Sie sind auf Seite 1von 158

dmagazin.

de
sterreich 03,50
Schweiz CHF 6,50BanscE3,90
E 4,20Spanien 94,30
5.1. 2009
icher im Internet unterwegs
egen die Viren I
SL-Router
orkstation-Grafikkarten
Farbstarke Monitore
atelliten-Internet
as Microsoft-Auto
ust amm ung i e uxe
chner hren
erfekte Zufallszahlen
ersonen orten
uantenkryptografie
Gimp skripten
olle Leistung, kleines Format
Kompakte o e ooks
Im Wald allein
Manchmal liegt es auf der Hand, wann
ein Thema aus der Welt da drauen zu
einem Thema fr ct wird:
Bilderdruckdienste haben nach den
gren !erien ihre Hchsaisn und
frische "#$Hardware interessiert %iele
nun mal unmittelbar %r Weihnachten,
geschenkt& 'ndere Themen liegen hne
ersichtlichen (rund einfach in der
)uft und wllen schnell ins Heft $ und
dann muss man etwa die technischen
*erfahren und kmmerziellen 'ngebte
zur "ersnenrtung beschreiben und
aus+rbieren, auch wenn die ,utdr$
-aisn definiti% %rbei ist&
.ahreszeitbedingte (rau+elschauer
st/ren zwar nicht beim Ti++en, sind
aber fatal fr die Technik, wenn man
zu Testzwecken unter freiem Himmel mit
0tebk, Mbiltelefn und ("-$(er1ten
hantieren muss& 2ugegeben, ich war
selbst auch nicht gerade scharf
darauf, nass zu werden $ und schb den
f1lligen 'ueneinsatz immer weiter raus& 3enn als 2iel hatte ich
mir auf der 4arte %n ,+enstreetma+&rg eine Waldlichtung
ausgeguckt, die man nur zu !u der mit dem !ahrrad erreicht&
-chlielich sllten die ,rtungstechniken nicht allzu leichtes
-+iel haben& -elbst war ich drt auch nch nicht gewesen&
5& 3ezember, 67 8hr, endlich die (elegenheit: trcken, kalt,
sternklar, zunehmender Mnd& Ich +acke den 9ucksack mit
Testger1ten %ll, stecke eine Taschenlam+e ein und $ natrlich nur
fr 0tf1lle $ eine gedruckte 4arte der (egend& :rst mitten im
Wald wird mir klar, dass mich keiner der '++arate, die ich im
9ucksack mitschle++e, unmittelbar zu meinem 2iel fhren k/nnte&
2war darf ;eder, der das "asswrt kennt, meine -chritte li%e im
Internet %erflgen, und der 3ruck auf eine 0tfalltaste wrde
innerhalb %n Minuten -uchhubschrauber ausschw1rmen lassen& 'ber
b es an der n1chsten Weggabelung rechts der links langgeht, sagt
mir nur die gedruckte 4arte im -chein der Taschenlam+e&
Ich finde die )ichtung trtzdem und breite meine blinkende und
funkende Techniksammlung auf einer Bank aus& !r die
4ntrllmessung recke ich ein +aar Minuten lang das ("-$Handger1t
in den Himmel wie die !reiheits$statue ihre !ackel, sanft
beschienen %m 3is+la< des )a+t+s, w sich +er 8MT- gerade in
2eitlu+e ein )uftbild der )ichtung bei (gle Ma+s aufbaut& =Wenn
;etzt zuf1llig ;emand hier %rbeikmmt, was denkt der whl>=,
berlege ich& Wahrscheinlich: =:in Bekl++ter, ganz klar&= "ause&
=,der ein ct$9edakteur&= 3as bringt mich zum )achen& W1re ich ein
slcher .emand und k1me zuf1llig %rbei, wrde ich fest an die
erste der beiden :rkl1rungen glauben&
"eter 4/nig
Per s o n en o r t en 60 Sat el l i t en -In t er n et 120
Qu an t en k r y p t o g r af i e 66 Wo r k s t at i o n -Gr af i k k ar t en 124
D SL -R o u t er 88 Gi m p s k r i p t en 164
Far b s t ar k e Mo n i t o r e 102
74
Geg en d i e Vi r en f l u t
I mmer neue Schdlinge zu bekmpfen erfordert neue Waffen: Online-
Datenbanken untersttzen die Virenscanner mit aktuellsten Signaturen
und Verhaltenswchter sollen unbekannte Schdlinge an suspektem
Benehmen erkennen.
Antivirenprogramme im Test 74
Tipps und Tools fr eine sichere Systemkonfiguration 82
Passwrter mit Kpfchen 86
D as Mi c r o s o f t -A u t o
Das Windows-Logo am
Armaturenbrett ist kein
Grund zur Panik: Sie
drfen weiterhin Gas
geben und bremsen,
ohne nach Adminis-
tratorrechten gefragt
zu werden. Microsofts
Embedded-Betriebs-
system Auto 3.0 km-
mert sich nur ums I nfo-
tainment und bert
beim Spritsparen.
52
aktuell
Pr o zes s o r g ef l s t er : Nehalem, Medfield und das iPhone 16
Har d war e: Atom-Chipsatz von Nvidia, Abit weg 17
Em b ed d ed : Flash-Chips, Linux-Board, NAS-Barebone 18
No t eb o o k s : Generischer Nvidia-Treiber, Netbook-Boom 19
Mo b i l es : Navi-Smartphone, Palm Nova, EDGE bei E-Plus 20
Per i p her i e: Laserdrucker, 3D-Kino, OLEDs 22
A u d i o /Vi d eo : Label verzichten auf Massenklagen 24
Fo r s c hu n g : Transparente Speicher, weie LEDs 26
A n wen d u n g en : Formelsatz, YouTube-Diashow, Sprachen 27
Mac : Apple Expo abgesagt, 3D-Desktop 28
L i n u x: Virtualisierung mit VirtualBox 2.1, Kernel 2.6.28 30
OpenSuse 11.1 mit neuen Management-Tools 31
CA D : Gebudedaten modellieren, 2D/3D-CAD 32
BKA -Ges et z: Weg frei fr Online-Durchsuchungen 34
Si c her hei t : DHCP-Trojaner, Patches fr I E und Firefox 36
Net ze: I PSec-Router, optische Netze, Fernwartung 37
A u s b i l d u n g : Astronomieportal fr Schulen 37
In t er n et : WordPress-Update, Seekabel-Schden 38
Magazin
Vo r s i c ht , Ku n d e: berraschender Rausschmiss 58
Or t u n g per GPS, Mobilfunk oder WLAN 60
Qu an t en k r y p t o g r af i e: Absolut sicher verschlsseln 66
WL A N-Shar i n g : Wenig lukrativ und risikobehaftet 132
R ec ht : Odyssee eines Abhrgesetzes in Schweden 136
On l i n e: Websites aktuell 186
Bc her fr Mac-OS-Entwickler 188
St o r y : African Dream von Arno Endler 196
Software
Gi t ar r en ef f ek t : Zoom ZFX Control Package 45
Gehi r n -Jo g g i n g : NDS-Knobelei fr Erwachsene 46
L exi k o n -D VD : Zeitgeschichte seit 1900 46
A u d i o -R es t au r i er u n g : Music Cleaning Lab 15 50
Zei c hen p r o g r am m : Manga Studio 4 56
A n t i vi r en p ak et e: Sicherheit fr 2009 74
Sp i el e: Prince of Persia, Mata Hari 190
Hotel Gigant 2, Patches und Erweiterungen 191
Fire Emblem, Animal Crossing, Yourre in the Movies 192
Ki n d er : Konzentrationstrainer, Spielgeschichte 194
Hardware
Kam er a-Han d y mit Xenon-Blitz und WLAN 40
D i s p l ay : Gnstiger 24-Zller im 16:9-Format 40
Ti n t en d r u c k er fr Fotos bis DI N A3+ 41

Copyr i ght by Hei se Zei t schr i f t en Ver l ag GmbH & Co. KG. Ver f f ent l i chung und Ver vi el f l t i gung nur mi t Genehmi gung des Hei se Zei t schr i f t en Ver l ags.
Sc h n er h r en
Tausende Musiktitel auf
Speicherkarte oder Fest-
platte sind erst einmal ein
Sammelsurium. Damit eine
bersichtliche Musiksamm-
lung draus wird, die sich
auf allen Gerten abspielen
lsst, zhlt gekonntes
Grabben, Taggen, Bearbei-
ten und Reparieren.
Die Grenzen von iTunes und Windows Media Player 142
Komfortabel grabben mit EAC und REACT 144
Metainformationen optimieren 146
MP3-Dateien bearbeiten und reparieren 150
CDs digitalisieren beim Dienstleister 153
142
Per f ek t e
Zu f al l s zahl en
Fr Simulationen braucht
man Zufallszahlen, und das
so schnell wie mglich. Fr
kryptografische Zwecke
mssen sie besonders hohe
Qualittskriterien erfllen.
Perfekten Zufall bekommt
man mit Hardware-Unter-
sttzung hin, und das sogar
im Eigenbau.
172
S o f t - L i n k
110
Sc an n er : Flachbettscanner mit Papiereinzug 42
D VD -Pl ay er : Mit Upscaler kontra Blu-ray Disc 43
USB-St i c k mit zustzlichem eSATA-Anschluss 44
D u al b an d -R o u t er mit zwei Funkmodulen und Gastnetz 44
GPS-Em p f n g er : Digitalbilder mit Geodaten versehen 46
Ext er n e Fes t p l at t en mit Softwarepaket 48
D as Mi c r o s o f t -A u t o : Fiat 500 mit Eco:Drive 52
R A ID -Sy s t em : 4 TByte in einem Gehuse 54
D SL -R o u t er : Einsteigermodelle mit WLAN 88
Flssiger Betrieb mit Bandbreiten-Management 98
Mo n i t o r e: Farbstark mit LED-Backlight 102
Ko m p ak t e No t eb o o k s : Die 13-Zoll-Klasse 110
Sat el l i t en -In t er n et mit Astra2Connect und Tooway 120
Gr af i k k ar t en fr Profi-Anwendungen 124
Know-how
Zu f al l s zahl en erzeugen, erkennen und anwenden 172
NFSv4: Das schnellere, sicherere Netzwerkdateisystem 180
Praxis
Geg en d i e Vi r en f l u t : Windows abschotten 82
Passwrter mit Kpfchen 86
Sc h n er h r en : Musiksammlung de luxe 142
Komfortabel grabben mit EAC und REACT 144
Metainformationen optimieren 146
MP3-Dateien reparieren und bearbeiten 150
CDs digitalisieren beim Dienstleister 153
Ho t l i n e: Tipps und Tricks 156
FA Q: Tauschbrsen & Co. 160
Wi n d o ws Vi s t a: Explorer-Ansichten unter Kontrolle 162
Gi m p -Sk r i p t e mit Scheme programmieren 164
L i n u x: Migration auf Software-RAI D 168
Net zwer k : NFSv4 unter Linux nutzen 183
Stndige Rubriken
Editorial 3
Leserforum 10
I mpressum 12
Schlagseite 15
Seminare 218
Stellenmarkt 219
I nserentenverzeichnis 225
Vorschau 226
Downloads: Geben Sie auf ctmagazin.de die Soft-Link-Nummer ein.
Ko m p ak t e No t eb o o k s
So gro wie ntig und so klein wie mglich: Notebooks der 13-Zoll-Klasse sind
leicht genug, um berall dabei zu sein, und bieten trotzdem eine ergonomische
Tastatur und ein leistungsfhiges I nnenleben. Tragekomfort ab 650 Euro.

Copyr i ght by Hei se Zei t schr i f t en Ver l ag GmbH & Co. KG. Ver f f ent l i chung und Ver vi el f l t i gung nur mi t Genehmi gung des Hei se Zei t schr i f t en Ver l ags.
Leserforum1 Briefe, E-Mail, Hotline
Metaphysisch verstehen
Editorial Glaube versetzt Berge", Christof
Windeck ber PC-Tuning, c't 1/09
Ihrem Editorial entgeht, dass moderne Tech-
nik nur metaphysisch verstanden werden
kann. Meine Frau und ich entdeckten zum
Beispiel unabhngig voneinander, dass un-
sere Autos nach der Waschanlage besser
abgehen". Echt wahr! Statt Tuningzweifel zu
streuen, sollten Sie also lieber dazu raten,
dass PC-Besitzer fleiig ihre Bildschirme und
Tastaturen subern.
Bjrn Kstner
RAM bringt's wirklich
Ohne Ironie, sondern ganz ehrlich muss ich
sagen, dass ich nicht zu den Systemtunern
gehre. Hauptsache, der Rechner luft. Den-
noch habe ich meinen nun fast 4 J ahre alten
Laptop dieser Tage getunt: mit einem 1-
GByte-RAM-Riegel, den ein Kollege brig
hatte. Nun hat das gute Stck 1,5 GByte RAM
und ich kann Thunderbird, Firefox, meinen
Window Manager, ein paar Shells und sonsti-
ge Kleinigkeiten laufen lassen, ohne dass der
Rechner swappen muss. Im Gegensatz zu
Wundermittelchen bringt das wirklich was.
Und mal ehrlich, wer mit htop, vmstat, iostat
und Konsorten nichts anzufangen wei, soll-
te nicht versuchen, seinen Rechner zu tunen.
Harald Kirsch
Hungrige Fotodisplays
Wechselrahmen, Kleindisplays fr Fotos und
andere Mediendateien, c't 26/08, S. 170
Im Editorial Das Sparen der anderen" wird
scheinheilig geweint, dass die ganze Elek-
tronik zu viel Strom verbraucht und dass vor
allem Kleingerte akkumuliert viel verbrau-
chen und man solle sich und andere doch
bitte entsprechend sensibilisieren: 300 Fra-
mes pro Sekunde aus 7 Watt, das rockt" ist
es passend umschrieben. Und dann haben
Sie diese unntigen Stromverschwender
von Fotodisplays im Test. Mehrere Gerte
ziehen mehr als 2 Watt im AUS"-Zustand.
Wie wre es, wenn Sie solche Dinge strker
herausheben wrden? Da steht also auf dem
Schreibtisch/Ecktisch dann dieses Ding
herum und zeigt tagein, tagaus Bildchen an
und saugt 10 Watt, weil wohl kaum jemand
Kommentare und Nachfragen
- zu Artikeln bitte an xx@ctmagazin.de (xx" steht fr
das Krzel am Ende des jeweiligen Artikeltextes).
- zu c't allgemein oder anderen Themen bitte an
redaktion@ctmagazin.de.
Technische Fragen an die Redaktion bitte nur unter
ctmagazin.de/faq oder per Telefon whrend unserer
tglichen Lesersprechstunde.
Anschrift, Fax- und Telefonnummern, weitere Mail-
Adressen im Anschluss an die Leserforum-Seiten.
Die Redaktion behlt sich vor, Zuschriften und Ge-
sprchsnotizen gekrzt zu verffentlichen.
Antworten der Redaktion sind kursiv gesetzt.
10
diese Teile ausmacht. Warum auch? Braucht
ja nix und den Monitor am Arbeitsplatz lsst
man ja auch an. Fr die Zukunft wnsche ich
mir: Macht es deutlicher, wenn Ihr wirklich
wollt, dass sich in Sachen Energieverbrauch
etwas bewegt.
Holger Rusch
Gas minus Strom
Bei den Angaben fr die Stromkosten eines
Gerts wird in Artikeln der Preis des ver-
brauchten Stroms whrend eines J ahres an-
gegeben und dieser als Kosten fr den Be-
trieb des Gerts angesetzt. Das ist aber nicht
exakt richtig, wenn das Gert in einem be-
wohnten und beheizten Raum betrieben
wird. Der vom Gert verbrauchte Strom wird
letztlich immer vollstndig als Wrme an die
Umgebung abgegeben. Whrend der Heiz-
periode geht diese Wrmemenge also als
Heizleistung in den Raum ber und braucht
vom Heizsystem nicht erbracht zu werden.
Die tatschlichen Kosten whrend der Heiz-
periode ergeben sich daher aus der Kosten-
differenz zwischen den Preisen fr dieselbe
Wrmemenge aus Strom weniger dem Preis
fr dieselbe Wrmemenge aus dem Heizsys-
tem. Nimmt man an, dass der Energiepreis
von z. B. Gas etwa die Hlfte der von Strom
ist und die Heizperiode etwa ein halbes J ahr
dauert, verringern sich die tatschlichen Kos-
ten fr den Betrieb whrend des J ahres um
ca. ein Viertel. J e teurer die Heizenergie ist,
desto weniger kostet der Betrieb des elektri-
schen Gerts tatschlich.
Viktor Weisshupl
Am Anfang war das 4:3-Format
Ich habe Sie bei einer kleinen Ungenauigkeit
erwischt ... 4:3-Format, das seinen Ur-
sprung nicht in der Fotografie hat, sondern
bei Fernsehen und Computermonitoren."
Das stimmt so nicht - 18 x 14 Planfilm (Gro-
format) und 6 x 4,5 auf Rollfilm (kleines
Mittelformat) gab es schon lange vor Fernse-
hen oder gar Computermonitoren. Mit der
zunehmenden Verbreitung der handlicheren
Kleinbildkameras dominierte spter das 3:2-
Format - bis in die 80er spttisch als Hand-
tuchformat" bezeichnet -, aber auch dieses
leitet sich vom (halbierten) 4:3-Film ab.
Armin Dietrich
Kein Bedarf
Spektrum in bester Lage, Mobilfunker starten zum
Angriff auf die Rundfunk-Festung, c't 26/08, S. 62
Warum wettert die Bundesnetzagentur so
gegen DVB-T? Neben den 11 % der Haushal-
te, die DVB-T zur Primrversorgung nutzen,
gibt es auch noch zahlreiche Zweitgerte in
anderen Rumen, in Gartenlauben etc., die
DVB-T nutzen. Auch der Verkauf von DVB-T-
Sticks fr den Rechner luft hervorragend.
Und die kommenden Handys mit DVB-T-
Empfang werden sicher auch die Nutzer-
basis weiter verbreitern. DVB-T ist (gerade in
Deutschland) eine Erfolgsgeschichte und ein
wichtiger Gegenpol zu Kabel, Satellit und
IPTV. Wenn das so bleiben soll, braucht man
weiterhin die freigewordenen Frequenzen
fr zuknftige Entwicklungen wie z. B. HDTV.
Im Gegensatz dazu gibt es fr kabelloses
Internet mit UMTS, Wimax und Satellit schon
gengend Techniken, die schon nicht ausrei-
chend genutzt werden, wieso soll also immer
der Rundfunk weiter beschnitten werden?
J enseits aller Absatzwnsche der TK-Branche
und medienwirksamer Zukunftsprojekte der
Politik muss man einfach anerkennen, dass
es gengend Haushalte gibt, die keinen Be-
darf fr einen Internetzugang haben oder
mit einem schmalbandigen Modemzugang
mehr als zufrieden sind. Nach wie vor gibt es
(auch in exzellent versorgten Grostdten)
deutlich mehr Haushalte mit Fernsehen und
Radio als mit Internetzugang.
Oscar Rethel
Remote-Shutdown
per Tastenkombination
Hotline-Tipp Ausschalten per Remote-Desktop",
c't 1/09, S. 164
Ich habe eben Ihren Hotline-Beitrag zum
Thema Ausschalten per Remote-Desktop"
gelesen, dazu hab ich noch eine Ergnzung:
Man muss gar nicht mal auf shutdown.exe"
zurckgreifen, es gengt, im Remote-Desk-
top-Fenster das gute alte ALT+F4" zu dr-
cken, und siehe da, es taucht das komplette
Men zum Abmelden/Herunterfahren inklu-
sive Herunterfahren" und Neustarten" auf.
Gerhard Knoblauch
Herunterfahren im Men
Dies geht sehr viel einfacher ber den Punkt
Windows-Sicherheit", den man bei Remote-
Desktop-Verbindungen direkt im Startmen
findet (zumindest bei XP, im klassischen
Men allerdings etwas versteckt unter Ein-
stellungen -> Windows-Sicherheit). Hier fin-
det man alles, was man sonst ber Strg-Alt-
Entf erreicht, also auch den Taskmanager
und den Punkt Herunterfahren". Das ist sehr
viel einfacher, als shutdown ber die Kom-
mandozeile aufzurufen, und es bentigt
auch keine Admin-Rechte.
Ulrich Klein
Unter Vista enthlt dieses Men den Punkt
Herunterfahren "nicht.
Selbstbedienungsladen
Online schwarzgehrt?, Gerichtsentscheidungen
zur Rundfunkgebhrenpflicht fr PCs, c't 26/08,
S. 192
Der ffentlich-rechtliche Haushalt der Rund-
funkanstalten ist mit ca. 7,3 Milliarden Euro
schon lngst ber den reinen Medienauftrag
hinausgewachsen und zu einem Selbstbe-
dienungsladen mutiert. Der durchschnittli-
i.
c't 2009, Heft 2
TESTSIEGER
Stiftung
Warentest
SEHR GUT
(1,4)
Christian Weith, Stuttgart
Steuererklrung 2007 mit (I(
Steuer-Spar-Erklrung 2008
ImTost: 9 PC-
Steuerprogramme
Ausgabe 3/2008
ree3efReieggile
bzuseeret
Leserforum Briefe, E-Mail, Hotline
che Privathaushalt bezahlt mehr als 200 Euro
pro J ahr. In unserer Informationsgesellschaft
sind wir in fast allen Lebensbereichen von
Medien umgeben, ob wir wollen oder nicht,
ob wir diese nutzen oder nicht. Pauschale
Zwangsabgaben sind nicht nur extrem un-
gerecht, sondern sie hemmen auch ein wirt-
schaftliches Wachstum. Wie einfach knnte
man durch die Vergabe von Passwrtern das
Angebot auf die tatschliche Nutzung/Nut-
zer der neuartigen Rundfunkempfangsger-
te" begrenzen. Die Gerichte wren entlastet,
die Regelung wrde als gerechter empfun-
den werden.
J oachim Drobner
Kein Internet-Zwang
Sie verweisen auf den Zwang fr Unterneh-
mer bzw. Gewerbetreibende, einen Internet-
fhigen Computer zu betreiben, um die Um-
satzsteuervoranmeldungen abgeben zu
knnen (im brigen ab 2009 auch die Kapi-
talertragssteueranmeldung). Die Finanzver-
waltung kann aber niemanden zwingen,
einen PC respektive einen Internetanschluss
zu betreiben, nur um die obengenannten
Meldungen abgeben zu knnen. Hier reicht
zur Befreiung ein entsprechend begrndeter
Antrag. Nur wenn die gertetechnische Aus-
stattung schon vorhanden ist (ersichtlich
etwa durch eine entsprechende AfA-Position
in der Bilanz bzw. Internetkosten in der Buch-
fhrung), kann die Behrde auf der elektroni-
schen bermittlung bestehen.
Peter Bttrich
Harte Erfahrung
RAID - oder lieber doch nicht?, Hotline-Meldung,
c't 26/08, S. 206
Absolut d'accord. Ich hab das letztes J ahr
the hard way" gelernt, als ich auf meinem
Praxis-Server (ich bin Arzt) mal eine System-
datei zerschossen hatte, die vital war. Die Er-
fahrungen habe ich heute in der Newsgroup
ger.ct (kennen Sie die noch?) mitgeteilt, Ihr
Artikel wurde da lebhaft durchgesprochen.
J oachim Neudert
Verstecktes Handbuch
Datenpumpe, Tipps zum Bau eines schnellen
Netzwerkspeichers, c't 26/08, S. 196
Eine kleine Anmerkung zu FreeNAS htte ich
noch: Es gibt schon seit Mai ein (fast vollstn-
diges) Benutzerhandbuch zu FreeNAS in
deutscher Sprache. Es ist auf freenas.org
unter dem ganz rechten Menpunkt Wiki"
versteckt. Bis Documentation" runter scrol-
len und dann unterhalb von You can down-
load the guides in PDF formst here" The
PDF version in German (0.684b)" herunterla-
den. Warum das dort versteckt und nicht wie
alle anderen Manuals im Downloadbereich
abgelegt wurde, wird wohl fr immer das
Geheimnis von Oliver Cochard-Labbe oder
Bob J aggard bleiben.
c't 2009, Heft 2
Ansonsten kann ich dem Fazit des Artikels
nur zustimmen. OpenE DSS (und MS Win-
dows sowieso) ist viel zu teuer. Die kostenlo-
se Lite-Version hat so ihre Zicken und lie
sich bei mir aus unerklrlichen Grnden
berhaupt nicht und bei einem Bekannten
nur nach stundenlanger Fummelei aktivie-
ren. FreeNAS ist von der Performance leider
merkbar langsamer als z. B. Windows, aber
wohl derzeit die einzige funktionierende L-
sung fr Speicher im Netz. Vor allem wenn
man iSCSI haben will, um z. B. VMwares ESX3i-
Server mit LAN-Storage zu versorgen. Leider
merkt man dort die geringere Performance
besonders deutlich - vor allem im Vergleich
zu kommerziellen Lsungen.
Christian Frankenberg
Schnell und gnstig
Vielen Dank fr den tollen Artikel ber ein
Eigenbau-NAS. Bereits Anfang 2008 habe
ich mir mit FreeNAS 0.6863 einen Netzwerk-
speicher konstruiert, um mittels UFS-Datei-
system Backups mit Linux, Mac OS X und
Windows anfertigen zu knnen, was Stan-
gen-NAS-Systeme" mir nicht boten, ganz zu
schweigen von ordentlichen bertragungs-
raten oder angemessenen Preisen. Die Hard-
ware sollte zudem ohne Tastatur, Maus und
Monitor hochfahren und von USB-Gerten
booten knnen. Die Wahl fiel daraufhin auf
ein ASUS Terminator3 M3N8200 Barebone
(ca. 120 Euro), eine AMD Athlon64 3000+
EE CPU (ca. 25 Euro), 512 MByte DDR2-Spei-
cher (ca. 10 Euro), zwei WD Caviar Raid-Edi-
tion-Festplatten mit je 500 GByte (ca.
210 Euro) konfiguriert im Raid 1 per Nvidia-
Chipsatz (nForce 720a GF 8200) sowie die
von Ihnen beschriebene Longshine-Netz-
werkkarte (ca. 10 Euro) und FreeNAS instal-
liert auf einem handelsblichen USB-Stick
mit 1 GByte (5 Euro).
Ein Gert in meiner IT-Abteilung serviert
nun Windows-Images innerhalb von Minu-
ten per Truelmage ber das Netz, ein wei-
teres besitze ich privat fr Videos und MP3-
Dateien. Die Datentransferrate ber einen
etwa 30 Euro teuren Gigabit-Switch von Net-
gear liegt bei ca. 200 MBit/s. Das soll ein
Hersteller fr den Neuwert dieser Hardware
von etwa 380 Euro erst mal mit Stangenware
nachmachen.
Daniel Lichtsinn
Ergnzungen & Berichtigungen
Grafikkarte fr Fotobearbeitung,
USB hinten besser als vorne?
Hotline-Tipps in c't 1/09, S. 163
Durch einen Fehler in der Druckerei wurden
einzelne Stze der beiden Hotline-Meldungen
nicht abgedruckt. Die Meldungen sind aber
auch online zu finden, nmlich unter www.
heise.de/ct/faq/hotline/09/01/05.shtml und
www.heise.de/ctifaq/hotli ne/09/01/05.sht m I.
11
stundown
1116,11"
5teuererklrung in 31/2
Stunden
. Rckerstattung 2316,-
1
J etzt bestellen:
www.steuertipps.de
Scho wieda oana!
J etzt dafriert scho da Dritte vor dem Schild
do. Wie vielen wird die Hottispottenspitze
noch zum Verhngnis...?!
c't
Schlagseite
-7--9U(-9`
003
c't 2009, Heft 2
aktuell I Prozessoren
Technik (Tile-based Rendering)
sich gut in Intels geplanten
High-End-Grafikprozessor Larra-
bee einfgt. Es war jedoch eine
grere berraschung, als Intel
im Frhjahr 2008 Chipstze mit li-
zenzierten PowerVR-SGX-Kernen
fr die Centrino-Atom-Plattform
vorstellte (Poulsbo), statt den Mo-
bile Internet Devices (MID) die ei-
gene GMA-Grafiklinie zu verpas-
sen. Und so wie's ausschaut wird
Intel auch bei zuknftigen MID-
Designs auf integriertes PowerVR
zumindest in der Bestckungs-
variante fr Handhelds setzen.
Die noch fr dieses J ahr vorgese-
hene Moorestown-Plattform wird
aus dem Lincroft-SoC mit 3D-Gra-
fik - vermutlich PowerVR - und
Speicher-Controller nebst Prozes-
sorkern (Codename Pineview),
sowie dem 1/0-Chip Langwell be-
stehen, zu denen sich dann im
Regelfall als Kommunikations-
instanz der Wimax/WLAN/Blue-
toth/GPS-Chip Evans Peak gesellt.
Lincroft wird wohl in dem jngst
auf dem IEDM vorgestellten 45-
nm-Prozess speziell fr SoCs her-
gestellt. Spter in der 32-nm-ra
werden dann die beiden Chips zu
einem einzigen groen SoC unter
dem Namen Medfield fusionie-
ren, wobei es unterschiedliche
Grafikoptionen fr Netbooks und
MIDs geben soll.
Whrend bislang jedoch von
den von Intel so propagierten
MIDs kaum was zu sehen ist, luft
hierzulande jeder Bo und Flo mit
einem iPhone herum. Apple
outete sich jetzt nicht nur als
wichtiger PowerVR-Lizenzneh-
mer, sondern sicherte sich mit 4,8
Millionen Dollar zudem einen
kleinen Anteil von 3,6 Prozent an
der Firma - Apple hatte ja immer
schon ein glckliches Hndchen,
innovative britische Firmen mit
auf den Weg zu bringen, so wie
etwa einstmals ARM. Und ARM
und nicht Intel-Atom drfte
nach Meinung vieler Beobachter
Apples Plattform fr die nchs-
ten iPods und iPhones bleiben,
weiterentwickelt von der einge-
kauften Prozessorschmiede PA-
Semi. Und hierfr ist dann auch
PowerVR SGX mit OpenGL ES 2.0
sehr interessant sowie die von
Apple entwickelte, auf C99 auf-
bauende GPGPU-Programmier-
umgebung OpenCL (geplant fr
Mac OS X 10.6), fr die Imagina-
tion Tech gerade hnderingend
Entwickler sucht. Die finale Spe-
zifikation von OpenCL 1.0 erfolg-
te brigens gerade erst Mitte De-
zember. AMD/ATI setzen fr ihre und nicht die Firma.
A
MDs Shanghai-Prozessoren
sollte nicht allzu viel Schon-
frist vergnnt sein. Konkurrent
Intel wollte offenbar nicht ab-
warten, bis die Server-Versionen
des Nehalem-Prozessors offiziell
vom Stapel laufen und ermutig-
te seine Partner, doch schon mal
vorab das ein oder andere
Benchmark-Ergebnis zu publizie-
ren, etwa von dem in der Busi-
ness-Welt sehr beliebten SAP-
SD-Benchmark.
Fujitsu Siemens, Hewlett-
Packard und IBM nutzten die
Chance und reichten bei SAP Er-
gebnisse ihrer Systeme ein, be-
stckt mit jeweils zweimal Xeon
X5570 (Nehalem EP) mit 2,93 GHz
Takt. Mit 25 530 (IBM X3650 M2),
25 000 (HP ProLiant DL380 G6)
beziehungsweise 23 650 SAPS
(FSC Primergy TX300 S5) zeigten
diese auf, was hier Sache ist.
Das schnellste Shanghai-Sys-
tem mit zwei Prozessoren in der
Liste (HP ProLiant DL385 G5p mit
2x Opteron 2384) erreicht mit
13 780 gerade etwas mehr als
die Hlfte. Und zu viert im IBM
Bladecenter LS42 liegen die Op-
teronen mit 22 000 SAPS immer
noch ein Stckchen darunter.
Aber so richtig freuen werden
sich auch bei Intel nicht alle ber
diese beeindruckenden Vorab-
Ergebnisse, kannibalisieren" die
Nehalem-Xeons doch womg-
lich den erst vor wenigen Mona-
ten herausgekommenen haus-
eigenen Sechskerner Dunning-
ton, der zu viert im IBM-System
x3950 M2 mit 26 550 SAPS kaum
mehr erzielt. Und die Dunning-
ton-Systeme drften um einiges
teurer sein und nicht zuletzt
wegen der FB-DIMMs deutlich
mehr Energie bentigen.
Kachelfen
Derweil haben Intel und Apple
ein interessantes Rennen um ein
britisches Design-Haus von 3D-
Grafikchips begonnen: Imagina-
tion Technologies. Mit einer
Kopfzahl von 450 ist das Unter-
nehmen so klein nicht, wobei
sich die Mitarbeiter auf mehrere
Tochterfirmen verteilen: Power-
VR, Ensigma, Meta, IngWorks und
Pure. Imagination Tech ist vielen
vielleicht noch unter dem frhe-
ren Namen Videologic bekannt.
In den 90er J ahren hatte Videolo-
gic zusammen mit Herstellungs-
partner NEC die PowerVR-Tech-
nik fr 3D-Grafiken entwickelt,
bei der das Rendering ein wenig
anders verluft als beim traditio-
nellen Z-Buffer-Rendering. Vor
allem vermeidet es berflssiges
Rendern verdeckter Elemente.
Sega war damals einer der ersten
Lizenznehmer und setzte es fr
die DreamCast ein. Spter brach-
te STMicroelectronics die Kyro-
Familie auf Basis der PowerVR
Series 3 heraus.
Intel besitzt schon seit 2002
eine Lizenz, und man mutmat,
dass die kachelbasierte PowerVR-
Grafik-Chips voll darauf und auch
Nvidia verkndete, den neuen
Standard untersttzen zu wollen.
Apples Mega-Einstieg bei
Imagination Tech hat aber mg-
licherweise Partner Intel etwas
irritiert, denn nur zwei Tage sp-
ter erhhte Intel seinen Anteil an
dem offenbar vielversprechen-
den Design-Haus auf knapp ber
drei Prozent.
Porto-Kosten
Auch die erfolgsverwhnten IT-
Firmen wie Apple und Intel leiden
unter der aktuellen Wirtschafts-
krise. Apple hat zwar noch ein
traumhaftes drittes Quartal hin-
gelegt, doch die Analysten sehen
zum J ahresende hin selbst bei
dieser Vorzeigefirma einen Um-
satzrckgang. Intel musste schon
im November eine Gewinnwar-
nung aussprechen und erwartet
in diesem Quartal ber eine Mil-
liarde weniger Umsatz. Und AMD,
so stellte sich erst jetzt heraus, hat
ber 180 Millionen Dollar bei
Lehman Brothers in den Sand ge-
setzt; fr das Geld sollte das Bank-
haus AMD-Aktienpflege betrei-
ben. Sony und AT&T haben gr-
ere Entlassungswellen ange-
kndigt und erstmals seit der
Internetblasenkrise im J ahre 2000
gingen im Silicon Valley wieder
Arbeitspltze verloren - und viele
solcher Schreckensmeldungen
mehr. Aber zwischendurch gibt
es auch ein paar Hoffnungs-
schimmer, etwa bei der deut-
schen Firma Qimonda. Nach lan-
gem Geznk zwischen dem Land
Sachsen und Infineon fasste bei
dem arg schlingernden Speicher-
hersteller in letzter Sekunde noch
ein Rettungsanker - in Gestalt
eines zustzlichen 100-Millionen-
Euro-Kredits der portugiesischen
Entwicklungsbank. Die Portugie-
sen wollen damit den Qimonda-
Standort bei Porto mit derzeit
1800 Mitarbeitern absichern. Der
schsische Freistaat schiet 150
Millionen Euro Kreditsumme zu,
Infineon investiert 75 Millionen,
weitere Brgschaften gibt es vom
Bund und der EU. Rund 1000 Ent-
lassungen kommen dennoch auf
die Werke in Dresden zu. Man
rechnet fr das laufende J ahr mit
einem Defizit von 1,9 Milliarden
Euro. Die Hoffnung liegt nun auf
der zusammen mit Partner Elpida
entwickelten, effizienten Buried-
Wordline-Technik fr DRAMs.
Bleibt nur zu hoffen, dass dabei
die Wordline begraben wird -
(as)
Andreas Stiller
Prozessorgeflster
Von Kannibalen und Kachelmnnern
Intel lsst schon mal die nchste Xeon-Generation
aufblitzen und bereitet sich verstrkt auf Netbooks
und Handheld-Gerte mit PowerVR von Imagination
Technologies vor - doch da will auch Apple ein
gewichtiges Wrtchen mitreden.
Auf Qimondas
Buried-Wordline-
Chips ruhen alle
Hoffnungen (hier
1 GBit, 65 nm).
16
c't 2009, Heft 2
U
Hardware-Notizen
Die Firma Acer ruft Gaming-
PCs zurck: Laut Hersteller
knnen sich bei einigen der
unter dem Namen Predator
verkauften Gerte der Baurei-
hen Aspire G7700 (mit Intel-
Prozessoren) und G7200 (mit
AMD-Prozessoren) nicht nher
genannte Komponenten ber-
hitzen. Weil in manchen Fllen
sogar Brandgefahr bestehe,
sollen Kufer ihre Computer
nicht mehr einschalten, son-
dern zuvor den Acer-Support
kontaktieren. ber ein Online-
Formular muss man zuerst
unter Angabe der PC-Serien-
nummer eine RMA-Nummer
beantragen, anschlieend soll
man sich beim Support telefo-
nisch oder per E-Mail melden.
Der Festplatten-Hersteller Sea-
gate ndert seine Garantie-
fristen: Ab 2009 will Seagate
nur noch 3 J ahre lang fr
nackt" verkaufte Festplatten
fr Desktop-Rechner (Barracu-
da) und Notebooks (Momen-
tus) geradestehen, bisher
waren es 5 J ahre. Die lngere
Frist gilt aber, wenn man Barra-
cuda- und Momentus-Platten
im Einzelhandels-Kit" kauft;
Server- und externe Festplat-
ten kommen weiterhin mit
fnfjhriger Garantiefrist.
Der Branchenverband Bitkom
hat einen Leitfaden zur Analyse
der Energieeffizienz von
Rechenzentren vorgelegt. Er
lsst sich als PDF-Datei kosten-
los von der Bitkom-Webseite
herunterladen und soll Betrei-
bern von Rechenzentren bei
der Bewertung ihrer Gerte
helfen.
GeForce GTX 295 soll
Radeon HD 4870 X2 ausstechen
aktuell 1 Hardware
Nvidia-Chipsatz fr Nettops und Netbooks
Ab Mitte J anuar soll das neue
Grafikkarten Flaggschiff von Nvi-
dia lieferbar sein, die GeForce
GTX 295. Die Karte vereint zwei
Grafikprozessoren (GPUs), die
Nvidia erstmals mit 55-Nanome-
ter-Strukturen fertigen lsst. Von
der Anzahl der Shader-ALUs
(CUDA-Kerne) und den Taktfre-
quenzen her liegen diese GPUs
jeweils ungefhr zwischen den
Vorgngern GTX 260 und GXT
280: J eder Chip der GTX 295
enthlt - wie ein GTX 280 -
240 Shader-ALUs, die mit 1242
MHz aber etwas langsamer als
beim GTX 280 laufen; die rest-
lichen GPU-Einheiten laufen mit
576 MHz und der GDDR3-Spei-
cher mit 999 MHz. J ede GPU bin-
det 896 MByte RAM ber 448
Datensignalleitungen an; die
Transferrate zum Speicher be-
trgt deshalb 224 GByte/s und
liegt ungefhr auf dem Niveau
einer AMD Radeon HD 4870 X2
(230 GByte/s).
Mit einer Leistungsaufnahme
von 289 Watt - laut Nvidia -
bertrumpft die GTX 295 die Ra-
Zwei 55-Nanometer-GPUs
sollen die GeForce GTX 295
an die Leistungsspitze
treiben.
c't 2009, Heft 2
deon HD 4870 X2 (278 Watt), das-
selbe soll aber auch fr die 3D-
Performance gelten. Nachprfen
lie sich das im c't-Labor bisher
nicht, denn Muster erhalten zu-
nchst nur Publikationen, die
strker auf PC-Spieler zielen. Dort
wurden bereits einige Bench-
marks verffentlicht, die die Ge-
Force GTX 295 in Fhrung vor der
Radeon HD 4870 X2 zeigen; aller-
dings lieen alle Publikationen
dieselben Spiele laufen, nmlich
Call of Duty: World at War, Crysis
Warhead, Dead Space, Fallout 3,
Far Cry 2 und Left 4 Dead.
Nach Spekulationen soll in den
nchsten Tagen auch eine weite-
re Dual-GPU-Karte von Nvidia er-
scheinen, nmlich die schwche-
re GeForce GTX 285. Damit ist
Nvidia nach lngerer Zeit wieder
in diesem Bereich aktiv - offen-
bar, um auch andere AMD-Karten
mit zwei Radeon-Chips ber-
trumpfen zu knnen. (ciw)
Praktisch alle billigen Kompakt-
Notebooks mit Intel-Atom-Pro-
zessoren - Netbooks genannt -
und auch deren Desktop-Ver-
wandtschaft, die Nettops, sind
mit Intel-Chipstzen bestckt.
Bei 945GSE (Mobil) und 945GC
(Desktop) handelt es sich aber
um eher altbackene Produkte
mit zwar DirectX-9-kompatibler,
aber lahmer 3D-Grafik; der
945GC arbeitet zudem nicht
sonderlich sparsam. Theoretisch
kooperieren die Atom-Prozesso-
ren aber auch mit anderen Chip-
stzen fr aktuelle Intel-Prozes-
soren, denn sie nutzen den ge-
whnlichen FSB533-Frontside-
bus. Nun hat Nvidia angekn-
digt, dass im ersten Halbjahr
2009 auch Netbooks, Note-
books, Nettops und All-in-One-
PCs mit Atom-Prozessoren und
dem Chipsatz GeForce 9400M G
alias MCP7A zu erwarten sind.
Welche Hersteller solche Ger-
te fertigen werden, verriet Nvidia
leider nicht. Der Grafikchip- und
Chipsatz-Hersteller zeigte aber
eine Referenzimplementierung
der Plattform namens Ion, die
eben aus einem Intel Atom und
dem Single-Chip-Chipsatz" Ge-
Force 9400M G auf einem winzi-
gen Mainboard im Pico-ITX-For-
mat besteht. Trotz der kleinen
Bauform stellt Ion digitale
Monitoranschlsse (DVI,
HDMI), vergleichs-
weise hohe 3D-Per-
formance sowie HD-
Video-Beschleunigungs-
funktionen bereit. Laut Nvi-
dia soll das Abspielen von Blu-
Mit dem Ablauf des J ahres 2008
stellt Universal Abit die Aktivi-
tten im Bereich der PC-Main-
boards ein. Die Marke Abit wird
weitergefhrt, steht aber nur
noch fr Multimedia-Zubehr
und beispielsweise die digitalen
Bilderrahmen der FunFab-Serie.
Das zur ASE Group gehren-
de Auftragsfertigungsunterneh-
men Universal Scientific Indus-
trial (U51) hatte den damals kri-
selnden Mainboard-Hersteller
Abit Anfang 2006 bernommen
und die Marke zunchst fortge-
fhrt. Laut Gerhard Huber, Ge-
ray-Video mglich sein. Die Leis-
tungsaufnahme des GeForce
9400M G spezifiziert Nvidia nicht
ffentlich; deshalb ist es schwie-
rig, einen Vergleich mit dem
945GSE (6 bis 8,5 Watt inklusive
ICH7-M) zu ziehen.
Im April 2008 hatte Nvidia an-
gekndigt, gemeinsam mit VIA
eine Plattform fr Billig-Compu-
ter mit VIA-Nano-Prozessoren
(CN, Isaiah) zu entwickeln; da-
raus ist anscheinend nichts ge-
worden. VIA selbst hat jedenfalls
kurz nach der Ankndigung von
Ion eine Pressemeldung zur
Plattform Trinity (Dreifaltigkeit)
verffentlicht. Demnach soll sich
der Nano im Verbund mit dem
Single-Chip-Chipsatz VX800 und
einem aktuellen 53-Grafikchip -
etwa dem Chrome 400 - eben-
falls fr HD-Video-Wiedergabe
und DirectX-10.1-Grafik eignen.
Unterdessen ist als erstes Mini-
ITX-Mainboard mit VIA-Nano-Pro-
zessor das VB8001-16 mit dem
1,6-GHz-Prozessor Nano L2200
bei einigen Einzelhndlern aufge-
taucht. Es ist mit dem Chipsatz
CN896 bestckt und bietet auch
einen PCIe-x16-Steckplatz. Die
Preise liegen bei etwa 170 Euro.
(ciw)
neral Manager von Universal
Abit Europe, sieht seine Firma
nun keine positive Marktent-
wicklung mehr bei Mainboards.
Man werde Reklamationen und
Reparaturen fr ausgelieferte
Produkte weiter ausfhren.
Die taiwanische Firma Abit
war 1989 gegrndet worden. Die
Marke war besonders bei PC-
Bastlern und bertaktern be-
liebt. Auch Spezial-Mainboards
wie das BP6, das den Betrieb von
zwei Celeron-Prozessoren er-
mglichte, machten Abit be-
kannt. (ciw)
Nvidia Ion:
Nettop-Plattform mit
Intel Atom und GeForce 9400M G
Abit-Mainboards verschwinden vom Markt
^sUbillici
1,
NAS-Server zum
Selberbauen: Der
Artigo A2000 nimmt
zwei 1,5-Terabyte-
Platten auf und luft
unter Windows, Linux
oder FreeBSD.
18
aktuell I Embedded
UEFI-BIOS fr Atom-Prozessoren

