenschaftlerpärchenseinen neunmalklugenSohn Jacob gegen dessen Willenin ein Feriencamp. Hier begegnetder Junge nicht nur schrägenKameraden, sondern muss auchjede Menge Rätsel lösen. Die sindstets herausfordernd, aber nie unmöglichzu lösen: Wie sollten dieLandebahnen für Flugzeuge gelegtwerden, damit sich die Fliegernicht ins Gehege kommen?Wie lässt sich eine Pizza aufteilen,sodass Vegetarier, Fleisch esserund Anchovis-Fans mit ihrem Teilglücklich sind? Dazu kommenverrückte Schiebe puzzles mitRucksäcken, Waschtaschen undHolzstämmen. Das Freischaltenelektrischer Sicherungen erfordertexakte Beobachtungsgabeund strategisches Geschick undauch kunterbunt illustrierte Mathematikaufgabenund Scherzfragenkommen nicht zu kurz. Knobelexpertenverdienen sich Telefoneinheiten,mit denen sie beiBedarf Hilfe aus einem Hinweisbuch,von Onkel Ed oder demgroßen Bruder in Anspruch nehmendürfen.„Jacob Jones“ ist ein rundumgelungenes Spiel. Für Spaß sorgenaußer den Aufgaben auchdie stark erzählte Story und einWitz, der sich mitunter in Richtungschwarzer Humor bewegt –wenn beispielsweise Cheerleaderfür die Lösung eines Rätsels dranglauben müssen. Aber auch dieraffinierte, perfekt aufs Tabletausgerichtete Steuerung und diegroßartige Musik überzeugen.Einziger Nachteil: Die Dialogeder Videosequenzen kann mansich nur auf Englisch anhören,wobei aber die deutschen Untertitelgut lesbar sind.(Thomas Feibel/dwi)Light Marker for iPadGriffinwww.griffintechnology.comLeuchtstift für iPad mit iOS ab 5.0Stift: 30 US-$ (App kostenlos)App-Store-Einstufung: 4+ab ca. 5 JahrenDer Schreibwarenhersteller Cray -ola ist vor allem für Filz- undWachsmalstifte bekannt, wagtsich aber ab und an auch auf dendigitalen Markt, beispielsweisemit Malspielen für die NintendoDS. Nun hat Griffin für Crayolaeinen Leuchtstift zum berührungslosenMalen und Spielenauf dem iPad entwickelt. Er siehtaus wie ein dicker Filzschreiberund funktioniert wie eine kleineTaschenlampe. Da, wo je nachHandhaltung der Daumen oderder Zeigefinger liegt, hat er eineTaste. Nach dem Einschaltenleuchtet er rot, bei gedrückterTaste wechselt das Licht zu grün.In Verbindung mit der gleichnamigen,kostenlosen App wirdder Stift zum Zauberstab, mit demman auf dem iPad malen undspielen kann. Das Tablet lässt sichmit der mitgelieferten Halterungaufstellen. Das Kind sitzt davorund wedelt aus einer Entfernungvon 60 bis 90 Zentimetern mitdem Stift. Der Raum muss unbedingtabgedunkelt sein, sonsthüpft der Lichtpunkt unkontrolliertüber den Bildschirm.Die drei Spiele „Coloringpage“, „Free Draw“ und „Puzzles“lassen sich auch ohne Stift mitnormaler Fingerbedienung ausprobieren,während „Dot to Dot“,„Hideˇ’nˇSeek“ und „Splatter paint“nur mit Stift spielbar sind. Mansollte die derzeit nur in Englischverfügbare App vor dem Kauf desStifts anschauen, um einen Eindruckvon der recht grobenSteuerung zu bekommen, diekein feines Zeichnen erlaubt.Nach dem Start fordert die Appdazu auf, den Stift eingeschalteteinige Sekunden direkt vor dieFrontkamera zu halten; für dasiPad 1 ist die App daher nicht geeignet.Dann kann das Kind beispielsweisePunkte miteinanderverbinden, indem es den Lichtstrahlbei gedrückter Taste voneinem Punkt zum anderen zieht.So lassen sich die Umrisse vonfünf Tierfiguren nachzeichnen.Zum Malen gibt es ein umfangreichesSortiment an virtuellen Stiften.Weniger wäre hier besser gewesen,denn um <strong>vom</strong> Rot zumBlau zu gelangen, muss man sichdurch endlose Violetttöne vorantasten,was mit dem wenig präzisenLeuchtstift zu einer Geduldsprobegerät. Knifflig gestaltet sichauch das Bewegen der Puzzle -teile. Das Spiel „Hideˇ’nˇSeek“, beidem der Stift wie eine Taschenlampekreisförmige Bereiche ineinem verdunkelten Bild erhellt,macht Spaß. Leider verliert esschnell an Reiz, da die verstecktenGegenstände stets an derselbenStelle zu finden sind.So schön die Idee ist, das iPadim Dunkeln per Lichtstrahl beinahemagisch zu bedienen – esbraucht schon eine sehr ruhigeHand, um den Leuchtpunkt kontrolliertüber den Bildschirm zuführen. Jüngere Kinder benötigenGeduld und eine gute Feinmo -torik – ältere Kinder werden diesechs Spiele der App nicht sehrlange spannend finden. (dwi)190 c’t 2013, Heft <strong>15</strong>


192 c’t 2013, Heft <strong>15</strong>