Linux-Krtchen mit GPS
Die taiwanische Firma Insyde
Software bietet ihr UEFI-BIOS In-
sydeH2O nun auch fr Main-
boards mit Intel-Atom-Prozesso-
ren an. Mit dem US-Unterneh-
men DeviceVM kooperiert Insyde
bei der Kombination der In-
sydeH2O-Firmware mit dem
Mini-Linux Splashtop, das bei-
spielsweise Asus unter dem
Namen ExpressGate nutzt.
Das Unified Extensible Firm-
ware Interface (UEFI) soll in Com-
putern mit x86- oder x64-Prozes-
soren das klassische BIOS ablsen.
Apple nutzt UEFI beziehungs-
weise EFI fr alle aktuellen Rech-
ner mit Intel-Prozessoren. Ein so-
genanntes Compatibility Support
Module (CSM) sorgt dafr, dass
Volle sechs Wrter spendiert VIA
dem Produktnamen ihres Datei-
server-Baukastens Artigo A2000
Barebone Storage Mini-Server.
Der Barebone besteht aus dem
Gehuse (13,5 cm x 12 cm x
26 cm), einem Mainboard mit
fest eingeltetem VIA-Prozessor
(C7-D, 1,5 GHz) und einem Netz-
teil. Als Chipsatz kommt Vias
VX800 mit integriertem S3-Gra-
fikkern zum Einsatz.
Bis zu 2 GByte DDR2-667-
Speicher als SO-DIMM sowie ma-
ximal zwei Festplatten (SATA II)
baut man selbst ein. Zustzlich
gibt es noch einen Slot fr eine
CF-Karte, von der das Betriebs-
system booten kann. Als Be-
triebssysteme kommen laut VIA
Windows XP und Vista, Ubuntu
8.04, Suse Linux Enterprise Desk-
top 10 oder FreeBSD in Frage.
Der Zugriff auf die Festplatten
erfolgt per Gigabit-Ethernet oder
ein optionales WLAN-Modul
(802.11b/g). Fr eine Konsole
oder andere Peripherie bietet
der Artigo A2000 einen VGA-An-
EFI-untaugliche Betriebssysteme
auch auf Mainboards mit EFI-
Firmware starten knnen. Misch-
formen gibt es aber auch in ande-
rer Weise, nmlich Mainboards
mit klassischem BIOS und EFI-/
UEFI-Erweiterungen. Solche liefert
etwa Intel, nmlich mehrere Ser-
verboards und einige Desktop-
PC-Boards mit G33-Chipsatz. Die
taiwanische Firma MSI offeriert fr
einige Boards mit P45-Chipsatz
ein alternatives, UEFI-kompatibles
BIOS (P45D3 Platinum, P45 Plati-
num, P45 Diamond). Windows
Vista mit Servicepack 1 soll in
der x64-Edition unmittelbar auf
Boards mit UEFI-Firmware booten
knnen, Linux untersttzt UEFI
schon lnger. (ciw)
schluss, drei USB- und zwei
Audio-Ports. Ob und wann der
Artigo A2000 in Deutschland er-
hltlich sein wird und was er kos-
ten soll, darber hllt sich VIA
mal wieder in Schweigen. Ein
britischer Online-Shop listet den
NAS-Baukasten ohne Festplat-
ten, CF-Karte, Speicher und
WLAN-Modul derzeit fr knapp
300 Euro.
Spezielle Mainboards fr NAS-
Gerte hat VIA schon lnger
unter dem Namen NAS 7800"
im Angebot. Allerdings verwen-
den diese noch den lteren
Chipsatz CN700 und nicht wie
der Artigo A2000 den lang er-
warteten, aber bisher kaum ver-
bauten VX800. Von den Mitbe-
werbern erhofft sich VIA durch
den x86-Prozessor, der Stan-
dardsoftware ausfhrt, abzuset-
zen. Fr Endkunden hatte VIA
bereits vor ungefhr einem J ahr
einen Winzig-Barebone mit 1-
GHz-C7-Prozessor vorgestellt
(Artigo Pico-ITX Builder Kit
A1000). (bbe)
Auf dem System-on-Module Aar-
logic C10/3 der Firma Round So-
lutions luft Linux, es kann per
integriertem GPS-Chip (SiRF3)
die eigene Position bestimmen
und sie dann ber ein Mobilfunk-
netz an eine Basisstation senden.
Dazu sitzen auf dem 104 mm x
63 mm groen Platinchen ein
Quad-Band-GPRS-Modul und ein
Steckplatz fr SIM-Karten.
Rechenleistung liefern zwei
ARM9-Prozessoren, denen 64
MByte RAM und 4 MByte Flash-
Speicher zur Seite stehen. Per
SD-Karte kann man Letzteren er-
weitern. Zur Kommunikation mit
der Auenwelt gibt es diverse
Schnittstellen wie USB, RS-232,
Die beiden ARM-CPUs
auf dem System-
on-Module
Aarlogic Cl 0/3
knnen ihre
Position per
GPS be-
stimmen
und per
Mobilfunk
melden.
SPI, I 2C und Ethernet. Integrierte
D/A- und A/D-Umsetzer binden
das Modul auch an analoge
Schaltungen an. All diese An-
schlsse liegen auf den 192 Pins
des Moduls. Eine Basisplatine
oder eigene Zusatzschaltung
muss sie dann ber Steckverbin-
der herausfhren.
Als Einsatzbereiche nennt der
Hersteller Ortungs- und ber-
wachungssysteme sowie auto-
nome Sensoren. Ein einzelnes
Aarlogic-C10/3-Modul kostet
228 Euro. Das komplette Starter-
kit mit Aarlogic C10/3, einer
Grundplatine, Akku und diver-
sen Antennen gibt es fr
543 Euro. (bbe)
Kapazitten und ist billiger; es
lsst sich auch schneller be-
schreiben und vertrgt genauso
viele Schreibzyklen wie SLC-
NAND.
Das von Intel mit dem europ-
ischen Partner STMicroelectro-
nics betriebene J oint Venture
Numonyx hat bereits mit der Pro-
duktion in 41-nm-Fertigungs-
technik begonnen. Damit sind
nun auch 64-Gigabit-Chips mg-
lich. Numonyx fertigt aus den
NAND-Flash-Chips in Verbin-
dung mit speziellen Controllern
auch Embedded-MMC-(eMMC-)
Bauelemente, die sich mit ihrem
Standard-Interface besonders
einfach in Schaltungen integrie-
ren lassen. Auch Numonyx
macht den eigenen NOR-Produk-
ten mit NOR-kompatiblen NAND-
Flashes Konkurrenz; hierbei nutzt
Numonyx die von Samsung
entwickelte OneNAND-Technik.
Auch Toshiba hat dafr eine Li-
zenz. NOR-Flash-Spezialist Span-
sion wiederum will mit MirrorBit
Eclipse den Abstand auf NAND-
Flash verringern (ciw/bbe)
lur \2009, Heft 2
File-Server zum Selbstbau
Neue Flash-Speichertypen von
Micron und Numonyx
Micron will die gemeinsam mit
Sun entwickelten besonders ro-
busten NAND-Flash-Speicher-
chips der Enterprise-Familie be-
reits Anfang 2009 in Serie ferti-
gen: Die Single-Level-Cell-Chips
(SLC) mit bis zu 32 Gigabit
(4 GByte) Kapazitt vertragen
nominell 1 Million Lschzyklen.
blich sind fr SLC-Chips bisher
rund 100 000 und fr Multi-
Level-Cell-NAND-Flashes (MLC)
gar nur 10 000 Zyklen. Wear-
Leveling-Algorithmen im Con-
troller von Speicherkarten, USB-
Sticks und Solid-State Disks
(SSDs) oder spezielle Dateisyste-
me sorgen aber dafr, dass die
Endprodukte wesentlich mehr
Schreibzyklen verkraften.
Ein weiteres neues Flash-Pro-
dukt von Micron ist Serial NAND;
diese Chips haben eine NOR-
Flash-kompatible SPI-Schnitt-
stelle, ber die etwa auch die
Speicherchips fr den BIOS-Code
auf modernen PC-Mainboards
angebunden sind. Laut Micron
bringt Serial NAND im Vergleich
zu herkmmlichem NOR hhere
aktuell Notebooks
Netbooks mit UMTS-Modem
Fr Netbooks mit 10-Zoll-Dis-
play festigt sich ein Preisrahmen
von 350 bis 400 Euro, whrend
fr die wenigen mit UMTS-
Modem etwa 100 Euro mehr fl-
lig sind. MSI will im J anuar mit
der Auslieferung des U120 be-
ginnen, einem Nachfolger des
beliebten Wind U100, das auch
als Medion-Netbook bekannt
ist. Das U120 ist mit schnellem
UMTS-Modem (HSDPA mit 7,2
und HSUPA mit 2 Mbit/s), Blue-
tooth, WLAN nach IEEE
802.11 b/g/Draft-N und starkem
Akku (sechs Zellen, laut MSI
ber fnf Stunden Laufzeit) aus-
gestattet. Zudem sind Intels
Atom N270 (1,6 GHz), 1 GByte
Speicher, eine 160-GByte-Fest-
platte und Windows XP an Bord.
MSI Wind U120:
Der Nachfolger
des beliebten
U100 hat, anders
als der Name sugge-
riert, ein 10"-Display.
Einige Mobilfunkprovider bie-
ten inzwischen UMTS-Netbooks
zusammen mit Zweijahresver-
trgen an. Die Angebote hneln
sich: Die UTMS-Flatrates kosten
40 Euro im Monat und sind nach
monatlich 5 GByte bertragenen
Daten auf ISDN-Geschwindigkeit
gedrosselt; die Nutzung von Chat-
Programmen, Peer-to-Peer-Diens-
ten und VolP ist verboten. Voda-
fone hat derzeit das Samsung
NC10 (sieben Stunden Laufzeit)
und das LG Electronis X110 (nur
120-GByte-Platte) fr 50 Euro im
Angebot, bei T-Mobile bekommt
man fr 1 Euro das LG X110 mit
160er-Platte oder das mit einem
spiegelnden 9-Zoll-Display aus-
gestattete Acer Aspire One. (jow)
Samsungs NC10
hat die lngste
Laufzeit aller
Netbooks und
kommt nun mit
UMTS-Modem.
Generischer Treiber fr Notebooks mit Nvidia-Grafik
Nvidia hat einen Grafiktreiber
zum Download bereitgestellt,
der sich auf allen Notebooks mit
modernem Nvidia-Grafikchip in-
stallieren lassen soll und wie die
Desktop-Version die Koprozes-
sor-APIs CUDA und PhysX ent-
hlt. Auch Gamer profitieren von
dieser Neuerung, kommen doch
nun auch die Notebooks, deren
Hersteller die Entwicklung ger-
tespezifischer Treiber schon auf-
gegeben haben, in den Genuss
von Optimierungen und Fehler-
korrekturen fr einzelne Spiele.
Vor dreieinhalb J ahren hatte
Nvidia erstmals versprochen, die
Treiber in eine allgemeine und
eine herstellerspezifische Kom-
ponente zu teilen, doch der da-
raufhin verffentlichte generi-
sche Treiber lie sich nur auf we-
nigen Notebooks nutzen. Offen-
sichtlich hat erst die aktuelle
Diskussion um GPU-Computing,
also die (allerdings schon 2006
begonnene) Erweiterung der
spezialisierten Shader-Einheiten
zu universellen Prozessoren, die
per CUDA, OpenCL oder PhysX
programmierbar sind, erfolg-
reich Nvidia mit den Notebook-
Herstellern an einen Tisch ge-
bracht.
Wie schwierig diese Auftei-
lung des Treibers ist, zeigen die
immer wieder kursierenden Pat-
ches, mit denen sich die Desk-
top-Treiber auf Notebooks nut-
zen lassen: Nach ihrer Installa-
tion funktionieren bei einigen
Notebooks die Displayausgnge
nicht mehr richtig oder Docking-
Stationen erkennen dort ange-
schlossene Monitore nicht. Tat-
schlich sieht der nun bereitste-
hende Treiber auch nicht wie
eine allesknnende Neuentwick-
lung aus, sondern besteht aus
einer Sammlung der hersteller-
spezifischen Treiber.
Bei Redaktionsschluss stand
die Betaversion 179.28 fr die
32- und 64-Bit-Versionen von
Windows Vista und XP online;
untersttzt werden die Grafik-
chips der Quadro-NVS-, GeForce-
8- und GeForce-9-Baureihen. Auf
Notebooks mit Hybrid-SLI, dem
Zusammenschalten von Grafik-
chip und Chipsatzgrafik, funktio-
niert der Treiber noch nicht -
darunter das Acer Aspire 7530
und Fujitsu Siemens Amilo Xi
3650 -, zudem nicht auf Model-
len der Baureihen Dell Latitude
und Vostro, Lenovo ThinkPad
und Sony Vaio. (jow)
Netbooks verstrken Notebook-Boom
Nach der jngsten Studie von
DisplaySearch konnte der Markt
fr Mobilrechner im dritten
Quartal 2008 im Vergleich zum
Vorjahresquartal um stolze 39
Prozent auf etwa 40 bis 45 Millio-
nen Gerte zulegen, was nicht
zuletzt der wachsenden Beliebt-
heit der dabei mit eingerechne-
ten Netbooks zu verdanken ist.
Insgesamt wurden im dritten
Quartal 5,61 Millionen der preis-
werten Kleinrechner verkauft,
die meisten davon aus dem
Hause Acer, das mit 2,15 Millio-
nen Gerten und einem Markt-
anteil von 38,3 Prozent den Net-
book-Pionier Asus, der es auf
1,70 Millionen Exemplare und
einen Marktanteil von 30,3 Pro-
zent brachte, auf den zweiten
Platz verwies.
Darauf folgen HP mit 0,33
Millionen und MSI mit 0,32 Milli-
onen Gerten, was einem Markt-
anteil von fast sechs Prozent ent-
spricht. Bercksichtigt man die
0,13 Millionen unter der Marke
Medion verkauften MSI-Net-
books, kommt MSI sogar auf ins-
gesamt acht Prozent Marktanteil.
Den Rest des Kuchens teilen die
anderen Hersteller mit jeweils
weniger als drei Prozent unter
sich auf, darunter befinden sich
auch 0,13 Millionen XOs der
OLPC-Initiative, die unter dem
Stichwort 100-Dollar-Laptop den
Netbook-Boom mehr oder weni-
ger vorbereitet hat.
Am meisten legte Asus zu: Hier
stieg der Gesamtabsatz mobiler
Computer im dritten Quartal im
Vergleich zum gleichen Quartal
2007 um sagenhafte 189 Prozent
an, wodurch sich der Marktanteil
mehr als verdoppelte. Acer ge-
wann 65 Prozent hinzu, whrend
der Zuwachs bei HP, Dell, Toshiba
und Apple ungefhr 30 Prozent
betrug; sie verloren also Markt-
anteile. Lenovo legte um sieben
Prozent zu, Sony um zwei. Als ein-
ziger groer Hersteller hat Fujitsu
Siemens mit rcklufigen Zahlen
zu kmpfen: Acht Prozent weni-
ger Gerte wurden verkauft.
Der Gesamtmarkt drfte die-
ses J ahr rund 180 Millionen Note-
books betragen. Allein die fnf
fhrenden Notebook-Hersteller
HP, Acer, Dell, Toshiba und Asus
wollen annhernd 130 Millionen
Laptops verkaufen. Whrend
Hewlett-Packard mit einem ehr-
geizigen J ahresziel von 40 Millio-
nen Einheiten weiterhin die Spit-
zenposition einnehmen mchte,
plant Acer, mit 30 Millionen
Notebooks auf den zweiten Platz
vorzurcken. Dell rechnet mit
insgesamt 22 Millionen Note-
books, Toshiba wrde mit einem
erwarteten Absatzvolumen von
20 Millionen Stck den vierten
Platz einnehmen, wie der asiati-
sche Newsdienst DigiTimes be-
richtet. Asus will 15 bis 16 Millio-
nen Mobilrechner verkaufen,
davon die Hlfte Netbooks. (jow)
c't 2009, Heft 2
g Mobilfunk-Notizen
T-Mobile hat die deutsche Variante des
Google-Smartphone vorgestellt, das im
ersten Quartal auf den Markt kommen soll.
Vorbestellen lsst sich das G1 nicht; T-Mo-
bile stellt bislang nur einen Newsletter zum
ersten Android-Handy bereit.
Der Otto-Versand bietet das iPhone 3G fr
500 Euro zusammen mit einer Prepaid-Karte
von T-Mobile an. Im Unterschied zum Netz-
betreiber, der das Smartphone inklusive 100
Euro Guthaben fr knapp 570 Euro verkauft,
enthlt die Karte bei Otto aber nur 30 Euro.
Palm stellt eigenes Smartphone-System vor
aktuell I Mobilfunk, Navigation
Navigationsprogramme
fr Android
Die Entwickler Nicolas Gramlich und Pascal
Neis haben die ersten Alpha-Versionen ihrer
Navigationsprogramme fr das Google-
Smartphone-Betriebssystem Android entwi-
ckelt. Die beiden Applikationen namens
AndNavl und AndNav2 unterscheiden sich
nur im verwendeten Kartenmaterial. Wh-
rend AndNavl Routenplanung unter Ver-
wendung von Google-Maps-Karten ermg-
licht, nutzt AndNav2 die freien Vektorkarten
von OpenStreetMap. Dadurch kann And-
Nav2 im Unterschied zur Google-Maps-Ver-
sion auch in Echtzeit navigieren, gibt Sprach-
anweisungen und enthlt eine Text-to-
Speech-Engine.
Des Weiteren soll AndNav2 zur Fahrrad-
navigation taugen und die meisten gngi-
gen Navi-Funktionen mitbringen, darunter
das Erstellen der schnellsten und krzesten
Route oder das Vermeiden von Autobahnen
und Mautstrecken. Ebenso gehren eine
Point-of-Interest-Datenbank und eine Ziel-
fhrung nach Adressbuch-Kontakten dazu.
Als kleines Extra enthalten beide Programme
eine Wettervorhersage fr die nchsten vier
Tage. Beide Programme knnen ber den
Soft-Link kostenlos heruntergeladen werden.
Fr die Nutzung bitten die Autoren um eine
Spende. (dal)
C Soft-Link 0902020
E-Plus baut GSM-Netz
mit EDGE aus
E-Plus will sein GSM-Netz mit EDGE (Enhan-
ced Data Rates for GSM Evolution) aufrsten.
Den schnellen GSM-Datendienst will man
flchendeckend ausbauen und bis J ahres-
ende rund 90 Prozent der deutschen Kun-
den versorgen. T-Mobile Deutschland bietet
EDGE bereits im gesamten GSM-Netz an, 02
und Vodafone stellen den Datenbeschleuni-
ger nur in Gebieten ohne UMTS-Abdeckung
bereit.
EDGE erhht die Datenrate des betagten
Datendienstes GPRS (General Packet Radio
Service) auf bis zu 59,2 kBit/s pro Kanal. Bei
vier GPRS-Kanlen bertrgt man so 236,8
kBit/s, was knapp dem Vierfachen eines
ISDN-Kanals entspricht. Das E-Plus-Netz
erlaubt maximal Multislot-Klasse 12, was
bedeutet, dass sich - ein entsprechendes
Handy vorausgesetzt - sowohl fr die Sende-
als auch fr die Empfangsrichtung vier Ka-
nle bndeln lassen. EDGE-beschleunigtes
GPRS nennt man auch Enhanced GPRS
(EGPRS).
Plne fr den groflchigen UMTS-Aus-
bau mit HSDPA gibt es dagegen bislang
nicht. In diesem J ahr ist immerhin ein Test-
betrieb des UMTS-Turbos in Leipzig geplant.
Sonst soll er nur Bereiche mit hohem Bedarf
an schnellen Datendiensten wie Messen
oder Kongresszentren versorgen. (rop)
Palm will sein neu entwickeltes Linux-Be-
triebssystem mit dem Codenamen Nova am
9. J anuar auf der CES (Consumer Electronics
Show) in Las Vegas vorstellen, wie ein US-Ma-
gazin berichtet. Auch das erste Smartphone,
das unter dem neuen System luft, soll auf
der jhrlich stattfindenden Leitmesse fr
Unterhaltungselektronik prsentiert werden.
Das Nova-Betriebssystem soll Anwender
ansprechen, die ihr Smartphone sowohl be-
ruflich als auch privat nutzen, weil diese Be-
reiche nach Aussage von Palm immer weiter
verschmelzen. Konkrete Angaben zum Funk-
tionsumfang machte das Unternehmen je-
doch noch nicht.
Das Smartphone-System grndet nicht
auf dem letzten Palm-OS-Kern, den das japa-
nische Entwicklerstudio Access im J ahr 2005
zusammen mit der abgespaltenen Software-
sparte PalmSource bernommen hat - Nova
wurde von Grund auf neu entwickelt. Es soll
Navi-Smartphone
02 will ab Mitte Februar das GPS-Smart-
phone Xda Guide anbieten. Der Nachfolger
des Orbit 2 soll mit TomToms Navigator 7,
Kartenmaterial fr Deutschland, sterreich
und die Schweiz sowie einem Auto-Einbau-
Kit geliefert werden. Das Windows-Mobile-
Gert (Version 6.1 Professional) zeigt Mens
und Karten auf einem 2,8-Zoll-Touchscreen
mit 240 x 320 Pixeln an.
Fr ausreichend Rechenleistung sorgt der
mit 528 MHz getaktete Qualcomm-Prozessor
MSM 7225; als Speicher stehen ihm 256
MByte Arbeits- und 512 MByte Flash-Speicher
zur Seite. Zudem gibt es einen Slot fr mi-
croSD-Karten, ein 1-GByte-Medium soll beilie-
gen. Das Xda Guide funkt in GSM- und UMTS-
Das Navigator-
Smartphone Xda
Guide von 02 verschickt
ber die Footprint-Funk-
tion Fotos mit Geo-Tags per
Mail und berechnet bei Empfang
solcher Schnappschsse selbstttig
die Route zum abgelichteten Motiv.
allerdings abwrtskompatibel zu bisherigen
Palm-OS-Anwendungen sein.
Bereits seit 2007 kndigt Palm sein Linux-
System an, das die PDAs und Smartphones
des einstigen Marktfhrers softwareseitig auf
den aktuellen Stand der Technik befrdern
soll. Zwischenzeitlich ging Palm eine Koope-
ration mit dem frheren Erzfeind Microsoft
ein und stattet seitdem einige Modelle der
Treo-Reihe mit Windows Mobile aus.
Whrend Palm Ende der Neunziger den Sie-
geszug der PDAs einlutete und nahezu kon-
kurrenzlos war, machte das Unternehmen aus
dem kalifornischen Sunnyvale in jngster Ver-
gangenheit in erster Linie durch hohe Verlus-
te und Stellenabbau von sich reden. Mit hoch-
kartiger Untersttzung, etwa in Form von
J on Rubinstein, der bei Apple unter anderem
an der Entwicklung des iPod beteiligt war,
muss sich das Blatt nun wenden, will Palm
nicht endgltig die Segel streichen. (jow)
Netzen und nutzt - je nach Netz - die Daten-
dienste EDGE, HSDPA und HSUPA. Zudem
verbindet es sich mit WLAN-Hotspots und
bertrgt Musik, Sprache und Daten via Blue-
tooth 2.0 EDR. Webseiten zeigt der per Finger
bedienbare Browser Opera Mobile 9.5.
Zur Ausstattung gehrt weiterhin eine
3,2-Megapixel-Fixfokus-Kamera fr Schnapp-
schsse, welche man durch einen Druck auf
die Footprint-Taste mit Geo-Koordinaten
versehen und an andere Guide-Besitzer mai-
len kann. Bei Empfang von Bildern mit Geo-
Tags berechnet das Smartphone automa-
tisch die Route zum Aufnahmeort des Fotos.
Einen Preis fr das Xda Guide nannte 02 bis-
lang nicht. (rop)
20
aktuell Peripherie
Laser-Parade
In den 530 Euro teuren
E460dn (Duplex/Netzwerk) pas-
sen noch grere Tonerkar-
tuschen fr 15 000 Seiten zum
Preis von knapp 200 Euro. 630
Euro kostet der Drucker als
E460dw mit WLAN statt LAN. Alle
Schwarzweilaser sind mit der
neuen Instant-Warmup-Fixier-
technik ausgestattet, die fr
einen schnelleren Druckbeginn
aus dem Stromsparmodus und
einen geringen Stromverbrauch
sorgen soll.
Bei den Farblasern erffnet
der 250 Euro teure C540n mit
Netzwerk und einem 20-Seiten-
Druckwerk den Reigen. Sein Pa-
pierfach fasst 250 Blatt, Duplex
schlgt mit 150 Euro Aufpreis zu
Buche (als C543dn). Der C544n
ist mit 23 Seiten pro Minute
etwas schneller und verkraftet
Tonerkartuschen mit hherer
Befllung. Er kostet 450 Euro, mit
Duplex 600 Euro (als C544dn),
mit Duplex und WLAN sind es
700 Euro (als C544dw).
Die Farblaser gibt es auch
als Multifunktions-Varianten mit
1200-dpi-Scanner und Doku-
menteneinzug: den X543dn fr
530 Euro, den X544n fr 600
Euro und den X544dw fr 850
Euro. Die beiden letzteren brin-
gen ein Faxmodul mit, ansons-
ten leiten sich Geschwindigkeit,
Tonerkapazitten und die Mo-
dell- und Funktionsbezeichnun-
gen von den Druckern ab. Alle
neuen Lasergerte untersttzen
PostScript und PCL6. (jes)
Lexmarks X543dn
vereint Farb-
laserdrucker und
1200-dpi-Scanner
in einem Gehuse
und bringt sowohl
Duplex- als auch
Netzwerkfhig-
keiten mit.
PAL-Bilder Plus
Die Flachbildfernseher der ZV-
Serie, die Toshiba bereits im
Sommer auf der IFA vorgestellt
hatte, sind nun erhltlich.
Ursprnglich hie es, dass in den
Gerten wie in Sonys Play-
station 3 ein Cell-Prozessor wer-
keln soll. Nun spricht der Herstel-
ler nur noch von einer Cell-An-
wendung namens Resolution+
und nicht mehr von dem Prozes-
sor selbst. Die Technik soll Fern-
seh- und Videomaterial mit SD-
Auflsung so optimieren, dass es
auf den Full-HD-Panels der ZV-
Serie nah an die Qualitt von
HD-Material heranreicht. Das
Gleiche verspricht der Hersteller
fr seine aktuellen DVD-Player,
kann dies Versprechen dort aber
nicht einlsen (siehe unser Kurz-
test auf S. 43).
Die Fernseher sind mit 100-
Hz-Technik fr eine bessere Be-
wegungsschrfe und dem soge-
nannten Pixel Processing V aus-
gestattet, das Kontrast und Far-
ben der Darstellung steuert. Ein
Lichtsensor, eine aktive Steue-
rung des Backlights und ein
netztrennender Ein-/Ausschalter
sollen die Energiekosten niedrig
halten. Das Modell 42ZV555D
mit 42-zlliger Diagonale kostet
1500 Euro, die 46-Zoll-Variante
(46ZV555D) 2000 Euro. (pen)
Lampen statt OLEDs
Samsung SDI, weltgrter Her-
steller von OLED-Displays, wird
wahrscheinlich mindestens ei-
ne Produktionssttte fr organi-
sche Displays auf Leuchtenpro-
duktion umstellen. Wie das
Marktforschungsinstitut Cintelliq
berichtet, sollen in einer Fabrik
der Generation 2 im koreanischen
Busan, in der 370 mm x 470 mm
groe Glassubstrate verarbeitet
werden, demnchst mglicher-
weise statt PM-OLEDs (Passiv-Ma-
trix Displays) organische Leucht-
panels vom Band laufen. Im ver-
gangenen J ahr hatte sich bereits
Osram bei der OLED-Produktion
auf Leuchten verlegt.
Die Umwandlung der Fabrik
soll relativ einfach sein und keine
besonderen zustzlichen Investi-
tionen erfordern. Dieser Aspekt
drfte angesichts der ange-
spannten Wirtschaftslage nicht
unerheblich sein. Allgemein wird
erwartet, dass der Markt fr
OLED-Leuchten in den kommen-
22
den J ahren stark wchst. Sam-
sung will in Busan mgli-
cherweise zunchst organische
Leuchten fr die Autoinnenbe-
leuchtung und die Beleuchtung
von Telefonen produzieren.
Grund fr den Umstieg ist der
Preisverfall bei den passiv ange-
steuerten OLEDs und der um 22
Prozent rcklufige Absatz im
dritten Quartal gegenber Q2
durch den stagnierenden Mobil-
telefonbereich. Die Gen-2-Fabrik
in Busan war deshalb zuletzt nur
zu 67 Prozent ausgelastet.
TDK 17%
Samsung SDI 26 %
Fnf Firmen
produzierten im
dritten Quartal
95 % aller OLEDs.
- Fr die Firma Samsung SDI,
die zu J ahresbeginn mit Teilen
der Samsung Electronics zur
Samsung Mobile Displays zu-
sammengeht, hatte der geringe
PM-OLED-Absatz weitere Fol-
gen: Die Koreaner wurden im
dritten Quartal erstmals vom
OLED-Thron verdrngt und
mussten den Platz fr den taiwa-
nischen Mitbewerber RiTdisplay
rumen - obwohl Samsung vor
Chi Mei EL (CMEL) die meisten
AM-OLEDs auslieferte. Die Pltze
drei und vier belegten TDK und
- Pioneer, nennenswerte Anteile
hatte auch Univision. Diese fnf
OLED-Produzenten lieferten 95
Prozent aller OLEDs aus.
Insgesamt war der mit organi-
schen Displays erzielte weltweite
Umsatz im dritten Quartal 2008
gegenber dem sehr starken
zweiten Quartal leicht rcklufig:
Die Hersteller erzielten im Q3 Ein-
nahmen von 141 Millionen US-
Dollar. Im J ahresvergleich war
dies jedoch ein starker Zuwachs
von 60 Prozent. Die Rcklufe bei
den PM-OLEDs konnten die AM-
OLEDs (Aktiv-Matrix) wettma-
chen: Immerhin 1,7 Millionen der
mit Pixeltransistoren angesteuer-
ten Displays wurden im dritten
Quartal ausgeliefert. Allerdings
blst den organischen Displays
weiterhin ein starker Wind entge-
gen: Die sinkenden Preise fr
Flssigkristallschirme mit schach-
brettartiger PM-Ansteuerung und
die AM-LCDs drcken auf die
OLED-Preise. (uk)
1( ri
W2009, Heft 2
12 % Pioneer
4,4% Univision
4,6 % andere
36% Ritdisplay
aktuell I Peripherie
Blickwinkelstabiles 22"-Display
Mit der Professional-Serie fhrt
NEC eine Monitor-Modellreihe
ein, die vorrangig fr den an-
spruchsvollen Office-Einsatz ge-
dacht ist. Den ersten Schritt
macht im J anuar der Breitbild-
monitor MultiSync P221W. Sein
blickwinkelstabiles S-PVA-Panel
zeigt eine Auflsung von
1680 x 1050 Bildpunkten; als
Eckdaten nennt der Hersteller
einen Kontrast von 1000:1 und
eine maximale Leuchtdichte von
300 cd/m2. NEC empfiehlt den
22-Zller fr DTP, CAM/CAD und
den Einstieg in die Bildbearbei-
tung. Fr eine mglichst exakte
Farbdarstellung lsst sich die
interne 10-Bit-Look-up-Tabelle
(LUT) des Monitors kalibrieren.
Der P221W wird auf einem
Sulenstandfu ausgeliefert, auf
dem sich der Schirm um 15 Zen-
timeter in der Hhe verstellen,
um 340 Grad seitlich drehen und
um 90 Grad ins Hochformat stel-
len lsst. Die AmbiBright-Funk-
tion passt die Schirmhelligkeit
bei Bedarf automatisch an die
Umgebungshelligkeit an. Ein
eingebauter Timer schaltet den
Monitor zu einem vom Anwen-
der eingestellten Zeitpunkt au-
tomatisch ab. Der P221W besitzt
einen analogen und zwei digi-
tale Signaleingnge inklusive
HDCP-Untersttzung, ber die
sich das Display alternativ an-
steuern lsst. Er ist ab sofort fr
460 Euro erhltlich. (spo)
NEC setzt in seiner neuen Professional-Serie auf blickwinkel-
stabile S-PVA-Panels; der kalibrierbare MultiSync P221 w
erffnet den Reigen.
Zahl der 3D-Kinos steigt langsam
Das Kinojahr 2009 wird dreidi-
mensional, davon sind zumin-
dest viele US-Studios berzeugt.
Fast 20 stereoskopische Produk-
tionen sind angekndigt, darun-
ter auch potenzielle Blockbuster
wie Ice Age 3 von 20th Century
Fox, Monsters vs. Aliens von
Dreamworks und Oben von
Pixar. Die Zahl der Kinos, die das
3D-Material auch zeigen knnen,
steigt zwar, ist aber nach wie vor
sehr berschaubar. Knapp 30
Kinos sind es bislang in Deutsch-
land, 12 in sterreich und 5 in
der Schweiz.
Auch wenn einige der 3D-Pro-
duktionen fr IMAX-Kinos zu-
stzlich in analoger Form ausge-
liefert werden, gilt die digitale
Der Stop-Mo-
tion-Animations-
film Coraline"
ist einer von
fast 20 stereo-
skopischen
Kinofilmen, die
in diesem J ahr
in die Kinos
kommen sollen.
Projektion allgemein als Voraus-
setzung fr den 3D-Filmspa. Ex-
perten gehen deshalb davon
aus, dass die Stereoskopie-Welle
vielen Kinos den Umstieg auf
Digitalprojektor und Filmserver
schmackhaft machen wird. Die
Umrstung eines vorhandenen
Digitalkino-Saals auf 3D-Technik
ist dann vergleichsweise gns-
tig. Bislang profitieren haupt-
schlich die Verleiher vom Digi-
tal-Umstieg: Sie mssen keine
teuren Filmkopien mehr um die
Welt schicken, sondern liefern
die Filme auf handelsblichen,
Festplatten aus.
Dass der Umstieg kommt,
steht auer Frage, denn die Film-
verleiher haben schon angekn-
digt, in absehbarer Zeit keine
Analogkopien mehr auszuliefern.
Doch noch halten sich besonders
die Branchengren bedeckt. So
hat in Deutschland noch keine
Kinokette auf Digitaltechnik um-
gestellt. Grund: Die Finanzierung
ist unklar, auch die Verleiher sol-
len sich an der kostspieligen Di-
gital-Umstellung beteiligen. Kon-
krete Plne hat lediglich die UCI-/
Odeon-Gruppe. Sie will in den
nchsten Monaten die Hlfte
ihrer 200 Kinos in Deutschland,
sterreich, Grobritannien, Ir-
land, Spanien, Portugal und Ita-
lien mit digitaler Vorfhrtechnik
nach DCI-Standard ausstatten. In
ausgewhlten Kinos" seien dann
auch 3D-Filme zu sehen, lsst die
Kinokette verlauten.
Eine regelmg aktualisierte
Liste mit allen 3D-Kinos in
Deutschland, sterreich und der
Schweiz sowie allen angekn-
digten 3D-Filmen ist im Internet
auf www.ctmagazin.de/hinter
grund zu finden. (jkj)
CSoft-Link 0902022
Weg frei fr SED-Displays
Applied Nanotech will laut Fi-
nancial Times auf eine weitere
Klage gegen Canon wegen Pa-
tentmissbrauchs verzichten. Die
beiden Unternehmen liegen seit
2005 im Clinch um die Lizenzen
zur Produktion der sogenannten
SED-Displays (Surface-Conduc-
ting Electron Emitter). Die selbst-
leuchtenden Schirme zeichnen
sich insbesondere durch ihren
ausgezeichneten Schwarzwert
aus und sie sind zudem extrem
flink bei Helligkeitswechseln,
weshalb sich auch bei schnellen
Bewegungen im Bild keine Un-
schrfen einstellen sollten.
Applied Nanotech hlt einige
grundlegende Patente ber die
Fertigung der kleine Emitter-
tips; diese hatte Canon vor ge-
raumer Zeit lizensiert. Aller-
dings sollte das japanische
Unternehmen nach Ansicht Na-
notechs diese Lizenz nicht auf
den zeitweiligen SED-Mitent-
wickler Toshiba ausweiten dr-
fen - ein Gericht besttigte
diese Ansicht Anfang 2007. Na-
notech legte dann noch eins
drauf und wollte Canon die
kompletten Fertigungsrechte
entziehen. Diese Forderung
wurde jedoch in einem folgen-
den Gerichtsurteil abgelehnt.
Auf das geplante Revisionsver-
fahren beim obersten Gerichts-
hof will das auf Patente speziali-
sierte US-Unternehmen jetzt of-
fenbar doch verzichten.
Damit htte Canon die Chan-
ce, die Produktion der lang er-
sehnten SED-Displays endlich
aufzunehmen. Ob und wann es
tatschlich dazu kommt, steht
allerdings in den Sternen. Angeb-
lich arbeitet das Unternehmen
an einem neuen, kostengnsti-
geren Fertigungsprozess. Damit
sollen die SED-Schirme der star-
ken LCD-Konkurrenz Stand hal-
ten knnen - die SED-Produk-
tion hatte sich in der Vergangen-
heit als entschieden zu teuer
erwiesen. Canons Prsident Tsu-
neji Uchida hatte krzlich in
einem Interview angemerkt,
dass es nicht die rechte Zeit fr
die Einfhrung einer neuen Bild-
schirmtechnik sei. (uk)
c't 2009, Heft 2 23
g AudioNideo-Notizen
Der Online-Videodienst J oost
hat den Vertrieb und den Sup-
port fr seinen Peer-to-Peer-
Client eingestellt, um sich fort-
an voll auf die Webbrowser-
Fassung seiner Software zu
konzentrieren.
Bosch hat das Handels- und
Komponentengeschft der
Autoradio-Marke Blaupunkt
an den Finanzinvestor Aure-
lius zu einem nicht genannten
Preis verkauft. Blaupunkt hatte
nach Angaben aus Branchen-
kreisen 2008 bei rund 200
Millionen Euro Umsatz einen
Verlust von 15 bis 20 Millionen
Euro eingefahren. Keinen Ein-
fluss hat der Deal auf das Erst-
ausrstergeschft des Hildes-
heimer Unternehmens.
Sendetermine
Die wchentliche
Computersendung
bei hr fernsehen
(www.cttv.de) wird
in Zusammenar-
beit mit der c't-Redaktion pro-
duziert. Moderation: Mathias
Mnch. c't-Experte im Studio:
Georg Schnurer.
10. 1. 2009, 12.30 Uhr: Vorsicht,
Kunde! Der ganz besondere Te-
lekom-J ahreskalender - 12 ganz
unterschiedliche Rechnungen
trotz Pauschaltarif. Im Test:
Rennzwerge - 13,3"-Notebooks
mit Alltagsqualitten. Schlauer,
sportlicher und musikalischer?
- Was man mit Spielkonsolen
lernen kann und was nicht.
Wiederholungen:
10. 1., 13.30 Uhr, Eins Plus
12. 1., 11.30 Uhr, RBB
12. 1., 17.30 Uhr, Eins Plus
13. 1., 21.30 Uhr, Eins Plus
14. 1., 1.30 Uhr, Eins Plus
15. 1., 1.15 Uhr, hr fernsehen
15. 1., 5.30 Uhr, Eins Plus
15. 1., 11.00 Uhr, hr fernsehen
16. 1., 9.20 Uhr, hr fernsehen
16. 1., 9.30 Uhr, Eins Plus
17. 01. 2009, 12.30 Uhr: Vor-
sicht, Kunde! Die 1&1-Logik:
Kein Auftrag fhrt zu fristloser
Kndigung. Erleuchtung - Mo-
nitore mit LED-Backlight brin-
gen bessere Bilder. Heiteres Be-
grifferaten - Das c't-magazin-
Computer-ABC.
Wiederholungen:
17. 1., 13.30 Uhr, Eins Plus
19. 1., 11.30 Uhr, RBB
19. 1., 17.30 Uhr, Eins Plus
20. 1., 21.30 Uhr, Eins Plus
21. 1., 1.30 Uhr, Eins Plus
22. 1., 0.45 Uhr, hr fernsehen
22. 1., 5.30 Uhr, Eins Plus
22. 1., 11.00 Uhr, hr fernsehen
23. 1., 9.20 Uhr, hr fernsehen
23. 1., 9.30 Uhr, Eins Plus
Beim Spielsystem
bewegen drei
Motoren passend
zu den Eingaben
des Spielers ber
Force-Feedback-
Lenkrad oder
Steuerknppel
den speziellen
Gaming-Sitz
nach vorne und
hinten, nach
rechts und links
sowie hoch und
runter. Zustzlich
kann der Sitz
vibrieren.
aktuell I Audio/Video
Musikindustrie: Sperrungen statt Massenklagen
Die amerikanische Musikindus-
trie will ihre Strategie im Kampf
gegen illegales Filesharing von
urheberrechtlich geschtztem
Material grundlegend ndern
und knftig auf die Zusammen-
arbeit mit den Zugangsanbie-
tern statt auf Massenklagen set-
zen. Dies kndigte der Verband
der groen US-Labels (Recording
Industry Association of America,
RIAA) berraschend an. Die Klage-
kampagne sei nach einem Be-
richt des Wall Street J ournal be-
reits im Herbst 2008 eingestellt
worden.
Die RIAA hat sich nach eige-
nen Angaben mit einigen gro-
en Providern zumindest in
groben Zgen ber ein gemein-
sames Vorgehen geeinigt. Um
welche Zugangsanbieter es sich
konkret handelt, teilte der Ver-
band bislang nicht mit. Im Kern
schwebt den Labels ein Three
Strikes"-System nach franzsi-
schem Beispiel vor, bei dem
Anwender fr das illegale Ver-
breiten urheberrechtlich ge-
schtzter Musik zunchst vom
Provider per Mitteilung er-
mahnt und im Wiederholungs-
fall vom Internet abgeknipst
werden. Umfragen in Frankreich
und England htten gezeigt,
das 70 bis 90 Prozent der er-
tappten Internet-Nutzer beim
ersten oder zweiten Warnhin-
weis ihr illegales Handeln ein-
stellen wrden.
Der Vorsitzende des Bundes-
verbandes Musikindustrie, Dieter
Gorny, wnscht sich deshalb ein
hnliches Modell der Zusam-
menarbeit mit den deutschen
Providern. Ohne die Bereit-
schaft von Politik und Providern
in Deutschland, den Versand von
Warnhinweisen zumindest zu
testen, bleibt uns keine Alterna-
tive zur juristischen Verfolgung
von Internetpiraterie." Massen-
verfahren gegen Internetpiraten
waren und sind laut Gorny eine
Notwehrlsung.
Zu dieser griff der Verband
aber durchaus nicht selten: Al-
lein 2007 und 2008 wurden
nach eigenen Angaben rund
60 000 Strafanzeigen wegen
Urheberrechtsverletzungen bei
Musik gestellt - sehr zum Leid-
wesen der Staatsanwlte, die
der Flut der Verfahren kaum
Herr wurden.
Seit Inkrafttreten des zivil-
rechtlichen Auskunftsanspru-
ches im September 2008 geht
die Musikindustrie zudem auch
bei kleineren Fllen zivilrecht-
lich gegen Verletzer vor. Der Er-
folg gebe ihnen Recht, meinen
die Labels - die Zahl der illega-
len Downloads sei von 2004 bis
2007 um fast die Hlfte zurck-
gegangen. (vbr)
Rttelsystem" fr deutsche Spieler und
Heimcineasten
Das kanadische D-BOX Motion
Code System" (hat nichts mit
dem DVB-Receiver zu tun), das
spezielle Sitze und Sofas sowie
sogenannte Gaming Chairs"
synchron zu den Geschehnissen
auf der Heimkino-Leinwand oder
dem Display in Bewegung setzt,
wird hierzulande ab sofort von
der Image Vertriebs GmbH offi-
ziell angeboten.
Der Hersteller verspricht, dass
das Spielsystem auf Steuerbe-
fehle des Anwenders ohne Zeit-
verzgerung reagiert. Beim Film-
system (Movie System) liest der
Controller die D-Box-Codes von
der eingelegten DVD oder Blu-
ray Disc und steuert Sitze und
Sofas mit eingebauten Motoren
entsprechend der Filmhandlung.
Laut Entwickler sind die passen-
den Steuerbefehle bereits auf
ber 800 internationalen Schei-
ben zu finden, darunter auch bei
aktuellen Titeln wie The Dark
Knight" oder Kung Fu Panda".
Auf der Website www.d-box.com
sind die Scheiben der einzelnen
Vertriebsregionen aufgelistet,
darunter auch eine ganze Reihe
deutscher Discs.
Das D-BOX Motion Code Sys-
tem" richtet sich eher an gut
betuchte Heimcineasten und
Gamer: Der Listenpreis fr das
Filmsystem beginnt bei 11 000
Euro, das Spielsystem schlgt
sogar mit mindestens 20 000
Euro zu Buche. (nij)
24