Illustration: Susanne Wustmann, DortmundSie kamen, um Sarina zu holen, und ichbesaß kein probates Mittel, um sie aufzuhalten.Sarina war ein Humex, ein Falschmensch.Aber das war nur ein Teil der Wahrheit.Was sie wirklich war – eine junge Fraumit all ihren Hoffnungen, Wünschen undÄngsten –, wurde von ihren Feinden wie Verehrerngleichermaßen verschwiegen, dennes spielte für den Hass der einen und für dieSympathie der anderen nur eine untergeordneteRolle. Nicht aber für mich.Sie war der erste halbkünstliche Menschder Welt, und ich liebte sie. Sie war Klaus Kelvin-BirdsMeisterwerk. Kelvin-Bird war fürviele der Inbegriff des alten amerikanischenTraums gewesen – zu einer Zeit, als dieserlängst aufgehört hatte zu existieren.Es war allein Birds Ehrgeiz und seinem brillantenVerstand zu verdanken, dass er estrotz Einwandererkindheit bis auf die BrownUniversity in Providence, Rhode Island, geschaffthatte, um eine jener unvorstellbarenKoryphäen zu werden, die in den dunklenForschungshöhlen der DARPA an der Verschmelzungmenschlicher und künstlicherDNA arbeiteten. Ihr Ziel war es, einen genetischerweiterten Hybrid-Soldaten zu erschaffen.Doch seine erste Schöpfung war merkwürdigerweiseein Mädchen gewesen, ungeeignetfür die Interessen der Militärs.Ihr Name war Sarina, eine analog-digitaleChimäre, die nach dem Willen einflussreicherMänner vernichtet und aus den Akten getilgtwerden musste. Als Kelvin-Bird von dieserAbsicht erfuhr, verließ er kurzerhand mitdem Kleinkind, einem Sack gefälschter Reisepapiereund einem Dutzend Kreditkarten imGepäck die verbliebenen 47 Staaten der USAund versuchte sein Glück im VereintenEuropa, ohne dabei zu ahnen, dass er kurzdarauf an Krebs erkranken, sterben und dasKind einem vollkommen ungewissen Schicksalin der Obhut eines totalitären Regimesüberlassen würde.Für die europäischen Wissenschaftler,deren Mündel Sarina nach Kelvin-Birds Todwurde, war es jedoch ein Glücksfall und baldschon wurde sie Gegenstand vieler wissenschaftlicherPublikationen und Aufsätze.Doch es sollte noch viele Jahre dauern, ehesie wahre Berühmtheit erlangte.Im Alter von zweiundzwanzig Jahren beschlossSarina erstmals, an die Öffentlichkeitzu gehen und eine Ikone der Netzwelt zuwerden. Ihr Genom mit seinen einhundertachtzignatürlichen und zweihundertfünfzigkünstlich erweiterten Zelltypen bot dazugenug Kodierungsmöglichkeiten. Sie besuchtedie angesagtesten und berühmtesteneuropäischen Body-Modder und Biohackerin Camden Town, London, wo man überallentlang der High Street bis hinauf zum CamdenLock den süßlichen Duft der 3D-Körperdruckerfür künstliche Gliedmaßen riechenkonnte.Es gab schon bald keine Body Gadgets,BoGas, die sie nicht besaß, keine Body-Nano-I/Os, legal oder illegal, die ihr nicht implantiertworden wären, oder die sie nicht zumindestals selbst geschriebene Emulation oderals Virtualisierung getestet hätte. Sie trugnach kürzester Zeit sämtliche auf dem Marktverfügbaren Digitoos und Cyberskins und fürdie meisten Virtu-Citizens Europas war siebald die unangefochtene Königin der Netz-Boheme, eine wahre Jeanne d’Arc der posthumanenZukunft. Eine junge Frau, die esperfekt verstand, sanft, aber beharrlich gegendas herrschende Regime aufzubegehren.Meine erste Begegnung mit Sarina verdankteich Nora Weis, einer reichenund erfolgreichen Koblenzer Galeristin. Norahatte es vor langer Zeit mit ihrem Mann nachBozen verschlagen. Er, ein hochrangiger Diplomatund guter Freund meines Vaters,hatte beschlossen, sich in Südtirol zur Ruhezu setzen, war aber schon wenige Jahre späteran einer Hirnblutung verstorben.Vollkommen überraschend, mit einemnicht unerheblichen Erbe ausgestattet, erweiterteseine Witwe ihre bescheidene, eherals Hobby betriebene kleine Galerie inmittender Bozener Innenstadt zu einem großen, internationalgeachteten Umschlagplatz fürKunsthandel. Nachdem Nora erfahren hatte,dass auch ich für einige Semester in Bozenweilte, war es ihr sogleich eine Herzensangelegenheit,mich unter ihre Fittiche zu nehmenund zur nächsten Ausstellungseröffnungeinzuladen.„Du bist ein ansehnlicher Junge“, tadelte siemich. „Aber deine Augen sind umwölkt unddeine Mundwinkel haben bereits Furchen.“„Ich komme schon zurecht“, sagte ich.„Ich kenne da ein wunderbares Mädchen.Eine Kunststudentin von deiner Uni. Sie isteine Berühmtheit im Netz. Begehrt von allen.Eine wirklich außergewöhnliche Persönlichkeit.Du solltest sie kennenlernen.“Sari Kelvin-Bird war ihr Name.„Das ist die Kurzform für Sarina“, flöteteNora und deutete hinauf zu den oberstenStockwerken ihrer Galerie. „Es bedeutet Frieden.Ein gutes Omen für eine Romanze,meinst du nicht?“Ich verneinte, musste aber zugeben, dassmir der Name gefiel. Die Person, der ich dannwenig später im zweiten Stockwerk im bläulichenLicht der Bodenfluter begegnete, gefielmir noch viel mehr. Sie war groß, anmutig,ebenholzfarben wie eine Massai. Ich warihr sofort verfallen. Wie hypnotisiert trat ichzu ihr und musterte scheinbar das Werk, dassie konzentriert bestaunte. Doch das Bild interessiertemich herzlich wenig. Ich hatte nurAugen für Sarina.„Was siehst du?“, fragte sie, ohne mich genauerin Augenschein zu nehmen.Ich schluckte. Die Werke in diesem Raumstammten allesamt von Tillo-Tallo, dem vermeintlichgrößten Künstler der ersten Hälftedes 21. Jahrhunderts. Seine Werke waren,wie viele andere zeitgenössische Gemäldeauch, multidimensionale Holographien.„Sehr schön …“, erwiderte ich.„Sehr schön …?“, fragte sie. „Ist das … alles?