LJ &I )LAL: 0091 He-22
aktuell AudioNideo
Multimedia-Player soll Audiophile begeistern
Cowon hat mit dem Modell S9
einen Multimedia-Player auf den
deutschen Markt gebracht, der
dank sogenannter BBE+ Tech-
nologie" inklusive J etEffect 2.0
auch anspruchsvolle Musik-
freunde zufriedenstellen
soll. Dank der vom Profes-
sional-Audio-Spezialis-
ten BBE Sounds entwi-
ckelten Technik soll die
Wiedergabe von kompri-
miertem Audiomaterial per
Kopfhrer intensiver werden,
J etEffect 2.0 bietet daneben 26
voreingestellte und 4 benutzer-
definierte Presets sowie einen 5-
Band-Equalizer inklusive Filter.
Beeindrucken soll
der Flash-Player mit
500-MHz-Doppel-
\ kern prozessor
aber auch durch sein 3,3 Zoll
(8,38 Zentimeter) groes Active-
Matrix-OLED-Display im Format
16:9 mit 16 Millionen Farben
und einer Auflsung von 480 x
272 Pixeln. Dank kapazitivem
Touchscreen lsst sich der
Cowon S9 komplett mit dem
Finger bedienen. Filme und
Fotos werden beim Kippen des
Players automatisch gedreht,
weiterhin ist eine Zoom-Funk-
tion vorhanden.
Der laut Hersteller rund 77
Gramm leichte Cowon S9 spielt
mit einer Akkuladung bis zu 55
Stunden Musik oder 11 Stunden
Video ab. Die Auswahl an Mu-
sikformaten reicht von MP3 (in-
klusive ID3-Tags), WMA und
WAV ber APE bis zu Ogg Vor-
bis (mit Vorbis Comment) und
dem verlustfreien FLAC. Per
Firmware-Update soll der Player
spter auch noch Audible-ready
(AA) werden. Dank DRM10-
Untersttzung kann der Player
online erworbene Musik
wiedergeben. Auch die Video-
formate AVI und WMV und das
Bildformat J PG hat der Cowon
im Repertoire. Er eignet sich
zudem als Aufnahmegert fr
Radio, Sprache und externe Au-
dioquellen (ber Line-in). Der
Cowon S9 wird ab sofort in zwei
Ausfhrungen mit 8 und 16
GByte Speicher fr 229 bezie-
hungsweise 279 Euro angebo-
ten. (nij)
Fr den Kinoabend zu Hause kann der
schicke Cowon S9 ber seinen TV-Ausgang
auch Filme auf dem Fernseher zeigen.
PC-Rundfunkgebhren weiter strittig
Internetfhige PCs unterliegen
nicht der Rundfunkgebhren-
pflicht, wenn sie nicht fr den
Empfang von Radio- oder Fern-
sehprogrammen eingesetzt wer-
den. Das hat laut Mitteilung
des Hotelverbands Deutschland
(IHA) das Verwaltungsgericht
Berlin entschieden (Az.: VG 27 A
245.08). Auch seien laut diesem
vom IHA gegen den Sender rbb
erstrittenen Urteil Rundfunkge-
bhren fr neuartige Empfangs-
gerte im gewerblichen Bereich
ohnehin nicht zu entrichten,
wenn auf demselben Grund-
stck bereits ein anderes Rund-
funkgert von einem Dritten an-
gemeldet ist. Die Shamrock Soft-
ware GmbH erreichte gegen
einen ihr zugestellten Gebhren-
bescheid des Bayerischen Rund-
funks nach eigenen Angaben ein
hnliches Urteil beim Verwal-
tungsgericht Mnchen (Az. M 6b
K 08.1214).
Die Gebhrenpflicht fr PCs
existiert seit knapp zwei J ahren.
Im Februar 2007 nahm das
Bundesverfassungsgericht eine
Beschwerde gegen die PC-Rund-
funkgebhr nicht an, da zuvor
der Rechtsweg nicht ausge-
schpft gewesen war. Den Weg
durch die Instanzen nahm da-
raufhin zum Beispiel eine An-
waltskanzlei vor dem Verwal-
tungsgericht Koblenz in Angriff,
die sich mit dem Argument
durchsetzte, sie nutze ihren per
DSL mit dem Internet verbunde-
nen PC nicht zum Rundfunk-
empfang. Auch das Verwal-
tungsgericht Wiesbaden sieht
keine Rechtsgrundlage fr die
Forderung nach Rundfunkge-
bhren fr einen gewerblich ge-
nutzten Internet-PC. Im Oktober
entschied das Verwaltungsge-
richt Mnster, dass der private
Besitz eines internetfhigen
Computers allein nicht automa-
tisch fr den Einzug von Rund-
funkgebhren herangezogen
werden kann.
Noch ist keines der Verwal-
tungsgerichtsurteile rechtskrf-
tig. Die Berliner Richter haben in
den oben angesprochenen Ver-
fahren eine Berufung zwar nicht
zugelassen, wohl aber eine
Sprungrevision zum Bundes-
verwaltungsgericht. Experten
gehen davon aus, dass die mit
dem Verfahren befassten Ge-
richte eine hchstrichterliche
Entscheidung anstreben.
(anw/vza)
Lexmark Farblaserdrucker;
Bringen Ihre Faroon zur Entfaltung,
3
Jahre
kostenfreie
Garantie
Lexmark Farblaserdrucker bieten Ihnen die ideale Kombination aus Druckqualitt,
Zuverlssigkeit und Leistung. Dafr garantieren wir!
Bestellen Sie jetzt und sichern Sie sich Ihre 3 J ahre Garantie kostenfrei bis zum
31.01.2009 auf ausgesuchte Modelle!
Mehr Infos unter 01805-16 16 54 "oder auf www.wenigerdrucken.de
brigens: Bereits 70% der DAX-notierten Unternehmen vertrauen auf Lexmark.
WENIGER DRUCKEN, MEHR SFVEN.
IneVWK
In der MBE-Anlage (Molecular Beam Epitaxy) am franzsischen
Forschungszentrum CRHEA werden weie LEDs erzeugt, die
ohne Phosphorbeschichtung auskommen.
Bislang werden weie LEDs aus
blau emittierenden Halbleiter-
dioden gefertigt, deren Gehu-
sewand mit einem gelb phos-
phorisierenden Material be-
schichtet ist. Erst die Phosphor-
schicht wandelt das blaue Licht
in weies um. Man erkennt
die sogenannten Pseudo-White
LEDs im ausgeschalteten Zu-
stand an ihrer von auen sicht-
baren Gelbfrbung. Cree, neben
Philips einer der weltweit gr-
ten LED-Hersteller, will das kon-
vertierende Material jetzt direkt
auf dem Halbleiterchip deponie-
ren und damit in das Diodenin-
nere verbannen.
Wie aus einem im November
verffentlichten US-Patent her-
vorgeht, will das in Durham in
North Carolina beheimatete
Unternehmen mit Lasertechnik
schmale Grben in das Halblei-
tersubstrat frsen und diese im
Spin-Coating-Verfahren durch
schnelle Rotation des Wafers mit
dem gelb leuchtendem Material
fllen. Die Fllung soll Teile des
blauen Licht vom GaN-bergang
(Galliumnitrid) in ein breitbandi-
ges weies Licht wandeln. Zu-
gleich will Cree durch eine ge-
schickte Formung der Grben
die Lichtausbeute der Dioden er-
hhen. Wenn statt des blicher-
weise verwendeten LED-Phos-
phors ein halbleitendes Nanokris-
tall wie Cadmiumselenid (CdSe)
eingefllt wrde, liee sich die
emittierte Wellenlnge gezielter
steuern, so die Forscher. An Stel-
le der Spin-Coating-Verfahrens
nennt Cree im Patent auch die
Mglichkeit, die Grben im Tin-
tendruck- oder mit einer Art Air-
brush-Technik zu befllen.
Am franzsischen Forschungs-
zentrum CRHEA/CNRS (Centre de
Recherche sur l'Hetero-Epitaxie
et ses Applications/Centre Natio-
nal de la Recherche Scientifique)
gehen die Wissenschaftler noch
einen Schritt weiter: Sie haben
eine weie LED entwickelt, deren
Halbleiterchip selbst blaues und
gelbes Licht emittiert. Durch die
Kombination des blauen und
gelben Lichts entsteht wie bei
herkmmlichen Pseudo-White-
LEDs beim Austritt weies Licht.
Die Physiker des CRHEA be-
dienten sich dazu sogenannter
Quantenquellen, die als zustz-
liche Schicht an den pn-ber-
gang der Halbleiterdiode gefgt
werden. Die Erweiterung ist nicht
neu, doch bislang hatte man
die gelbes Licht produzierende
Quantenquelle stets direkt in den
pn-bergang gelegt. Die Wellen-
lnge des emittierten Lichts hing
dadurch von der Menge der inji-
zierten Ladungstrger und damit
von der Stromstrke durch die
Diode ab; die Effizienz der Diode
wurde zudem durch die Effizienz
der gelb strahlenden Quanten-
quelle begrenzt.
Wie in den Applied Physics
Letters berichtet, platzierten die
CRHEA-Forscher die Quanten-
quelle aus Galliumindiumnitrid
(GaInN) nun erstmals auerhalb
(oberhalb) des fr die blaue Licht-
emission zustndigen III-V-Halb-
leiterbergangs aus Gallium-
nitrid. Auf diese Weise wurde die
Quantenquelle in der Diode nicht
mehr elektrisch, sondern optisch
gespeist: Einige der emittierten
blauen Photonen werden in der
Quantenquelle absorbiert, wo-
durch gelbe Photonen freigesetzt
werden und in der Mischung hel-
les Weilicht erzeugen. (uk)
aktuell I Forschung
Lichtstarke weie Dioden mit
und ohne Phosphorbeschichtung
Transparente Speicherchips
Wissenschaftler aus Sdkorea
prsentierten krzlich einen nicht
flchtigen Speicherbaustein, der
fast vllig durchsichtig ist. Die
Gruppe um J ae-Woo Park vom
Korea Advanced Institute of
Science and Technology (KAIST)
in Daejeon nennt ihr Bauelement
TRRAM, Transparent Resistive
Random Access Memory" - ange-
lehnt an einen neueren Speicher-
typ namens RRAM, dessen Ent-
wicklung seit geraumer Zeit
26
Unternehmen wie Sharp, Sam-
sung oder Fujitsu vorantreiben.
RRAM beruht darauf, dass man-
che Dielektrika - also elektrisch
isolierenden Materialien - bei
einer ausreichend hohen Span-
nung pltzlich einen deutlich ge-
ringeren elektrischen Widerstand
aufweisen. Die Widerstandsnde-
rung ist ber einen weiteren
Spannungswert umkehrbar.
Fr ihre TRRAMs nutzten die
Koreaner aus, dass bestimmte
Oxide aus der Gruppe der ber-
gangsmetalle im sichtbaren Be-
reich transparent sind. Wie Park
und seine Kollegen in der Fach-
zeitschrift Applied Physics Letters
ausfhren, ist es dann nur ntig,
das Dielektrum aus Metalloxid
zwischen zwei transparente
Elektroden zu stecken und ein
durchsichtiges Substrat zu ver-
wenden. In Kombination mit an-
deren durchsichtigen elektroni-
schen Komponenten denken die
Forscher an ganz und gar trans-
parente Gerte wie beispiels-
weise Displays. Anfang August
hatten die Wissenschaftler am
KAIST dazu durchsichtige Dnn-
filmtransistoren auf Titandioxid-
Basis vorgestellt.
RRAM gilt neben den eben-
falls nichtflchtigen FRAM (Ferro-
elektrisch), MRAM (Magnetore-
sistiv) und PRAM (Phase-change)
als Newcomer unter den Alter-
nativen zu Flashspeichern auf
CMOS-Basis. Man erhofft sich
von ihnen einen niedrigen Ener-
gieverbrauch und auch geringere
Herstellungskosten bei guter
Performance und hohen Spei-
cherdichten. Allerdings ist der
Effekt der Widerstandsnderung
noch nicht vllig geklrt (siehe
auch c't 19/07, 5.44).
Dabei mutet das Prinzip einer
RRAM-Zelle recht einfach an: Sie
ist nichts anderes als ein Kon-
densator, fr den ein Sandwich
nanometerdnner Schichten auf
ein Substrat aufgebracht wird.
Bei den Koreanern ist das ein
Glasplttchen, wobei prinzipiell
auch flexible Kunststoffe in
Frage kommen. Fr die beiden
ueren Lagen, die als Elektro-
den dienen, whlten die KAIST-
Wissenschaftler Indiumzinnoxid
(ITO) - sonst das Material der
Wahl fr transparente Elektro-
den in LCDs -, und als Dielektri-
kum dazwischen Zinkoxid (ZnO).
Das fertige Element unterzog
das Team verschiedenen Messun-
gen. Optische Untersuchungen
ergaben einen Transmissions-
grad des gesamten Bausteins in-
klusive Substrat von 81 Prozent.
Aufgenommene Schaltcharakte-
ristiken zeigten, dass schon Span-
nungswerte unter drei Volt den
Widerstand hoch oder niedrig
schalten. Die Forscher extra-
polierten, dass der Baustein die
Daten voraussichtlich lnger als
zehn J ahre halten kann. Auer-
dem beobachteten sie bei
immerhin 100 Schaltzyklen keine
nennenswerte Verschlechterung
des Schaltverhaltens. TRRAM sei,
so die Forscher, einfach herzustel-
len, und auch zum eher teuren In-
diumzinnoxid gbe es bereits
Alternativen. Sie glauben, dass
die transparenten TRRAM-Chips
schon in drei bis vier J ahren
marktreif sein knnten.
(Veronika Winkler/uk)
c't 2009, Heft 2
,3 Zur Datenspeicherung in
TRRAMs nutzen die Forscher
die sprunghafte nderung
des elektrischen Widerstands
2, einiger Metalloxide bei Anlegen
einer hohen Spannung.
Ir%vr
nie Itmegies ryeeFf keetreee Ufo tonnon Cmcle
:0,
3 -
FitVelenet. it5 ,Jeefade.
/ Onnaes .near
$4 ne 1 5rovi -wer
K mvir
.1:4 loPees.-1
rne. v.v.
kvesiere4.9
ret.Z3P11
333 >f l

" e 1;
lien3.4eXtierrle CM. hmINCM n,17 ntree
3n
tut
104
Fe
c344
.
Lb.\ et
4,..1 Per.
T
wrrn-r- rT-Irrm in";ot firnt 111111 lalir rin Anriln11.- ;
3 . Z> *A G 6 Lt 33
e. 44w ear. Asses tem 3.31d3MIN AC11001 and 313333 IratTabee ex/ kreybadd Cairerm Toell q I
Die Freeware AquaSoft DiaShow fr YouTube erstellt Fotoshows
mit Bildtitel sowie Hintergrundmusik fr die Video-Community.
Diagrammzeichner gratis
aktuell Anwendungen
Diashows fr YouTube
Das kostenlose DiaShow fr
YouTube von AquaSoft stellt aus
Fotos, Video-Clips und Hinter-
grundmusik eine Fotoshow zu-
sammen und schickt diese auf
Knopfdruck zu der Video-Com-
munity im Web. Dabei bietet es
vom Editor fr Bildtitel ber Par-
tikeleffekte bis hin zu Fotocolla-
gen die gleichen Gestaltungs-
mglichkeiten wie der groe
Bruder DiaShow Studio. Ledig-
lich dessen weitere Exportoptio-
nen fehlen. (akr)
S o ft- L in k 0902027
Flexibler Formelsatz
Der Formel-Editor MathType 6.5
kann laut Hersteller Design
Science fertig formulierte mathe-
matische Ausdrcke von Mathe-
matica und Maple sowie den
Webseiten Wikipedia und Planet-
Math bernehmen. Seine Resul-
tate exportiert er als Bilddateien,
fr Textverarbeitungen, Excel,
TeX oder LaTeX vorbereitet. Das
Programm luft unter Windows
sowie Mac OS X und kostet
104 Euro. Eine kostenlose Demo
mutiert nach 30 Tagen zu einer
Lite-Version, mit der sich alle im
Adobes Photoshop Lightroom
untersttzt in der zunchst nur
in Englisch verffentlichten Ver-
sion 2.2 sieben zustzliche Kame-
ras und erhlt effizientere Werk-
zeuge zur lokalen Korrektur. Die
bisher ber die Adobe-Labs-Sei-
ten verfgbaren Kameraprofile
sind in der neuen Version einge-
te
d %IP ...;flellereIelelt
,I1I 460AN4 3
nee44... Mons. te
.... neer* wes..
3333, am 00 reu rd
Ann. Iren Ja. 13, Nee" 034
tolla
en .413 3313 W3' 3.33. b'
belpmerenew

re. Mo Sylowet
Der Formel-
Editor Math
Type 6.5 bearbeitet auch
Ausdrcke von Wikipedia.
MathType- oder Equation-Editor-
Format gespeicherten Formeln
unbegrenzt weiter editieren las-
sen sollen. (hps)
(Soft-Link 0902027
baut. Sie sollen die Rohdatenver-
arbeitung verbessern, indem sie
den Umgang einer jeden Kamera
mit Farben nachbilden. Der Foto-
graf erhlt am Monitor in etwa
ein Abbild dessen, was die Kame-
ra verarbeitet. (akr)
t Soft-Link 0902027
Raw-Konverter verbessert
sinA -
oppositc
hypotenuse
Mobiler Sprachlehrer
XMind 3, ein Open-Source-Pro-
gramm fr Windows, Mac OS X
und Linux, erstellt Mind-Maps,
Tabellen, Fischgrten-, Baum-
und nun auch Gantt-Diagram-
me. Es ergnzt Stichpunkte um
Notizen, Hyper-Links und Datei-
anhnge, importiert Freemind-
und MindManager-Dateien und
exportiert als HTML-Seite oder
Bild. Kollegen knnen bers
Web die Mind-Maps teilen. Eini-
ge Funktionen, etwa zur Prsen-
tation und zum Export nach PDF,
sind der Pro-Version fr 50 US-
Dollar im J ahr vorbehalten. (akr)
Soft-Link 0902027
Rosetta Stone 3 bringt noch mehr
Audio-CDs mit, die auch unter-
wegs beim Lernen helfen sollen.
Die von Muttersprachlern verton-
ten Texte sind inhaltlich mit der
Software abgestimmt und in sie-
ben weiteren Sprachen erhltlich,
darunter Niederlndisch, Grie-
chisch und Schwedisch; insge-
samt werden 21 angeboten. Eine
Spracherkennungsfunktion ana-
lysiert Aussprache und Betonung
des Lerners. Die Software fr Win-
dows und Mac OS X soll den Pro-
zess nachahmen, mit dem Kinder
ihre Muttersprache erlernen. Da-
zu verknpft sie unbekannte
Wrter und Stze mit Bildern, Ob-
jekten und Alltagssituationen,
was bersetzen, Auswendigler-
nen oder das Pauken von Gram-
matikregeln berflssig machen
soll. Ein Paket kostet zwischen
220 und 480 Euro. (dwi)
Alternative zum Windows Explorer
g
Anwendungs-Notizen
Der DateiCommander 10 von
Christian Ltgens erhielt eine
neue, anpassbare Oberflche; die
Symbolleiste lsst sich aus einzel-
nen Buttons zusammensetzen.
Das Tabbed-Browsing hilft beim
Hin-und-her-Springen zwischen
Verzeichnissen. Der Bild-Browser
FiBu mailt Rechnungen
Sage hat dem PC-Kaufmann 2009
den Rechnungsversand ber den
Signaturdienst der Deutschen
Post beigebracht. Vor der Auf-
tragsabwicklung soll es online die
Zahlungsfhigkeit eines Kunden
abklopfen und auch offene Pos-
ten berprfen knnen. Ge-
schftszahlen lassen sich im For-
c't 2009, Heft 2
zeigt eine bersicht der EXIF-
Daten in einem Ordner. Ein Zu-
satz-Tool konvertiert Lngen-,
Temperatur-, Gewichtsmae und
hnliches.DateiCommander
kostet 30 Euro.(akr)
(Soft-Link 0902027
mat XBRL herausgeben. Das
Komplettpaket fr Warenwirt-
schaft, Faktura und Finanzbuch-
haltung ist fr 320 Euro zu haben,
als Pro-Version mit zustzlicher
Anlagenbuchhaltung, Lohn- und
Gehaltsabrechnung und der Li-
zenz fr drei Arbeitspltze kostet
es das Dreifache. (hps)
Das Software-Verzeichnis auf
heise.de zhlt nun rund 25 000
Programme. Die 30 beliebtes-
ten stellt ein Themen-Special
vor: www.heise.de/software/
download/specials
J etzt steht auch die portable
Version von OpenOffice 3 zum
Download bereit (90 MByte).
Sie startet unter Windows 2000/
XPNista beziehungsweise unter
Linux mit Wine.
Der PDF-Konverter novaPDF 6
kann jetzt Inhalte beliebiger, in
der zugehrigen Anwendung
geffneter Dateien mit beste-
henden PDFs verschmelzen.
Zum Zeichenprogramm Visio
2007 offeriert Microsoft auf
http://visiotoolbox.com/de An-
wendungsszenarien aus dem
Alltag von IT-Administratoren,
Trainings und Downloads.
Den Search Server 2008 Ex-
press, eine Engine, mit der klei-
ne und mittelstndische Unter-
nehmen lokale Netzwerke und
bei Bedarf auch das Internet
nach Webseiten und Microsoft-
Office-Dokumenten durchsu-
chen knnen, gibt es bei Micro-
soft gratis.
(r- Soft-Link 0901027
27
1'32li
fr ="
21114 .
FIG. 15
F,342 'JD.'" et Nee F<GoWne. >ez
123
U
Mac-Notizen
Equinux hat die kostenlose
iPhone-Applikation Live TV an-
gekndigt, mit der man auf
dem iPhone fernsehen kann.
Das funktioniert aber nur, wenn
ein Mac mit der Software The
Tube und passendem Tuner die
Daten per WLAN sendet.
Apples Multi-Touch Trackpad
Update" fr XP und Vista sorgt
fr eine verbesserte Gesten-
und Rechtsklick-Erkennung auf
den neuen MacBook- und Mac-
Book-Pro-Modellen, wenn sie
mit Windows unter Boot-
camp betrieben werden.
Mit dem Digital Camera Raw
Compatibility Update 2.4
macht Apple Aperture 2 und
iPhoto '08 fit fr die Raw-For-
mate weiterer Kameramodelle
von Canon, Pentax, Leaf und
Leica. Auerdem soll die neue
Version Fehler im Umgang mit
anderen Kameras beheben
und die allgemeine Zuverls-
sigkeit verbessern.
Apple gibt in einem Support-
Dokument Tipps fr den Fall,
dass die Aktualisierung auf
Mac OS X 10.5.6 mit der Mel-
dung Configuring Installation"
steckenbleibt: Man soll dann
unter /Library/Updates die nicht
vollstndig heruntergeladene
Update-Datei lschen und an-
schlieend erneut die Software-
Aktualisierung bemhen.
(Soff-Link 0902028
aktuell Mac
Pariser Apple Expo abgesagt

Gravis nicht mehr bei Karstadt
Die fr den Sptsommer ange-
setzte Apple Expo in Paris findet
nicht statt. Der Veranstalter Reed
Exhibitions hat das Ende der
Mac-Messe verkndet, unmittel-
bar nachdem sich Apple von
allen Macworld-Ausstellungen
ab 2010 (c't 1/09, S. 34) verab-
schiedet hatte. Die Apple Expo in
Paris war einst mit 90 000 Besu-
chern die weltweit grte Mac-
Messe. Im J ahr 2008 trat Apple
schon nicht mehr als Aussteller
auf. Nun gibt es in Europa keine
reine Mac-Messe mehr. An der
Maclive Expo in London hat
Apple seit 2007 nicht mehr teil-
genommen, sie firmiert jetzt
unter dem Namen Creative Pro
Expo". Die Klner Maclive Expo
fr 2009 ist ebenfalls abgesagt.
Auf den Abschied Apples von
allen Messen reagierte die Brse
mit einem fallenden Kurs der
Aktie des Unternehmens. Ana-
lysten vermuten hinter dem
Schritt den beginnenden Rck-
zug von Steve J obs, von dessen
Person Apple extrem abhngig
ist. Neue Gerchte um seinen
Gesundheitszustand machten
ebenfalls die Runde, wurden je-
doch von Apple dementiert. Die
Mac-Gemeinde und Hersteller
reagierten berwiegend ent-
tuscht.
Fr die von Marketingchef
Phil Schiller gehaltene Erff-
nungsansprache der Macworld
Expo 2009 am 6. J anuar in San
Francisco erwarten die Ge-
rchtekche jetzt vor allem
mehr Details zu Mac OS X 10.6
alias Snow Leopard mit den
Techniken Grand Central und
OpenCL. Weiterhin gibt es
Spekulationen ber ein Mini-
iPhone, einen neuen Mac mini
und die Renovierung des iMac.
Fr letztere spricht, dass die
Desktop-Verkufe Apples in den
USA im November laut Analys-
ten um ein Drittel eingebrochen
sind. (jes)
Die Kooperation zwischen Gravis
und Karstadt ist geplatzt.
Deutschlands grter Apple-
Hndler sollte gem einer Ver-
einbarung nach Pilotprojekten in
Lbeck und Dsseldorf in weite-
ren 90 Karstadt-Warenhusern
die Computer- und spter auch
die Rundfunkabteilungen ber-
nehmen. Gravis zieht Ende J a-
Axiotron hat seinen Tablet-Mac
Modbook berarbeitet. Die
Kreuzung aus dem weien Mac-
Book und einem Wacom-Zei-
chentablett soll nun mit einem
neuen Controller schneller boo-
ten, besonders im Ruhezustand
weniger Energie verbrauchen
und ein kontrastreicheres Dis-
play mit verbesserter Zeichen-
oberflche haben. Das Gewicht
des Magnesium-Gehuses und
nuar aus beiden Husern aus
und Karstadt verkauft dort
einige Apple-Artikel wieder auf
eigene Rechnung. Gravis-Chef
Horlitz will seine Kette nun ohne
Karstadt weiter ausbauen: Zu
den verbleibenden 28 eigenen
Stores und Verkaufsflchen in
fremden Lden sollen 20 weitere
Filialen hinzukommen. (jes)
damit des gesamten Gertes
wurde reduziert.
Ein Modbook ist bisher nur in
den USA und ab 2250 Dollar zu
haben, der Umbau eines vor-
handenen MacBook kostet min-
destens 1300 Dollar. Neuer Be-
rater von Axiotron ist Steve
Wozniak, der zusammen mit
Steve J obs 1976 Apple gegrn-
det und den Apple I und II ent-
wickelt hat. (jes)
berarbeitetes Modbook
Patent fr dreidimensionalen Desktop

IBM-Datenbank fr Intel-Macs
Krzlich sind wieder einige Pa-
tentantrge von Apple bekannt
geworden. Unter anderem
mchte sich der Mac-Hersteller
eine dreidimensionale Bedien-
oberflche patentieren lassen.
Dabei blickt man in einem Bei-
spiel nicht auf eine Desktop-Fl-
che, sondern in eine Art Raum,
auf dessen Seitenflchen man
auch Icons ablegen kann. ber
Eck gehende Fenster knicken an
den Kanten des Quaders ab. Die
Elemente im Dock sind ebenfalls
hintereinander gestaffelt. Mit
den zustzlichen Ebenen will
Apple die Tiefe des virtuellen
Raumes" nutzen.
In weiteren Antrgen mchte
Apple sich die Khlung von Lap-
top-Computern mittels Khlfls-
sigkeit und Wrmepumpe pa-
tentieren lassen sowie eine
Technik, um Beinahe-Berhrun-
gen eines Notebook-Displays
durch Finger erkennen und fr
die Befehlseingabe nutzen zu
knnen. Apple hatte die Erfin-
dungen bereits im J ahre 2007
angemeldet, das US-Patentamt
hat sie erst vor Kurzem ver-
ffentlicht. (jes)
Ohne groe Ankndigung hat
IBM die jngste Version 9.5.2 sei-
ner XML-tauglichen SQL-Daten-
bank DB2 erstmals auch in einer
Ausgabe fr Intel-Macs bereitge-
stellt. Es handelt sich um die
Beta-Version der kostenlosen
Community Edition Express-C.
Das Download-Volumen der
Mac-Software misst mit 138
MByte gerade einmal ein Drittel
der entsprechenden Pakete fr
Windows- und Unix-/Linux-Syste-
me. Eine Menge Code konnte IBM
dabei fr die erforderliche J ava-
Umgebung einsparen, die fr
Macs von vornherein im Betriebs-
system enthalten ist. (hps)
t Soft-Link 0902028
c't 2009, Heft 2

AEgemn
Allgemein
O
c o m v o - s o m
Deaette
10 Audio
Netzwerk
Serielle Schnittsteien
U58
Gemeinsame Ordner
Fernsteuerung
Durch Auswhlen dieser Checkboxbekommt die vituede Maschine Zugriff auf 30-
Graelk8eschkunigung auf demHost.
Owie
Neu in VirtualBox 2.1: 3D-Beschleunigung fr das Gastsystem -
allerdings noch als experimentell gekennzeichnet
30
aktuell Linux
Schutz vor Patent-Trollen Kernel-Log: 2.6.28 mit Ext4
Die Initiative Linux Defenders
des Open Invention Networks
(OIN) dokumentiert Ideen von
Open-Source-Entwicklern in so-
genannten Defensive Publica-
tions" und pflegt sie in die Prior-
Art-Datenbank von IP.com ein, in
der das US-Patentamt bei der
Begutachtung neuer Patentan-
trge recherchiert (www.linux
defenders.org). Damit will man
verhindern, dass Patente auf tri-
viale oder bereits gemachte Er-
findungen angemeldet werden,
ohne dass Open-Source-Ent-
VirtualBox 2.1
Die neue Version 2.1 von Virtual-
Box nutzt die Virtualisierungs-
untersttzung moderner Prozes-
soren besser aus. So greift die
Software auf die neuen Virtuali-
sierungsfunktionen in Intels Ne-
halem-Prozessor zur Virtualisie-
rung von Speichertabellen (nes-
ted page tables) und zum
schnelleren Umschalten zwi-
schen virtuellen Maschinen und
Hypervisor zurck. Unter Mac
OS X nutzt die neue Version erst-
mals Prozessorfunktionen zur
Virtualisierung, was eine deutlich
hhere Geschwindigkeit bringen
sollte.
Die Disk-Image-Formate VMDK
(VMware) und VHD (Microsoft)
werden jetzt vollstndig inklu-
sive Snapshots untersttzt. Die
integrierte Network Address
Translation (NAT) zur Netzwerk-
anbindung virtueller Maschinen
soll an Tempo zugelegt haben;
wickler selbst teure Patente an-
melden mssen.
Das OIN wurde 2005von IBM,
NEC, Novell, Philips, Red Hat und
Sony gegrndet, um zu verhin-
dern, dass Patente die Linux-
Community beeintrchtigen. So
hat das Konsortium wichtige
Schlsselpatente im Software-
bereich erworben. Unterneh-
men knnen diese Patente kos-
tenlos lizenzieren, wobei sie sich
verpflichten mssen, eigene Pa-
tente nicht gegen Linux einzu-
setzen. (odi)
die Bridges zum direkten Einbin-
den virtueller Maschinen ins LAN
sind einfacher aufzusetzen. Noch
experimentell sind die Unter-
sttzung von 64-Bit-Gastsyste-
men auf 32-Bit-Hosts sowie 3D-
beschleunigte Grafik im Gastsys-
tem via OpenGL.
VirtualBox 2.1 steht in einer
Open-Source-Variante (OSE) unter
GPL und einer kommerziell lizen-
zierten Version zur Verfgung,
die fr den privaten Einsatz je-
doch kostenlos ist. Letztere bietet
einige zustzliche Features wie
das Durchreichen von USB-Ger-
ten in die virtuellen Maschinen
und einen integrierten RDP-Ser-
ver. Die Software luft unter
Linux, Max OS X, Solaris und
Windows und untersttzt fast
alle gngigen PC-Betriebssyste-
me als Gste. (odi)
(Soft-Link 0902030
Mit Erscheinen dieser c't drfte
der Linux-Kernel 2.6.28bereits
einige Tage alt sein. Linux 2.6.28
ist die erste Version, bei der die
Zahl der Codezeilen ber
10 Millionen erreicht - Doku-
mentation, Leerzeilen und Kom-
mentare eingeschlossen.
Neuerungen bringt 2.6.28
reichlich: So ist die Hauptent-
wicklungsphase des Ext4-Datei-
systems abgeschlossen, der
Ext3-Nachfolger ist jetzt nicht
mehr als experimentelle Option
fr Entwickler und Tester ausge-
wiesen. Das 64-Bit-Dateisystem
verwaltet Partitionen und Volu-
mes mit einer Gre bis zu
einem Exabyte (1024 Petabyte) -
mit Ext3 ist bei 8Terabyte
Schluss. Datenblcke kann Ext4
ber Extents verwalten, was -
zusammen mit zahlreichen wei-
teren nderungen - den Verwal-
tungsaufwand minimieren und
die Performance steigern soll.
Abgeschlossen ist die Entwick-
lung des Ext3-Nachfolgers aber
noch keineswegs; vielmehr wer-
den die Entwickler das Dateisys-
tem noch weiterentwickeln und
dabei nicht nur Fehlerkorrekturen
vornehmen, sondern auch neue
Funktionen nachrsten. Das Spei-
cherformat auf der Platte liegt
jetzt allerdings fest, sodass Ext4-
formatierte Datentrger auch mit
kommenden Kerneln benutzbar
sein werden. Es drfte nur noch
eine Frage der Zeit sein, bis die
ersten Distributionen das neue
Dateisystem anbieten.
Zahlreiche Umbauten an der
Speicherverwaltung versprechen
Geschwindigkeitssteigerungen
vor allem bei greren Systemen.
Der Block-Layer enthlt einige
Verbesserungen, die die Perfor-
mance von Solid State Disks
(SSDs) verbessern sollen. Der
mageblich von Intel-Entwicklern
vorangetriebene und bisher auf
lntel-Grafikhardware abgestimm-
te Graphics Execution Manager
(GEM) im Kernel soll den Grafik-
treibern die Speicherverwaltung
erleichtern und den Zugriff auf
die Recheneinheiten der GPU
koordinieren. Das soll die 3D-Per-
formance steigern, das Treiber-
design vereinfachen und neue
Grafikfunktionen ermglichen.
Zahlreiche neue Treiber ver-
bessern die Untersttzung mo-
derner PC-Komponenten spr-
bar, etwa fr die in vielen Eee
PCs von Asus verbauten Elan-
tech-Touchpads. Fr LAN-Hard-
ware haben die Kernel-Hacker
fnf neue Treiber aufgenom-
men, darunter atl2 fr den
10/100-MBit-Chip Atheros L2
und jme fr Gigabit-NICs von
JMicron. Ebenfalls neu ist die
Untersttzung fr Wireless USB.
Der ath5k-Treiber fr Atheros-
WLAN-Chips untersttzt jetzt
Mesh-Netzwerke und den Athe-
ros-Chip AR2417 v2.
Die neue Wireless Regulatory
Infrastructure soll sicherstellen,
dass man beim Betrieb von
WLAN-Hardware nicht gegen die
geltenden Vorschriften zum Be-
trieb von Funknetzverbindun-
gen verstt. Der Kernel greift
dazu auf ein im Userspace lau-
fendes Programm zurck, das
Distributoren einfacher aktuali-
sieren knnen als die bisher zu-
stndigen Kernel-Strukturen.
Die Sound-Treiber sind auf den
Stand von Alsa 1.0.18aktualisiert;
damit knnen Anwendungen er-
kennen, an welchen Audio-Buch-
sen Gerte angeschlossen sind
(Jack Sensing). Zu der neu unter-
sttzten Audio-Hardware geh-
ren die Asus Xonar HDAV1.3, das
Tascam US-122L USB Audio/MIDI-
Interface sowie mehrere AC97-
und HD-Audio-Codecs von Ana-
log Devices, Realtek und VIA.
Die Virtualisierungslsung
KVM kann nun PCI-Gerte an
Gste durchreichen; zudem gab
es eine Optimierung, die den
Startprozess von als KVM-Gast
laufenden Betriebssystemen um
rund 15Prozent beschleunigen
soll. Fr die Virtualisierung mit
Containern bietet der Kernel jetzt
einen Cgroups Freezer, mit dem
sich ein Container komplett ein-
frieren lsst etwa um einen Job
mit niedriger Prioritt vorberge-
hend komplett anzuhalten. Der
Kernel-Code zum Betrieb als Xen-
Gastsystem (DomU) ermglicht
nun auch CPU-Hotplugging; der
Xen-Code zum Aufsetzen einer
DomO hat die Aufnahme in
2.6.28verpasst. (thl)
---\ eiL.11 Let 2009, Heft 2
Andrea Mller
Frisches Grnzeug
OpenSuse 11.1
Mit Version 11.1 trennt OpenSuse freie und proprietre
Software klar voneinander. Damit das nicht zu Lasten der
Benutzerfreundlichkeit geht, haben sich die Entwickler
einiges einfallen lassen.
aktuell Linux
A
m 18. Dezember ist Version
11.1 der Distribution Open-
Suse erschienen. Anwender ha-
ben die Wahl zwischen der DVD-
Version, installierbaren Live-CDs
mit Gnome- oder KDE-4-Desktop
(jeweils fr 32- und 64-Bit-Sys-
teme sowie die PowerPC-Platt-
form) und einer Box-Version fr
60 Euro, die 90 Tage Installations-
Support enthlt.
Komplett frei
Anders, als man es bei einem
Sprung von 11.0 auf 11.1 erwar-
ten wrde, haben die Entwickler
nicht nur am Look & Feel gefeilt
und aktuelle Pakete eingepflegt,
sondern auch eine ganze Reihe
Neuerungen eingebaut. Am auf-
flligsten ist die klare Trennung
zwischen freier und proprietrer
Software. So muss man bei der
Installation kein EULA mehr ab-
nicken und bekommt auch die
Lizenzvereinbarungen fr den
Flash Player und die Agfa Fonts
nicht mehr zu Gesicht. Die Instal-
lationsmedien enthalten nur
noch Pakete unter einer Open-
Source-Lizenz sowie Firmware,
die frei weitergegeben werden
darf. Alle proprietren Pakete
sind auf eine Add-on-CD gewan-
dert, die der Box-Version beiliegt,
die man aber auch aus dem Netz
herunterladen kann. Auerdem
steht die Software im automa-
tisch eingerichteten Repository
Non-OSS zur Installation bereit.
Fr Anwender hat diese Tren-
nung den Vorteil, dass sie Open-
Suse 11.1 uneingeschrnkt ko-
pieren und weitergeben drfen.
Damit der Komfort nicht unter
der Trennung leidet, bietet Open-
Suse 11.1 direkt nach der Ins-
tallation den MP3-Codec von
Fluendo ber den Update-Assis-
tenten an. Der Flash Player ist
automatisch zur Installation vor-
gemerkt, wenn man die Soft-
ware-Verwaltung das erste Mal
startet. Auch die Treiber-Instal-
lation fr neu angeschlossene
Hardware wurde vereinfacht:
Musste der Anwender frher erst
einmal herausfinden, welcher
Chipsatz in seinem Gert ver-
baut wurde, ob es dafr einen
Linux-Treiber gibt und in wel-
chem Paket er steckt, versucht
OpenSuse ihm mit dem Hard-
ware Plug & Play genannten Fea-
ture diese Arbeit abzunehmen.
Die Distribution gleicht die Her-
steller- und Gerte-ID neu ange-
schlossener Gerte mit den ein-
gerichteten Paket-Repositories
ab. Gibt es dort einen Treiber fr
das Gert, wird er automatisch
zur Installation vorgemerkt.
Um die Treiberausstattung auf
lange Sicht zu erweitern, arbeitet
OpenSuse 11.1 wie auch schon
Ubuntu mit dem Fedora-Projekt
Smolt zusammen. Beim ersten
System-Update wird der Smolt-
Client installiert und bietet an,
die Hardware-Ausstattung des
Rechners an den Fedora-Smolt-
Server zu bertragen. So wollen
die Entwickler erfahren, welche
Hardware hufig eingesetzt wird.
Linux per Mausklick
Der Installer geht gewohnt routi-
niert zu Werke und unterbreitet
sinnvolle Vorschlge. In unserem
Test verkleinerte er sowohl FAT-
als auch NTFS-Partitionen zuver-
lssig und trug Windows und an-
dere Linux-Systeme ins Boot-
men ein. Geteilter Ansicht kann
man ber ein Feature sein, das
man nur bemerkt, wenn man den
Bootmanager Grub in den Boot-
Sektor der Root-Partition instal-
liert, um einen vorhandenen
Grub im MBR nicht zu berschrei-
ben: In diesem Fall verewigt sich
OpenSuse 11.1 in der Datei me-
nu.lst des im MBR installierten
Grub - allerdings mit der falschen
Versionsnummer 11.0.
Das Partitionierungsmodul ha-
ben die Entwickler komplett
berarbeitet. In der neuen Ver-
sion navigiert man ber eine
Baumansicht, in der man nicht
nur alle Festplatten, sondern
auch die Module zum Einrichten
eines RAID, von Logical Volumes
und zum Verschlsseln von Par-
titionen findet. Im Vergleich zum
Partitionierer der Vorversion ist
der neue Assistent ein wenig
unbersichtlich geraten. Ebenso
berarbeitet wurden die Module
zur Einrichtung des Druckers
und zu den Sicherheitseinstel-
lungen, die beide wesentlich
aufgerumter wirken.
Die 3er-Version des KDE-Desk-
tops gehrt nicht mehr zur Stan-
dard-Auswahl bei den Arbeits-
umgebungen. Dort findet der
Anwender nur mehr KDE 4.1.3
und Gnome 2.24.1. Unter der
Option Weitere" findet man
dann KDE 3, XFCE und einfache
Fenstermanager. Entscheidet
man sich bei der Installation fr
KDE 4, landen dennoch einige
KDE-3-Programme und -Biblio-
theken auf der Festplatte: So ist
nach wie vor Amarok von KDE 3
der Standard-Audio-Player. Die
KDE-4-Version von Amarok kann
man optional installieren, aller-
dings lsst die Stabilitt noch zu
wnschen brig.
KDE 4 selbst dagegen luft
unter OpenSuse 11.1 erstmals
richtig rund: Im Vergleich zu
KDE 3 fehlen zwar immer noch
ein paar Funktionen, Instabilit-
ten haben wir bei Plasma aller-
dings nicht mehr festgestellt. Das
liegt wahrscheinlich auch daran,
dass das OpenSuse-Team eine
ganze Reihe Backports von KDE
4.2 eingepflegt hat, um Usability
und Stabilitt zu verbessern.
Firefox liegt wie OpenOffice in
Version 3 bei. Bei dem Bropaket
handelt es sich allerdings nicht
um die Version, die man auf der
Projektseite erhlt, sondern um
die Novell Edition. Sie erweitert
das Original unter anderem um
den Import von SVG-Grafiken
und Microsoft-Works-Dokumen-
ten sowie Gstreamer-Integration,
womit man Videos oder Audio-
Dateien in Prsentationen einbin-
den kann. Auch sonst herrscht an
Software kein Mangel. Ob Bild-
bearbeitung, Finanzverwaltung
Notensatz, PIM-Software, Mailer
oder Server: OpenSuse bringt fr
jeden Aufgabenbereich gleich
mehrere Anwendungen mit.
Zum ersten Mal liegt neben
der Sicherheitslsung AppArmor
auch das von Red Hat stam-
mende SELinux bei. Es ist zwar
standardmig deaktiviert und
OpenSuse bringt keine Profile
mit, will es aber Anwendern zu-
mindest ermglichen, SELinux
einzusetzen, ohne sich erst nach
einem passenden Kernel um-
schauen zu mssen.
Fazit
OpenSuse 11.1 bringt einige
Neuerungen, von denen beson-
ders das Hardware Plug & Play
sowie das neue Drucker-Einrich-
tungswerkzeug gut gelungen
sind. Fr alle, die bereits unter
OpenSuse 11 mit KDE 4 arbeiten,
lohnt sich das Update allein
wegen der stabileren Arbeits-
umgebung. Beim Partitionierer
wnscht man sich allerdings
noch ein wenig Feintuning der
Oberflche - gerade bei solch
heiklen Eingriffen arbeitet es sich
mit einem bersichtlichen Tool
angenehmer. Der Eintrag ins
Bootmen fremder Bootmana-
ger ist fr unerfahrene Nutzer
eine Erleichterung, besser wre
jedoch eine vorherige Nachfrage
des Installers. (amu)
c't 2009, Heft 2

31
,lt mutual teCobitaidiTcyj
ti. ca. : -1 : ron ..et ink .e er e^fe,
bagnite t st L sitasiskalitywaLASSetratilw N OiSI _ Z '54
- :er,/
ris s4. ' ce 0,
Salm
HIS
IronCAD v11 hat keine Probleme mit groen Modellen.
_I
Der Bauteilgenerator in Softtech Spirit wandelt Vektoren
in 3D-Modelle.
CAD-Notizen
Vom 12. bis 17. J anuar findet
auf der Neuen Messe Mnchen
die BAU 2009 statt, eine Fach-
messe fr Architektur, Materia-
lien und Systeme im Bauwesen
mit rund 2400 Ausstellern. Die
halbe Halle C3 ist der Sonder-
ausstellung BAU-IT gewidmet,
auf der es um einschlgige
Hard- und Software geht (www.
bau-muenchen.com/de).
Ab 9. Februar veranstaltet Na-
tional Instruments das eintgi-
ge Fortbildungsseminar Mes-
sen, Analysieren, Darstellen
in 25 Stdten in Deutschland,
sterreich und der Schweiz.
Themen sind USB, Wireless und
FPGA. Die Teilnahme ist kos-
tenlos, eine Anmeldung unter
www.ni.com/german/seminar
tour erforderlich.
aktuell j Technische Software
Lego fr Systematiker
Fr Ende Februar kndigt Lobo-
CAD die deutsche Fassung des
3D-CAD-Systems IronCAD 11 an.
Wichtigste Neuerungen sind die
Multi-Core-Untersttzung fr
gleichzeitiges Rendern und Mo-
dellieren sowie die Rechengenau-
igkeit von 64 Bit; Letztere wird zu-
nchst nur fr Windows XP ange-
boten. Um groe Modelle (insbe-
sondere aus Catia) importieren
und groe Baugruppen bearbei-
ten zu knnen sowie fr die
Zeichnungsableitung empfiehlt
der Hersteller mindestens zwei
Gigabyte Arbeitsspeicher. Fr
Mbeldesigner drfte das Echt-
zeit-Rendering interessant sein,
das die Objekte bereits whrend
des Modellierens mit Schatten
und Reflexionen versieht.
Version 11 adressiert sowohl
OpenGL- als auch Direct3D-Chips
und soll so selbst auf preisgnsti-
Mit dem 2D/3D/BIM-Architektur-
paket Spirit 2009 von Software
Technologies knnen Architek-
ten und Ingenieure - auch in
Groprojekten mit vielen Betei-
ligten - smtliche einschlgigen
Aufgaben erfllen (www.soft
tech.de). Durch den Datenaus-
tausch nach dem IFC-Standard
(Industry Foundation Classes)
sollen im Unterschied zur her-
kmmlichen Geometriekonver-
tierung via DXF oder DGN auch
alle nichtgrafischen Eigenschaf-
ten wie Kosten, Materialien, Re-
ferenzdokumente und Bauele-
mente bertragen werden; IFC-
kompatible CAAD-Programme
(Computer Aided Architectural
Design) werden unter anderem
von Nemetschek/Graphisoft,
Autodesk und Bentley angebo-
Autodesk kauft Algor
Bis Ende 2009 will Autodesk die
Aktiengesellschaft Algor zum
Preis von 34 Millionen US-Dollar
bernehmen. Algor ist auf Com-
puter Aided Engineering (CAE),
also die Analyse und Simulation
von 3D-Modellen spezialisiert.
Neben Standarddisziplinen wie
linearer Statik und Dynamik hat
der Hersteller auch Exotisches zu
bieten, etwa die Simulation
nichtlinearer Materialien, mecha-
nische Ereignisse mit Reibung
(MES), Mehrkrperdynamik, star-
gen 3D-Spielekarten flssig lau-
fen. Zu den Modellierkernen
ACIS V18 und Parasolid V19.1 ge-
sellt sich nun PTC Granite V5,
Letzterer ist weniger frs Model-
lieren, sondern mehr fr den Di-
rektaustausch mit ProEngineer
Wildfire gedacht. Catia-Dateien
kann das Paket jetzt bis V5 R18
lesen und schreiben, Siemens
Solid Edge bis V18, NX bis 5.
Mit IronCAD kann der Anwen-
der nicht nur modellieren, son-
dern auch Objektkataloge mit
Zukauf- und Systemteilen erstel-
len: Die Bauteile lassen sich so
nach dem Baukastenprinzip zu-
sammenstecken. Design-Para-
meter verwaltet man intern oder
ber Excel oder Access; Letzteres
ermglicht es, Modelle vollstn-
dig zu automatisieren. Bislang
war IronCAD als historienfreier
Modeler ausgelegt; bis Mitte des
ten (www.buildingsmart.de/2/
2_01_01.htm).
Einen Service fr altgediente
Architekten stellt der Bauteilge-
nerator dar: Er soll dem Anwen-
der das gewohnte Arbeiten in
2D ermglichen, ohne dass die-
ser den Anschluss ans virtuelle
3D-Gebudemodell (BIM, Buil-
ding Information Modeling) ver-
liert. Die 2D-Zeichnungsele-
mente werden nach frei defi-
nierbaren Kriterien wie Layer,
Linientyp oder Blockattribut ge-
filtert und in dreidimensionale
Wnde, Tren und Fenster um-
gesetzt. Spirit 2009 kann seine
Datei entweder als Zeichnung
oder als 3D-Modell festlegen;
somit entstehen keine zustz-
lichen Dateien. Sind die 3D-
Informationen ins BIM einge-
ke Verformung und Beanspru-
chung, Ermdung, Fluiddynamik
und Elektrostatik. Autodesk will
die Algor-Produktlinie nach ei-
genen Angaben auch in Zukunft
weiterentwickeln und verkaufen.
Ob das bedeutet, dass Algor-
Kunden und direkte Mitbewer-
ber wie SolidWorks, PTC, Sie-
mens, Alibre, IronCAD oder New-
comer SpaceClaim auch knftig
noch auf CAE-Plug-ins von Algor
zhlen knnen, ist derzeit noch
ungeklrt. (Harald Vogel/pen)
J ahres will der Hersteller aller-
dings einen Engineering-Modus
nachrsten, mit dem man die
Erstellungshistorie mitfhren
kann; die Bedienung wrde sich
damit an klassische MCAD-Syste-
me wie ProEngineer, SolidWorks
oder Inventor anlehnen. Iron-
pflegt - etwa 3D-Visualisierun-
gen, Kostenermittlungen oder
Massenbergaben an Aus-
schreibungsprogramme (AVA)
kann der Anwender stets zu sei-
CAD kostet als Einzelplatzversion
rund 4500 Euro, das abgespeck-
te Inovate fr Betrachtung, Visu-
alisierung und nderung rund
1800 Euro. Eine englische 30-
Tage-Demo soll ab Anfang J anuar
unter www.lobocad.de bereit-
stehen. (Harald Vogel/pen)
nen zwei Dimensionen zurck-
kehren, sofern er bereit ist, das
einmal gewhlte System der
Merkmale penibel einzuhalten.
(Harald Vogel/pen)
Gebudedaten modellieren
32
c't 2009, Heft 2
aktuell Online-Durchsuchungen
Es war keine leichte Geburt:
Erst wollte die SPD-Bundes-
tagsfraktion partout die Entschei-
dung des Bundesverfassungsge-
richts zu Online-Razzien in Nord-
rhein-Westfalen abwarten, dann
stellten sich nach weiteren mo-
natelangen Verhandlungen und
dem Segen des Bundestags die
Lnder beim BKA-Gesetz quer.
Da konnte dem ein oder anderen
Politiker in der Union, die am
liebsten ein noch viel schrferes
Polizeigesetz fr die Wiesbade-
ner Behrde erlassen htte,
schon der Kragen platzen. Ich
finde es geradezu paradox und
fahrlssig, die Terrorismusbe-
kmpfung in die Hnde des Bun-
des zu legen, und ihm dann nicht
die Mittel zu geben, die man im
eigenen Bundesland bean-
sprucht", donnerte Bundeskanz-
lerin Angela Merkel (CDU). Zuvor
hatte ihr Partei- und Kabinetts-
kollege Wolfgang Schuble den
Bundesinnenminister Wolfgang
Schuble begrte die Verab-
schiedung des BKA-Gesetzes:
Die Wiesbadener Polizeibehr-
de erhalte endlich die fr eine
erfolgreiche B3kmpfung des
internationalen Terrorismus so
wichtige Aufgabe der Prven-
tion einschlielich der hierfr
erforderlichen Befugnisse.
Lndern bereits die Pistole auf
die Brust gesetzt: Entweder es
gebe eine Einigung vor der
J ahreswende, bestimmte der
Bundesinnenminister, oder das
Gesetz kommt gar nicht mehr zu-
stande".
Anhaltende Bedenken gab es
bei fhrenden Sozialdemokra-
ten. Auch die J usos, die mit
ihrem prinzipiellen Nein zum
Einsatz des Bundestrojaners in
Sachsen das vom Bundestag im
November verabschiedete Vor-
haben (siehe c't 25/2008, 5. 48)
im Bundesrat zunchst ins Stol-
pern brachten, sprachen sich
weiterhin gegen das Gesetz aus.
Trotzdem einigten sich Spitzen-
politiker von Bund und Lndern
bereits Anfang Dezember auf
einen Kompromiss. Die SPD
konnte dabei durchsetzen, dass
heimliche Online-Durchsuchun-
gen grundstzlich von einem
Richter genehmigt werden. Die
geplante Eilfallregelung, in der
die PC-Razzien auch ohne Rich-
terbeschluss, nur auf Anweisung
des BKA-Chefs hin, mglich ge-
wesen wren, entfllt.
Auch ber den Schutz des
Kernbereichs privater Lebens-
gestaltung soll die J ustiz gemein-
sam mit dem namentlich nicht
genannten Datenschutzbeauf-
tragten des BKA und zwei weite-
ren Beamten der Behrde wa-
chen. Zudem wurden die Zu-
stndigkeiten des BKA und der
Lnderpolizeien etwas klarer de-
finiert, damit sich beide Seiten
bei der Fahndung nicht ins Gehe-
ge kommen. Nicht durchsetzen
konnten sich die Sozialdemo-
kraten mit ihrer Forderung, das
Zeugnisverweigerungsrecht fr
sogenannte Berufsgeheimnistr-
ger in Form von Anwlten, rz-
ten oder J ournalisten zu strken.
Hurtig, hurtig
Im Galopp ging es nach der Eini-
gung weiter. Obwohl Verbnde
schier tglich vor der Untergra-
bung des Informanten-, Man-
danten- und Patientenschutzes
warnten, elf Chefredakteure und
Herausgeber namhafter Medien
Mitte Dezember im Spiegel"
gegen einen Anschlag auf die
Pressefreiheit" protestierten und
die Opposition weiter gegen
den Brgerrechtskiller BKA-
Gesetz" mobil machte, ging
der Kompromiss im eigentli-
chen Vermittlungsverfahren glatt
durch. Ohne weitere Aussprache
nickte einen Tag spter der
Bundestag die berarbeitete
Fassung ab, in schneller Folge
schlielich der Bundesrat.
Nicht alle mchten in den
J ubel des Bundesinnen-
ministers ber das BKA-Gesetz
einstimmen: Sabine Leut-
heusser-Schnarrenberger,
stellvertretende Fraktions-
chefin der Liberalen im
Bundestag, beklagte einen
schwarzen Tag fr die
Grundrechte".
Seit 1. J anuar halten die Er-
mittler im personell wie tech-
nisch gut ausgersteten BKA nun
weitgehende prventive Kompe-
tenzen unter dem Aufhnger der
Terrorismusbekmpfung in den
Hnden. Neu ist die Lizenz zum
verdeckten Eingriff in informa-
tionstechnische Systeme", vulgo
heimliche Online-Durchsuchung.
Die Erlaubnis zum Schnffeln
etwa auf Festplatten wird be-
schrnkt auf die Abwehr von Ge-
fahren fr hchste Rechtsgter
wie Leib, Leben oder Freiheit
einer Person. Zulssig ist sie aber
auch bei einer Bedrohung von
Gtern der Allgemeinheit, wenn
es dabei um den Bestand des
Staates oder der menschlichen
Existenzbedingungen geht. Be-
stimmte Tatsachen" mssen die
Annahme einer entsprechenden
Gefahr nahe legen.
Bestimmungen, wie der Bun-
destrojaner auf die Rechner Ver-
dchtiger gelangen soll, finden
sich in dem allgemein gehalte-
nen Gesetz nicht. Schuble und
seine SPD-Kollegin im J ustizres-
sort, Brigitte Zypries, hatten sich
im Frhjahr allein darauf verstn-
digt, dass die Ermittler fr die In-
stallation der Spionagesoftware
nicht in Wohnungen eindringen
drfen (siehe c't 17/08, S. 90).
Bleiben also Sicherheitslcken,
Schwachstellen oder die Dumm-
heit mancher Nutzer, die es fr
die Fahnder im Falle eines Falles
ausfindig zu machen gilt. Zum
Einsatz kommen sollen laut BKA
mageschneiderte Lsungen,
die auf das System und die Situa-
tion eines Verdchtigen zuge-
schnitten sind.
Umfassend
Unterbleiben muss eine heimli-
che Online-Durchsuchung nur,
wenn sich fr die Beamten von
vornherein abzeichnet, dass
dabei allein" Erkenntnisse aus
dem eigentlich absolut zu scht-
zenden Kernbereich abgefischt
wrden. Dies ist beim Angriff auf
eine Festplatte aber kaum vor-
stellbar, da darauf ffentliche
und sehr private Daten in der
Regel gemischt abgelegt wer-
den. Verfassungsrechtlich Vor-
rang habe jedoch ein strkerer
Schutz der Intimsphre durch
einen Verzicht auf eine Daten-
erhebung im Zweifelsfall, hatte
Wolfgang Hoffmann-Riem, frhe-
rer Richter am Bundesverfas-
sungsgericht, die Koalition im
Sommer noch gewarnt. Ausnah-
ht
c't 2009, Heft 2
Stefan Krempl
Kommissar Trojaner
ermittelt
Nach zweijhrigem Streit haben Bund und Lnder
das BKA-Gesetz verabschiedet
Kurz vor Weihnachten machte der Bundesrat mit der denkbar knappsten Mehrheit
von 35 zu 34 Stimmen die Bescherung perfekt: Die Lnderchefs nickten die zuvor
im Vermittlungsausschuss mit dem Bundesrat leicht entschrfte Version der Novelle
des Gesetzes fr das Bundeskriminalamt (BKA) ab. Die Wiesbadener Polizeibehrde
erhlt damit unter dem Aufhnger der Terrorabwehr umfangreiche berwachungs-
befugnisse einschlielich der Lizenz zu heimlichen Online-Durchsuchungen.
34
-roge.
Vig0r2950
- 50 SSL-VPN-Tunnel
- 5 Gigabit-Ethernet-Ports
- Firewall & Content Filter
Sicher/
Verbindung
zum Server...
... von berall !
SSL-VPN-Router
Vigor2930
- 30 SSL-VPN-Tunnel
- Draft-n Wireless LAN
- ISDN- und VoIP-Telefonie
VigorPro 5510
- 50 SSL-VPN-Tunnel
- Transparent-Modus
- Anti-Virus und Anti-Spam
VigorPro 5300
- 30 SSL-VPN-Tunnel
- Anti-Virus und Anti-Spam
- Bandbreiten-Management
VPN
r-111
;;;II
Il
16.4
irrj, A
lt NM
1,
WAN
mulme
Mole
Foft-oral
www.draytek.de
aktuell I Online-Durchsuchungen
men drfe es nur geben, wenn
ein Verdchtiger absichtlich und
zielgerichtet" eine den Kern-
bereich angeblich betreffende
Kommunikation vortusche, um
eine berwachung zu verhin-
dern. Die gesamte Klausel zu On-
line-Razzien geht zunchst in
eine ungewhnlich lange Probe-
zeit: Die groe Koalition im
Bundestag befristete sie bis 2020.
Das knftige Arsenal fr das
BKA umfasst ber die heimliche
Online-Durchsuchung hinaus in
den Paragraphen 20a bis x des
BKA-Gesetzes unter anderem Be-
fugnisse fr bundesweite Raster-
fahndungen unter Einschluss
von Datensammlungen nicht-
ffentlicher Stellen", den groen
Sph- und Lauschangriff auf
Wohnrume mit Mini-Kameras
und Wanzen sowie zur prven-
tiven Telekommunikationsber-
wachung einschlielich Abhren
der Internet-Telefonie. Bei dieser
sogenannten Quellen-TK", al-
so dem Abhren der Internet-
Telefonie auf dem PC eines Ver-
dchtigen schon vor der Ver-
schlsselung zur bertragung,
soll das Abgreifen allein der lau-
fenden" Kommunikation vor
oder nach einer Entschlsselung
von VoIP gestattet sein. Die
Grenzen zu einer Festplatten-
Inspektion, die hheren Ein-
griffsschwellen unterliegt, halten
Experten aber fr flieend. Die
Ermittler drfen zudem Verbin-
dungs- und Standortdaten ab-
fragen oder Mobiltelefone mit
dem IMSI-Catcher orten. Zudem
knnen sie in vielen Fllen ge-
wonnene Informationen mit Ge-
heimdiensten austauschen.
Auf nach Karlsruhe
Neben Verbnden der beim
Zeugnisverweigerungsrecht be-
nachteiligten Berufsgruppen
halten auch Oppositionspolitiker
die endgltige Verabschiedung
des Gesetzes fr verfassungs-
widrig. Die frhere Bundesjustiz-
ministerin Sabine Leutheusser-
Schnarrenberger (FDP) sprach
von einem schwarzen Tag fr
die Grundrechte". Die stellvertre-
tende Fraktionschefin der Libe-
ralen im Bundestag warf der gro-
en Koalition vor, groe verfas-
sungsrechtliche Probleme" zu
schaffen. Die anhaltende Kritik
am BKA-Gesetz sei vllig be-
rechtigt, weil die Kumulation an
heimlichen Eingriffsbefugnissen
die Grundrechte der Bundesbr-
ger in bislang ungekanntem
Ausma gefhrdet".
Die Vizechefin der Linken im
Parlament, Petra Pau, monierte,
das Gesetz wirke wider den
Rechtsstaat". Es verndere die
Bundesrepublik gravierend zum
Schlechteren". Die Grnen-Vorsit-
zende Claudia Roth verurteilte
den Vorsto ebenfalls scharf: Die
groe Koalition der Verfassungs-
feinde aus CDU, CSU und SPD
untergraben unseren Rechts-
staat". Zugleich erklrte sie, die
Grnen wrden gegen das Ge-
setz vor das Bundesverfassungs-
gericht ziehen. Zuvor hatte be-
reits der frhere Bundesinnenmi-
nister Gerhart Baum Verfassungs-
beschwerde angekndigt. Der
Altliberale setzt dabei auf in viel-
fachen Verfahren in Karlsruhe be-
whrte Kampfgenossen wie Burk-
hard Hirsch. Die innenpolitische
Sprecherin der FDP-Bundestags-
fraktion, Gisela Piltz, schloss eine
Organklage ihrer gesamten Frak-
tion nicht aus. Verfassungsbruch
lsst sich auch durch Wiederho-
lungstaten nicht rechtfertigen",
erklrte sie unter Hinweis auf die
Vorratsdatenspeicherung.
Die Telepolis-Autorin Bettina
Winsemann (Twister") beauf-
tragte ihren Anwalt von der Hu-
manistischen Union noch am Tag
der endgltigen Absegnung des
vielfach als faul" titulierten Kom-
promisses mit einer Verfassungs-
beschwerde gegen das Gesetz.
Die Brgerrechtlerin hatte - wie
Baum - bereits erfolgreich in
Karlsruhe gegen die Bestimmung
zu Online-Razzien im Verfas-
sungsschutzgesetz Nordrhein-
Westfalen geklagt. Sie bedauerte,
dass erneut das Bundesverfas-
sungsgericht in Karlsruhe als Kor-
rektiv fr zu weitgehende Geset-
ze einschreiten muss".
Geheimnisse
Schuble begrte die Entschei-
dungen von Bundesrat und
Bundestag dagegen aueror-
dentlich". Damit sei es gelungen,
ein wichtiges sicherheitspoliti-
sches Gesetzgebungsvorhaben"
in dieser Wahlperiode zum Ab-
schluss zu bringen. Den Protes-
ten von Berufsgeheimnistrgern
widersprach der CDU-Politiker
und verwies darauf, dass die
Regelungen zum Zeugnisver-
weigerungsrecht im BKA-Gesetz
denen in der Strafprozess-
ordnung entsprchen. Die Wah-
rung der besonderen Interessen
von rzten oder J ournalisten
wrde angesichts der erforder-
lichen Verhltnismigkeitspr-
fung" hinreichend gesichert.
Sebastian Edathy, Vorsitzen-
der des Innenausschusses des
Bundestags, wies die Schelte
von Medienverbnden ebenfalls
zurck: Es kann definitiv keinen
Informantenschutz geben, der
hher gewertet wird als die Si-
cherheit des Landes", betonte
der SPD-Politiker. Ich stelle eine
Hysterie in der ffentlichen Dis-
kussion fest. Die speist sich
unter anderem daraus, dass eini-
ge den Gesetzestext nicht rich-
tig gelesen haben." Nun mssen
sich die Karlsruher Richter die
Zeit nehmen, die Artikel genau
zu studieren. (jk)
Bereits im Oktober
2008 hatten Zehn-
tausende unter ande-
rem gegen das BKA-
Gesetz und die heim-
lichen Online-Durch-
suchungen per
Bundestrojaner"
demonstriert: Sie
wandten sich unter
dem Motto Freiheit
statt Angst" gegen
den berwachungs-
staat und die stetige
Aushhlung des
Datenschutzes.
DrayTek GmbH. Pirnaer Str. 9.69309 Mannheim
Kontakt: +49(0)6213176670: info@drayletde
35
c't 2009, Heft 2
g
Sicherheits-Notizen
Adobe hat fr Linux die Flash-
Player-Versionen 10.0.15.3 und
9.0.152.0 zur Verfgung ge-
stellt, in denen eine kritische
Lcke geschlossen ist.
Die Updates 1.12.2, 1.13.3 und
1.6.11 fr MediaWiki beseiti-
gen drei Cross-Site-Scripting-
und eine Cross-Site-Request-
Forgery-Lcke.
Opera Software hat Version
9.63 des gleichnamigen Brow-
sers fr Windows, Linux, Mac
OS, FreeBSD und Solaris vor-
gelegt, in der sieben kritische
Lcher gestopft wurden.
Apple hat in Mac OS X 10.5.6
mehrere Fehler aus der Welt
geschafft, durch die Angreifer
Code in ein System schleusen
und starten konnten. Dazu ge-
hrten Fehler in BOM, CoreGra-
phics, Flash Player und Libsys-
tem, wobei unter Umstnden
der Besuch einer prparierten
Webseite ausreichte, um Opfer
eines Angriffs zu werden.
Schwachstellen im Kernel, net-
work_cmds und UDF konnten
indes zu einem Absturz des
Systems fhren.
Die Entwickler von MPlayer
haben in Versionen 1.0rc2
r28150 einen Buffer Overflow
beseitigt, der sich durch prpa-
rierte Dateien provozieren lie.
Der VNC-Client des GNOME-
Desktops Vinagre weist eine
Sicherheitslcke auf, durch die
Betreiber eines manipulierten
VNC-Servers Anwendern Schad-
code unterschieben knnen. Ab
Version 2.24.2 tritt das Problem
nicht mehr auf.
Das US-CERT hat auf zwei Si-
cherheitslcken in der WLAN-
Kamera WVC54GC des Herstel-
lers Linksys hingewiesen. An-
wender sollten die Firmware-
Version 1.25 installieren.
Trojaner mit eingebautem DHCP-Server
Blocked by F-Secure Exploit Shield
Expb& Shell hat detenoiaed that the web pase you ase tryess to access tory contein martious code that tory pct yott
campet= az tisk
We recommenst tha sou b slot access tlis sieh page.
ie70d ie-nabt keri
Shelicxle
Expkit Sheet. ixoactive =sures have &ecket the pcescncc o ihetode in *Ih web nage
an kacafice oran cr.plairs6manempt.
Scan tln cernouttf nee k MSkate anJ ah Siede thrfalf UtifX1F-Secue Kelt Sellelde
Nee km1 ess=e Miene inne% the *Nen% Per FSetre F
Denk
Webst
Blocted-
Detectim
Name
Deteription
Exploit Shield konnte die Infektion des PC verhindern, obwohl der
Internet Explorer noch nicht den letzten Patch installiert hatte.
aktuell Sicherheit
Firefox 3.0.5 schliet mehrere Lcken
Die Firefox-Entwickler haben
Version 3.0.5 vorgelegt, in der
acht Sicherheitslcken beseitigt
sind. Drei davon haben die Ent-
wickler als kritisch eingestuft,
wovon zwei das Aushebeln der
Same-Origin-Policy und damit
das Ausfhren von J avaScript
im Kontext anderer Seiten er-
mglichen. In Version Firefox
2.0.0.20 sind die gleichen L-
cken wie in 3.0.5 gestopft. Zu-
stzlich wurde aber noch eine
Cross-Site-Scripting-Lcke im
Feed Preview aus der Welt ge-
schafft. Fr die Version 2.x ist
dies das letzte Update. Die
Schutz ohne Patch
F-Secures Exploit Shield will An-
wender vor Schadcode in Web-
seiten schtzen, der beim Aufruf
der Seite den PC zu infizieren
versucht. Das Programm soll
auch vor Angriffen auf Lcken
im Internet Explorer und Firefox
schtzen knnen, fr die es noch
keine Patches gibt. Es erkennt
verdchtige Aktivitten im Brow-
ser mittels heuristischer Metho-
den und Signaturen und blo-
ckiert sie. In einem kurzen Test
der Mitte Dezember freigegebe-
nen Betaversion 0.5 Build 88 er-
kannte Exploit Shield zwei PoC-
Exploits und einen echten Ex-
ploit fr den Internet Explorer
(inklusive des aktuellen, siehe
oben) anhand von Shellcode und
blockierte weitere Zugriffe auf
die Seite erfolgreich.
Der derzeitige Schutz vor Ex-
ploits ist zwar noch gering,
durch ein automatisches Update
will F-Secure aber stndig neue
Signaturen nachliefern. Neben
der Erkennung eines Angriffs er-
Reihe wird ab nun nicht mehr
weitergepflegt, Sicherheits-Up-
dates gibt es keine mehr.
Darber hinaus wurde fr die
Version 2.x der Pishing-Schutz
wie angekndigt deaktiviert. An-
wender erhalten nun beim Aufruf
betrgerischer Seiten keine War-
nungen mehr. Die Mozilla Foun-
dation empfiehlt Anwendern, auf
die Firefox-Version 3.0 umzustei-
gen. Zudem ist SeaMonkey in
Version 1.1.14 erschienen, in dem
ebenfalls mehrere Sicherheitspro-
bleme behoben wurden. Thun-
derbird 2.0.0.19 soll erst Anfang
J anuar erscheinen. (dab)
mglich das Tool auch die Deak-
tivierung verwundbarer ActiveX-
Controls im Internet Explorer,
um Angriffe ins Leere laufen zu
lassen. Alle gefhrlichen Websei-
ten, die der Exploit Shield ent-
deckt, werden direkt an das
Echtzeit-Schutznetzwerk von
F-Secure gemeldet, wo man die
Seite weiter untersucht.
Nach der Installation des
Schutzprogramms sind keine
weiteren Konfigurationen im Fire-
fox oder Internet Explorer not-
wendig. Die Kombination mit
dem Behavioral Blocker Threat-
Fire fhrte im Test allerdings
dazu, dass F-Secures Tool nicht
funktionierte. Exploit Shield steht
fr Windows XP SPO, SP1, SP2
und SP3 zum Download zur Ver-
fgung (siehe Soft-Link). Das der-
zeit nur als Stand-alone-Version
verfgbare Tool soll 2009 in die
verschiedenen F-Secure-Lsun-
gen integriert werden. (dab)
t Soft-link 0902036
Neuere Varianten des Schdlings
DNSChanger starten auf infizier-
ten PCs einen DHCP-Server, um
auch nichtinfizierte Systeme im
gleichen LAN auf die Webseiten
der Kriminellen umzuleiten.
Symantec und McAfee berich-
ten, dass Trojan.Flush.M auf be-
fallenen Systemen einen Netz-
werktreiber (NDISPro) installiert,
um DHCP-Anfragen anderer
Rechner auf dem Netz mitlesen
und beantworten zu knnen.
In den DHCP-Antworten ste-
cken dann neben der IP-Adresse
fr das lokale Netz die Adressen
von zwei betrgerischen DNS-
Servern. Damit knnen die Kri-
minellen jede DNS-Anfrage mit
beliebigen IP-Adressen aufl-
Microsoft hat ein Sicherheits-Up-
date zum Schlieen der Zero-
Day-Lcke auerhalb der Reihe
verffentlicht. Der Patch schliet
die Lcke in allen Versionen des
Internet Explorer 5.01 bis 7 und
steht fr alle untersttzten Win-
dows-Versionen zur Verfgung.
Auch die Beta 2 der Version 8 ist
von dem Sicherheitsproblem be-
troffen, fr sie steht ebenfalls ein
sen. Anwender, die etwa im
Browser die Adresse ihrer Bank
manuell eingeben, landen trotz-
dem auf einer Phishing-Seite.
Allerdings gibt es zwischen dem
legitimen und dem betrgeri-
schen DHCP-Server ein Wettren-
nen, wer als Erster die Anfrage
eines Clients beantwortet.
Damit ist der Erfolg des Troja-
ners auch von der vorgefunde-
nen Infrastruktur abhngig.
Nach Angaben der Antivirenher-
steller ist Trojan.Flush.M bislang
noch nicht weit verbreitet. Nach
ihrer Einschtzung kann aber
ein einziger infizierter Rechner
etwa in Unternehmensnetzen
prinzipiell hunderte anderer Sys-
teme beeinflussen. (dab)
Update bereit. Anwender sollten
nicht zgern, die Patches zu
installieren, da bereits tausende
unverdchtige Webseiten mittels
SQL-Injection prpariert wurden
und den Exploit zum Ausnutzen
der Lcke enthalten. Dies fhrt
beim Besuch der Seiten mit einer
verwundbaren Version des Inter-
net Explorer zu einer Infektion
mit Schdlingen. (dab)
Microsoft patcht auer der Reihe
36
i( -
et 2009, Heft 2
Freie Studienpltze
in Informatik und Elektronik
g
Netzwerk-Notizen
D-Link hat die Firmware des
WLAN-Router DIR-655 aktuali-
siert. Im Zusammenspiel mit
der Windows-Clientsoftware
Shareport verlngert der Rou-
ter nun das USB-Kabel von an-
geschlossenen Druckern, Scan-
nern oder Multifunktionsger-
ten ber das Netzwerk (siehe
Soft-Link).
Logmein hat einen Client fr
seine Fernwartungssoftware
Logmein Ignition vorgestellt,
der auf dem iPhone und dem
iPod Touch luft. Die Software
kostet in Apples AppStore 24
Euro (siehe Soft-Link).
Der Fernwartungshelfer Re-
mote Desktop 2009 von vision-
app verbindet sich in der ak-
tuellen Version ber Protokolle
wie Citrix ICA, VNC , S51-1, Telnet
und HTTP(S) auch mit Citrix-,
Mac-OS-X-, Unix- und Linux-
Rechnern. Die Demoversion
luft 30 Tage mit allen Funktio-
nen, danach kostet eine Einzel-
platzlizenz 75 Euro. Die kosten-
lose Freeware-Fassung verbin-
det sich gleichzeitig mit drei
Rechnern (siehe Soft-Link).
Raritans KVM-Konsole T1900
nimmt im Server-Rack eine H-
heneinheit ein (1U), besitzt
einen 19-Zoll-Display mit einer
Auflsung von 1280 x 1024
Pixel, ein Touchpad sowie eine
Tastatur. Zum Lieferumfang
gehren passende Kombikabel
fr PS/2 und USB. Laut Herstel-
ler ist das Gert ab sofort fr
1985 Euro zu haben.
t Soft-Link 0902037
...
1-1 4
S1. I I
--.11111
aktuell Ausbildung, Netzwerke
Die Projekte Schulen ans Netz
und Lehrer-Online haben ge-
meinsam ein Fachportal Astro-
nomie" freigeschaltet. Hier sollen
nicht nur Astronomiearbeits-
gruppen Anregungen finden.
Anknpfungspunkte und Mate-
rialien liefert das Portal auch fr
die Fcher Geographie, Physik,
Die Kunsthochschule fr Medien
in Kln bietet ein nach eigener
Einschtzung in Deutschland ein-
maliges Ausbildungskonzept an:
Statt die Bereiche Film, Fernse-
hen, Kunst, Design, Sound und
Theorie voneinander zu trennen,
will sie diese in einem Studien-
Unterteilt in die Bereiche Hard-
ware, Software, Bauelemente,
Kommunikation und Internet
sowie Life Style liefert die Schwei-
zer Robert Weiss Consulting ein
Poster, das die Entwicklung der IT
mit rund 600 Abbildungen und
Nennung von 2000 Ereignissen
ergnzt durch Grafiken und Ta-
An der Hochschule Aalen sind
zum Sommersemester in den
Studiengngen Informatik so-
wie Elektronik noch Studien-
pltze zu vergeben. Bewer-
bungsschluss ist am 15. J anuar.
Der Studiengang Informatik bie-
tet eine Grundlagenausbildung
und im Hauptstudium eine
Vertiefung in Wirtschaftsinfor-
matik, Medieninformatik oder
Softwaretechnik. Studenten der
Elektronik knnen sich im
Deutsch, Geschichte und Kunst.
Das Angebot enthlt leichte
Kost, mit der auch Astronomie-
neulinge Schulstunden gestal-
ten knnen; daneben aber auch
anspruchsvolle und zeitaufwen-
dige Unterrichtsprojekte (www.
naturwissenschaften-entdecken.
de/731317.php). (fm)
gang unter dem Abschluss Au-
diovisuelle Medien" miteinander
vernetzen. Zur Symbiose aus
Kunst, Wissenschaft, Low- und
High-Tech soll auch das Fach ex-
perimentelle Informatik" beitra-
gen, fr das Labor und Professur
bereitsteht (www.khm.de). (fm)
bellen darstellt. Vorgeschichte
und Zukunft haben ebenfalls
ihren Platz erhalten. Eine PDF-
Version steht auf www.computer
poster.ch. Dort lsst sich der in-
formative Wandschmuck auf
Hochglanzpapier gedruckt auch
bestellen, einzeln gegen 28 Euro
plus 11 Euro Porto. (fm)
Hauptstudium auf Industrie-
und Fahrzeugelektronik, Techni-
sche Informatik oder Medien-
und Kommunikationstechnik
spezialisieren. Ebenfalls zum
Sommersemester startet der
neue Masterstudiengang Com-
puter Controlled Systems, der
aus den Schwerpunkten Hard-
und Software besteht (siehe c't
25/08, S. 59). Informationen fin-
den sich unter www.htw-aalen.
de/studium/in. (fm)
Der DSL-WLAN-Router 1811 n
Wireless baut Internet-Ver-
bindungen per DSL und
ISDN auf, verbindet Fir-
mennetze sicher ber
virtuelle private Net-
ze (IPSec) und funkt
gem IEEE 80211.n
(Draft 2.0) und IEEE
802.11 g/a ber das
2,4- oder 5-GHz-
Band. Er kann drei seiner ins-
gesamt vier Fast-Ethernet-LAN-
Ports als zustzliche WAN-
Schnittstellen per Load Balancing
zusammenfassen und ein einge-
bauter Druckserver stellt per
USB 2.0 an den Router ange-
schlossene Drucker im LAN be-
reit. Der WLAN-Router lsst sich
bei Bedarf zentral ber Lancoms
Wireless LAN Controller/Wireless
Switches steuern.
Die Europische Union frdert
mit 3,2 Millionen Euro das Ge-
meinschaftsprojekt DICONET,
das in den kommenden 30 Mo-
naten zu optischen Hochge-
schwindigkeitsnetzen forschen
wird. An dem Projekt beteiligen
sich vier Netzwerkausrster, sie-
ben Forschungseinrichtungen
und ein Telekom-Anbieter, un-
Lancoms IPSec-WLAN-Router
1811 n Wireless baut fnf VPN-
Verbindungen auf, gegen
Aufpreis schafft er 25.
Der 1811 n Wireless kostet 770
Euro. Im Preis enthalten sind Li-
zenzen fr fnf gleichzeitige
IPSec-Verbindungen, deren Zahl
sich gegen Aufpreis auf 25 erh-
hen lsst. (rek)
ter anderen Alcatel-Lucent, die
Deutsche Telekom und Huawei.
Ziel des Vorhabens ist ein opti-
sches Core-Netz, das durch opti-
mierte Protokolle und Routing-
Verfahren besonders schnell
und zuverlssig ist, Dienste und
Anwendungsdaten priorisiert
und sich gleichzeitig flexibel
verwalten lassen soll. (rek)
Astronomieportal fr Lehrer