“Sie warf mir einen kurzen, vernichtenden Blickzu. „Immanuel Kant hat einmal über die Kunstim Allgemeinen gesagt, Kategorien wie ‚schön’seien viel zu subjektiv und daher vollkommenirrelevant, um den Gehalt eines Kunstwerkeszu erfassen. Es sollte sich dem Betrachter dochwohl vielmehr die Frage nach der Sinnhaftigkeitund der Sinnlichkeit des Objekts stellen.“„Nun, ich … ich erkenne durchaus Sinnlichkeit,wenn ich sie sehe“, stotterte ich undwurde rot.„Nein, das tust du nicht“, gab sie zurück.„Noch nicht jedenfalls.“ Wenig später war siefort und ich kam mir vor wie ein Idiot.Ein anderes Mal hatte ich etwas mehrGlück. Es war ein x-beliebiger Augusttagim Jahr 2039, dem Jahr der europaweitenStudentenproteste. Über dem schwarzenelasto-viskosen Bitumen vor der Bozener Universitätflimmerte die Luft. Der Himmel warein wolkenloses Indigo. Die in weitem Abstandgepflanzten Linden rings um den Campuswiegten sich sanft im Wind außerhalb derriesigen Kunstglasscheiben, während einsichtlich erregter Professor Hollenstein im Audimaxüber die europäische Einheitsparteiund ihr tief verwurzeltes Miss trauen gegenüberder Universität als Hort quasi fehlgeleiteterMeinungsfreiheit dozierte.Ein durchdringendes, an- und abschwellendesHeulen unterbrach ihn mitten in seinenAusführungen. Wir wandten die Köpfeund starrten durch die riesige Glasscheibe insFreie. Studenten und Professoren, die draußenüber das Gelände flanierten, blieben stehenund blickten zum Himmel. Wir alle wussten,was die Sirenen zu bedeuten hatten.Viele von uns wollten die Aushöhlung derGrundrechte und die Inkraftsetzung vonweitreichenden Ermächtigungsgesetzen imVereinten Europa nicht länger stillschweigendhinnehmen und waren bereit, öffentlichWiderstand zu leisten. Ganze Universitätendrohten seit Wochen damit, das öffentlicheLeben lahmzulegen, doch niemand vonuns wusste genau, wann und ob es wirklichgeschehen würde. Die Einheitspartei in Brüsselnannte den geplanten studentischen Ungehorsamzwar Terrorismus, doch sie reagiertenicht darauf. Viele von uns wurden deshalbmutiger. Aber nun schien eine unsichtbareGrenze überschritten worden zu sein.Der blaue Himmel füllte sich innerhalb vonSekunden mit winzigen, schwarzen Käfern.c’t 2013, Heft <strong>15</strong>193


T5miliCarrier und T9tankCarrier. Die gepanzertenMilitär-Lufttransporter kamen raschnäher und landeten direkt auf dem Campus,in ihren Bäuchen Hunderte von bewaffnetenMännern. Allesamt schwer bewaffnet. DasGelände wurde umgehend abgeriegelt.Wir eilten mit pochenden Herzen aus demSaal, hinaus ins Freie. Doch es war bereits zuspät. Soldaten erschienen wie aus demNichts vor unseren Augen, traten aus ihrenCloakfeldern und näherten sich von allen Seitenwie Flutwasser, hinderten uns daran, dieAlma Mater zu verlassen.Ich sah mich um, suchte nach einemFluchtweg. In diesem Moment entdeckte ichSarina. Mein Herzschlag beschleunigte sich.Ich hatte sie seit der Ausstellungseröffnungnicht mehr gesehen und jetzt stand sie plötzlichda. Für einen kurzen Augenblick glaubteich, dass sie mich nicht wiedererkennenwürde, doch dann weiteten sich ihre Augenund sie lächelte mich an, während ich raschden Platz überquerte und auf sie zueilte.Sie rief: „Ich kenne dich – du warst auf derVernissage von Nora Weis.“Ich spähte nervös an ihr vorbei. „Solltenwir nicht besser von hier verschwinden? Ichgenieße aufgrund der diplomatischen Posi -tion meines Vaters politische Immunität. Ichkönnte dich als meine Freundin ausgebenund hier rausbringen.“Sie schüttelte den Kopf. „Die ganze Weltsieht mir zu. Verstehst du? Es gibt keine Filter.Ich gehe nicht über den staatlichen Europroxy.Jeder in der Welt soll sehen, was indiesem Moment hier in Bozen geschieht.“ Sieschenkte mir ein breites Lächeln. „Allerdingsmachen die Geheimdienste hin und wiederScreenings und meine Body-IP-Adresse istweithin bekannt. Vielleicht solltest du dichvon mir fernhalten, wenn du Angst hast.“„Ich habe keine … keine …“ Ich verstummteund runzelte die Stirn. Hatte sie wirklich„Angst“ gesagt? Das war doch lächerlich.„Wie lautet dein Name, Kommilitone?“„Paul …“, presste ich hervor. „Paul Gessler.Mein Vater ist Diplomat.“„Wir sind alle sowohl Geschöpfe der unsumgebenden Kultur wie auch deren kulturelleSchöpfer. Eine neue Zeit wird anbrechen.Nimm es nicht so schwer, Paul Gessler, Sohndes Diplomaten.“„Was … was willst du damit sagen?“Sarina lachte und küsste mich auf denMund, und die ganze Welt konnte es dankihrer BoGas und Medienimplantate sehen.Wir liebten uns in der drückend schwülenHitze des Sommers, in der frostigenKälte von Schlachthäusern, in den von Staubwattierten Gängen leer stehender Fabrikhallen,durch die der Wind schaurig pfiff. Wirliebten uns im Herbst auf Dachböden vollerSpinnen, in moderig feuchten Kohlenkellern,während draußen der Frühling den Hopfenranken ließ und die Netzwelt fiebrig daraufhoffte, endlich Sarinas Body-Firewall zudurchbrechen, um an pikante pornografischeDetails unseres Treibens zu gelangen.Doch die Ports blieben dicht und wir genossenschweigend die intensiven Momenteunserer Intimität. Ich roch ihre erdige Freude,spürte ihre trockenheiße afrikanische Hautund sah die grenzenlose Lust in ihren dunklenAugen. Was war sie? Mensch oder Nichtmensch?Ich wusste es nicht. Aber sie lebte,sie liebte. Und für den Augenblick war dasgenug. Ich rieb mich an den Rundungenihres Körpers und ergab mich wie selbstverständlichihrer scheinbar grenzenlosen Sinnlichkeit.In diesem Jahr, 2039, gab es nur Sari.Meine Geliebte, meine Guinevere.Politik und Wirklichkeit holten uns nachden Semesterferien wieder ein. Europahatte kein Einsehen mit sich selbst. Im Netzwetterten Parteisoziologen und linientreueHochschulprofessoren über die Sinnlosigkeitvon Malerei, Musik und Belletristik, mokiertensich über die subversive Verderbtheit fiktionalerSchöpfungen, die ihrer Ansicht nach für bizarrüberbordenden Individualismus und egomanischeGier standen. Sie prangerten die inihren Augen staatsunwürdige Darstellungvon Sexualität, Religion und Politik an, die inden Menschen nur sinnlose, nicht zu befriedigendeWünsche weckten. Museen wurdengeschlossen, öffentliche Konzerte verboten,Kinos abgerissen, das Urheberrecht geändert.Tantiemen erhielten nur noch internationaleVerwerter und Großkonzerne, die Künstlergingen fortan leer aus. Zu Sozialhilfeempfängerndegradiert, wurden sie schnell alsSchmarotzer denunziert und verstoßen. Einneues Gesetz zwang sie bald schon zurZwangsarbeit in den Minen im Ural.Es war Anfang Juni 2040, als Nora Weis, innerlichzutiefst aufgewühlt von den neuestenpolitischen Entwicklungen, zu einem öffentlichenProtestmarsch durch Bozen aufrief, umgegen die kulturfeindlichen Umtriebe zu protestieren.Das Staatliche Europäische Netzfernsehenerschien prompt mit mehrerenÜbertragungswagen und berichtete viaDrohnencams.Alles deutete zunächst auf eine friedlicheVeranstaltung hin, aber am Nachmittag, nachdemBrüssel und die Parteizentrale Wind vonder Sache bekommen hatten, fiel das „Sonderkommandogegen staatsfeindliche Umtriebe“in Bozen ein und setzte innerhalb von dreißigMinuten sämtliche Rädelsführer der Demonstrationfest. Es kam zu lautstarken Auseinandersetzungen.Autos brannten. Schaufensterwurden eingeschlagen. Zwei Menschen starbenwährend der Ausschreitungen.Erst am Abend kehrte vermeintliche Ruheein. Doch dabei blieb es nicht. Das Sonderkommando,von den Menschen Europasschlicht auch als die „Wölfe“ bezeichnet,plünderte tags darauf die Kulturschätze vonvielen Museen und Galerien – nicht nur inBozen, sondern in ganz Europa. Manches anBeutekunst wurde verbrannt oder zertrümmert,vieles weggebracht. Bibliotheken inGroßstädten wurden geschlossen, Bücher öffentlichunter dem Gejohle von Parteianhängernund linientreuen Bürgern verbrannt.Während all das geschah, weilten Sarinaund ich im Rahmen eines studentischen Austauschprogrammsin Portugal. Wir saßen anjenen Abenden sprachlos vor der Newswall inder Mensa der Universität Aveiro und weinten.Ein Sommerabend im gleichen Jahr. Lissabon.Ich kann mich nicht mehr genau andas Datum erinnern, aber ich erinnere michnoch an das goldene Licht in den Kneipen imBarrio Alto. An die vollen, gemütlichenRäume voller lauter Stimmen und fröhlicherMenschen. Draußen in der Nacht dehntensich die engen, von Schatten zerklüftetenGassen zu großen belebten Festplätzen.Glasfaserkabel an den Hauswänden undSatelliten-Uplinks entlang der Hausdächer:Knotenpunkte des Euronetzes – alles Aufputzversteht sich, schlicht, aber funktional;die Technik half dem immer noch hoffnungslosverarmten Portugal, sich mit dem übrigenEuropa zu verbinden, jedoch nicht mit demRest der Welt. Die blieb dank des Europroxysaußen vor; gefiltert und abgeschottet drehtesich unser Kontinent seit vielen Jahren nurum sich selbst.Eine Armee kleiner, billiger Bots wuseltevor uns durch die Gassen, kümmerte sich rührendum die Grünflächen auf den Balkonen,arbeitete mit Spaten und Wasser auf denrechteckigen Hochterrassen und in den kleinenGärten; überall um uns herum flattertenbunte Blusen und Hemden auf den Wäscheleinen,wurden aufgebauscht <strong>vom</strong> warmenAbendwind, der Levante genannt wurde. FiligraneStraßenlaternen entlang der Wege verströmtenmildes, gelbes Licht und an ihrenGlühstäben klebten Tausende Insekten. Siewaren Gefangene ihrer Sucht nach Helligkeit,dachte ich, so wie die Menschen, die sich sosehr nach nationaler europäischer Einheitsehnten und doch nur Hass und Zwietrachtsäten, weil sie nicht anders konnten.Sarina und ich hielten uns an den Händen.Wir lauschten dem Fado, seinen traurig zartenNotenfolgen. Wir spürten den Saudade, dieSehnsucht nach dem solitudo. Zusammen, soversprachen wir es uns flüsternd, wollten wireinsam sein. Wir küssten uns und für einenMoment schienen all die schrecklichen Bilderaus Südtirol in unseren Köpfen zu verblassen.Zweiter und letzter Teil im nächsten Heft194 c’t 2013, Heft <strong>15</strong>