IPSec-VPN-Router
i
Diplomstudium Audiovisuelle Medien
Eineinhalb Quadratmeter Computergeschichte
EU frdert Forschung zu optischen
Hochgeschwindigkeitsnetzen
Nase 4.11
c't 2009, Heft 2
37
$1 s4 S3 $2
;r5
WRsstissritte
Amiutseearc.,
suEi
FWAIRAfi 1G:4/3
CHI
(Soud.1:
EODAH
COLOMBO
(St,
,
Ja:
smuN po:scodj ate
\42. F. LAKA Ctzese1
iwits4cPrel
fUrexecikesb-errs.czeC
cors
BAZAR
Das hochmoderne Seekabel SEA-ME-WE 4 wurde in der Nhe
von Alexandria beschdigt.
aktuell Internet
Seekabelschden im Mittelmeer

WordPress 2.7 bringt automatische Updates


Die Nahostregion litt Ende 2008
unter einer Kommunikationsst-
rung mit Europa und den USA.
Am 19. Dezember fielen fast
gleichzeitig das hochmoderne
Seekabel SEA-ME-WE 4 sowie
die lteren SEA-ME-WE 3 und
FLAG im Mittelmeer aus. Alle
drei Pannen ereigneten sich auf
den Verbindungen zwischen
gypten und Italien, ber die
nahezu der gesamte Telefon-
und Datenverkehr zwischen der
Nahostregion und Europa trans-
portiert wird.
Bis zum Redaktionsschluss
dieser Ausgabe konnten die
Betreiber der Kabelsysteme
ber die Ursache des Ausfalls
nur spekulieren. Wahrscheinlich
seien die Kabel durch einen
Anker oder ein Fangschiff ge-
trennt oder bei einem See-
beben unterbrochen worden,
Yahoo speichert krzer
Yahoo will knftig weltweit
seine Daten aus der Suchma-
schinennutzung sowie aus den
Seiten- und Anzeigenaufrufen
innerhalb von 90 Tagen anony-
misieren. Ausnahmen soll es nur
geben, wenn dies im Wider-
spruch zu gesetzlichen Regelun-
gen steht oder ein konkreter
Verdacht vorliegt. Yahoos Kon-
kurrent Google hatte krzlich
die Speicherungsdauer perso-
nenbezogener Daten von 18 auf
neun Monate halbiert, jedoch
eine weitere Verkrzung dieser
Frist abgelehnt.
Zugleich stellte Yahoo im
Rahmen seiner Open Strategy"
teilte etwa die France Telecom
mit. Am 21. Dezember schickte
sie ein Reparaturschiff zur mut-
malichen Unglcksstelle. Der
Konzern ist fr die Wartung des
betroffenen Kabelsegments ver-
antwortlich.
Insbesondere die gyptische
Bevlkerung hatte unter dem
Ausfall zu leiden: Der Auslands-
Telefonverkehr brach zunchst
fast vllig zusammen. Innerhalb
von zwei Tagen waren stabile Al-
ternativrouten ber die USA ein-
gerichtet, sodass wieder Norma-
litt einkehrte. Die Region ist
derlei Unbill gewohnt: Zuletzt
wurden Ende J anuar 2008 fast
gleichzeitig mehrere Kabel vor
Alexandria durchtrennt, was zu
massiven Strungen der Tele-
fon- und Internet-Kommunika-
tion zwischen den Kontinenten
gefhrt hatte. (hob)
(110S) eine Reihe von Neuerun-
gen vor. So zeigt die Startseite
von Yahoo Mail knftig Nach-
richten und Aktivitten der be-
vorzugten Kontakte an und er-
mglicht die Integration von An-
wendungen Dritter. Solche An-
wendungen auf Grundlage der
Yahoo Application Platform
(YAP) wird es auch fr die perso-
nalisierte Startseite My Yahoo
geben. Auerdem sollen knfti-
ge Versionen der Yahoo Toolbar
Mail abfragen, eBay-Auktionen
finden und berwachen oder
Statusnderungen von Freun-
den aus dem Yahoo-Netzwerk
bekannt geben knnen. (heb)
Das verbreitete Blogsystem
WordPress ist in Version 2.7 er-
schienen; auch die deutsche Ver-
sion liegt vor. Wichtigste Neue-
rung ist ein Update-Manager -
whrend bisher die WordPress-
Admins bei jedem der hufigen
Updates viel Handarbeit anset-
zen mussten, soll ab jetzt ein
Klick im Backend gengen; der
Auto-Updater setzt zudem auf
das sichere SFTP. Plug-ins lassen
Die Web Accessibility Initiative
(WAI) im World Wide Web Con-
sortium (W3C) hat Version 2.0 der
Richtlinien fr die Zugnglichkeit
zu Webseiten verabschiedet. Die
Web Content Accessibility Guide-
lines (WCAG) waren erstmals
1999 als W3C-Empfehlung ver-
abschiedet worden und gingen
weltweit in viele Gesetze ein - in
Deutschland beispielsweise in
die Barrierefreie Informations-
technik-Verordnung (BIN).
Version zwei der Richtlinien
abstrahiert strker von den
HTML-Grundlagen und sieht
sich knftig ebenfalls ohne
Umweg ber den FTP-Client in-
stallieren. Auch sonst gab es ei-
nige Neuerungen im Administra-
tionsbereich, von denen die Um-
stellung von der horizontalen
auf eine vertikale Navigations-
leiste die sichtbarste ist. Zu den
ntzlichen Neuerungen gehrt
auch das Sticky Post", bei dem
ein Blog-Posting oben auf der
Startseite verbleibt. (heb)
auch die Mglichkeit zu barriere-
freiem Einsatz von Techniken
wie J avaScript oder Flash vor.
Statt der starren Prfsiegel stel-
len die WCAG 2 Muss- und Soll-
Forderungen an eine barriere-
freie Website auf. Dabei sollen
sich die Webdesigner an den vier
Prinzipien perceivable, opera-
ble, understandable, robust"
orientieren (wahrnehmbar, be-
dienbar, verstndlich, robust),
die in zwlf Richtlinien nher be-
schrieben sind; konkret ber-
prfbare Unterpunkte regeln die
Details. (heb)
nung im Einzelfall eingegriffen
werden drfe". Das Gericht sah
dies anders und lehnte den An-
trag per Beschluss ab (Az.: 21 L
1398/08).
Zur Begrndung hat es aus-
gefhrt, dass die aufgeworfe-
nen Rechtsfragen offen seien
und im gerichtlichen Eilverfah-
ren nicht abschlieend geklrt
werden knnten. Bis zu einer
endgltigen Klrung berwiege
aber das ffentliche Interesse
an der Auskunftserteilung, weil
angesichts der zunehmenden
Bedeutung der Kommunikation
ber das Internet anderenfalls
eine effektive Strafverfolgung
und die effektive Abwehr fr
Gefahren fr die ffentliche
Sicherheit und Ordnung erheb-
lich erschwert wrden. Ob die
Telekom von der Mglichkeit
Gebrauch gemacht hat, gegen
den Beschluss Beschwerde
beim Oberverwaltungsgericht
einzulegen, war bis Redaktions-
schluss dieser c't nicht bekannt.
(hob)
(Soff-Link 0902038
__1
Die Deutsche Telekom wehrt
0
sich derzeit erfolglos dagegen,
DSL-Nutzerdaten zu dynamisch
vergebenen IP-Adressen an Er-
?: mittlungsbehrden herausge-
ben zu mssen. Der Hintergrund
sind Verfgungen der Bundes-
netzagentur vom 5. August und
vom 12. September 2008, mit
denen die Telekom auf der
Grundlage des Telekommunika-
tionsgesetzes (TKG) verpflichtet
wurde, den Behrden auf An-
frage mitzuteilen, welchem An-
schlussinhaber zu einem be-
stimmten Zeitpunkt eine be-
stimmte dynamische IP-Adresse
zugeteilt war. Gegen diese Rege-
lungen hat die Telekom Wider-
spruch eingelegt, das Verfahren
luft noch.
Parallel wollte der Provider
beim Verwaltungsgericht Kln
per Eilantrag eine Aussetzung
der Auskunftspflicht gegenber
Strafermittlern bis zur Klrung
des Widerspruchsverfahrens er-
wirken. Er sieht in der Auskunft
eine Verletzung des Fernmelde-
geheimnisses, in das nur auf
Grund einer richterlichen Anord-
Neuer Webstandard fr
Barrierefreiheit verabschiedet
Telekom muss Nutzerdaten herausgeben
L
c't 2009, Heft 2
38
SER-485 PRO-SI
> Betriebsart und bertragungsparameter
per Software konfigurierbar
> Automatische Richtungsumschaltung RS485,
automatisch adaptierend an Bitrate
> DCE / DTE umschaltbar
> Terminierung und Polarisation per Software
konfigurierbar
> RS422/485 optoisoliert
> stabiles Metallgehuse, optional fr DIN RAIL
1
inkl. Mwstexkl. Mwst
C 332,01 C 279,-
Com uter. Open RISC E .
Sichere Datenbertragung
fordert zuverlssige Komponenten
Lt & Rea
Neu
CAN, Digital-I/O, LAN,
RS232/485, USB, PC
miniPCI, Hutschienen-Halterun
Debian Linux Kernel 2.6
: LA
I
3
'33
Alena
OpenRISC Embedded Systeme.
sparend und schnell. Verwend
Feldern, z.B. als Gateway zu di
Feldbussen.
Of11-
en
Anbindung von 1 bis 8 seriellen Gerten
RS232/422/485 ber USB
US -4C0m-PRO
VW246H
Hersteller
Auflsung
Ausstattung
Garantie
Preis
Asus, www.asus.de
1920 x 1080 (16:9)
analog Sub-D,
digital DVI-D
(mit HDCP), HDMI,
Lautsprecher,
Netzteil intern
3 J ahre inkl.
Austauschservice
280
winketabhngiger Kornrast
Kreise imNe-Abstand
02004C0603
24"-Flachbildschirm
Gnstig im 16:9-Format
Der 24-zllige VW246H von Asus
gehrt mit seinem 16:9-Format zu
den Neuheiten der Saison.
Statt der fr 24"-LCDs mit 16:10-Format b-
lichen 1200 hat der VW246H nur 1080 Pixel-
zeilen, in der Breite bleibts bei 1920 Pixeln.
Sein 16:9-Format, der zustzliche HDMI-Ein-
gang und die eingebauten Lautsprecher
wrden das Display prinzipiell fr die Video-
wiedergabe prdestinieren. Doch diese ver-
leiden die stark flimmernden Zeilen bei
Interlaced-Signalen und die stets flackern-
den Kanten bei Kameraschwenks stark.
In den angebotenen fnf Splendid"-Bild-
Presets wird insbesondere die Gammakurve
verbogen, woraufhin die Darstellung teil-
weise sehr unansehnlich wird. Im Standard-
modus gibt der VW246H Farben und Grau-
verlufe dagegen sauber wieder. Einzig die
Schirmausleuchtung knnte besser sein. Die
Einblickwinkel sind fr ein TN-Display okay,
wesentliche Sttigungsnderungen erge-
ben sich vornehmlich aus der Vertikalen.
Mit einem Overdrive-Schaltkreis drckt
Asus die Schaltzeiten des VW246H auf weni-
ge Millisekunden. Allerdings schiet die Hel-
ligkeit bei Bildnderungen hufig - und be-
sonders im Spiele-Preset - ber das Ziel hin-
aus und braucht dann zwischen 10 und
40 ms, bis die gewnschte Pixelhelligkeit
(wieder) erreicht wird. In der Praxis fhrt dies
zu unschnen Schattenwrfen an bewegten
Kanten, beim schnellen Spiel zu strenden
Doppelkonturen. Fr ambitionierte Spieler
scheidet das Asus-LCD damit trotz format-
erhaltender Interpolation und kontraststar-
ker Wiedergabe aus. Fr die Broarbeit taugt
der gnstige 24-Zller indes sehr wohl. (uk)
VISION SYSTEMS GmbH
Aspelohe 27A 22848 Norderstedt
Tel. (040) 528 401-0
Fax.(040) 528 401-99VISION SYSTEMS
Hersteller
Lieferumfang
EGPFtS-Durchsatz
technische Daten
Preis ohne Vertrag
Motorola, www.motorola.de
Ladegert, Stereo-Headset, USB-Kabel,
AV-Kabel, Software, Handbuch
24,2 KByte/s Empf., 12,6 KBytes Senden (gern.)
www.handy-db.de/1439
350E (UVP), 260 E (Strae)
www.visionsystems.de
kurz vorgestellt j Fotohandy, Display
Connect to Success
Nachzgler
Mit dem ZN5 hat nun auch Motorola
ein Fotohandy mit 5-Megapixel-
Kamera und Blitz im Programm, das
zudem einen guten Organizer bietet.
Das 13 mm dnne ZN5 nimmt man gerne
in die Hand. ber die Folientastatur lassen
sich Rufnummern und SMS nach etwas Ge-
whnung zgig eintippen. In der Sonne ist
das sonst helle 2,4-Zoll-Display kaum noch
ablesbar. Zum Wechseln der microSD-Spei-
cherkarte - 16-GByte-Medien werden er-
kannt - muss man den Akku entfernen.
Das ZNS bertrgt Sprache klar und deut-
lich; beim Freisprechen stren den Ge-
sprchspartner allerdings Echos. Als Organi-
zer macht das Handy mit umfangreichem
Adressbuch, Sprachwahl und einer To-do-
Liste, die auch Aufgaben ohne Terminbin-
dung verwaltet, eine gute Figur. Zum Musik-
hren schliet man das bassstarke Headset
an die 3,5-mm-Buchse an oder koppelt das
ZNS mit einem Bluetooth-Stereohrer. Es
spielt alle gngigen Musikformate klaglos ab.
Frs Scharfstellen und Auslsen braucht
die Kamera etwa eine Sekunde - schnell
genug fr Schnappschsse. Die stark nach-
geschrften und entrauschten Fotos wirken
wegen der fleckigen Farben wie lgemlde.
Der Weiabgleich klappt bei Tageslicht gut,
bei Kunstlicht strt ein starker Gelbstich. Fr
ein 5-Megapixel-Kamerahandy ist die Bild-
qualitt nicht akzeptabel, 3-Megapixel-Ka-
meras machen bessere Bilder. Auch die win-
zigen QCIF-Videos taugen nur fr Video-
MMS. Der schwachbrstige Blitz erhellt nur
nahe Motive (<1 m) ausreichend. Mit dem
Motorola ZN5 bekommt man ein gut aus-
gestattetes Handy, das sich dank WLAN
auch mit Hotspots verbindet. Zum Knipsen
whlt man jedoch besser ein Fotohandy
der Konkurrenz oder eine Digicam. (rop)
Motorola ZN5
TFotohandy mit 5-Megapixel-Kamera und Blitz
40 009, Heft 2
sales@visionsystems.de
crirt-u iI 9 12
onate
ailegielleteinamingt4dt.4-.. d.,, 7.Q/ De5
AMD Athlon64 3000+, 1 GB Arbeitsspeicher, 160 GB Festplatte,
1 IP-Adresse, 100 Mbit Netzwerkkarte, Traffic inklusive, ReverseDNS
24x7 Webreset, Rescue-System, Auto-Reinstall, FfP-Backup-Spate
jijsesaisate9 2185
Intel Dual-Core CPU, bis zu 8 GB Arbeitsspeicher, 10 IP-Adressen,
100 Mbit Netzwerk, Traffic inklusive, ReverseDNS, Software-RAID
24x7 Webreset, Rescue-System, Auto-Reinstall, FTP-Backup-Space
S 0o 4-Se
11.b
Intel Quad-Core CPU, bis zu 8 GB Arbeitsspeicher, 30 IP-Adressen,
100 Mbit Netzwerk, Traffic inklusive, ReverseDNS, Hardware-RAID
24x7 Webreset, Rescue-System, Auto-Reinstall, FTP-Backup-Space
Misurti-Serie: Lautest wahtsesse 1 Monat mir 49 - E Ser: :0.- 7 12 Monate ohne Setup.
Sewarben Primaeer ro64-Serie: Lautet *ah hese 1 ?Zona: Cr. 99 -E Setup
poe-12. Monate ohne Setup. Angebote solange der Vvra: reicht i. e Preise ira 19%
vr,St Pressederungen und frr%4ner vorbehaten Atte Rechte Ix- den rewel.gen fier-
t:01cm Es gelten die AGB BGB fr Server sog.e die Leitungsuesehre bang und
se auf unserer wehsee
Bestellen und InfoS:
14 -OAS
r(
JSERV
E R N E T
kurz vorgestellt I A3-Tintendrucker
berfrber
HPs Photosmart 88550 druckt Fotos
randlos bis zum Format DIN A3+.
Der Photosmart 88550 ist die A3-Variante
von HPs neuem Druckwerk mit fnf Einzel-
tintentanks, das starke hnlichkeit mit
denen in Canons Pixma-Druckern aufweist.
Wie diese druckt der Photosmart mit den
klassischen Druckfarben Cyan, Magenta und
Gelb sowie schwarzer Pigment-Tinte fr den
Textdruck und farbstoffbasiertem Foto-
schwarz. Das schicke Gehuse ist recht kom-
pakt um den Drckkopfschlitten zugeschnit-
ten, die Papierkassette fasst so aber nur For-
mate bis A4. Fr A3-Papier muss man die
Schublade weit herausziehen. Das ist offen-
bar eher als Ausnahmezustand vorgesehen,
denn die Schublade ist derart wackelig und
dazu nicht vor Staub geschtzt, dass man
teures A3-Fotopapier dort nicht lnger la-
gern mchte.
Fotos gibt der HP Photosmart B8550 recht
ansehnlich wieder. Die Farben sind jedoch
eine Spur zu krftig und neigen besonders
bei Hautfarben zu einem leichten Rotstich.
c't 2009, Heft 2
Fr Fotopapier ist ein
zweites Fach integriert, das
allerdings nur fr Formate
bis 13 x 18 Platz bietet. Die
Papierhandhabung ist ins-
gesamt der grte techni-
sche Schwachpunkt des
354 Euro teueren Druckers.
Noch instabiler als die
Schublade bei A3-Papier
fllt die Ablage fr die ferti-
gen Drucke aus, die zwei-
fach teleskopartig heraus-
gezogen wird und sich
nicht zuletzt bedingt
durch ihre Breite sehr
leicht verkantet.
Ansonsten ist die Ausstattung mit
einem groen Farbdisplay, diversen Karten-
slots und einem USB-Anschluss fr Pict-
Brigde-fhige Kameras ganz ordentlich.
Daten vom PC nimmt der Photosmart via USB
entgegen, ein Netzwerkanschluss fehlt und
ist auch gegen Aufpreis nicht vorgesehen.
An der Druckqualitt gibt es nur sehr
wenig zu bemngeln: Text sieht schon in der
Standardeinstellung sehr gut aus, sodass es
dafr nicht notwendig scheint, die Qualitts-
einstellung Optimal" zu bemhen, zumal
die Druckgeschwindigkeit dabei auf etwa
ein Drittel sinkt. Fotos geraten ebenfalls
recht ansehnlich, allerdings sind die Farben
etwas zu krftig mit einem leichten Rotstich
und insgesamt etwas zu dunkel, weshalb
dunkle Bildpartien nicht mehr hinreichend
differenziert werden. Das Drucktempo ist or-
dentlich: Knapp sieben Minuten braucht der
Photosmart fr ein randloses Foto im Format
A3+, im Standardformat A3 sind es noch
fnfeinhalb.
Zweiter Wermutstropfen neben der Pa-
pierhandhabung sind die Druckkosten: HP
hat die Preise fr die zum Lieferumfang ge-
hrenden Standardpatronen bereits um
etwa sechs Prozent erhht, sodass sich ak-
tuell Tintenkosten von 13 Cent pro ISO-
Normseite ergeben. Die Reichweite dieser
Patronen von 300 A4-Normseiten ist fr
einen A3-Drucker zu gering. Mit den XL-Pa-
tronen fr 750 Normseiten liegen die Druck-
kosten immer noch bei zehn Cent. Viel zu
hoch fllt auch der reine Schwarzanteil von
etwa 3,5 Cent aus, zumal das ISO-Dokument
deutlich weniger als fnf Prozent Schwr-
zung aufweist. Der nur um 50 Euro teurere
A3-Officejet Pro K8600 (siehe c't 11/08, S. 68)
druckt deutlich gnstiger. Der Photosmart
ist deshalb bei relativ geringem Druckauf-
kommen eine Empfehlung, wenn dabei eine
etwas hhere Fotoqualitt gefragt ist. (tig)
Photosmart 88550
A3-Tintendrucker
Hersteller

Hewlett-Packard
Druckauflsung

1200 d pi
verarb. Papiergewicht

60 bis 252 g/m2


Anschluss

USB
Betriebssysteme

Windows XP, Vista; Mac OS X ab 10.4


Preis

345
et
41
Wenn alles rund luft, sind Industriekunden
froh. Sobald eine ihrer Hochleistungsma-
schinen ausgebremst wird, sind sie sauer.
Deshalb hat acceed den Boxenstopp per-
fektioniert. Die Instandsetzung erfolgt ra-
send schnell und akribisch genau. Ausflle
gibt's hier nicht, alles wird exakt dokumen-
tiert. acceed nennt das ABS fr Industrie-
computer und bringt seine Kunden direkt
wieder auf die berholspur.
www.acceed.com/pci-7442, -7443, -7444
128 010 + 32chan TTL cards with COS
II
www.acceed.com/pci-7230, -7233, -7234
32 DIO cards with COS (Change-On State)
www.acceed.com
Cr COMPUtin.
Discover your solution.
ADLINK
TaCHNOLOOV INC
1.
Stanzeiten
tatschliche Auflsung
Dichte
Farbreproduktion
Geruschmessungen
Energiebedarf
Abmessungen (T x B x FI)
Gewicht
Preis
370 s (20 A4-Seiten, Farbe, 300 dpi,
OCR, PDF-Konvertierung)
63 s (Flachbett, A4, Farbe, 600 dpi)
70 s (Dia, 2400 dpi)
230 s (Negativ, 2400 dpi)
1200 dpi (Durchlicht)
Dmax = 3,2 (Durchlicht)
a E = 13,2 (Auflicht)
5,3 Sone (ADF-Betrieb)
22 Watt (Betrieb), 1,9 Watt (Standby)
41,5cmx50,2cmx16,8cm
6,7 kg
495 E
r. Kunze zum Thema
kurz vorgestellt 1 Dokumentenscanner
www.acceed.com/pci-7432, -7433, -7434
64 010 cards with COS and readhack
Broscanner
HPs Flachbettscanner wartet mit
einem automatischen Papiereinzug
und einer Durchlichteinheit auf.
Mit dem ScanJ et N6310 stellt Hewlett-
Packard eine Allround-Scanlsung fr kleine
und mittlere Bros vor. Das Gert vereint
einen Flachbett-, Dokumenten- und Film-
scanner in einer Einheit. Die technischen
Daten versprechen ein gehobenes Niveau:
Die CCD-Scanzeile besitzt eine Auflsung
von 2400 dpi, im Betrieb mit automatischem
Papiereinzug (ADF) wird sie auf 600 dpi be-
grenzt, was fr Texterkennung vollkommen
ausreicht. Mit der beigelegten HP-Scan-Soft-
ware soll sich ein Durchsatz von bis zu 15
Seiten pro Minute erzielen lassen. Im Test er-
reichten wir maximal knapp sieben Seiten
pro Minute (bei A4, 200 dpi, schwarzwei) -
allerdings einschlielich Texterkennung
(OCR) und Speicherung als durchsuchbares
PDF. Bei Farbscans halbierte sich die Anzahl.
Das Gert kann doppelseitig bedruckte
Seiten in einem Arbeitsgang erfassen, muss
dazu allerdings jedes Blatt wenden und ein
zweites Mal an der Scanzeile vorbeifhren.
Der Papiereinzug arbeitete im Test sehr zu-
verlssig - auch bei recht dnnen Papieren
wie etwa Katalogseiten oder Frachtpapieren
mit Durchschlag. In keinem Fall kam es zu
einem Papierstau. Die erzeugten PDF-Dateien
sind recht gro: Ein zwanzigseitiges farbiges
Textdokument umfasst etwa 13 Megabyte.
Das bekommt man mit anderer Software auf
ein Viertel komprimiert. Das mitgelieferte
OCR-Programm Readiris liefert brauchbare
Ergebnisse. Lediglich bei sehr groen Schrif-
ten in Titeln und sehr kontrastschwachen
Vorlagen erhht sich die Fehlerquote.
Im Flachbettbetrieb arbeitet der Scanner
recht flott. Er bentigt sechs Sekunden fr
eine Vorschau und leitet bei 200-dpi-Scans
die Daten des Vorschauscans entsprechend
der gettigten Einstellungen wie Ausschnitt,
Beleuchtung oder Schrfe in Sekunden-
schnelle ohne weiteren Feinscan an die An-
wendung weiter. Einen A4-Farbscan mit
600 dpi bewltigt er in nur einer Minute.
Die Farben gescannter Papierfotos gera-
ten insgesamt zu satt und etwas khl, Haut-
tne tendieren dagegen ins Rtliche. Schrfe
und Detailwiedergabe sind gut und auch
42
dunkle Bildbereiche wer-
den sauber abgestuft.
Auch bei Durchlichtscans
leuchten die Farben satt,
tendieren hier aber zu wr-
meren Tnen, gelbe Zitro-
nen erscheinen eher wie
reife Orangen. Dunkle Be-
reiche zeigen nur geringe
Zeichnung und driften ins
Schwarze ab. Die Darstellung
wirkt insgesamt zu weich ge-
zeichnet den feinen Details einer
Gardine fehlt der Kontrast. Bei Ne-
gativscans wirken die Farben bon-
bonartig und wenig differenziert; dun-
kle Bereiche saufen hier hoffnungslos ab.
Den Twain-Treiber hat HP gegenber
lteren Versionen etwas aufpoliert und ber-
sichtlicher gestaltet. Er bietet neben einer
grozgigen Vorschau alle notwendigen
Einstellmglichkeiten wie Belichtungs- und
Farbkorrektur, Schrfe, Moire-Reduzierung
oder Farbauffrischung. Geblieben ist aller-
dings die Marotte, dass sich der Treiber nach
jedem Feinscan automatisch schliet und
dabei smtliche Einstellungen vergisst. Stan-
dardscans sollte man daher lieber mit der
HP-Scansoftware vornehmen, die sich gut
konfigurieren lsst. Regelmig wiederkeh-
rende Scanaufgaben lassen sich mit smt-
lichen Einstellungen in einer Liste abspei-
chern und sogar zum Scanner bertragen,
sodass man sie dort am Display aus einer
Liste auswhlen und starten kann.
HPs solider ScanJ et N6310 erledigt die
meisten Scanaufgaben des Broalltags zur
vollen Zufriedenheit, jedoch reicht es in keiner
Disziplin zum berflieger; vor allem bei der
exakten Farbwiedergabe von Fotos hapert es.
Mit einem Preis von 500 Euro liegt er auf Au-
genhhe mit gnstigen Dokumentenscan-
nern, hat dagegen aber mehr zu bieten. (pen)
HP ScanJet N6310
Dokumentenscanner
Hersteller