Inserentenverzeichnis *1&1 Internet AG, Montabaur ....................................................................... 21QNAP Systems inc., ROC-Taiwan ............................................................. 1951&1 Telecom GmbH, Montabaur ............................................................... 711blu AG, Berlin .................................................................................................. 13ABECO Industrie-Computer GmbH, Straelen ............................ 199, 202SERVER4YOU, Hürth ............................................................................. 4, 5, 8, 9serverloft, Hürth ........................................................................................ 44, 45ALTERNATE Computerversand GmbH, Linden .................. 49, 196, 197Auerswald GmbH & Co. KG, Cremlingen ................................................. 25AXIOMTEK Deutschland GmbH, Langenfeld .......................... 85, 87, 89Cisco Systems GmbH, Hallbergmoos ....................................................... 53TDT GmbH, Essenbach ................................................................................... 84Techconsult, Kassel ......................................................................................... 56Thomas Krenn.com, Freyung ........................................................ 39, 41, 43Deutschlandstiftung Integration, Berlin .................................................. 61UTAX GmbH, Norderstedt .......................................................................... 121domainfactory GmbH, Ismaning ............................................................. 216dpunkt.verlag GmbH, Heidelberg ........................................................... 101EXTRA Computer GmbH, Giengen-Sachsenhausen ........................... 35Vision Systems GmbH, Norderstedt .......................................................... 47VMware Global Inc., Unterschleißheim ................................................... 33Fernschule Weber, Großenkneten .......................................................... 199WIBU-SYSTEMS AG, Karlsruhe .................................................................. 141Galileo Press GmbH, Bonn ............................................................................ 51hardware4u Hardwareversand, Passau ................................................. 203Hetzner Online AG, Gunzenhausen ............................................................. 2Hewlett Packard GmbH, Böblingen .......................................................... 83Host Europe GmbH, Köln .............................................................................. 14StellenanzeigenDeutscher Basketball Bund e.V., Hagen ................................................ 208FernUniversität Hagen, Hagen ................................................................. 211GKV-Spitzenverband, Berlin ...................................................................... 207IBM Deutschland GmbH, Ehningen .......................................................... 19ico innovative Computer GmbH, Diez .............................................. 57, 59ISPpro Internet KG, Hermsdorf ................................................................. 143Linuxhotel GmbH, Essen-Horst ................................................................... 67Heise Medien Gruppe, Hannover ...................... 207, 208, 209, 210, 211Helmholtz Zentrum für Infektionsforschung, Braunschweig ....... 209Hochschule Bonn-Rhein-Sieg, Sankt Augustin .................................. 209Mittwald CM Service GmbH & Co. KG, Espelkamp ............................... 37Max-Planck-Institut f. molekulare Genetik, Berlin-Dahlem ............ 208NOKIA GmbH, Düsseldorf ............................................................................. 11Universität Leipzig, Leipzig ........................................................................ 211PlusServer AG, Hürth .......................................................................... 144, 145ProfitBricks GmbH, Berlin .............................................................................. 29Ein Teil dieser Ausgabe enthält Beilagen von MetaComp, Stuttgartund <strong>vom</strong> Heise Zeitschriften Verlag, Hannover.Wir bitten um freundliche Beachtung.* Die hier abgedruckten Seitenzahlen sind nicht verbindlich. Redaktionelle Gründe können Änderungen erforderlich machen.212 c’t 2013, Heft <strong>15</strong>


Impressum | ServiceImpressumRedaktionPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-300Telefax: 05 11/53 52-417(Hotline-Rufnummer und E-Mail-Adressen der Redaktionsiehe Hinweise rechts)Chefredakteure: Detlef Grell (gr) (verantwortlichfür den Textteil), Johannes Endres (je)Stellv. Chefredakteure: Stephan Ehrmann (se), JürgenKuri (jk), Georg Schnurer (gs)Leitende Redakteure: Daniel Bachfeld (dab), HaraldBögeholz (bo), Dr. Oliver Diedrich (odi), Axel Kossel (ad),Ulrike Kuhlmann (uk), Dr. Jürgen Rink (jr), Jürgen Schmidt(ju), Peter Siering (ps), Andreas Stiller (as), Ingo T. Storm (it),Dorothee Wiegand (dwi), Christof Windeck (ciw), JörgWirtgen (jow), Dr. Volker Zota (vza), Dušan ˇŽivadinović (dz)Redaktion: Ernst Ahlers (ea), Stephan Bäcker (bae), JoBager (jo), Achim Barczok (acb), Kristina Beer (kbe), BerndBehr (bb), Benjamin Benz (bbe), Daniel Berger (dbe), HolgerBleich (hob), Herbert Braun (heb), Volker Briegleb (vbr),Dieter Brors (db), Hannes A. Czerulla (hcz), Mirko Dölle(mid), Liane M. Dubowy (lmd), Ronald Eikenberg (rei),Boi Feddern (boi), Martin Fischer (mfi), Tim Gerber (tig),Hartmut Gieselmann (hag), Olaf Göllner (ogo), Sven Hansen(sha), Ulrich Hilgefort (uh), Gerald Himmelein (ghi),Christian Hirsch (chh), Martin Holland (mho), RobertHöwelkröger (roh), Oliver Huq (ohu), Jan-Keno Janssen(jkj), Nico Jurran (nij), Thomas Kaltschmidt (thk), AxelKannenberg (axk), Reiko Kaps (rek), Peter König (pek),André Kramer (akr), Lutz Labs (ll), Oliver Lau (ola), ThorstenLeemhuis (thl), Urs Mansmann (uma), Angela Meyer (anm),Carsten Meyer (cm), Florian Müssig (mue), Peter Nonhoff-Arps (pen), Rudolf Opitz (rop), Matthias Parbel (map),Stefan Porteck (spo), Jeremias Radke (jra), Tomas Rudl(tru), Elke Schick (esk), Peter Schmitz (psz), Dr. Hans-PeterSchüler (hps), Jan Schüßler (jss), Hajo Schulz (hos),Johannes Schuster (jes), Alexander Spier (asp), PhilipSteffan (phs), Markus Stöbe (mst), Sven Olaf Suhl (ssu),Andrea Trinkwalder (atr), Axel Vahldiek (axv), AndreasWilkens (anw), Christian Wölbert (cwo), Peter-MichaelZiegler (pmz)Koordination: Martin Triadan (mat)Redaktionsassistenz: Susanne Cölle (suc), ChristopherTränkmann (cht)Programmierteam: Karin Volz-Fresia, Ltg. (kvf), ArneMertins (ame), Kai Wasserbäch (kaw)Technische Assistenz: Ralf Schneider, Ltg. (rs), Hans-JürgenBerndt (hjb), Denis Fröhlich (dfr), Christoph Hoppe (cho),Stefan Labusga (sla), Jens Nohl (jno), Wolfram Tege (te)Korrespondenten:Verlagsbüro München: Rainald Menge-Sonnentag (rme),Hans-Pinsel-Str. 10a, 85540 Haar, Tel.: 0 89/42 71 86 14,Fax: 0 89/42 71 86-10, E-Mail: rme@ct.deBerlin: Richard Sietmann, Blankeneser Weg 16,13581 Berlin, Tel.: 0 30/36 71 08 88, Fax: 0 30/36 71 08 89,E-Mail: sietmann@compuserve.comFrankfurt: Volker Weber, Elly-Heuss-Knapp-Weg 8,64285 Darmstadt, Tel.: 0 61 51/2 26 18, E-Mail: vowe@ct.deNordamerika: Daniel AJ Sokolov, #706, 1055 Lucknow St,Halifax, NS, B3H 2T3, Kanada, Tel.: +1 77 83 00 06 37,Fax: +43 12 79 84 00 00 07, E-Mail: ds@ct.deStändige Mitarbeiter: Ralph Altmann, Leo Becker (lbe),Manfred Bertuch, Jörg Birkelbach, Detlef Borchers, TobiasEngler, Monika Ermert, Prof. Dr. Noogie C. Kaufmann,Dr. M. Michael König, Stefan Krempl, Prof. Dr. JörnLoviscach, Kai Mielke, Ralf Nebelo, Dr. Klaus Peeck,Prof. Dr. Thomas J. Schult, Ben Schwan (bsc), ChristianeSchulzki-Haddouti, Kai SchwirzkeDTP-Produktion: Wolfgang Otto (Ltg.), Ben Dietrich Berlin,Martina Fredrich, Ines Gehre, Jörg Gottschalk, Birgit Graff,Angela Hilberg, Anja Kreft, Martin Kreft, Astrid Seifert, EdithTötsches, Dieter Wahner, Dirk Wollschläger, BrigittaZurheidenArt Director: Thomas Saur, Layout-Konzeption: MartinaBruns, Hea-Kyoung Kim (Junior Art Director), Fotografie:Andreas Wodrich, Melissa Ramson, Videoproduktion:Johannes Maurer, Tablet-Producerin: Melanie SeewigIllustrationen: Editorial: Hans-Jürgen „Mash“ Marhenke,Hannover; Schlagseite: Ritsch & Renn, Wien; Story: SusanneWustmann und Michael Thiele, Dortmund; Aufmacher:Thomas Saur, Stefan Arand; c’t-Logo: Gerold Kalter, RheineVerlagHeise Zeitschriften Verlag GmbH & Co. KGPostfach 61 04 07, 30604 HannoverKarl-Wiechert-Allee 10, 30625 HannoverTelefon: 05 11/53 52-0Telefax: 05 11/53 52-129Internet: www.heise.deHerausgeber: Christian Heise, Ansgar Heise,Christian PerssonGeschäftsführer: Ansgar Heise, Dr. Alfons SchräderMitglied der Geschäftsleitung: Beate GeroldVerlagsleiter: Dr. Alfons SchräderAnzeigenleitung: Udo Elsner (-222) (verantwortlichfür den Anzeigenteil)Stellv. Anzeigenleitung: Simon Tiebel (-890)Head of International Ad Business: Babette Lahn (-240)Mediaberatung:PLZ 0, 1 + 9: Erika Hajmassy (-266)PLZ 3 + 4: Ann Katrin Jähnke (-893)PLZ 5 + 6: Patrick Werner (-894)PLZ 2 + 7: Simon Tiebel (-890)PLZ 8: Werner Ceeh (0 89/42 71 86-11)Ausland (ohne Asien): Bettina Scheel (-892)Markenartikel: Stefanie Busche (-895)Stellenmarkt: Erika Hajmassy (-266)Anzeigendisposition:PLZ 0–5/Asien: Maik Fricke (-165)PLZ 6–9/Ausland: Astrid Meier, Leitung (-221)Fax Anzeigen: 05 11/53 52-200, -224Anzeigen-Auslandsvertretungen (Asien):CyberMedia Communications Inc., 9F, No.639-2,Sec. 5, Chongxin Rd., Sanchong Dist., New TaipeiCity 24<strong>15</strong>8, Taiwan (R.O.C.),Tel: +886-2-8211-20<strong>15</strong>, Fax: +886-2-8211-2017,E-Mail: fc@cybermedia.com.twAnzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 30<strong>vom</strong> 1. Januar 2013Leiter Vertrieb und Marketing: André Lux (-299)Werbeleitung: Julia Conrades (-<strong>15</strong>6)Teamleitung Herstellung, Service Sonderdrucke:Bianca Nagel (-456)Druck: Firmengruppe APPL echter druck GmbH,Delpstraße <strong>15</strong>, 97084 WürzburgAbo-Service: Tel.: +49 (0) 40/30 07-3525Kundenkonto in Österreich: Commerzbank Wien,BLZ 19675, Kto.