Hewlett-Packard, www.hp.comtde
optische Auflsung

2400 dpi
Schnittstellen

USB 2.0
Dokumentenfach

50 A4-Seiten (80 g/m2)


max. Dokumentengre 22 cm x 35,6 cm
min. Dokumentengre

14,8cmx14,8cm
Besonderheiten

automatischer Papiereinzug,
Duplex-Betrieb
Software

HP Scanning Software, Readiris 11


Pro, ScanSoft PaperPort 11
Messungen
in(
1-FL c't 2009, Heft 2
BS
Mehr drin fr Sie.
Das comdirect Girokonto,
das zahlt statt kostet.
7 CP 17..1 401.414
7..
Cer
rni
.......................
J etzt mit 75 Euro
Startguthaben!
Bis zum
31.01.2009!
Kostenloses Girokonto ab einem
mtl. Geldeingang von 1.250 Euro
1 Euro Auszahlung jeden Monat
Kostenlose ec- und VISA-Karte
Weltweit kostenlos Bargeld abheben'
4,50/0 Zinsen p.a. fr Neukunden aufs
Tagesgeld PLUS-Konto garantiert fr
6 Monate bis 30.000 Euro
' Im Ausland an Geldautomaten mit der VISA-Karte, im
Inland mit der ec-Karte an ber 7.000 Geldautomaten
der Cash Group.
www.comdirect.de oder 01803 - 44 45
(0,09 Euro/Min. aus dem Festnetz der Dt. Telekom)
ledithidct
Ihr Geld kann mehr
DVD-Player mit Upscaler
HerstellerToshiba, wsvw.toshiba.de
untersttzteVideo-DVD (mit Regionalcode), (S)V(D, DivX,
FormateWMA, Audio-CDs, MP3, WEG-Bilder
Video-Ausgnge HDMI (zusammen mit Ton), YUV-Komponenten-
a usgang (3 x (inch), Sart (RGB, Composite
Video), Composite Video (Cinch)
Audio-Ausgnge HDMI (zusammen mit Bild), Digital Audio
(optisch / koaxial), Line-Out Stereo (2 x (inch)
Preis110
Mchtegern-Blu-ray-Killer
Nach Toshibas Niederlage im
HD-Disc-Streit dachten viele, der
Konzern wrde auf das siegreiche
Blu-ray-Format umschwenken.
Stattdessen bietet das Unternehmen
nun den DVD-Player XDE500KE an,
der in Standardauflsung vorliegende
Videobilder besser als andere Modelle
auf HD-Niveau bringen soll.
Mit einem Straenpreis von 110 Euro liegt
Toshibas DVD-Player XDE500KE deutlich
unter dem, was man fr einen Blu-ray-Player
ausgeben muss. Berichte, in dem Gert sei
wie in der Playstation 3 ein Cell-Prozessor
verbaut, heizten die Erwartungen im Vorfeld
daher ebenso an wie Meldungen, das hoch-
gerechnete DVD-Standardbild htte auf der
IFA Fachleuten besser gefallen als die Blu-
ray-Fassung.
Mittlerweile ist der Player erhltlich und
die Aufregung verflogen - nicht zuletzt, weil
es sich bei seinem XDE-Chip (steht fr Ex-
tended Detail Enhancement") um einen ge-
whnlichen Prozessor handelt (Zoran
ZR36722 HDXtreme 2), der lediglich hnli-
che Algorithmen benutzen soll wie Toshibas
neue Resolution Plus"-Fernseher mit ihren
Videochips auf Cell-Basis. Das in Standard-
auflsung vorliegende Videobild von der
DVD rechnet der XDE500KE bis zur HD-Voll-
bildauflsung 1080p mit 1920 x 1080 Bild-
punkten hoch und bearbeitet es auf
Wunsch noch nach, bevor er es via HDMI an
den Flachbild-TV weiterreicht. Der Anwen-
der kann nicht frei an Parametern drehen,
Toshiba XDE500KE
c't 2009, Heft 2
kurz vorgestellt 1 DVD-Player mit Upscaler
sondern hat nur die Wahl zwischen den drei
Presets Schrfe", Farbe" und Kontrast",
wobei Kombinationen nicht mglich sind.
Die hochgerechneten Videobilder ma-
chen einen ordentlichen Eindruck, knnen
aber nicht mit dem mithalten, was Player mit
einem guten Faroudja-Chip auf den Fern-
sehschirm zaubern. Zudem handelt es sich
bei dem Gert offenbar um einen sogenann-
ten Flag Reader": Statt mittels Frame-Ver-
gleichen selbst zu ermitteln, ob ein Film in
Halb- oder Vollbildern produziert wurde,
vertraut der XDESOOKE dem auf der DVD ge-
speicherten Flag. Ist dieses falsch gesetzt -
wie beispielsweise bei den deutschen DVDs
Star Wars - Episode II" oder V wie Vendet-
ta" -, versucht der Player ein Deinterlacing
von zwei Halbbildern eines Kinofilms, die
eigentlich nur zusammengesetzt werden
mssten. Im Ergebnis zerreien beispiels-
weise die Bilder bei Schwenks. Mit einge-
schalteter Nachschrfung wurden an Tr-
men in Episode II sogar Kmme sichtbar und
Kanten flackerten.
Die verschiedenen Bildmodi hinterlieen
einen zwiespltigen Eindruck: Bei aktivier-
ter Farbe"-Einstellung wirkt der Himmel
bei der DVD The Last Samurai" tatschlich
blauer und das Gras grner als bei der Blu-
ray-Fassung, wodurch ein subjektiv besse-
rer Bildeindruck entsteht. Andererseits wer-
den die eigentlich grauen Hochhuser in
Eiskalte Engel" stahlblau, was fraglos zu
viel des Guten ist. Die Aktivierung von
Kontrast" machte bei Episode II" Details in
einer dunklen Barszene zwar besser er-
kennbar, hatte bei anderen Filmen aber
keine positive Wirkung. Am wenigsten
berzeugte uns der Schrfe"-Modus, in
dem laut Toshiba nicht nur Kanten neu be-
rechnet, sondern auch das Bildrauschen eli-
miniert wird. Fast alle Bilder wirkten ber-
schrft, vorhandene Artefakte traten strker
hervor.
Alles in allem bekommt man mit dem
XDESOOKE einen ordentlichen DVD-Player
mit kleinen Schwchen, der einige DVD-
Videos durchaus aufhbschen kann - wobei
man viele Korrekturen auch direkt am Fern-
seher vornehmen knnte. Keineswegs hievt
das Gert das Videobild gewhnlicher DVDs
aber auf das Niveau von (gut gemachten)
Blu-ray Discs. (nij)
43
Bilingual
Maxells Flash-Speicherstift
Solid State Drive" bertrgt
Daten per USB oder eSATA.
kurz vorgestellt I Flash-Speicherstift, Dualband-Router
Schnelle" USB-Speicher liefern typischer-
weise hchstens 35 Megabyte pro Sekun-
de. Deutlich hheres Tempo versprechen
dagegen Datenspeicher mit externem Se-
rial ATA (eSATA). Logisch, dass jetzt zahlrei-
che Hersteller auch USB-Sticks mit zustz-
lichem eSATA-Anschluss anbieten. Von Ma-
xell konnten wir fr einen Test ein Solid
State Drive" mit 32 GByte ergattern.
Schliet man den Speicherstift via USB
an, liefert er fr USB-Verhltnisse mittel-
mige Transferraten: 28 MByte/s (Lesen)
und 14 MByte/s (Schreiben). Per eSATA er-
reicht er dagegen beim Lesen flotte
76 MByte/s, beim Schreiben aber nur
schlappe 23 MByte/s.
Da es echte" stromfhrende eSATA-
Ports bislang noch nicht gibt, muss man
den Stick beim Betrieb via eSATA immer
noch zustzlich aus dem USB mit Strom
versorgen. Relativ einfach gelingt das an
modernen Notebooks, die USB und eSATA
in einem Anschluss kombinieren. Der Spei-
cherstift bezieht hier Strom ber den USB-
Teil des Anschlusses und bertrgt Daten
per eSATA.
An Desktop-Rechnern oder Notebooks
mit eSATA-Ports ohne integriertem USB
kann man den Speicherstift auch verwen-
den, indem man ihn per mitgeliefertem
Kabel an einen USB-Port zustzlich hngt.
Bei sequenziellen Lese-/Schreibzugriffen
via eSATA zieht der Stick jedoch bis zu
200 mA aus dem USB - streng genommen
ein Versto gegen die USB-Spezifikation.
Sie erlaubt pro Gert ohne dedizierte An-
meldung am USB nur maximal 100 mA.
Schade, dass der Standard fr stromfh-
rende eSATA-Ports (Power-over-eSATA,
eSATAp) noch nicht fertig ist, denn eigent-
lich sind Speicherstifte mit eSATA eine
pfiffige, schnelle, wenn auch noch recht
teure Alternative zu herkmmlichen USB-
Sticks. (boi)
Solid State Drive
Flash-Speicherstift mit USB und eSATA
Hersteller

Maxell, www.maxelLeu.com
Kapazitt

28 828 MByte
Lieferumfang Mini-USB-Kabel, transparente Ersatz-Schutzkappe
Preis

120
Parallelfunker
Dualband-WLAN-Router gibt es
inzwischen reichlich, doch D-Links
DIR-855 funkt gleichzeitig in beiden
Bndern und separiert dabei draht-
lose Gste vom internen Netz.
Beim Konfigurieren des Routers hilft das
Windows-Programm Installationsassistent,
aber es setzt weder Admin-Passwort noch
WPA-Verschlsselung oder Zeiteinstellun-
gen und weist auch nicht deutlich auf die
Notwendigkeit sicherer Verschlsselung hin.
So funkt der DIR-855 ab Werk unntiger-
weise offen, denn er beherrscht die auto-
matische WLAN-Konfiguration (WPS) per
Knopfdruck (PBC) und PIN. Ohne angepasste
Zeitzone und aktiviertem NTP-Server funk-
tioniert beispielsweise die zeitgesteuerte
Internetfreigabe nicht richtig, das Gert ist
auf Pacific Standard Time voreingestellt. Zu-
mindest das Setzen des Admin-Passworts
soll mit der nchsten Software-Version des
Assistenten folgen.
Den Funkdurchsatz maen wir, nachdem
die WLAN-Schnittstellen auf Betrieb mit bis
zu 40 MHz breiten Kanlen umgestellt
waren. Gegen ein Centrino2-Modul 4965-
AGN kamen netto auf kurze Distanz hohe 73
MBit/s (2,4 GHz) bis sehr hohe 127 MBit/s
(5 GHz) heraus, ber 20 Meter durch die Re-
daktion noch zufriedenstellende 26 MBit/s
bis gute 49 MBit/s. Mit D-Links neuem Dual-
band-USB-Stick DWA-160 ergaben sich aber
nur 51/110 MBit/s (2,4/5 GHz) in der Nhe
und 13/36 MBit/s ber 20 Meter. Bei gleich-
zeitigem Betrieb auf beiden Bndern ber
kurze Distanz brach die Geschwindigkeit
indes nicht ein. Der gemessene NAT-Durch-
satz von 236 MBit/s reicht locker selbst fr
das derzeit schnellste Internet-Angebot
VDSL2 (max. 50 MBit/s).
Dank Multi-SSID (mehrere logische Zellen
pro WLAN-Schnittstelle) kann man auf je-
dem Funkband ein abgeschottetes, separat
WPA/WPA2-verschlsseltes Gastnetz auf-
spannen. in unserem Versuch konnten Gste
nur das Internet, aber weder interne LAN-
noch WLAN-Stationen errei-
chen. Wie das Vorgngermo-
dell DIR-655 beherrscht der
855er die automatische Prio-
risierung (QoS) von Telefo-
nie- und Mediendaten auf
dem WLAN (WISH) und der
Internet-Schnittstelle (Stream-
Eng ine).
Das OLEG-Display zeigt
Konfiguration und Status nur
auf Englisch an, es lsst sich
anders als die Web-Oberflche
nicht auf Deutsch umstellen.
Der USB-2.0-Port luft in einem
von drei Modi: Als Netzwerk-USB"
kann man - ber Hubs auch mehrere
- USB-Gerte wie Drucker, Scanner
oder Massenspeicher mit der separat
herunterzuladenden SharePort-Software
(Windows 2000, XP, Vista) von einem PC aus
bers Netzwerk verwenden. Allerdings ver-
steht sich SharePort laut Anleitung nicht mit
allen Multifunktionsgerten. Daten von
einem USB-Speicherstift flossen mit etwa 1,4
MByte/s bers WLAN. In der Betriebsart 3G
USB-Adapter" stellt der Router ber einen
angestpselten D-Link-UMTS-Stift Internet-
Verbindungen per Mobilfunk her. Passende
Sticks kommen laut Hersteller in Deutsch-
land erst im zweiten Quartal 2009 auf den
Markt. Schlielich kann man per Windows
Connect Now (WCN) WLAN-Einstellungen
per USB-Stick vom Router auf Windows-PCs
bertragen.
Das WLAN kann man zeitgesteuert schla-
fen legen, um Strom zu sparen. Dabei zog
der Router 5,7 statt 8,5 Watt, wobei die
WAN- und eine LAN-Schnittstelle aktiv
waren. Wenn diese Funktion tglich zwlf
Stunden greift, spart man immerhin 2,45
Euro pro J ahr (bei 20 Cent/kWh Arbeits-
preis). Der DIR-855 leistet fast alles, was ein
moderner WLAN-Router knnen sollte, aber
bei der Konfiguration darf man sich nicht
allein auf den Assistenten verlassen. (ea)
:=_1279 a
4IRTERRET
WIRED

2415 EHE Willi
Auf dem OLED-Display zeigt der DIR-855
Einstellungen und Statusinformationen
wie angemeldete Clients, aktuelle Daten-
raten oder die Uhrzeit in englischer
Notation an.
D-Link DIR-855
DualbandDraft-N-WLAN-Router
HerstellerD-Link, www.d-link.de
Anschlsse

Gigabit-Ethernet (WAN, 4 x LAN), 3 x RP-SMA


(Antennen), 1 x USB 2.0
Bedien-
elemente
Mini-Bildschirm, Status-LED, zwei Taster, WPS
und Reset
Preisab 147
44
L
c't 2009, Heft 2
kurz vorgestellt 1 Gitarrenverstrker-Simulation
Hardrock in Software
Zoom macht mit der relativ preis-
gnstigen Gitarrenverstrker- und
Effektsimulation ZFX dem Pionier auf
dem Gebiet, Guitar Rig von Native
Instruments, Konkurrenz.
Das ZFX Control Package von Zoom besteht
aus der ZFX-Software und der C5.1t-USB-
Audio-Schnittstelle, die gleichzeitig als Fu-
treter dient. Das per USB mit dem Rechner
verbundene Gert ersetzt die Soundkarte.
Die Software ist fr die Effektsimulation zu-
stndig. Die Gitarre stpselt man in den mit
regelbarem Rhren-Preamp versehenen Ein-
gang der Tretmaschine, welche auch Kopf-
hrerausgang und zwei Line-out-Kanle
(Mono oder Stereo) enthlt. Die Lautstrke
lsst sich am Gert separat regeln. Auer-
dem stehen zwei Line-Eingnge als groe
Klinke, zwei XLR-Mikrofoneingnge mit 48V-
Phantomspeisung und ein kleiner Klinken-
eingang fr CD- oder MP3-Player zur Verf-
gung. Strom bezieht das Gert ber USB.
Vollkommen aus Metall gefertigt, eignet
sich das C5.1t fr den Bhneneinsatz. Die
Tretmaschine besitzt fnf Fuknipser, die
wie die fest verdrahteten Zoom-Effektger-
te jeweils von Bank zu Bank beziehungs-
weise innerhalb dieser von Effekt zu Effekt
wechseln. Der fnfte Knopf schaltet das
Board stumm und/oder aktiviert das in die
Software integrierte Stimmgert. Ein Modu-
lationspedal bedient Lautstrke-Effekt, Wah-
Wah oder hnliches. Die Audio-Schnittstelle
erfllt ihre Funktion: Im Test war keine La-
tenz zu spren.
Die Software stellt ein umfangreiches Ge-
rtesortiment zur Verfgung. Sie enthlt
zwlf Gitarren- sowie fnf Bassverstrker, 16
Boxen-Cabinets, vier Mikrofone, 41 Effekte
und eine Reihe Tools wie Stimmgert, Kanal-
splitter und Rauschreduzierer. Per Drag &
Drop stellt man seine Wunschkonfiguration
zusammen: Oben ist ein Feld fr den Amp,
darunter kommen Boxen und Abnahme per
Mikrofon, unten kann man vor oder hinter
den Amp die Effekte ablegen.
Die Verstrker klingen druckvoll, die
Sammlung ist vielseitig einsetzbar. Die Gui-
tar-Rig-Amps wirken in der Summe dennoch
authentischer und runder im Klang. Ein Vor-
teil des ZFX ist die 12AX7-Rhre im C5.1t,
c't 2009, Heft 2
eine klassische Gitarrenverstr-
kerrhre, die im Clean-Betrieb
der Simulation einen Schuss Au-
thentizitt verleiht.
Traditionell sind Zoom-Effek-
te eher rockiger als andere. Die-
ses Feeling lsst auch das ZFX
nicht vermissen. Es bietet eine
ansehnliche Auswahl an Verzer-
rern, bei denen man allerdings
mehr justieren muss als bei Gui-
tar Rig. Insbesondere die Laut-
strke variiert je nach Setup ex-
trem. Zur Sammlung gesellen
sich eine Reihe tauglicher Hall-
effekte und Standards wie Pedal-Cry, Flan-
ger, Tremolo, Pitch Shifter, Phaser, Chorus-
Vibrato und vieles mehr.
Mal abgesehen davon, dass Zoom die Ef-
fekte als einzelne Futreter ausfhrt und
Native Instruments mit Guitar Rig das Rack-
Setup vorzieht, hneln sich die beiden Pro-
dukte in Ausstattung und Bedienung. Gui-
tar Rig bietet einige Effekte mehr und lsst
sich intuitiver bedienen. Das Rack macht so-
fort ersichtlich, was in welcher Reihenfolge
verarbeitet wird. Auerdem nutzt Guitar Rig
die Bildschirmoberflche effizienter. Die ver-
spielte Anzeige der ZFX-Software ver-
braucht recht viel Platz fr Kabel und Ge-
huse. Die Bedienelemente der einzelnen
Effektgerte bildet es dadurch sehr klein ab;
die Potis sind bei jedem Gert unterschied-
lich gro und sprechen teilweise zu emp-
findlich an. Man kann mit dem Scrollrad
zoomen, verliert dann aber den berblick.
Das Programmfenster ist auf 954 x 725 Pixel
fest eingestellt.
Das ZFX Control Package bietet gute Ef-
fekte und eine vorzeigbare Ausstattung. In
Sachen Benutzerfreundlichkeit und Klang
kann Zoom aber noch vom aufgerumten
Vorbild Guitar Rig lernen, das dem Paket als
Light Edition brigens kurioserweise bei-
liegt. Wer keine 400 Euro ausgeben kann
oder will, erhlt mit dem ZFX eine gnstige
Alternative. (akr)
Das Audio-Interface zur Simulations-
Software dient gleichzeitig als Futreter.
ZFX Control Package
l Verstrker- und Effekt-Simulator
HerstellerZoom, www.zoom.co.jp
Vertrieb

Soundservice GmbH, www.soundservice.de


Systemanf.

Windows XP (5P2) oder Vista


Schnittstellen

Stand-alone, VST
Preis

260

et
45
HY-LINE
,
COMPUTER COMPONENTS
ETHERNET
ZUCKERL
KEIN PLATZ?
Ihre Vorteile mit dem XPort:
In 14 Tagen fertiges Design
256-bit AES Verschlsselung
Alles im R.145-Gehuse
-40 +85C
Softwarepaket
HY-LINE
Computer Components GmbH
Inselkammerstr. 10 - D-82008 Unterhaching
Fax 089/614 50340 -
E-Mail: roinputr@hy-line.de
Schweiz: Grndenstr. 82 CH-8247 flurlingen
Tel.: 052 647 42 CO Entai;: powerahy-line.ch
www.hy-Iine.de/ethernet
Hunger, Handel und Profite
mgemin antegiOn Mn* lt,
wardriltiel Wie Oneeneel.
neer eernarflete sellethe
5,4111:1 n s, ebe. 1.150.181
Web. r 7W Fe.
61.1twee II , 'Wel erde e. Olef
ret ctg. II
r
J
0
0
J obo, www.jobe.de
43 mmx 68 mm x 33 mm
51g
US8-Kabel, photo-GPS-Software
135
kurz vorgestellt 1 Geotagging, Gehirn-J ogging, Zeitgeschichte-Lexikon
Geo-Fotografie
J obos photoGPS ergnzt Digitalfotos
um Geo-Daten.
Der photoGPS ist eine einfache Lsung, um
Fotos einer Digitalkamera mit Geoinforma-
tionen auszustatten. Das Gert passt in den
Blitzschuh der Digitalkamera und ist dabei
kaum grer als eine Streichholzschachtel.
Bei jeder Kameraauslsung speichert der
GPS-Empfnger Breiten-, Lngengrad und
Hhe sowie Datum und Uhrzeit. Eine grne
LED signalisiert die Positionsermittlung -
freie Sicht zum Himmel vorausgesetzt -,
eine rote, einen vollen Datenspeicher. Bis zu
1000 Datenstze speichert das Gert intern.
Am PC wird der photoGPS an den USB-
Port angeschlossen, der zugleich den ein-
gebauten Akku aufldt. Die PhotoGPS-Soft-
ware liest zum einen die Daten aus dem
Gert und zum anderen die zugehrigen
Fotodateien von der Speicherkarte. Aus
den Geodaten ermittelt das Programm an-
schlieend die Adresse des Aufnahmeortes.
Klickt man auf Match Fotos, so ergnzt
photoGPS die Tag-Informationen zustzlich
um Sehenswrdigkeiten, die sich in der
Nhe des Motivs befinden - etwa Aegidien-
kirche (33 m), Amir Dner (111 m). Die Zu-
ordnung von Position und Bild geschieht
nicht ber die absolute Uhrzeit, sondern
wird aus der Zeitdifferenz zwischen den
Aufnahmen ermittelt - die Uhrzeiten von
Kamera und photoGPS mssen also nicht
identisch sein. Fehlen zu einigen Motiven
mangels Empfang die GPS-Daten, versucht
die Software aus den vorherigen und nach-
folgenden Eintrgen die fehlenden Positio-
nen zu ermitteln. Insgesamt ist photoGPS
ein praktischer und zuverlssiger Helfer fr
den, der seine Digitalaufnahmen mit Geo-
Daten versehen will. Allerdings kostet das
Gert so viel wie ein normales Navigations-
gert. (pen)
photoGPS
GPS-Empfngerfr Digitalkameras
Mobiler Knobelspa
Die 18 Aufgaben des Denksport-
Programms Visual Logic Training
fordern Logik, Reaktionsvermgen
und Gedchtnis heraus.
In den Disziplinen Geometrie, Muster, Spra-
che, Logik, Zahlen und Gedchtnis warten je
drei Aufgabenarten auf Knobelprofis. Im
Trainingsmodus sucht man bungen frei
aus und kann sich etwa nur mit den Sprach-
aufgaben beschftigen. Tippt man dagegen
auf Spiel fortsetzen", serviert das Programm
alle sechs Kategorien in zuflliger Reihenfol-
ge. Fr welches der drei Spiele einer Katego-
rie er sich entscheidet, bleibt dem Spieler
berlassen. Wer in der Disziplin Gedchtnis"
stets das Htchenspiel whlt und das Me-
mory links liegen lsst, bleibt bei Letzterem
auf dem ersten Level - das Programm
zwingt den Spieler nicht zum Memory-Spie-
len. Wird eine bung erfolgreich absolviert,
stuft es ihn hierfr auf einem hheren Level
ein; in jeder bung gibt es 15 Spielstufen.
Wie weit man bereits gekommen ist, zeigt
eine Zielscheibe mit sechs Farbflchen fr
den Trainingsstand in den sechs Disziplinen.
Einen Vergleich der Tagesform mit den Leis-
tungen in frheren Knobel-Sitzungen bietet
das Spiel nicht. Aufschlussreich ist der Ver-
gleich mit einem der anderen registrierten
Spieler - das Spiel verwaltet Profile von bis
zu vier Personen. Fr persnliche Bestleis-
tungen gibt es Medaillen: Eine lange Serie
richtiger Antworten, sehr schnell gelste
Aufgaben oder eine hohe Zahl richtiger Ant-
worten pro Durchgang werden prmiert.
Visual Logic Training, das in Zusammen-
arbeit mit dem P.M. Magazin entwickelt
wurde, bietet inhaltlich eine runde Knobel-
Mischung, jedoch keine berraschungen.
Gut gelungen ist die Prsentation der bun-
gen: Mit klarer Grafik, ruhiger Hintergrund-
musik und fein abgestuften Schwierigkeits-
graden empfiehlt es sich als anregender
Pausenfller. (dwi)
Lebendige Geschichte
Mit Texten, Ton- und Videodoku-
menten informiert Retrospect ber
Politik, Kultur, Wissenschaft und
Technik seit 1900.
Das Lexikon enthlt rund 30 000 Eintrge
auf 48 000 Bildschirmseiten, darunter Texte
zu einzelnen Ereignissen, Biografien und
Vertragstexte oder Chroniken. Manche In-
formationen sucht man in Wikipedia vergeb-
lich, zu vielen Themen liefert das Online-
Lexikon dagegen wesentlich umfangrei-
chere, allerdings weniger fokussierte Texte.
Whrend die Suche einen systematischen
Zugang zu allen Infos bietet, recherchiert
man im Lexikon nach Oberbegriffen oder
Schaupltzen und in der Chronik nach J ah-
reszahlen. Alle Eintrge lassen sich mit Noti-
zen oder Lesezeichen versehen. 30 Doku-
mentationen prsentieren Texte und Video-
Zusammenstellungen von 10 bis 15 Minuten
Lnge in einem greren Zusammenhang.
So bndelt etwa die Doku Die letzten Gren-
zen fallen" Material ber Forschungsreisen
zu den Polen, spektakulre Bergbesteigun-
gen, Tiefseetaucher, den Sputnik-Schock
und die ersten Menschen auf dem Mond.
Die Ausgabe 2009 enthlt vier neue
Filme und berichtet beispielsweise nicht nur
von Franz Mnteferings Rckzug, sondern
auch von dessen Rckkehr in die Politik, da-
tiert diese jedoch flschlicherweise auf Sep-
tember 2007. Zu Barack Obama bleibt sie
detaillierte Infos oder eine Biografie schul-
dig - hier hat Wikipedia klar die Nase vorn.
Retrospect vermittelt einen lebendigen
Eindruck von der jngeren Geschichte. Die
Qualitt der Texte sowie der Bild-, Ton- und
Video-Dokumente berzeugt, jedoch strt
an Monitoren mit hherer Auflsung die
feste Fenstergre von 800 x 600 Bildpunk-
ten. Im Preis inbegriffen sind Updates nach
6 und 12 Monaten und die Mglichkeit, die
Folgeversion des Lexikons zum reduzierten
Preis von 35 Euro zu erwerben. (dwi)
Hersteller
Gre
Gewicht
Lieferumfang
Preis
Visual Logic Training Retrospect 2009
Gehim-Jogging
Hersteller
Systemanforderungen
Preis
RR Garnes, www.rtl-games.de
Nintendo DS
30
Zeitgeschichte-Lexikon
Herstellerdigital publishing, www.digitalpublishing.de
Systemanf.Windows 2000/XPNista
Preis100
et
46
--\/-
2009, Heft 2
Externe Festplatten - technische Daten
FreeAgent XTreme
(ST310005FPA2E3-RK)
FreeAgent Go Ruby Red"
(ST903203FDA2E1-RK)
52 Portable Piano Blade
(HAIIJ OSODA)
Hersteller, Web Seagate, wweseagate.comSeagate, www.seagate.com Samsung,www.samsunghdd.com
interne Festplatte ST31000333A5 ST9320320AS HXMU050DA
Kapazitat imTest 932 GByte 298 GByte 466 GByte
weitere Kapazitten 500 und 640 GByte, 1,5 TByte250, 500 GByte160, 250, 320 GByte
Lese-Transferrate USB/1394a/eSATA 33/38/125 MByte/s 33/ / MByte/s 34/ / MByte/s
Schreib-Transferrate USB/1394a/eSATA 30/30/124 MByte/s29/ / MByte/s281 / MByte/s
Laufgerusch (Ruhe/ Zugriff) 0,2/0,4 Sone <0,1/<0,1 Sone <0,11<0,1 Sone
Lieferumfang Standfu, ext. Netzet USB- und
FireWire-Kabel, FreeAgent-Softw.
USB-Kabel, Daking-Station
und FreeAgent-Software
USB- und USB-Y-Kabel,
Software-Paket
Preis (EVP) 170 E 100 E 160 E
nicht vorhanden
Prfstand I Externe Festplatten
Boi Feddern
Schmuckkstchen
Externe Festplatten im 2,5"- und 3,5"-Format
Mchtig in Schale werfen sich die neuen externen Festplatten
von Samsung und Seagate. berzeugt auch die Technik?
E
s gibt sie nicht in Schwarz oder Rot, son-
dern in Piano Black" und Ruby Red":
Die externen Festplatten von Samsung
und Seagate sollen mehr sein ats schnde Da-
tenspeicher. Schlanke, einfach zu transportie-
rende Vorzeigeobjekte, die sowohl auf dem
Schreibtisch als auch als mobile Begleiter eine
gute Figur abgeben. Mitgelieferte Programme
fr mehr Datensicherheit sowie eine recht
lange Herstellergarantie von drei (Samsung)
und fnf J ahren (Seagate) runden die ver-
meintlichen Rundum-Sorglospakete ab.
Seagate FreeAgent
Die Firma Seagate hat die gesamte Palette
ihrer Laufwerke aus der FreeAgent-Familie
neu aufgelegt. Fr unseren Test haben wir uns
das 3,5"-Spitzenmodell XTreme" mit 1 TByte
und USB-, FireWire-, sowie eSATA-Schnittstel-
le angesehen, das uerst flott und leise ar-
beitet.
Bei Zugriffen saugt die Platte rund 15 Watt
aus der Steckdose, in Ruhe sind es immerhin
noch 12 Watt. Ein separater Ein- und
Ausschaltknopf fehlt dem Laufwerk. Sobald
es ber eine der drei Datenschnittstellen
mit dem Rechner verbunden ist, schaltet es
sich mit dem Hoch- und Herunterfahren des
Rechners automatisch an oder aus. Da das
Laufwerk hierfr die Schnittstellenelektronik
dauerhaft aktiv halten muss, verbrt es
auch im ausgeschalteten Zustand noch gut
vier Watt.
Der Platte liegt ein Windows-Backup-Pro-
gramm bei, das gegenber der den Vorgn-
germodellen beigelegten Software zwar ver-
bessert wurde, aber nicht unsere Mindestan-
forderungen an zuverlssige Backup-Pro-
gramme erfllt [1]. Weiterhin gibt es ein
Datensynchronisations- sowie ein einfaches
Verschlsselungstool, das einzelne Dateien
unter Windows durch Kopieren in einen vor-
definierten Ordner per 256-Bit-AES verschls-
selt. Sicher vor unbefugten Zugriffen sind die
Daten nur an fremden Rechnern oder vor Nut-
zern, die sich mit einem anderen Benutzer-
konto am System angemeldet haben. Fr das
Benutzerkonto, das bei der Datenverschlsse-
lung aktiv war, merkt sich die Software nm-
lich das Passwort.
Dieselbe Software legt Seagate auch seinen
mobilen 2,5"-FreeAgent-Platten mit dem Na-
menszusatz Go" bei, die sich ausschlielich
per USB 2.0 an den Rechner stpseln lassen.
Das von uns getestete Modell mit 320 GByte
liefert hohe USB-Transferraten und arbeitet
extrem leise. Die Platte versorgt sich aus dem
USB mit Strom und zieht beim Anlaufen bis zu
800 mA. Das verstt gegen die USB-Spezifi-
kation, die maximal 500 mA erlaubt.
Als pfiffigen Zubehrartikel gibt es fr rund
20 Euro eine USB-Docking-Station. Hier hat es
Seagate verpasst, ein externes Netzteil beizu-
legen. Das mitgelieferte USB-Y-Kabel verteilt
die Stromlast auf zwei USB-Ports, sodass die in
der Docking-Station stehende Platte keinen
Port mit mehr als 500 mA belastet. Dieser
Trick funktioniert zwar meistens, verstt aber
ebenfalls gegen die USB-Vorgaben.
Samsung S2 Portable
Samsung bringt zum ersten Mal eigene exter-
ne USB-Festplatten auf den Markt, zunchst
allerdings nur im 1,8"- (S1 Portable) und 2,5"-
Format (S2 Portable). Zum Debt hat sich der
Hersteller eine Hardware-Innovation einfallen
lassen. Anstatt wie sonst blich verstaut Sam-
sung den USB-Wandlerchip nicht im Gehuse,
sondern ltet ihn direkt auf die Platte. Die von
uns getestete 52 Portable arbeitet damit
schnell und leise. Greift man fnf Minuten
nicht auf die Platte zu, versetzt sie sich auto-
matisch in einen Energiesparmodus. Mit
870 mA bentigt sie beim Anlaufen jedoch
viel zu viel Strom, um sie gefahrlos an jedem
USB-Anschluss betreiben zu knnen.
Die mitgelieferte Windows-Backup-Soft-
ware, die offenbar vom koreanischen Herstel-
ler Clarussoft stammt, war in der uns vorlie-
genden Version unbrauchbar. Sie strzte wh-
rend Backups mehrfach ab.
Vom selben Hersteller stammt auch ein
praktisches Datenverschlsselungstool, dass
Daten wahlweise per AES (128- sowie 256-Bit)
oder Blowfish in einer Container-Datei ver-
schlsselt, die sich unter Windows als virtuel-
les Laufwerk mounten lsst. Bei ausbleiben-
den Zugriffen meldet sich das Laufwerk nach
einer einstellbaren Zeit automatisch ab und
verlangt fr erneutes Mounten und den Zu-
griff auf die verschlsselten Daten erneut ein
Passwort.
Fazit
Die beigelegte Software kann bei den neuen
externen Festplatten von Seagate und Sam-
sung kaum als Kaufanreiz dienen. Die Backup-
Programme lscht man am besten gleich ganz
und greift auf zuverlssige Lsungen, wie bei-
spielsweise das kostenlose rsync [2] oder
Backup fr Faule" [3] zurck. Wie sicher die
Datenverschlsselungstools tatschlich sind,
liee sich nur mit einer Krypt-Analyse heraus-
finden. Fr wirklich sensible Daten empfiehlt
es sich generell, auf anerkannt sichere Pro-
gramme wie TrueCrypt zurckzugreifen.
Die Hardware berzeugt unterm Strich bei
beiden Herstellern - vor allem in puncto Be-
triebsgerusch und Tempo. Bei Seagates 3,5"-
Modell FreeAgent XTreme fehlt allerdings ein
eSATA-Kabel im Lieferumfang. Bei der kleinen
FreeAgent Go wie auch bei Samsungs S2 Por-
table sollte das Stromversorgungskonzept
noch einmal generell berdacht werden. Eine
eSATA-Schnittstelle vermisst man bei beiden
2,5"-Platten schmerzlich, genauso wie eine
Anschlussmglichkeit fr ein externes Netz-
teil. (boi)
Literatur
[1] Axel Vahldiek, Christoph Hoppe, Absicherer,
Backup-Programme fr Windows XP, c't 9/06,
5.116
[2] Karsten Violka, Besser sichern!, Backup-Blues
und -Strategien, c't 9/06, 5.104
[3] J o Bager, Axel Vahldiek, Backup per Knopfdruck,
Eigene Dateien unter Windows sichern, c't 8/03,
S. 160 et
48
c't 2009, Heft 2
nett_
01238
austaa gei
MUSI C CleanIng Leb I Seklute - Peter Gerlel 1119
6.a.r rse Qsa,ne,
e -ea
NACIX ace
ne
lf.z.g.t.-- irr1/4.wee
0 C
, emineketeenatell'ini 6 "
St ereof % litt:. ja] Scre-ei Clorter
I cm.
teritttanco Enbanat
1!
Vendabduenmeit
StIviVerrealNalKa) , eeatr
N. r.Aw. rset*..,, ;;
oler LA solewo in Arn-
ttrelance
tuddletnwthe
,:rObettetelettry.teed,.:-
' -.t.titetteettlentertt
trete. the 14Z
t,,eitehr:Aehemsett,
, f
- I
t
Denkt
Gerald Himmelein
Vinylpolitur
Audio-Aufbereitungsprogramm
Magix Music Cleaning Lab 15 Deluxe
Der eine mag nicht fr dieselbe Musik doppelt und
dreifach zahlen. Der andere hegt Schtze auf Vinyl
und Kassette, die in anderer Form nie erschienen sind.
Das Music Cleaning Lab verspricht auch Einsteigern
ein unkompliziertes Entknacksen und Entrauschen
von Schallplatten- und Bandaufnahmen.
Audio-Restaurierung
Hersteller Magix, wwve.magix.net
System-Windows XPNista, (PU ab 1 GHz,
anf. 500 MByte Festplanenplatz
Preis40 (mit Phono-
vorverstrker: 80 e)

ct
II
M
.tat
2009, Heft 2
Prfstand Audio-Restaurierung
M
it wenigen Mausklicks
sollen Anwender mit der
Magix-Software analoge
Aufnahmen von Schallplatte
oder Musikkassette auf digita-
len Hochglanz polieren knnen.
Ein bisschen mehr Aufwand ist
schon ntig, die Ergebnisse
knnen sich aber durchaus
hren lassen.
Intern trgt die diesjhrige
Neuauflage des Cleaning Lab die
Revisionsnummer 10.0.0.0, die
Zahl hinter dem Namen wurde
offenbar vom Marketing verge-
ben. Das Programm erscheint
weiterhin mit derselben silber-
grauen Oberflche mit goldgel-
ben Akzenten, die im Vorjahr
eingefhrt wurde. Wie gehabt
lsst sich das Cleaning Lab nur in
zwei Auflsungen betreiben:
entweder als Fenster im XGA-
Format oder bildschirmfllend.
Zur detaillierten Anwahl von
Knacksern und anderen Strun-
gen empfiehlt sich die Vollbild-
ansicht.
Das Cleaning Lab teilt seinen
Funktionsumfang in vier Berei-
che: Importieren, Cleaning, Mas-
tering und Exportieren. Im ers-
ten Schritt nimmt man das
nachzubearbeitende Material
direkt im Programm von einem
50
Plattenspieler oder einer Kasset-
te auf. Freilich kann man auch
bereits digital vorliegendes Ma-
terial laden. Die frher als XXL-
Version bezeichnete Version mit
Phono-Vorverstrker verkauft
Magix diesmal marktschreie-
risch als Retten Sie Ihre Schall-
platten!". Mit einem Rausch-
abstand von 78 dB(A) ist die Zu-
satz-Hardware jedoch durchaus
brauchbar.
Der Cleaning-Bereich besteht
aus fnf Modulen, deren Aus-
sehen sich an analogen Klang-
prozessoren im Rack-Format
orientiert. Das Tastenkrzel Um-
schalt+E ruft sie sogar berein-
andergestapelt auf. Zur Verf-
gung stehen ein Dehisser ge-
gen gleichmiges Rauschen,
ein Denoiser zur Entfernung pe-
riodischer Strgerusche, ein
Declicker gegen Knackser und
ein Decrackler zum Heraus-
filtern von Vinylknistern. Bei
bersteuerten Aufnahmen kann
man zudem einen Declipper ak-
tivieren.
Cleaning Lab wendet die
Werkzeuge entweder allein oder
kombiniert an. Ein Trick beein-
flusst die Reihenfolge der An-
wendung: Cleaning Lab kennt
sowohl einen globalen Bearbei-
tungsmodus als auch objekt-
bezogene Manipulationen; so
kann man einen Filter global an-
wenden und den anderen als
lokales Objekt FX". Erfahrene
und geduldige Anwender bear-
beiten die Audiodaten im Fen-
ster Spectral Cleaning" in einer
skalierbaren Spektralansicht, um
hartnckige Artefakte per Aus-
wahlrechteck wegzuputzen.
Einsteiger gehen mit der
Schaltflche Automatisch ein-
stellen" auf Nummer sicher. Der
Assistent analysiert das Aus-
gangsmaterial einige Sekunden
lang und schlgt eine Filterkom-
bination vor. Zwei Schaltflchen
Original" und Ergebnis" fhren
schnell die Wirkung vor. Der
Automatismus bercksichtigt
aber keine einzelnen Knackser:
Dazu ffnet man die Oberflche
des Declickers, ffnet dessen
Markerdeclicker"-Panel und
whlt Search Clicks". Der Assis-
tent Schritt fr Schritt" bietet
einen Mittelweg: Er fhrt der
Reihe nach durch die vier Haupt-
filter und bietet stets den Vor-
her/Nachher-Vergleich.
Wurde das Quellmaterial in
den bestmglichen Zustand ge-
bracht, kann der Anwender das
Ergebnis im Mastering-Bereich
noch etwas aufpeppen. Hier ste-
hen acht Effekte bereit, von
denen sich sechs auch als Rack-
Monolith einblenden lassen.
StereoFX manipuliert die Sig-
naltrennung, der grafische Equa-
lizer arbeitet entweder in vier
oder zehn Bereichen, der Brillian-
ce Enhancer hellt stumpfe Auf-
nahmen auf, Dynamits und Mul-
timax dienen als Limiter und
Kompressor. In zwei zustzlichen
Slots bindet Cleaning Lab eine
anwendergesteuerte Auswahl
aus vier internen Filtern (Chorus,
De-Esser, Energizer, Tape Simula-
tion), im System verankerten Di-
rectX-Modulen und VST-PIug-ins
ein. Ein VST-Plug-in steuert
Magix selbst bei, den Vintage
Compressor AM Track SE 1.61. In
der Vorversion hielt der Herstel-
ler dieses Modul fr registrie-
rungswillige Anwender als Be-
lohnung zurck.
Der Einsatz der Mastering-
Module will wohlberlegt sein.
Einige Presets zielen schon vom
Namen her eindeutig auf be-
stimmtes Quellmaterial ab: Der
Brilliance Enhancer besitzt meh-
rere Einstellungen mit dem Vor-
satz Refresh MP3". Das Aufhel-
len zu Matsch komprimierter
Musikdateien hat freilich nichts
mehr mit Audiophilie zu tun.
Aber auch sonst sollte man die
Mastering-Effekte sehr sparsam
einsetzen und die Folgen mit
linearen Lautsprechern oder
nicht verflschenden Kopfh-
rern vorhren. Allzu oft klingt
ein Preset am PC wunderbar
knackig, zerrt im CD-Player
dann aber durch bertriebene
Pointierung gewaltig an den
Nerven.
Das Installationsprogramm
hat zwar die Option, die Zusatz-
programme Mufin MusicFinder,
Foto Manager 8 und Yahoo Tool-
bar abzuwhlen. Drei weitere
Komponenten landen dennoch
ungefragt auf der Platte. Der
Music Editor 2.0 bietet zustz-
liche Mglichkeiten zur Audio-
bearbeitung, darunter ein loga-
rithmisches Fade-in. Beim Xtre-
me Druck Center 5 handelt es
sich um eine auf vier Werkzeuge
reduzierte Ultralight-Version des
Vektorzeichenprogramms Xara
Xtreme. Damit sollen sich angeb-
lich CD-Cover produzieren las-
sen, nur fehlen dafr geeignete
Vorlagen. Bei Magix Screen-
share 4.3 handelt es sich um ein
Support-Werkzeug zur Fernwar-
tung, dessen stille Installation
besonders unangenehm auf-
stt.
Wie seine Vorfahren liefert
auch das Cleaning Lab 15 solide
Ergebnisse fr angenehm wenig
Geld. Die Neuerungen gegen-
ber dem unmittelbaren Vor-
gnger sind allerdings derart ge-
ring ausgefallen, dass sich des-
sen Anwender das Upgrade
meist sparen knnen: Die Stapel-
verarbeitung eignet sich nur fr
Spezialflle, nicht aber fr Vinyl-
Digitalisierer. Die vom Hersteller
versprochenen Verbesserungen
des Denoisers konnte zumindest
dieser Redakteur akustisch nicht
festmachen und die spektrale
Darstellung im Hauptfenster
wirkt eher als Spielerei als sinn-
voll fr den tglichen Einsatz.
Wer sein Cleaning Lab vor 2007
gekauft hat, wird die freund-
lichere Oberflche und optimier-
ten Filter jedoch schnell zu
schtzen lernen. (ghi)
Music Cleaning Lab 15
Deluxe
Eine Meldung
im Haupt-
display des
Autos signa-
lisiert die
Bereitschaft
des Eco:Drive-
Systems.
/
Report I Microsoft Auto mit Eco:Drive
M
icrosofts Betriebssystem
Auto drfte den meis-
ten unbekannt sein, ob-
wohl schon einige Auto-Herstel-
ler diese Software benutzen. In
den USA stattet Ford ausgewhl-
te Modelle mit dem Embedded-
System aus und 2010 wollen
Hyundai und Kia hierzulande
Modelle mit dem Microsoft-Sys-
tem anbieten. Morrientan setzt
in Deutschland nur Fiat die Soft-
ware in seinen Modellen ein. Als
Kern der Infotainment-Software,
die als Blue&Me-Paket vom ita-
lienischen Hersteller Magneti
Marelli angeboten wird, steuert
es dort das Infotainment-Sys-
tem.
Die Steuerung der Fahrsyste-
me bernimmt es allerdings
nicht, sondern eine getrennte
Software, auf die Blue&Me kei-
nen Zugriff hat. Deshalb kann es
auch nicht passieren, dass bei-
spielsweise nach dem Einspielen
von Updates oder Erweiterungen
ein Software-Fehler zum Still-
stand des Fahrzeugs fhrt. Ein
Rckkanal, ber den Blue&Me an
einige Fahrzeugdaten wie Ge-
schwindigkeit und Benzinver-
brauch kommt, ist aber imple-
mentiert. Externe Gerte wie
Saugnapf-Navis profitieren hier-
von aber nicht.
Sprachbegabt
Der Fahrer steuert Blue&Me ent-
weder per Sprachbefehl oder
ber Steuertasten am Lenkrad
und an der Mittelkonsole. Eine
Windows-Taste und ein Win-
dows-Mobile-Logo weisen de-
zent auf die Microsoft-Herkunft
des Embedded-Infotainment-
Systems hin.
Handys koppeln sich mit dem
Auto per Bluetooth; eine Liste
kompatibler Handys und Blue-
tooth-Dienste hinterlegt Fiat auf
seiner Webseite. Bis zu fnf ver-
schiedene Handys kann sich die
Software merken. Ist mehr als
eines in Reichweite, koppelt sich
Blue&Me automatisch mit dem
zuletzt verwendeten. Sobald die
Verbindung steht, kann das Sys-
tem auch auf das Adressbuch
und das SMS-Verzeichnis des
Handys zugreifen.
Zum Anrufen reicht es, nach
Bettigen der Befehlstaste einen
Namen aus dem Adressbuch
oder eine Telefonnummer aufzu-
sagen, und schon baut das Sys-
tem die Verbindung auf. Auch
per Lenkradknpfchen lassen
sich Nummern anwhlen, was
aber im Hinblick auf das damit
verbundene Ablenkungspoten-
zial whrend der Fahrt nicht
empfehlenswert ist.
Ein Sprachtraining hat die
Software nicht ntig. Egal wel-
cher Fahrer am Steuer sitzt:
Selbst bei lautem Motorenge-
rusch erkennt das Blue&Me-
System Namen und Nummern
vergleichsweise zuverlssig. Ein-
gehende SMS-Nachrichten kann
sich der Nutzer whrend der
Fahrt vorlesen lassen. Die Text-
to-Speech-Engine klingt nicht
sehr natrlich, reicht fr ihren
Zweck aber aus.
Unterhalb der Mittelkonsole
findet sich eine USB-Schnittstel-
le. Schliet man dort einen Spei-
cherstick oder eine Festplatte an,
spielt der Mediaplayer dort ge-
speicherte Musikdateien im
MP3- oder WMA-Format auto-
matisch ab. Die Lautstrkerege-
lung erfolgt mit den Knpfen am
Lenkrad oder Radioteil; die Titel-
navigation entweder per Lenk-
rad-Tasten oder Sprachbefehl.
Ein Blick in das Handbuch ist
fr die Benutzung des Blue&Me-
Systems selten ntig, weil die
meisten Funktionen selbsterkl-
rend sind und die Bedienung gut
durchdacht ist. Anfangs mag die
Lenkradsteuerung etwas Einar-
beitung erfordern, aber nach ei-
niger Gewhnung geht die Be-
dienung leicht von der Hand
und lenkt auch nicht vom Stra-
enverkehr ab. Um eine Aufzh-
lung aller Sprachbefehle zu er-
halten, gengt ein Druck auf die
Windows-Taste und ein gespro-
chenes Hilfe".
konomisches
Auto-Update
Seit kurzem bietet Fiat seinen
Kunden an, das Blue&Me-System
per Download um sogenannte
Eco:Drive-Funktionen zu erwei-
tern. Eco:Drive analysiert das
Fahrverhalten und gibt bei der
Auswertung Tipps, wie ein bes-
serer Fahrstil Spritgeldkasse und
Umwelt schont. Bislang knnen
nur Besitzer des Fiat 500 und
Grande Punto von diesem Sys-
tem profitieren; sukzessive soll
die Software aber auch an alle
anderen Fiat-Modelle angepasst
werden. Noch handelt es sich
um eine Beta-Version, die aller-
dings bereits von jedem Besitzer
eines untersttzten Fahrzeugs
genutzt werden kann (s. Soft-
Link). Die Endversion soll noch
im J anuar erscheinen.
Fr Eco:Drive bentigt man
einen USB-Stick zur Installation
der Software und zum Aufzeich-
nen der Fahrdaten. Es handelt
sich um eine Adobe-AIR-Applika-
tion, die sowohl auf einem Win-
dows-XP- oder -Vista-Rechner als
auch Mac OS X ab Version
10.4.11 lauffhig ist. Bevor der
Nutzer die Software herunter-
laden kann, muss er einen
Namen und eine E-Mail-Adresse
angeben, welche allerdings
nicht berprft werden.
Die PC-Applikation hinterlegt
nach Auswahl des Wagentyps,
Daniel Lders
Sprit sparen
mit Windows
Das Fahrzeug-Betriebssystem Microsoft
Auto soll konomisches Fahren frdern
Microsoft Auto steuert bei den meisten aktuellen Fiat-
Modellen im Blue&Me-System schon Bluetooth-Freisprech-
einrichtung, Multimediasystem und Navi-Einheit. Mit
einem kostenlosen Update sollen Besitzer des Fiat 500 oder
Grande Punto nun auch lernen, konomischer zu fahren,
um so Sprit zu sparen und den CO2-Aussto zu verringern.
Anhand eines Fiat 500 konnten wir eine erste Vorabversion
der Eco:Drive-Funktion unter die Lupe nehmen.
Der Fahrer
steuert die
Blue&Me-
Infotainment-
Software durch
Sprachbefehle
oder Tasten am
Lenkrad.
52 c't 2009, Heft 2
Report Microsoft Auto mit Eco:Drive
co:Index 55 te Geptanze COilnprixer. 48 kgiseurecsp.r.ngett E22.37
Am PC wertet die Eco:Drive-Applikation anhand der Daten vom
USB-Stick das Fahrverhalten des Nutzers aus und gibt Tipps, wie
sich Kraftstoff und CO2 einsparen lassen.
Im vorliegenden Fall hat der Fahrer in den meisten Gngen zu
schnell beschleunigt, was viel Benzin kostet.
ber die USB-Schnittstelle lassen sich Erweiterungen einspeisen,
Fahrdaten aufzeichnen oder Musikdateien abspielen.et
L
53
der Motorleistung und der Kraft-
stoffart eine Microsoft-Auto-
Installationsdatei auf dem ge-
whlten USB-Stick. In die USB-
Schnittstelle des Fahrzeugs ge-
steckt, startet das Setup nach
dem Umdrehen des Znd-
schlssels automatisch und ist
nach wenigen Sekunden fertig.
Allerdings erweist sich die Instal-
lationsroutine noch als fehler-
haft, denn bei jedem Start des
Wagens versucht Blue&Me die
Software erneut zu installieren
und blockiert das Infotainment-
System, solange der USB-Stick
eingesteckt bleibt. Erst das ma-
nuelle Lschen der Datei in-
stall.inf" auf dem USB-Stick
durchbricht die Installations-
Endlosschleife.
Um das Fahrverhalten aufzu-
zeichnen, verbleibt der USB-Stick
im Auto. Bei mehreren Fahrern
muss jeder seinen eigenen USB-
Stick mitbringen. Zum Auswer-
ten bentigt jeder Fahrer ein ei-
genes Profil, das er in der PC-Ap-
plikation erstellt.
Die Aufzeichnung erfolgt
automatisch und ohne Zutun
des Fahrers. Lediglich die kurz
aufleuchtende Meldung Eco:-
Drive on" in der Statusanzeige
des Autos signalisiert die Einsatz-
bereitschaft. Nach fnf Tagen
Autonutzung kann sich der Fah-
rer mit der PC-Applikation erste
Ergebnisse und Analysen ber
sein Fahrverhalten ausgeben las-
sen. Dazu steckt er den USB-Stick
in seinen Heim-PC und whlt in
der Eco:Drive-Software sein Pro-
fil an.
Das Programm bewertet das
Fahrverhalten beim Beschleuni-
gen, Abbremsen, Schalten und
der Geschwindigkeit und vergibt
fr jeden Punkt bis zu fnf Sterne,
je nachdem wie konomisch der
Fahrer sein Auto benutzt hat.
Aus den Einzelpunkten errech-
net die Applikation einen soge-
nannten Eco-Index, der einen
Wert zwischen eins und hundert
einnimmt. J e hher der Eco-
Index, desto besser. In einem
Diagramm stellt das Programm
auf der Zeitachse die erreichten
Eco-lndex-Werte dar und trgt
gleichzeitig die Durchschnitts-
werte aller Eco:Drive-Nutzer als
Vergleichswert ein. Auch die
eigenen Werte sendet das Pro-
gramm anonymisiert an den
Fiat-Server.
Unter der Option Eco:Drive
sollen Tipps zum Fahrverhalten
dem Nutzer helfen, einen ko-
nomischen Fahrstil zu erlernen.
c't 2009, Heft 2
Als Belohnung darf man sich auf
verringerten CO2 -Aussto und
Spritkosteneinsparungen freu-
en, die das Programm anhand
wchentlich aus dem Internet
abgerufener Benzinpreise er-
rechnet.
Unter dem Reiter Eco:Ville"
verbirgt sich eine Statistik ber
alle Eco:Drive-Nutzer. Diese Ru-
brik prsentiert beispielsweise,
wie viel CO2 die Gemeinschaft
durch optimiertes Fahrverhalten
bislang eingespart hat oder wie
viele Haushalte mit der einge-
sparten Energie dadurch wie
lange versorgt werden knnten.
Die Oberflche ist bewusst
verspielt gehalten und erschliet
sich auch dem Laien schnell. Es
fllt aber teilweise schwer, die
Werte und Diagramme zu inter-
pretieren, weil einige Angaben
nicht hinreichend erklrt wer-
den. So bleibt es offen, fr wel-
chen Zeitraum die Benzineinspa-
rung errechnet wird und auf wel-
chen Daten der Eco-Index im
Einzelnen wirklich basiert.
Fazit
Das lnfotainment-System von
Microsoft berzeugt durch ein-
fache Handhabung und gut
durchdachte Menfhrung, die
nach kurzer Gewhnung wh-
rend der Fahrt nicht unntig
vom Straenverkehr ablenkt.
Beim Eco:Drive-System handelt
es sich um eine pfiffige Erweite-
rung zur Auswertung des eige-
nen Fahrverhaltens nach kono-
mischen und kologischen Ma-
stben. Die Tipps zum sparsame-
ren Fahren stellen nicht gerade
eine Offenbarung dar, zeigen
dem Fahrer aber deutlich, wie
sich aggressives Beschleunigen
direkt auf Spritkasse und Um-
welt auswirken.
Schade nur, dass die Werte le-
diglich am heimischen PC einge-
sehen werden knnen und im
Auto selbst keine Kontrollmg-
lichkeit vorhanden ist. Viele drf-
ten nicht die Disziplin aufbrin-
gen, ihren mit Daten gefllten
USB-Stick regelmig zur Aus-
wertung an den PC anzudocken.
Nichtsdestotrotz handelt es sich
immerhin um eine nette Kon-
trollmglichkeit des eigenen
Fahrstils mit unterhaltsamem
Charakter und hilft denen beim
Energiesparen, die es wirklich
wollen. (dal)
(Soft-Link 0902052
Harald Bgeholz
Unendliche
Weiten
Expedition hinter die 2-Terabyte-Grenze:
LaCie 4big Quadra
Die zurzeit grte Einzelfestplatte fasst 1,5 Terabyte. Fr
alle, die noch mehr brauchen, baut LaCie vier Terabyte-
Platten in ein Gehuse und schnrt sie zu einem einzigen
groen Laufwerk zusammen. Doch Vorsicht: J enseits
von zwei Terabyte beginnt wenig erforschtes Territorium
mit tckischen Gefahren.
Prfstand 14-TByte-Platte
A
is ich im J ahre 1995 den
c't-Festplatten-Benchmark
H2bench programmierte,
notierte ich mir noch im Quelltext
geht nur fr Platten bis 2 TByte"
- mit einem Smiley dahinter, weil
ich mir so groe Festplatten im
Traum nicht vorstellen konnte.
Der Grund fr die Einschrnkung:
H2bench und auch die Windows-
Version H2benchw arbeitet in-
tern mit 32-Bit-Zahlen fr die Sek-
tornummern. Und 232 Sektoren
512 Byte ergeben eben genau
2 TByte.
Mit der 32-Bit-Adressierung
ist H2benchw in guter Gesell-
schaft: Auch die Partitionstabel-
le im Master Boot Record enthlt
nur 32-bittige Felder fr die Sek-
tornummern. Selbst wenn eine
Platte also grer ist, kann man
nur 2 TByte nutzen. Genau ge-
nommen knnen Anfangssektor
und Lnge einer Partition nicht
grer als 232 sein, sodass man
mit zwei Partitionen theoretisch
bis knapp 4 TByte kme.
54
Aber das probiert man besser
gar nicht erst aus. Denn schon
seit J ahren gibt es einen Nach-
folger des betagten MBR-Parti-
tionierungsschemas, der mit 64-
bittigen Sektornummern fr Rie-
senfestplatten gerstet ist: die
GUID-Partitionstabelle (GPT).
GUID steht fr Globally Unique
ID und bedeutet, dass jede je-
mals auf einem Datentrger an-
gelegte Partition eine weltweit
eindeutige 128-bittige 10 erhlt.
Das ist unter anderem durch
einen 60-bittigen Timestamp si-
chergestellt, der in 100-Nanose-
kunden-Auflsung die Zeit seit
Einfhrung des gregorianischen
Kalenders am 15. 10. 1582 an-
gibt. Dieser Timestamp luft erst
im J ahr 3400 ber, wie die Intel-
Ingenieure in der EFI-Spezifika-
tion ordentlich dokumentieren,
und das ist dann ein Problem an-
derer Leute.
Apropos EFI: Das Extensible
Firmware Interface wurde von
Intel im J ahr 2000 als plattform-
unabhngige Schnittstelle zwi-
schen Firmware und Betriebssys-
tem spezifiziert und soll fr den
Bootvorgang irgendwann die
BIOS-Schnittstelle aus den An-
fangstagen des PC ablsen. Ein-
gesetzt wird es in der x86-Welt
bisher praktisch nur von Apple.
Das in der EFI-Spec beschriebe-
ne GPT-Partitionierungsschema
haben aber neben Mac OS auch
die anderen Betriebssysteme ge-
lernt: Windows Vista und Win-
dows Server 2008 beherrschen
es, Windows Server 2003 mit Ser-
vice Pack 1, ebenso Windows
Home Server und Windows XP
x64. 32-bittiges Windows XP
aber nicht. Der Linux-Kernel un-
tersttzt es schon seit Lngerem,
die Boot-Loader, Parititonierungs-
tools und Installationsprogram-
me vieler Distributionen kom-
men mit EFI allerdings nicht klar.
Voraussetzung, um den 4-
TByte-Wrfel von LaCie in voller
Gre zu nutzen, ist also ein hin-
reichend aktuelles Betriebssys-
tem und die Partitionierung
nach dem GPT-Schema.
Speicherwrfel
Doch zunchst ein paar Worte
zur Hardware: Die 4big Quadra
ist intern ein RAID-System aus
vier Platten und wahlweise mit
einer Gesamtkapazitt von 2, 4
oder 6 TByte lieferbar. Nach
auen hin prsentiert sich die
4big als eine einzige riesige Fest-
platte, wahlweise anschliebar
ber USB 2.0, FireWire, FireWire
800 oder eSATA. ber einen Ko-
dierschalter kann man zwischen
den RAID-Levels 0, 10, 3 und 5
whlen und bei letzteren beiden
optional eine Platte als Hot
Spare konfigurieren. Nur bei
RAD 0 oder dem ebenfalls mg-
lichen einfachen Hintereinander-
hngen der vier Platten
steht die volle Kapazitt fr
Nutzdaten zur Verfgung.
Bei RAID 3 und 5 sind es
75 Prozent, mit Hot Spare
oder im RAID-10-Betrieb
50 Prozent.
Am interessantesten er-
scheinen die RAID-Levels 0
und 5: RAID 0 bietet volle
Die 4big beherbergt
vier Terabyte-Platten in
Wechselrahmen. Der
Kodierschalter unten
rechts bestimmt
den RAID-Level.
Kapazitt und maximale Ge-
schwindigkeit, jedoch bei gr-
tem Risiko fr die Daten: Wenn
auch nur eine der vier Platten
den Geist aufgibt, sind alle Daten
hin. RAID 5 kann den Ausfall
einer Platte durch redundante
Speicherung kompensieren,
bremst dafr aber beim Schrei-
ben und man hat netto nur drei
der vier Terabyte zur Verfgung.
Unabhngig vom RAID-Level
ist die Obig ber eSATA am
schnellsten. Etwa 150 MByte/s
schafft sie mit RAID 0 lesend und
schreibend, mit RAID 5 liest sie
mit 147 MByte/s fast so schnell,
bricht beim Schreiben aber auf
60 MByte/s ein. Alle anderen
Schnittstellen bremsen die Da-
tenbertragung: FireWire 800 auf
etwa 60 MByte/s, FireWire auf 33
und USB auf etwa 30 MByte/s.
Vier Terabyte Daten auf die Platte
zu schreiben dauert ber USB
somit fast 36 Stunden.
An einem Mac Pro unter Mac
OS X 10.5.5 lief die Obig an allen
drei Schnittstellen (USB und den
beiden FireWire-Varianten) pro-
blemlos und mit der erwarteten
Performance. An diversen PCs
unter Vista ergab sich jedoch ein
durchwachsenes Bild: Whrend
es ber USB an durchweg allen
Rechnern keine Probleme gab,
mochte die Hlfte der auspro-
bierten PCs die 4big ber Fire-
Wire nicht erkennen. Funktio-
niert hat sie an FireWire-Chips
von LSI und VIA, Adapter von
Texas Instruments und Agere er-
kannten sie jedoch nicht.
Fatale Fehler
Schlimmes erlebten wir jedoch
mit eSATA. Einwandfrei, wenn
auch aus ungeklrter Ursache
nur mit knapp 100 MByte/s, lief
die 4big lediglich an einem
Qat Aktion Ansicht 2
u12 X d? rai; rse B
1 Layout 1 Typ 1 Dateisystem Status Aktionen
Einfach Basis Fehlerfrei (Primre Partrbon)
Datentragewetwattung
Einfach Basis f ehlerfrei (Primare Partrhon)
Einfach Basis Fehlerfrei (Primare Partitton)
Wertere kttonen
Einfach Basis Fehlerfrei (Primare Partrhon)
Einfach
Einfach
BasistITFS
BasisFITES
Fehlerfrei (Systempartition. Startpartituon Auslvsrung,

Fehlerfrei (logisches Laufwerk)


Einfach BasistfITS
Einfach BasisFAT32
PrenirliSttA1Or ei \Witnlow,kys
Einfach BasisFITES
pp Einfach Basis NTFS F
icvosoft DiskPart Version, 6.8.6881
r .
Negelpite2 1999-2007 Microsoft Corporation.
fr Computerverwaltung (Lokal)
ti System
(0 Aufgabenplanung
> IH Ereignisanzeige
>yfl Freigegebene Ordnet
Lokale Benuter und 04
Zweilassiglen und Len
ett Gerne-Manager
24 Datenspeicher
lif Datentragervenentung
>Dienste und Anwendung
Volume
fii
e
gib
(C:)
ca (e)
SIMUCH (111.)
SH2BEFIC1041 (1 )
fiallISUMAGESIE )
Gilt LaCie RAID 0(1)
4Datentrger 0
Basis
596,11 GB
Online
ta gentrger 1
cis
3725.93 GB
nkne
42(1) 0
DVD (1+)
Kein Medium
1SHPART> list dick
Datentr AMI Status
8 Online 596 G 132 GB
1 Online 1628 GB 8 B
2 Online 8 8 GB
Gre Frei Dyn GPT
"ionneti
LaCie RAM 0 (k)
372193 GB PITF 5
Fehlerf tem(Pomme Partition)
43,43
Fehlt Ft1
19
Feh
7,47
BEW
110 t
Fehle
ISKPART> select disk 1
tentrger 1 ist jetzt der geuhlte Datentrger.
1SHPART> List partition
Partition 11110 Typ
ISKPART>
Partition 1 Reserviert
Partition 2 Prinr
Gre Offset
129 118
17 HB
Nicht zurack)et Pinnis Partien U Ermiterts P
1
LaCie 4big Quadra
LaCie, www.lacie.com
4 TByte brutto (auch mit 2 oder 6 TByte lieferbar)
0, Concatenation, 10, 3 (opt. Hot Spare), 5 (opt. Hot Spare)
LAB 2.0, FireWire, FireWire 800, eSATA
Lieferumfang

Netzteil, Kabel fr alle Schnittstellen, Kurzanleitung, Dokumentation auf CD,


Werkzeug fr Plattenwechsel
Preis

1289 E
RAID-System als externe Festplatte
Hersteller
Kapazitt
RAID-LeYels
Schnittstellen
Prfstand j 4-TByte-Platte
Vorsicht, wenn Datentrger-
verwaltung und Kommando-
zeile sich bei der Kapazitt
nicht einig sind: Dann drohen
Datenverluste durch
fehlerhafte SATA-Treiber.
SATA-Hostadapter von Silicon
Image (Sil 3132). An Southbrid-
ges von Intel (ICH1OR sowie
ICH9M) und AMD (780G mit
58700) sowie dem SATA-Chip
J Micron 20363 erkannte Vista
dagegen die Kapazitt falsch,
und zwar um genau 2048 GByte
zu klein. Das deutet darauf hin,
dass die Treiber intern mit 32-
bittigen Sektornummern rech-
nen und grere Zahlen einfach
abschneiden.
Das Prekre daran: Hat man
die Obig bereits formatiert und
mit Daten bespielt, so taucht sie
im Explorer und auch in der Da-
tentrgerverwaltung von Vista
mit der korrekten Kapazitt auf;
scheinbar ist alles in Ordnung.
Doch wehe, man berschreitet
beim Befllen die 2-Terabyte-
Grenze. Dann werden Daten am
Anfang der Platte berschrieben,
die Partitionierung ist hinber
und alle Daten futsch, wie wir in
mehreren nchtelangen Versu-
chen zuverlssig reproduzieren
konnten. Genauso verhielt es
sich seinerzeit, als die Festplat-
ten die 128-GByte-Grenze ber-
schritten und alte Treiber die
neue Adressierungsart noch
nicht beherrschten - mal schau-
en, wie oft sich diese Geschichte
noch wiederholen wird.
Gefahr fr die Daten droht
brigens bereits beim bloen
Anschluss der Obig an einen
eSATA-Adapter mit 2-TByte-Trei-
ber-Bug. Denn auch wenn man
gar keine Daten daraufkopiert,
fhrt NTFS von sich aus einige
Schreibzugriffe aus. Wenn dies
jenseits der 2-TByte-Grenze ge-
schieht, werden dabei unter Um-
stnden Nutzdaten unterhalb
der Grenze berschrieben.
Wer eine solche Platte sein
Eigen nennt, tut also gut daran,
sie per eSATA nur an bekannt
fehlerfreie Systeme anzuschlie-
en. Zum Testen eignet sich
unser fr USB-Sticks entwickelter
Integrittstest H2testw (siehe
Soft-Link). Er schreibt die gesam-
te Platte mit Testdaten voll (11
Stunden bei 100 MByte/s) und
berprft sie anschlieend (wei-
tere 11 Stunden). Dazu muss sie
natrlich vorher leer sein. Erst
wenn dieser Test bestanden ist,
c't 2009, Heft 2
kann man dem System hundert-
prozentig vertrauen.
Grenzkontrolle
Befinden sich bereits Daten auf
der Platte, schliet man sie an
unbekannte Systeme tunlichst
nur ber USB an. Wenn es aus
Geschwindigkeitsgrnden unbe-
dingt eSATA sein soll, sollte man
wenigstens vorbeugend testen,
ob Vista die Kapazitt korrekt er-
kennt. ffnen Sie dazu - unbe-
dingt vor dem Anschlieen der
Platte - eine Eingabeaufforde-
rung mit Administratorrechten
und geben die Befehle
mountvol /r
mountvol In
ein. Ersterer weist Vista sicher-
heitshalber an, alle Platten zu
vergessen, die es sich in der Ver-
gangenheit gemerkt hat. Der
zweite verhindert, dass es neue
Platten automatisch mit einem
Laufwerksbuchstaben ins Sys-
tem einbindet. J etzt knnen Sie
die 4big gefahrlos anstecken
und diskpart aufrufen, das Kom-
mandozeilen-Pendant der Da-
tentrgerverwaltung.
list disk
zeigt eine Liste aller Festplatten
an. Wenn hier eine zu kleine Ka-
pazitt steht, darf man die Platte
an diesem System auf keinen Fall
einbinden. Eine korrekte Kapa-
zitt ist zwar kein Garant, aber
immerhin ein Indiz fr einen feh-
lerfreien Treiber. Sicherheitshal-
ber zeigen die Befehle
select disk n
List partition
noch die Partition(en) an (fr n
die oben ausgegebene Nummer
der Platte einsetzen); sie sollte(n)
nicht grer als die Kapazitt der
Festplatte sein. Ist alles in Ord-
nung, ziehen Sie die Platte ab,
aktivieren mit
mountvol /e
das automatische Einbinden
wieder und knnen die Platte
nutzen.
Um es noch einmal zu beto-
nen: An den geschilderten Pro-
blemen mit eSATA trifft LaCie
keine Schuld. Auch an der Hard-
ware der Hostadapter scheint es
nicht zu liegen; zumindest hat
Linux die 4big an einem System
mit Intel-Chip korrekt erkannt.
Die Vista-Treiberentwickler bei
AMD, Intel und J Micron sind es,
die ihre Hausaufgaben machen
mssen. Auch Nvidia hat bri-
gens ein Problem: Auf einem
Board mit GeForce 9300 erkann-
te Vista die Platte zwar mit kor-
rekter Kapazitt, konnte aber
nichts davon lesen. Immerhin
richtete es so auch keinen Scha-
den an.
Fazit
Die Obig Quadra ist etwas fr
Mac-Anwender mit riesigem
Platzbedarf. Dafr ist sie ganz of-
fensichtlich konzipiert, und hier
funktioniert sie auch. Angesichts
der Probleme mit fehlerhaften
eSATA-Treibern sollten Win-
dows-Nutzer sich sehr genau
berlegen, ob dies die richtige
Speicherlsung ist. Zu gro die
Gefahr, dass man durch bloes
Anstecken des Laufwerks an ein
fehlerhaftes Windows-System
Daten vernichtet.
Wer Datenmengen jenseits
von 2 TByte bentigt, sieht sich
vielleicht besser nach einem
schnellen Netzwerkspeicher (NAS,
Network Attached Storage) um,
also einer Box mit mehreren Plat-
ten und einer Netzwerkschnitt-
stelle, in der ein Controller sein ei-
genes Dateisystem verwaltet und
es im Netz zur Verfgung stellt.
Das funktioniert dann auch platt-
formbergreifend und fr meh-
rere Rechner gleichzeitig. (bo)
(Soft-Link 0902054 et
55

1,
a
Std
r.,A I

stra .ss .a
n f
erA.
.Seiteleed a*e.
--.1111eiF


k
.44 nm. DEN STIL DU?

ZEICHNUNGEN FEST.
,%. ee- eit"); 71e
1F-
ts.s; u
WIE WENIGE C'T-LESER
MIR DOCH EGAL,
MANGAS ZEICHNEN WOLLEN!
ICH TESTE DAS PROGRAMM
TROTZDEM!
[
e.
tat. ...tete t*
Feel te 0
:ahreiftee:
Palgcle3 I C2 >4..; 2
Psergee, I,,
,-te de

1
:>>11
Nalessow
:1111 . e. la( f Std.. I n
oay a 14'2 'I .9 7. 2
t, M.)3 3: r
Zeichenprogramme
bedienen eine recht
spezifische Nische;
Manga Studio adres-
siert scheinbar eine
noch kleinere Klientel.
Bei nherem Hinsehen
entpuppt sich
der vermeintliche
Fachidiot jedoch
als berraschend
leistungsstarkes
und flexibles Mal-
programm.
D
as Verwirrende vorweg:
Manga Studio ist die eng-
lischsprachige Version des
japanischen Zeichenprogramms
Comic Studio. Entgegen seinem
Namen eignet sich die Software
keinesfalls nur fr Comics nach
japanischem Muster. Smith Micro
hat die Software fr den west-
lichen Markt lokalisiert und bei
der Umbenennung in Richtung
Trend geschielt. In J apan wird die
Software in drei Varianten ange-
boten, im Westen in zwei: Die
Einsteigerversion Debut kostet
50 US-Dollar, die Profifassung EX
das Sechsfache. In J apan ist die
Software fr Mac OS und Win-
dows verfgbar; die englisch-
sprachige Version fr Mac OS soll
dieser Tage erscheinen.
Manga Studio ist auf Linien-
zeichnungen spezialisiert. Ob-
wohl die Anwendung es natr-
lich nahelegt, mssen dies keine
Comics sein. Die Vorversionen
eigneten sich vor allem fr
Schwarzwei-Illustrationen; eine
der wesentlichen Neuerungen
der Version 4 besteht in der Inte-
gration von Vierfarbenebenen.
Die Version 3.0 war zwar leis-
tungsstark, aber knifflig zu bedie-
nen [1]. Das lag nicht zuletzt an
der unbeholfenen englischspra-
chigen bersetzung und dem
holprigen Handbuch. Manga Stu-
dio 4 bietet beim ersten Start die
Auswahl zwischen zwei Bedien-
oberflchen an: Standard Inter-
face oder Beginner's Assistant".
In beiden Modi steht dem An-
wender zudem eine Dynamit
Help" zur Verfgung, die jeden
Menpunkt in einem Schwebe-
fenster erklrt.
Der Assistent zeigt sich als
ausklappbares Panel am rechten
Fensterrand und sortiert den
Funktionsumfang der Anwen-
dung in fnf Aufgabenbereiche.
Die Reihenfolge der Karteireiter
entspricht grob der normalen
Prozessabfolge beim Comic-
Zeichnen: Figuren skizzieren, die
Seite in Panels aufteilen, die
Strichzeichnungen ausfhren,
eventuell Schatteneffekte mit
Rasterfolie produzieren und ab-
schlieend die Illustrationen mit
Text und Sprechblasen verse-
hen. Manga Studio bindet den
Anwender nicht an eine Arbeits-
abfolge, sondern lsst ihn frei
vor und zurck springen.
Im Standardmodus ist der As-
sistent ausgeblendet; hier findet
die Bedienung ber Schwebefens-
ter statt. Wer Photoshop kennt,
findet sich schnell zurecht; die
Oberflche orientiert sich deut-
lich am Marktfhrer der Bildbe-
arbeitungsprogramme. Blendet
man alle Paletten und Schwebe-
fenster ein, bleibt auch bei ho-
hen Bildschirmauflsungen kaum
Platz fr die Dokumentenansicht.
Die Ebenenpalette bietet Funk-
tionen, wie man sie von Photo-
shop kennt - Gruppieren, Dupli-
zieren, Verschmelzen. Manga Stu-
dio untersttzt keine nderung
des Deckmodus, dafr eine Viel-
zahl an Ebenentypen: neun bei
Debut, zehn bei der EX-Fassung.
Flexible Ebenen
Standard-Rasterebenen lassen
sich mit unterschiedlichen Farb-
tiefen anlegen: Eine 1-Bit-Ebene
nimmt schwarze oder transpa-
rente Striche auf, die 2-Bit-Ebene
eine zustzliche Farbe. 8-Bit-Ebe-
nen stellen Graustufen dar, 32-
Bit-Ebenen untersttzen den
vollen Farbumfang. Die mono-
chromen Ebenen kann der An-
wender auch auf eine andere
Farbe als Schwarz setzen - so
kann man beispielsweise die
erste grobe Skizze auch virtuell
mit einem hellblauen Non-
Repro-Stift anfertigen.
Zu den Zeichenwerkzeugen
gehren einfache Bleistifte, eine
breite Auswahl an dynamischen
Federn sowie deckende Filzstif-
te. Eine Option zum Ausgleich
zittriger Striche erleichtert das
Tuschen ungemein; auf Wunsch
sorgt Manga Studio sogar fr
saubere An- und Absetzer. Wer
gengend Vertrauen in seine
Zeichenfhigkeiten setzt, konfi-
guriert die Sttzrder weg.
Die Feder-Einstellungen tra-
gen japanische Namen wie G,
Kabura und School, bieten je-
doch auch westlichen Zeichnern
durchaus gelufige Standard-
breiten und Widerstnde. Alle
Parameter lassen sich in einem
Konfigurationsfenster an eigene
Vorstellungen anpassen. Auch
virtuelle Pinsel sind vorgesehen.
Ein wesentliches Plus der EX-
Variante ist die Untersttzung
von Vektorebenen ohne feste
Auflsung. Ihr Verhalten hnelt
der flssigen Tinte" von Painter,
die ebenfalls vektorbasiert arbei-
tet [2]. Die Umsetzung in Manga
Studio EX frisst wesentlich weni-
ger Rechnerressourcen und ist
deutlich flexibler. Das Kopieren,
Ausschneiden und Skalieren von
Elementen klappt ohne Tadel;
Lasso-Auswahlen funktionieren
wie auf einer Rasterebene. Spe-
zielle Werkzeuge knnen Vektor-
striche nachtrglich verdicken,
verdnnen und verziehen. Allein
der Radierer zickt mitunter etwas,
weil er die Vektorpfade bearbei-
tet, nicht die darber gelagerten
Striche. Verstndlicherweise funk-
tionieren auf Vektorebenen we-
der die matten Bleistifte noch das
Fllwerkzeug. Dafr kann der
Farbeimer so eingestellt werden,
dass er Flchen bis zur Mittellinie
der Vektorstriche fllt, um Blit-
zer" beim Druck zu vermeiden.
rgerlicherweise wird die
Vektoruntersttzung nicht nach
auen getragen: Vektorformen
lassen sich weder im- noch ex-
portieren, obwohl die Software
einen PDF-Export bietet. Vektor-
ebenen werden entweder im 2-
Bit-Modus oder in Echtfarben
angelegt, transparente Striche
darf man hier nicht setzen.
Wer Rasterfolien als Stilmittel
schtzt oder gar Manga zeichnet,
stt im Material-Manager der
Software auf einen riesigen
Schatz - schon die kleine" De-
but-Fassung bringt 4756 Tones
und Materialien mit. Zur Einrich-
tung muss der Anwender nach
der eigentlichen Installation aus
dem File-Men der Anwendung
heraus zunchst den Befehl In-
stall Material..." aufrufen.
Der Tones-Katalog besteht aus
Standard-Rastermustern, grauen
Prfstand Zeichen-Software
Gerald Himmelein
Globale Zeichenwerkstatt
Nicht nur fr J apan-Comics: Manga Studio 4 Debut & EX
56

r_i&i9L120079 Heft 2
VORTEILEN
ABER MAN
KANN J A RUHIG 1
TROTZDEM VON
DEN
PROFITIEREN.
DIf SOFTWARE LE
J A NICKT DEN STIL
ZEICHNUNGEN FE
_. lat
Oase Sisse 472o1aiegicelet
X 12
.--.Payier ...refl.;
Cv
1
Prfstand 1 Zeichen-Software
Flchen, Mustern und stilisierten
Hintergrnden. Die Auswahl ist
gut sortiert, doch eine Referenz
als PDF oder gedruckte Brosch-
re fehlt. Klickt man im Beginner's
Assistant auf eine Kategorie, wirft
Manga Studio seine interne
Suchfunktion an, die erst zeitrau-
bend eine Liste aus den gewhl-
ten Kriterien aufbaut.
Hat man sich erst einmal an
die Vorteile virtueller Rasterfolien
gewhnt, will man nie wieder zu
den realen Pendants zurck -
und das nicht nur wegen der
Kosten, der Fummelei mit dem
Schneidemesser oder an falscher
Stelle festhngenden Klebefl-
chen. Manga-Studio-Ebenen las-
sen sich unabhngig voneinan-
der mit verschiedenen DPI-Aufl-
sungen anlegen. Bei den Stan-
dard-Rastern ist es darber
hinaus mglich, nachtrglich den
Punktabstand und deren Dichte
anzupassen. Statt mit der Mes-
serspitze mhsam Schraffuren
abzuschaben, verwendet man in
der Software-Variante die vor-
handenen Federn oder Bleistifte
und kann zurckrudern, wenn
man sich verkratzt hat.
Auch die Pattern Brush kann
Tones nachbearbeiten. Zu ihren
Modi gehren mehrere Bitmap-
Airbrushs und Strichmuster, um
Schraffuren zu simulieren. Der
Spezialpinsel malt auch Herz-
chen und andere Symbole, Bl-
tenbltter sowie fr westliche
Augen ziemlich kitschig erschei-
nende Kunststernchen.
Zum EX-Lieferumfang gehren
zudem farbige Fotos sowie 3D-
Modelle. Der Import-Filter 2DLT
verfremdet nach den Vorgaben
des Anwenders beliebige Foto-
vorlagen zu stilisierten Zeichnun-
gen mit gerasterten Graustufen-
Schattierungen. Diese Funktion
beherrscht das Programm auch
bei 3D-Modellen: Anwender kn-
nen etwa virtuelle Wohnzimmer-
mbel als Polygonmodell in
Manga Studio EX importieren,
deren Gre und Perspektive an
bereits gezeichnete Figuren an-
passen und dann per Hand durch-
pausen oder direkt in Graustufen
rendern lassen. Dies werden eini-
ge Schummeln" nennen, fr an-
dere ist es eine massive Arbeitser-
leichterung.
Apropos Mogeln: Beide Versio-
nen der Software enthalten Filter
zur Erstellung von Speed Lines"
zur Kennzeichnung von Bewe-
gungen und Focus Lines" fr
dramatische Strahlenkrnze. Die
zugehrigen Einstellungsmg-
lichkeiten lassen keine Wnsche
offen - zumal sich die Effekte je-
derzeit nachjustieren lassen.
Beide Effekte bieten die Mglich-
keit, Vordergrundelemente durch
gezeichnete Masken auszuspa-
ren. Wem das nicht reicht, der er-
stellt eine Maskierungsebene und
gruppiert sie mit der zu schtzen-
den Ebene.
Ein Speziallineal in Manga
Studio Debut assistiert bei der
Konstruktion von Zeichnungen
mit Fluchtlinien - hnlich wie
das Pendant von Painter X, aber
wesentlich besser umgesetzt.
Die EX-Variante bietet zustzli-
che Perspektivenmodi sowie Li-
neale, anhand derer man kinder-
leicht konzentrische Kreise sowie
strahlenfrmige und parallel ver-
laufende Striche ziehen kann.
Das Symmetrie-Lineal wieder-
holt alle auf einer Seite der
Achse gesetzten Striche spiegel-
verkehrt auf der Gegenseite.
Die Vierfarbuntersttzung in
der Debut-Variante von Manga
Studio beschrnkt sich auf die
Mglichkeit zur Verwendung von
32-Bit-Ebenen, einem einfachen
Mischer und einer Farbpalette
mit drei Dutzend anpassbaren
Farbfeldern. Nur die EX-Version
bietet so essenzielle Werkzeuge
wie eine Pipette, Abwedeln,
Nachbelichten und einen Wisch-
finger fr weiche Farbber-
gnge. Hinzu kommt weiterhin
ein spezieller Pinsel, der realisti-
schere Striche von sich gibt als
der virtuelle Filzstift. Auch Filter
zur Bildbearbeitung sind der gro-
en Ausfhrung vorbehalten.
Fazit
Bei der Vorversion ergab die Um-
benennung fr den westlichen
Markt noch Sinn, da die Software
nur rudimentr mit Farben um-
gehen konnte. Mittlerweile fhrt
der Name jedoch auf die falsche
Fhrte. Die zahlreichen manga-
spezifischen Effekte kann man
bei Nichtbedarf links liegen las-
sen. Dann bleibt immer noch ein
Zeichenprogramm brig, das
auch hochgesteckte Ansprche
befriedigt und etablierten Gene-
ralisten wie Painter und Photo-
shop um Lngen voraus ist.
Painter verfolgt zwar mit sei-
ner flssigen Tinte" einen hn-
lichen Ansatz wie die EX-Vektor-
ebenen, ohne jedoch annhernd
so flexibel zu sein. Zum Tuschen
von Bleistiftzeichnungen oder
digital erstellten Skizzen bleibt
Manga Studio auch in der vier-
ten Version ungeschlagen.
Zeichenprogramm
Hersteller
Systemvoraussetzungen
Unterschiede Debut/EX
Preis
Das Textwerkzeug besteht
auf festen Zeilenumbrchen;
die Sprechblasen sind frei
manipulierbare Vektorformen.
Es bleibt aber weiterhin Platz
fr Verbesserungen: Die Ober-
flche wirkt unverndert ber-
frachtet. Das PDF-Handbuch ist
bestenfalls befriedigend und
wird vom Installer noch nicht
einmal von der Programm-CD
auf die Festplatte kopiert. Das
machen die Dynamic Help und
der Beginner's Assistant nur be-
dingt wett. (ghi)
Literatur
[1] Gerald Himmelein, Besser als echt,
Kunst am PC mit Mal- und Zei-
chenprogrammen, c't 17/05, S. 180
(21 Gerald Himmelein, Richtig schn
borstig, Painter X: realistisches
Malprogramm jetzt mit Haarsi-
mulation, 8/07, S. 76
Manga Studio 4
Smith Micro,www.mangastudio.net
Windows XPNista, (PU ab 1 az, 512 MByte RAM, 1,7 GByte Festplattenplatz
u.a. 2D- und 30-Pausfunktion, Bildbearbeitungsfifter, Farbunterstutzung,
lineale, Vektorebenen, Werkzeuge, zustzliche Rasterfolien, Fotos und 3D-Modelle
50 US-S (Debut), 300 US-5 (EX) / Updates: 20 US-S (Debut), 130 US-S (EX) et
Ohne Hardware, ohne Software
Voll kompatibel mit allen Mailsystemen
Absolut wartungsfrei
wieder
Spam
www.antispameurope.de
Unverbindlich 30 Tage testen!
Lernen Sie das einfach anzuwendende
Antispam-Konzept von uns kennen
und berzeugen Sie sich von der durch-
schlagenden Wirksamkeit.
Am Listholze 78 1 30177 Hannover 1 +49 (511) 260 905 0 1 info@antispameurope.de
Urs Mansmann
Kalter Rausschmiss
Vermeintlicher Auftrag bei 1 &1 fhrt zu fristloser Kndigung

geg
40 .
44

e
ee
renn
400,) ,Niene
</ ?