-Nr. 311100247600, SWIFT/BICCOBAATWXXXX, IBAN AT31 1967 5001 0024 7600Kundenkonto in der Schweiz: PostFinance, Bern,Kto.-Nr. 60-486910-4, BIC: POFICHBEXXX,IBAN: CH73 0900 0000 6048 6910 4Vertrieb Einzelverkauf:VU Verlagsunion KGAm Klingenweg 10, 65396 WallufTel.: 0 61 23/62 01 32, Fax: 0 61 23/62 01 332E-Mail: info@verlagsunion.dec’t erscheint 14-täglichEinzelpreis e 4,20; Österreich e 4,40; Schweiz CHF 6,90;Benelux e 5,00; Italien e 5,00; Spanien e 5,00Abonnement-Preise: Das Jahresabonnement kostet inkl.Versandkosten: Inland 96,20 e, Österreich 101,40 e, Europa114,40 e, restl. Ausland 140,40 e (Schweiz <strong>15</strong>1,50 CHF);ermäßigtes Abonnement für Schüler, Studenten, Auszubil -dende (nur gegen Vorlage einer entsprechenden Beschei -nigung): Inland 70,20 e, Österreich 72,80 e, Europa 85,80 e,restl. Ausland 104,00 e (Schweiz 129 CHF); c’t-Plus-Abonne -ments (inkl. Zugriff auf das c’t-Artikel-Archiv sowie die Appfür Android und iOS) kosten pro Jahr 12,00 e (Schweiz <strong>15</strong>,60CHF) Aufpreis. Für Mitglieder von AUGE, bdvb e.V., BvDWe.V., /ch/open, GI, GUUG, JUG Switzerland, Mac e.V., VBIO,VDE und VDI gilt der Preis des ermäßigten Abonnements(gegen Mit gliedsausweis). Luftpost auf Anfrage.Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion <strong>vom</strong> Heraus -geber nicht übernommen werden. Kein Teil dieser Publikation darf ohne ausdrückliche schriftliche Genehmigung desVerlags in irgendeiner Form reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oderverbreitet werden. Die Nutzung der Programme, Schaltpläne und gedruckten Schaltungen ist nur zum Zweck derFortbildung und zum persönlichen Gebrauch des Lesers gestattet.Für unverlangt eingesandte Manuskripte kann keine Haftung übernommen werden. Mit Übergabe der Manuskripteund Bilder an die Redaktion erteilt der Verfasser dem Verlag das Exklusivrecht zur Veröffentlichung. Honorierte Arbeitengehen in das Verfügungsrecht des Verlages über. Sämtliche Veröffentlichungen in c’t erfolgen ohne Berücksichtigungeines eventuellen Patentschutzes.Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt.Printed in Germany. Alle Rechte vorbehalten. Gedruckt auf chlorfreiem Papier.© Copyright 2013 by Heise Zeitschriften Verlag GmbH & Co. KGISSN 0724-8679 AWA ACTA ©c’t im Internetc’t-Homepage: www.ct.deAlle URLs zum Heft: Link unter dem Titelbild oder unterwww.ct.de/urls für die aktuelle Ausgabe.Software zu c’t-Artikeln: in der Rubrik „Treiber & mehr“ unter„Software zu c’t“. Dort finden Sie auch Test- und Analysepro -gramme.Anonymous ftp: auf dem Server ftp.heise.de im Verzeichnis/pub/ct (im WWW-Browser ftp://ftp.heise.de/pub/ct eingeben)und auf ct.de/ftpSoftware-Verzeichnis: www.ct.de/softwareTreiber-Service: www.ct.de/treiberKontakt zur RedaktionBitte richten Sie Kommentare oder ergänzende Fragen zu c’t-Artikeln direkt an das zuständige Mitglied der Redaktion. Werzuständig ist, erkennen Sie am zwei- oder dreibuchstabigenKürzel, das in Klammern am Ende jedes Artikeltextes steht.Den dazugehörigen Namen finden Sie im nebenstehendenImpressum. Die Kürzel dienen auch zur persönlichen Adressie -rung von E-Mail.E-Mail: Alle E-Mail-Adressen der Redaktionsmitglieder habendie Form „xx@ct.de“. Setzen Sie statt „xx“ das Kürzel desAdressaten ein. Allgemeine E-Mail-Adresse der Redaktion fürLeserzuschriften, auf die keine individuelle Antwort erwar tetwird: ct@ct.de.c’t-Hotline: Mail-Anfragen an die technische Hotline der Re -daktion werden nur auf ct.de/hotline entgegenge nommen.Bitte beachten Sie die Hinweise auf dieser Webseite, auf derSie auch eine Suchmaschine für sämtliche bereits ver öf -fentlichten Hotline-Tipps finden.Die Telefon-Hotline ist an jedem Werktag zwischen 13 und 14Uhr unter der Rufnummer 05 11/53 52-333 geschaltet.Das Sekretariat der Redaktion erreichen Sie während üblicherBürozeiten unter der Rufnummer 05 11/53 52-300.Kontakt zu Autoren: Mit Autoren, die nicht der Redaktionangehören, können Sie nur brieflich über die Anschrift der Re -daktion in Kontakt treten. Wir leiten Ihren Brief gern weiter.Abo-ServiceBestellungen, Adressänderungen, Lieferprobleme usw.:Heise Zeitschriften Verlag GmbH & Co. KGKundenservice, Postfach 11 14 28, 20414 HamburgTelefon: +49 (0) 40/30 07-3525Fax: +49 (0) 40/30 07 85-3525E-Mail: leserservice@heise.dec’t abonnieren: Online-Bestellung via Internet (www.heise.de/abo) oder E-Mail (leserservice@heise.de)Das Standard-Abo ist jederzeit mit Wirkung zur übernächstenAusgabe kündbar.Das c’t-Plus-Abo läuft mindestens ein Jahr und ist nach Ablaufder Jahresfrist jeweils zur übernächsten Ausgabe kündbar.Abonnement-Preise siehe Impressum.c’t-RechercheMit unserem Artikel-Register können Sie schnell und bequemauf Ihrem Rechner nach c’t-Beiträgen suchen: Das Register -programm für Windows, Linux und Mac OS liegt auf www.heise.de/ct/ftp/register.shtml zum kostenlosen Download;dort finden Sie auch Hinweise zum regelmäßigen Bezug derUpdates per E-Mail. Auf der c’t-Homepage ct.de können Sieauch online nach Artikeln recherchieren. Es sind jedoch nureinige Artikel vollständig im Web veröffentlicht.Nachbestellung einzelner Hefte und Artikel: c’t-Ausgaben,deren Erscheinungsdatum nicht weiter als zwei Jahre zurück -liegt, sind zum Heftpreis zzgl. 1,50 e Versandkosten lieferbar.Einzelne Artikel ab 1990 können Sie im heise-Artikel-Archiv(www.heise.de/artikel-archiv) erwerben; für Bezieher des <strong>c't</strong>-Plus-Abos ist der kostenlose Online-Zugriff auf diese Artikel in -begriffen. Die Beiträge von 1983 bis 1989 sind nur zusammenauf einer DVD für 19ˇe zuzüglich 3ˇe Ver sand kosten beimVerlag erhältlich.c’t-Krypto-KampagneInfos zur Krypto-Kampagne gibt es unter ct.de/pgpCA. DieAuthentizität unserer Zertifizierungsschlüssel lässt sich mit dennachstehenden Fingerprints überprüfen:Key-ID: DAFFB000ct <strong>magazin</strong>e CERTIFICATE A3B5 24C2 01A0 D0F2 355E 5D1F 2BAE 3CF6 DAFF B000Key-ID: B3B2A12Cct <strong>magazin</strong>e CERTIFICATE 19ED 6E14 58EB A451 C5E8 0871 DBD2 45FC B3B2 A12Cc’t 2013, Heft <strong>15</strong>213


ÖSTERREICH 9,90 ¤ / SCHWEIZ 13,60 SFRBENELUX / ITALIEN / SPANIEN 9,90 ¤Österreich € 6,70 • Schweiz CHF 10,70Benelux € 7,40 • Italien € 7,40196<strong>15</strong>1 408904 0 7VorschauIn der nächsten c’tHeft 16/2013 erscheint am <strong>15</strong>. Juli 2013www.ct.deMit StellenmarktMAGAZIN FÜR PROFESSIONELLEINFORMATIONSTECHNIK7JULI2013iX extra Security:Sicheres MobileComputing€ 6,40www.ix.deTutorial:Backbone.jsTeil 3: Views und RoutingBusiness-NASKleineren Firmen fehlt es oft an Platz undGeld, um große Rack-Storage-Server aufzustellen.Netzwerkspeicher im Tower-Gehäusebieten sich als Alternative an: Sie passenauch unter den Schreibtisch, arbeiten leiserund energiesparender und sind selbst mitProfi-Technik wie Link Aggregation oderECC-RAM bezahlbar.Mainboards fürHaswell-ProzessorenIntels Core-i-Prozessoren der vierten Generationbrauchen neue Mainboards – diesmalmit Fassung LGA1<strong>15</strong>0. Im Idealfall erzielensie im Leerlauf neue Sparsamkeitsrekorde.Als Schmankerl gibt es noch ein paar mehrUSB-3.0- und SATA-6G-Ports als bei bisherigenHauptplatinen.DatenselbstschutzDie Enthüllung, wie intensiv US-Geheimdienstein Daten von Cloud-Nutzern herumschnüffeln,überraschte doch einige. Abhörschnittstellenselbst bei deutschen Providern,kriminelle Mitarbeiter, technische Pannen– Informationen geraten im Internetleicht in falsche Hände. Wir zeigen, wie Siedas Risiko minimieren.Neues von AdobeAus der Creative Suite wird die CreativeCloud: Adobe bietet seine Profi-Programmekünftig mit dem Zusatz CC versehen und nurnoch im Abo an. Was es inhaltlich Neues gibtbei Photoshop, Illustrator, InDesign und Co.,zeigt unser Test der ersten Mietversionen.21: 9-MonitoreNach 16:9 steht mit einem Seitenverhältnisvon 21:9 nun das nächste Monitorformat inden Startlöchern. Die Schirme in extrabreitzeigen Kinofilme ohne schwarze Balken anund sollen mit ihrer Auflösung von 2560 x1080 Bildpunkten in Büros eine Alternativezu Dual-Monitor-Aufbauten darstellen.Grundlagen, Dienstleister, Rechtliches, Tipps:Daten sicher löschenC++11-Feature für Legacy-Software nutzen:Nebenläufigkeit für C++-AnwendungenNeues Tutorial:Identitätsmanagement mit FreeIPASoziale Netze:XING via API nutzenDatenbank-Engpässe aufspüren:MySQLs EXPLAINDatensicherung schlüsselfertig:Backup-AppliancesStabil und Cloud-frei:Java EE 7Freier Small-Business-Server:Zentyal als SBS-AlternativeWunsch und Wirklichkeit:Zukunftsprojekt Industrie 4.0Heft 7/2013 jetzt am Kiosk07/2013 • 8,90 EuroDAS MAGAZIN FÜR INNOVATIONDrohnenAmerikasrechtswidriger KriegHirnforschungImplantate für einbesseres GedächtnisFotoreportageSo entstand das schnellsteSegelboot der WelteinfacheIdeen… die das Leben vonMillionen Menschen verbessern4Heft 7/2013 jetzt am KioskIllac Diazerhellt mitWasserflaschendunkle Hütten.Ständiger Service auf heise online – www.heise.deheise Developer: Täglich News, Fachartikel,Interviews und Buchrezensionen für Software-Entwicklerauf www.heisedeveloper.deTechStage: Im Gadget-Blog auf www.techstage.de finden Sie News und Tests rundum Smartphones und Tablets, einen Ratgeberund nicht zuletzt eine engagierte Community.In unserer Produktdatenbank könnenSie gezielt nach Smartphones suchenoder einfach nur stöbern.Bildmotive aus c’t: Ausgewählte Titelbilderals Bildschirmhintergrund auf www.ct.de/motiveLesen Sie c’t auch auf IhremiPad oder Android-Tablet –mit unserer kostenlosen App:www.ct.de/appÄnderungen vorbehalten214 c’t 2013, Heft <strong>15</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!