0411101111e4
t

ft

en1

Of

^
@nenn dz.
mirene.

vago.
Report 1 Service & Support
Wenn aus heiterem Himmel
eine Auftragsbesttigung
eintrifft, droht rger. Ist die
Provider-Maschine erst
einmal in Gang gesetzt,
lsst sich der Automatismus
oft nicht mehr stoppen.
Auch verzweifelte Versuche,
den alten Zustand wieder-
herzustellen, scheitern
dann. Mit ein wenig Pech
tritt der Provider dann nach
und verschlimmert die
Situation noch.
58
E
nde Mai 2008 erhielt J ochen
D. einen Anruf seines Provi-
ders 1&1. Man bot ihm eine
grere Bandbreite und einen
zustzlichen Handy-Vertrag an.
D. wollte aber am Telefon keinen
Vertrag schlieen und bat um die
Zusendung von schriftlichen In-
formationen. Die kamen nicht,
dafr erhielt er am 12. J uni eine
Auftragsbesttigung. Er mge
bitte beiliegendes Formular aus-
drucken, unterschreiben und an
1&1 senden, hie es dort. Zwei
Tage spter teilte man ihm dann
auch mit, was er bestellt haben
sollte: einen Komplettanschluss
inklusive VoIP-Telefonie.
Das kam D. berhaupt nicht
zupass. Er administriert Online-
Shops und ist Google Adverti-
sing Professional. Er ist darauf
angewiesen, dass seine Kunden
ihn jederzeit erreichen knnen
und benutzt deshalb ganz be-
wusst einen ISDN-Anschluss der
Telekom. D. setzte zunchst dar-
auf, dass sich die Angelegenheit
von selber erledigen wrde,
wenn er das Auftragsformular
nicht unterschreibe und nicht
zurckschicke.
Rund vier Wochen spter fand
er einen Zettel im Briefkasten,
dass eine Zustellung fehlge-
schlagen sei, er knne die Sen-
dung in der Postfiliale abholen.
Am Postschalter stellte er fest,
dass 1&1 ihm ein Post-ident-For-
mular zur Unterschrift geschickt
hatte. Netter Versuch", dachte
D. und lie die Sendung zurck-
gehen - ohne zu unterschreiben.
Am 21. J uli schrieb ihm 1&1 des-
wegen eine E-Mail: Wir haben
von Ihnen das ausgefllte Auf-
tragsformular ,Auftrag zur An-
schluss- und Rufnummern-ber-
nahme' erhalten. Vielen Dank
dafr." D. war perplex. Er hatte
nichts ausgefllt. Aber das hatte
der Mitarbeiter von 1&1 dann
auch festgestellt. D. las weiter:
Bei der Prfung Ihres Auftrags
ist uns aufgefallen, dass die
Unterschrift fehlt. Bitte fllen Sie
das Formular aus".
Noch immer ging D. davon
aus, dass ohne seine Unterschrift
kein Auftrag zustande komme. Er
schrieb kurz zurck, dass er die
Sache selbst in die Hand nehmen
werde, und lie es dabei bewen-
den. Aber schon einen Tag spter
erreichte ihn das nchste Schrei-
ben von 1&1. Man hatte seine
Einwnde bemerkt und forderte
ihn nochmals auf, das Formular
unterschrieben zurckzusenden,
damit wir den Tarifwechsel in die
1&1 Doppelflat 16 000 durchfh-
ren knnen." Er habe den Tarif-
wechsel am 12. J uni online in Auf-
trag gegeben - was D. gegen-
ber c't jedoch energisch ver-
neint. Nun rief D. bei der Hotline
an und erklrte, er habe keinen
Auftrag erteilt. Der Mitarbeiter si-
cherte ihm zu, er werde die Ange-
legenheit prfen, berichtet D. Zu-
stzlich schrieb er nochmals eine
E-Mail und erklrte mit Nach-
druck, dass es keinen Auftrag
gebe.
Am 1. August nimmt 1&1 ei-
nen neuen Anlauf. Das zur Schal-
tung bentigte Formular liege
noch nicht vor. Wichtig: Erst mit
dem unterschriebenen Formular
knnen wir Ihren 1&1-Komplett-
anschluss schalten." Nun schalte-
te D. auf stur. Wenn er keine
Unterschrift leiste, werde sich die
Sache frher oder spter von al-
leine erledigen, dachte er. In der
Folgezeit erhielt er diverse Anru-
fe, aber nun hatte er erst recht
keine Lust mehr, einen Auftrag
zu erteilen.
berraschende Wende
Am 21 Oktober trudelt bei D.
eine neue E-Mail ein: Wir freuen
uns Ihnen mitzuteilen, dass Ihr
Tarifwechsel erfolgt ist", schreibt
c't 2009, Heft 2
Var
SiC
NUN
ft
HT
BEI
ihm 1&1. Nun reagiert D. sofort;
keine Viertelstunde spter stellt
er nochmals klar, dass er keinen
Tarifwechsel in Auftrag gegeben
habe. Ich fordere Sie hiermit
auf, unverzglich diesen Tarif-
wechsel zurckzunehmen und
mir dies bis zum 24. Oktober zu
besttigen." Die E-Mail kommt
allerdings wieder zurck, denn
die ursprngliche Mail von 1&1
war mit einer ungltigen Absen-
deradresse versehen gewesen.
Am 24. Oktober schreibt ihm
1&1, dass man heute eine SIM-
Karte an ihn versandt
habe, die aber bei D.
nie ankommt. Einige
Tage spter erhlt er
einen Anruf der Tele-
kom. Ob er denn
wirklich zu 1&1 por-
tieren mchte. D. be-
streitet das heftig,
bittet den Telekom-
Mitarbeiter darum,
die Portierung nicht
auszufhren. Einen Tag spter
erhlt er eine Auftragsbestti-
gung der Telekom. D. ist entsetzt,
denn zwlf seiner 13 Rufnum-
mern, die er zum Teil auch ge-
schftlich nutzt, wrden wegfal-
len. Er schreibt an 1&1: Ich
widerspreche nochmals aus-
drcklich einer Tarifnderung."
Und ein Punkt ist ihm ganz be-
sonders wichtig: Ebenfalls unter-
sage ich der 1&1 jegliche Portie-
rung von meinen Telekom-An-
schlssen. Ganz besonders be-
trifft dies die Lschung meiner
zustzlichen Rufnummern, die
beruflich genutzt werden. Noch-
mals: KEIN TARIFWECHSEL!!!".
Eine klare Ansage, sollte man
meinen. 1&1 bittet ihn am 28.
Oktober um Geduld, man werde
sein Anliegen prfen.
D. reagiert nun fast schon pa-
nisch. Er will 1 &1 und die Telekom
unbedingt daran hindern, die
Portierung wie geplant durchzu-
ziehen und bombardiert den
Kundenservice beider Unterneh-
men mit Anrufen, Faxen und E-
Mails. 1&1 droht er mit einer
Strafanzeige - er hegt den Ver-
dacht, dass 1&1 den Portierungs-
auftrag an die Telekom mit einer
geflschten Unterschrift versehen
hat, denn bei der Telekom versi-
chert man ihm, dass man nur Auf-
trge mit Unterschrift des Kun-
den ausfhren werde.
1&1 bietet am 7. November
nach lngerer Diskussion ledig-
lich eine Gutschrift von zwei Mo-
natsgebhren an. Die Portierung
kann oder will das Unternehmen
nicht stoppen. Nun ist D. mit sei-
ner Geduld am Ende und droht
damit, eine einstweilige Verf-
gung zu erwirken und Strafan-
zeige zu stellen.
Am 12. November intensiviert
sich der E-Mail-Verkehr. Der Kun-
denservice bietet D. an, den Ver-
trag sofort zu kndigen und
die Hardware zurckzuschicken.
Damit ist D. nicht einverstanden,
denn auer dem DSL-Anschluss
laufen auch seine beruflich ge-
nutzten Domains ber 1&1.
Hardware hat 1&1 ihm im Rah-
men der Vertragsum-
stellung gar nicht be-
reitgestellt. Das teilt er
1&1 mit - und be-
kommt sofort die Rck-
frage, ob er seinen Ver-
trag nun kndigen will
oder nicht. D. fordert
1&1 nochmals auf, die
Rufnummernportierung
zu stoppen und wieder-
holt seine Drohungen
mit juristischen Schritten.
Um 20:05 Uhr erhlt er eine E-
Mail: Wir bedauern sehr, dass Sie
Ihren DSL-Vertrag [...] gekndigt
haben. Ihr Vertrag endet am
12.11.2008. [...] Sie knnen diese
Kndigung bis 14 Tage vor Ver-
tragsende stornieren." Sein DSL-
Anschluss werde abgeschaltet,
seine Domain am 12. Dezember
an das DeNIC zurckgegeben.
Um 20:38 Uhr schreibt D. zurck
und fordert 1&1 auf, die Kom-
plettabschaltung zu stoppen.
Um 21:01 legt er nach: Er habe
nicht grundstzlich etwas gegen
die Kndigung einzuwenden,
fordert aber eine akzeptable Frist
von mindestens zwei Wochen,
um einen alternativen DSL-Zu-
gang bestellen und den Domain-
Umzug regeln zu knnen.
Um 21:16 Uhr schreibt der
Kundenservice zurck: Im heu-
tigen Schreiben verlangten Sie,
alles zu widerrufen. Das haben
wir auf Ihren Wunsch hin getan.
Leider knnen wir die Kndi-
gung nicht mehr rckgngig
machen." D. widerspricht um
21:34 Uhr heftig: Erklren Sie
mir doch bitte mal, wie ich einen
nicht erteilten Auftrag widerru-
fen kann?" Und er macht 1&1
auf die wirtschaftlichen Konse-
quenzen aufmerksam: Noch-
mals: Mit der von 1&1 durchge-
fhrten Kndigung legen Sie
eine Firma, die vom Weihnachts-
geschft im Internet lebt, lahm."
Noch zweimal geht der Ball hin
und her. Um 22:37 Uhr teilt der
Kundenservice mit, dass der Ver-
trag um 23 Uhr deaktiviert
werde. Nun hat D. keine Zeit
mehr zum Schreiben von E-
Mails. Zunchst einmal fertigt er
ein Backup des Web-Auftritts
seiner Firma und kmmert sich
dann um den Umzug der betrof-
fenen Domain.
1&1 macht die Drohung wahr
und schaltet den DSL-Anschluss
noch in der Nacht ab. Selbst
wenn D. gekndigt htte, wre
auch 1&1 an eine Kndigungs-
frist gebunden. Hier ist der Pro-
vider ganz offensichtlich ver-
tragsbrchig geworden.
Bezglich der Portierung der
Rufnummern erweist sich Frau
Daum von der Telekom fr D. als
rettender Engel: Sie stoppt am
13. November den Vorgang,
nachdem D. ihr versichert hat,
dass er niemals einen Auftrag
zur Portierung erteilt hat. Eine
Kopie des angeblich von ihm
stammenden Auftrags hndigt
sie D. jedoch nicht aus - der sei
woanders erfasst worden, sie
sehe nur den Eintrag im System.
Und selbst wenn er vorlge,
drfe sie ihn aus datenschutz-
rechtlichen Grnden nicht her-
ausgeben.
Es dauert noch drei lange Wo-
chen, bevor D. wieder einen DSL-
Anschluss bekommt. In dieser
Zeit geht ihm ein lukrativer Auf-
trag durch die Lappen, den er mit
einer zwischenzeitlich installier-
ten UMTS-Notlsung nicht aus-
fhren kann.
Nachgefragt
D. wandte sich nun an die c't und
schilderte den Fall. Uns klagen
viele DSL-Kunden ihr Leid, aber
dieser Fall ist besonders gravie-
rend. Es htte jede Menge Gele-
genheiten gegeben, die Katas-
trophe abzuwenden. Wir wand-
ten uns deshalb mit einigen ge-
zielten Fragen an 1&1 und
wollten wissen, warum 1&1 eine
Portierung offenbar ohne Auf-
trag angestoen hatte. Auer-
dem interessiert uns, welcher
Teufel den Kundenservice gerit-
ten hat, einen kompletten Ver-
trag fristlos ohne ausreichenden
Grund zu kndigen. Natrlich
fragten wir auch, warum es der
Kundenservice nicht schafft,
einen offenbar nicht erteilten
Auftrag noch zu stoppen.
Pressesprecherin Ingrun Senft
rumt ein, dass der Kundenser-
vice hier versagt hat: Bedauerli-
cherweise ist es uns gegenber
unserem Kunden J ochen D.
nicht gelungen, unseren eige-
nen Qualitts- und Service-An-
sprchen zu gengen." Die Pro-
bleme mit dem nie in Auftrag
gegebenen Tarifwechsel sieht
sie als Missverstndnis".
Die Beinahe-Katastrophe mit
den geschftlich genutzten Ruf-
nummern geht laut Senft auf
den Fehler eines Mitarbeiters zu-
rck: Der Rufnummernportie-
rungsauftrag wurde an die Tele-
kom weitergegeben, da offenbar
ein Postmitarbeiter das Post-
identformular fr Herrn D. aus-
gefllt hatte, was fr den bear-
beitenden Mitarbeiter in unse-
rem Haus nicht ersichtlich war."
Die Knall auf Fall erfolgte Kn-
digung geschah laut Senft in
guter Absicht, um Herrn D. die
schnellstmgliche Rcknahme
der Rufnummern zu ermg-
lichen." 1&1 hat sich bei D. ent-
schuldigt und ihm fr die ent-
standenen Unannehmlichkeiten
200 Euro berwiesen.
Fazit
Der Kundenservice bei den DSL-
Anbietern ist katastrophal. Die
Schriftwechsel lesen sich biswei-
len wie Dialoge aus einem absur-
den Theaterstck. Das Warten
auf den Anschluss wird da oft
zum Warten auf Godot.
In diesem Fall hat der Kunden-
service von 1&1 so ziemlich alles
falsch gemacht, was nur falsch zu
machen war. Da wird eine nicht
ergangene Bestellung ausgefhrt,
ein nicht unterschriebener Portie-
rungsauftrag weitergereicht, dem
beinahe ein Dutzend Rufnum-
mern zum Opfer gefallen wren,
und zum Schluss wirft ein berfor-
derter Mitarbeiter die Flinte ins
Korn und kndigt dem Kunden
ohne Vorwarnung, weil er sich of-
fenbar anders nicht mehr zu hel-
fen wei. Egal was der Kunde
sagt, alles wird anders gemacht,
als er will.
Solche Geschichten gibt es
nicht nur bei 1&1, sondern bei
allen Providern, auch wenn der
Anteil der ganz groben Patzer
nicht berall gleich hoch ist.
Grtes Problem sind ganz of-
fensichtlich Kundensysteme, die
den Wunsch des Kunden nicht
abbilden knnen. Ein einfaches
Auftragsstorno etwa lsst sich
bei 1&1 offenbar nicht vorneh-
men. Es wird Zeit fr eine Quali-
ttsoffensive. Das wre zumin-
dest den betroffenen Kunden
lieber als stndig neue Preis-
runden. (uma) et
_sKr.)Leu<L, 3
c't 2009, Heft 2

59
Peter Knig
Orten und orten lassen
Personen und Gerte per GPS, Mobilfunk oder WLAN lokalisieren
Im Browser gibt es die ganze Welt kostenlos, in Farbe und
3D - so hoch aufgelst, dass man einzelne Personen und
Fahrzeuge unterscheiden kann. Zwar bleiben diese Bilder
statisch, aber dank spezieller Gerte oder kostenloser
Browser-Erweiterungen kann man sich die Bewegungen
ausgesuchter Personen und Fahrzeuge live einblenden
lassen und wie auf einem Radarschirm verfolgen.
E
s soll Eltern geben, bei
denen die Sorgen einset-
zen, sobald der Nachwuchs
die Haustr von auen zuklappt.
Viele Anbieter kostenpflichtiger
Ortungsdienste oder entspre-
chender Gerte nhren solche
ngste mit dsteren Unfallsze-
narien. Natrlich kann es im Not-
fall Leben retten, wenn man so-
fort wei, wo jemand ist. J enseits
solcher Ausnahmesituationen
eignet sich die Technik aber
auch fr eine Reihe harmloser
Anwendungen: Gesellige Typen
knnen ihren Freunden zeigen,
wo sie gerade sind, Abenteuerur-
lauber dokumentieren ihren Weg
durch die Wildnis fr die Daheim-
gebliebenen, wer zu spt kommt,
kann die Fhrte der Kumpels auf
Kneipentour aufnehmen und
Passivsportler verfolgen die Leis-
tungen von Langstreckenlufern
bers Internet. So bekamen bei-
spielsweise beim Ultra-Trail du
Mont Blanc" im J ahr 2007 ein
gutes Dutzend ausgewhlter
Luferinnen und Lufer 50 Kilo-
meter vor dem Ziel GPS-Gerte
ausgehndigt, die alle fnf Minu-
ten ihre aktuelle Position an
einen Server schickten.
J e nach verwendeter Technik
und Funktionen liegen fr die im
Folgenden exemplarisch vorge-
stellten Ortungsapparate und
Dienste weitere Anwendungen
auf der Hand: Kleine GPS-Tra-
cker, die ihre Position per Mobil-
funk an einen Server bertragen,
kann man versteckt ins eigene
Auto einbauen und im Fall eines
Diebstahls die Polizei auf die
richtige Spur bringen. Als Notruf-
sule fr die Tasche sorgen Ger-
te mit satellitengesttzter Posi-
tionsbertragung fr mehr Si-
cherheit auf Kletter- oder Skitou-
ren. Soziale Netzwerke wie
Whrrl, Brightkite, Loopt oder die
Facebook-Erweiterung Sniff (So-
cial Network Integrated Friend
Finder) machen spontane Tref-
fen zwischen Leuten mglich,
die sich nur aus dem Internet
60
c't 2009, Heft 2

1
Der Satellite Personal Tracker (Spot) im robusten und
signalorangefarbenen Gehuse wiegt so viel wie zwei Tafeln
Schokolade und fllt eine ganze Hand aus. Hingegen bringt es
Telic Picotrack nur auf die Gre zweier aufeinandergelegter
Streichholzschachteln.
Pko_394224
es. 12.:0C::',
Znclun2; Ate
kmfh: 16km/h
Beseelung ohne
' Zndung
In der Standardkonfiguration erfasst Mecomo Track ab einer
Geschwindigkeit von zehn Kilometern pro Stunde die Position
nur alle fnf Kilometer sowie bei greren Richtungsnderungen.
Verbindungen zwischen den Ortsmarken zeigt die Darstellung
des Web-Interface leider nicht.
Report l Ortung
kennen und feststellen, dass sie
gerade im gleichen Cafe sitzen.
Eine dunkle Seite hat die Technik
allerdings auch: Heimlich zur Or-
tung freigeschaltete Handys kn-
nen misstrauischen Angetrauten
und Arbeitgebern zum Nach-
spionieren dienen und auf diese
Weise Ehen und Arbeitsverhlt-
nisse zerrtten. Wer mit solchen
Mitteln schnffelt, macht sich
brigens strafbar (siehe Interview
auf S. 65).
Orten lassen oder
aktiv senden
Rein technisch gesehen ist der
Begriff Ortung" im Folgenden
eigentlich fehl am Platz, weil kei-
nes der beschriebenen Verfah-
ren die Position eines Zielgerts
ohne dessen aktive Mitwirkung
bestimmen kann. Aus Anwen-
dersicht hingegen passt die Be-
zeichnung, da ihm die Dienste
und Gerte nahezu in Echtzeit
zeigen, wo sich jemand anderes
befindet.
Empfnger fr das Global Po-
sitioning System (GPS) werten
zur Ortsbestimmung die Lauf-
zeiten der Signale von Satelliten
aus; die Satelliten selbst bekom-
men davon jedoch nichts
mit [1]. hnlich funktioniert die
Positionierung per WLAN, die
etwa iPhones der ersten Genera-
tion benutzen und die man per
Browser-Plug-in auf beliebigen
mobilen Rechnern nachrsten
kann [2]. Hier reicht die Informa-
tion, welche drahtlosen Netz-
werke mit welcher Signalstrke
zu empfangen sind. Bei einem
dieser Netze anmelden muss
man sich dazu nicht.
In beiden Fllen muss das
Gert seine ermittelte Position
selbst bertragen, in der Regel
per Mobilfunk. Fr Handys und
Notebooks ist das kein Problem,
GPS-Handgerte, Logger [3] und
die allermeisten Navigationssys-
teme mssen hier allerdings pas-
sen. Bei Letzteren gehrt etwa
TomTom Go 940 Live zu den we-
nigen Ausnahmen [4]: Dank der
Zusatzfunktion TomTom Buddies
kann man ausgewhlte Freunde
ber die eigene Position auf dem
Laufenden halten.
Selbst die Mobilfunkprovider
und Netzbetreiber knnen Han-
dys nicht unmittelbar orten: Sie
haben zwar Zugriff auf die Infor-
mationen, bei welcher Funkzelle
ein Telefon gerade eingebucht
ist, welche anderen ebenfalls
erreichbar wren und wie stark
deren Signal empfangen wird
[5]. Per Triangulation (Kombina-
tion von drei Senderorten mit
ihren Signalstrken) lsst sich
aber nur herleiten, wo sich das
Gert unter idealisierten Bedin-
gungen befinden msste. Die
Praxis sieht anders aus: Geln-
de, Gebude und andere Str-
faktoren sorgen selbst in der
Stadt mit hoher Funkzellendich-
te fr Abweichungen von meh-
reren hundert Metern.
Die GPS-Klasse
Deutlich genauer gehts mit GPS.
Gerte, die ihre Position munter
in die Welt funken, gibt es schon
lnger. Klassisch dienen sie dem
Management von Taxiflotten
und Speditionsfuhrparks, der
Sicherung von Wachleuten und
der berwachung von Pflege-
personal auf Hausbesuchstour.
In den USA kommen hnliche
Systeme als elektronische Fu-
fessel fr Straftter im Hausarrest
zum Einsatz; Baden-Wrttem-
berg plant hnliches fr einen
Modellversuch. Forscher der Uni-
versitt Amsterdam schnallen
Mwen weniger als 20 Gramm
schwere Positionssender auf den
Rcken, um zu untersuchen, wie
sich ihr Flugverhalten je nach
Wetter und Landschaft ndert.
Neuerdings sind Ortungsge-
rte von der Stange zu Preisen
im Handel, die sie auch fr Pri-
vatleute, Sportvereine und kleine
Unternehmen interessant ma-
chen. So bietet beispielsweise
die Firma Mecomo (www.
mecomo.com) unter dem Namen
Track fr rund 400 Euro ein Kom-
plettpaket aus Hardware, Mobil-
funkkarte, Datentarif und Web-
Frontend an. Den Kern bildet das
GPS-Modul Telic Picotrack [6],
das etwa so gro wie zwei
Streichholzschachteln ist, knapp
50 Gramm wiegt und sich auer
aus dem eingebauten Akku auch
ber die Batterie eines Autos
speisen und fest mit dessen Zn-
dung koppeln lsst. Per GSM
und GPRS bertrgt es laufend
GPS-Positionsdaten; besteht kei-
ne Mobilfunkverbindung, spei-
chert es laut Hersteller bis zu
1000 Positionen und sendet sie
bei nchster Gelegenheit.
Ab Werk ist das Gert so konfi-
guriert, dass es bei Geschwindig-
keiten unter zehn Kilometern
pro Stunde alle 15 Sekunden
eine Position bertrgt. Bewegt
man es schneller, meldet es sich
bei jeder Richtungsnderung
von 30 Grad oder mehr, sptes-
tens aber nach fnf Kilometern.
Das reduziert etwa auf langen
Autobahnfahrten die Zahl der
bertragenen Positionen be-
trchtlich. ndert sich die Posi-
tion eine Minute lang nicht, fllt
das Gert in einen Schlafmodus,
aus dem es ein Beschleuni-
gungssensor wieder aufweckt.
Die bertragenen Daten wer-
den auf den Servern von Meco-
mo gespeichert und sind dort
ber ein passwortgeschtztes
Web-Interface zugnglich. Es
zeigt die Positionen von bis zu
sieben Tagen am Stck wahl-
weise auf Luftbildern oder Kar-
ten an - der Anwender darf zwi-
schen Google Maos und Micro-
soft Virtual Earth whlen - und
exportiert sie als Excel-Tabelle.
Die GPS-Dateiformate GPX oder
KML stehen leider derzeit nicht
zur Verfgung, letzteres ist in
Vorbereitung.
Wirklich all inclusive", wie die
Firma ihr Produkt in der Presse-
mitteilung bewirbt, ist das Paket
allerdings nicht. Im Anschaf-
fungspreis ist nur die Nutzungs-
gebhr fr ein J ahr enthalten, fr
jedes weitere werden erneut
rund 120 Euro fllig. Die Prepaid-
SIM-Karte enthlt 100 MByte
Transfervolumen fr die Kom-
c't 2009, Heft 2

61
1.02Au3 Maps Uni Shnoing iaht Ler/
GO 001e 523724.9.7069
Maga 0
SIMS Mg
f . /

4->1J )e5
Abrufen Vafossen Adressbuch Antworten Allen ontotten Weiterfeten Schlagwrter Lschen hink Dneln

; Erni ,Send - Lok


Staffle

Terrain
<14 62.372400, 9.706900
52' 27 20.64-. -9' 47 21 84"
Get dnectionsi To here FrOm hem
t$secjaziky - See to Mg Maos
OK EV0-7430834 - Thunclerbird
Datei Bearbeiten Ansicht Neggstion Nachricht Extras Hilfe
.MtlyMellitle0 IN ABDECKUNGPREISLISTE ICONTAKTIOley SR UNS
SG. Ilmencard ortend. mit takele. Wand ael den Nci dasenlramisclea Iragasel NW deo USA. Ktruda. MeTuL, and reu Dpa uni Austtan,
Iedeewe Suelamenliq Nordeinka eM ImticriAsea ars bondertineed leimt= dant Gebete kom.
Report 1 Ortung
in'Betreff: OK Egt0-7430834
Vom notpfrefinelle9Otexn
Datum: 0812.200820-33
Art
Der Satellite Personal Tracker
(Spot) schickt aus allen orange
markierten Gebieten seine
Position per Satellit auf den
Server des Anbieters.
Automatische Mails beruhigen
Familie und Freunde und
zeigen per Google-Maps-Link
den aktuellen Ort des Gerts.
Alles in Ordnung.
ESN:0-7530834
Breite:52.3725
Lnge:9.7069
Nchste Position: Linden, Germany
Abstand: 0 km(s)
Zeit:12/08/2008 20:53:39 (Europe/Berlin)
http://maps.google.com/maps7tnehl-enageocodeige52 .372 4, 9.70696ieUS1736 z 12tonl
te
munikation zwischen GPS-
Modul und Server; jedes weitere
MByte kostet 24 Cent. Auf Nach-
frage teilte Mecomo mit, dass
jede Positionsnachricht etwa
360 Byte belegt. Demnach reicht
das Transfervolumen fr rund
278 000 Meldungen. In der Pra-
xis kann man dafr etwa 50 Tage
rund um die Uhr zu Fu unter-
wegs sein oder mit dem Auto
Zehn- bis Hunderttausende Kilo-
metern zurcklegen, je nach Kur-
venreichtum der Strecke.
Allerdings beschrnkt Meco-
mo auch noch die Zahl der kos-
tenlosen Kartenabfragen pro J ahr
auf 5400. Zwar bleibt eine einmal
im Web-Interface aufgerufene
Kartenkachel laut Anbieter bis zu
acht Stunden lang ohne Neuab-
frage erhalten. Schaltet man die
Darstellung hingegen auf zyk-
lisch", wird beispielsweise im Mi-
nutentakt die Karte neu geladen,
der Zhler gert dann schon
nach knapp vier Tagen in den
roten Bereich. 1500 zustzliche
Abfragen kosten 20 Euro.
Himmlische Helfer
Mecomo Track bestimmt selbst,
wann eine Positionsmeldung fl-
lig ist. Andere Gerte reagieren
nur auf gezielten Knopfdruck. So
verfgt etwa der Satellite Perso-
nal Tracker, kurz Spot, ber drei
separate Tasten fr drei Typen
von Nachrichten: Nach Drcken
auf OK verschickt der Tracker
innerhalb der nchsten zwanzig
Minuten einen Standardtext la
mir geht's gut", die Koordinaten
und einen Link zu deren Darstel-
lung in Google Maps an bis zu
zehn zuvor festgelegte Empfn-
ger per E-Mail oder SMS. Ein
Druck auf die Help-Taste lst
einen vorbereiteten Hilferuf an
die hinterlegten Adressen aus.
Wird die dritte Taste (911") ge-
drckt, schrillen in der Spot-Zen-
trale die Alarmglocken und die
Mitarbeiter dort versuchen, eine
von zwei zuvor angegebenen
Kontaktpersonen zu erreichen.
Klappt das nicht oder kann kei-
ner von beiden ausschlieen,
dass der Besitzer des Gerts am
gemeldeten Ort in der Klemme
steckt, setzt die Zentrale einen
Notruf an den Rettungsdienst
vor Ort ab. In Deutschland rckt
dann etwa der SAR-Dienst der
Bundeswehr oder die Deutsche
Gesellschaft zur Rettung Schiff-
brchiger aus.
Spot soll in Deutschland ab
J anuar fr rund 200 Euro ber
die Firma ppm zu beziehen sein
(www.ppmgmbh.de). Um den
eigenen Account freizuschalten,
bentigt man eine Master- oder
Visa-Kreditkarte. Der Kaufpreis
schliet eine einjhrige Nutzung
des Ortungsdienstes und 200
SMS-Benachrichtigungen mit
ein. J edes weitere J ahr inklusive
200 Frei-SMS kostet rund 100
Euro, jede zustzliche SMS 10
Cent. Positionsnachrichten per
Mail und 911-Notrufe sind kos-
tenlos - die Kosten des Ret-
tungseinsatzes sind freilich nicht
abgedeckt.
Fr weitere rund 40 Euro pro
J ahr werden Spot-Nutzer einen
Tracking-Dienst buchen und ihn
durch langes Drcken der OK-
Taste starten knnen. Dann
schickt das Gert 24 Stunden
lang alle zehn Minuten die ak-
tuelle Position raus. Auf Wunsch
stellt eine passwortgeschtzte
oder frei zugngliche Webseite
solche Orte auf Grundlage von
Google Maps dar. Das Angebot
befindet sich noch im Beta-Sta-
dium und funktionierte im Test
nur mit dem Internet Explorer.
Die Liste der Ortsmeldungen
kann man als GPX- und KML-
Datei herunterladen.
Spot bertrgt die Positions-
daten nicht per Mobilfunk, son-
dern ber das eigene Satelliten-
system der kanadischen Firma
Globalstar. Das macht das ro-
buste Gert besonders fr
Abenteuerurlauber und Expedi-
tionen interessant, die ins Ge-
birge, in die Wste oder den
Dschungel und damit in ausge-
dehnte Funklcher vorstoen
wollen. Oder fr Fahrtensegler,
denn schwimmfhig und fr
eine halbe Stunde wasserfest ist
der Tracker laut Hersteller
auerdem. Wirklich weltweit
funktioniert der Dienst dennoch
nicht. So wird mit allen Wassern
gewaschenen Freizeitskippern
beim Blick auf die Abdeckungs-
karte auffallen, dass Spot ausge-
rechnet in den von Seerubern
verseuchten Gewssern vor der
somalischen Kste und in der
Strae von Malakka Kontakt-
schwierigkeiten hat. Landratten
knnten trotz Spot in der Ta-
sche etwa sdlich der Sahara
und in Indien verloren gehen.
Mecomo Track und Spot sind
nur zwei Beispiele fr satelliten-
gesttzte Ortungsmittel; auch
c't 2009, Heft 2
62
L
Skyhook markiert auf seiner Webseite bereits erfasste WLANs
mit blauer Farbe auf einer Weltkarte - in weiten Teilen
Deutschlands funktioniert die Positionsbestimmung ber
diesen Dienst noch nicht.
(4) Loki
Horne Find Me Mytoki Downloads Gallery Support Blog Developers
change your locatior
Favorit. channels
You don1 hie* Any CAbncla
intlWed
AM mero charnis
necbersmersuenen Suchen
ooveres vGr"- 11,-
Den WLAN-Ortungsdienst Loki installiert man als Plug-in auf
dem Notebook; die berechnete eigene Position zeigt der etwas
unscheinbare grne Pfeil auf dem Luftbild im Browser an.
Report l Ortung
Firmen wie der GPSauge-Her-
steller GPSoverlP oder die chine-
sische Firma Hexafu bieten hnli-
che Gerte und Pakete an. Als Er-
satz fr ein GPS-Handgert oder
gar ein Navigationssystem kann
man die gnstigen davon aller-
dings in der Regel nicht nutzen -
die meisten haben noch nicht
einmal ein Display, um ihrem
Trger die aktuelle Position an-
zuzeigen.
Bordmittel
Wer nicht fr jeden Einsatzzweck
ein spezialisiertes GPS-Gert
kaufen will, kann das Bedrfnis,
jemanden zu orten oder sich
orten zu lassen, mit vorhandener
Technik befriedigen, etwa einem
Notebook oder einem Mobiltele-
fon. Handy-Ortungsdienste fin-
det man etliche im Netz; Telefon-
Hersteller wie Nokia mit seinem
Friends Finder entwickeln ei-
gene Lsungen. Zwischen den
Ortungsdienstanbietern, die mit
der Telefongesellschaft koope-
rieren, bei der man seinen Mobil-
funkvertrag hat, lohnt sich ein
Preisvergleich: So verlangt track-
yourkid.de wahlweise runde 10
Euro Einrichtungsgebhr und 36
Euro J ahresbeitrag oder einen
hheren Startbetrag von rund 20
Euro, nach dem keine J ahresbei-
trge anfallen. Im ersten Fall gibt
es 20 Ortungen gratis, alle weite-
ren kosten bis zu 50 Cent, im
zweiten Fall sind drei kostenlos
und fr die weiteren muss man
bis zu einem Euro berappen.
Avetana.de und 5zu7.de hinge-
gen erheben weder Einrich-
tungs- noch Grundgebhr und
wollen pro Ortung 49 Cent
haben.
Die Registrierung wickelt man
in der Regel bers Internet und
das freizuschaltende Mobiltele-
fon parallel ab. blicherweise
muss man sowohl gegenber
dem Dienstanbieter als auch sei-
ner Telefongesellschaft per SMS
besttigen, dass das Handy ort-
bar sein soll. Da theoretisch
jeder, der kurzzeitig Zugriff auf
das Telefon hat, einen solchen
Dienst heimlich einrichten kann,
fordert etwa T-Mobile zustzlich
eine schriftliche Einverstndnis-
erklrung des Vertragspartners.
Zustzlich verschicke man bei
Ortungsversuchen in zuflligen
Intervallen Hinweise darauf an
den Handybesitzer per SMS,
versicherte T-Mobile-Pressespre-
cher Dirk Wende gegenber c't.
Vodafone verzichtet derzeit auf
eine schriftliche Einwilligung,
will aber ab J anuar ebenfalls Hin-
weise an Handys schicken, die
gerade geortet werden, um den
Missbrauch zu erschweren.
J e nach Dienst erscheinen die
Positionen freigeschalteter Han-
dys im Browser oder auf dem
Mobiltelefon selbst - auf einer
Karte oder auch als postalische
Adresse in Textform.
Drahtlos orten
Im Prinzip ganz hnlich wie mit
Mobilfunkmasten funktioniert
die Positionsbestimmung ber
drahtlose Netzwerke. Man
braucht dazu einen WLAN-Adap-
ter sowie einen Netzzugang, den
beispielsweise eine UMTS-Karte
im Notebook liefern kann, um
die Liste der empfangenen
Netze und ihrer Signalstrken
mit einer zentralen Datenbank
abgleichen zu lassen. Eine solche
pflegt beispielsweise das Bosto-
ner Unternehmen Skyhook Wire-
less, auch das iPhone greift auf
sie zurck. Skyhook startet regel-
mig Messfahrten, um die Da-
tenbank zu aktualisieren. Auch in
Deutschland betreibt die Firma
solches wardriving", hat aller-
dings in manchen mittelgroen
Stdten wie Gttingen, Pader-
born oder Emden noch kein ein-
ziges WLAN erfasst [7].
Bei gut gepflegtem Daten-
bestand und in Gegenden mit
hoher WLAN-Dichte funktioniert
die Positionsbestimmung deut-
lich besser als ber die Mobil-
funkzellen - ein Handymast sen-
det unter Umstnden kilometer-
weit, ein WLAN-Router aber nur
ein paar zehn Meter. Empfngt
man dessen Signal, kann man
davon nicht besonders weit weg
sein. Allerdings ist das System
anfllig gegen bewusste Verfl-
schung, wie Wissenschaftler der
ETH Zrich Anfang des J ahres
zeigten: ber Basisstationen, die
sich mit manipulierten MAC-
Adressen als andere ausgaben,
und durch Strung der brigen
Hotspots in der Umgebung gau-
kelten sie einem iPod touch und
einem iPhone in Zrich vor, sich
in New York zu befinden.
Ich bin hier - und ihr?
Die eigene Position per WLAN zu
bestimmen ist fr die Ortung
aber erst die halbe Miete. Bei der
Verbreitung des Standorts hel-
fen Browser-Erweiterungen wie
Geode fr Firefox oder das Geo-
location API von Google Gears
(alle Downloads siehe Soft-Link).
Gears kann je nach Gert neben
WLAN auch GPS-Module und
Mobilfunkzellen-Ortung benut-
zen, Geode greift derzeit aus-
schlielich auf Skyhook zurck.
Lokalisierungsdienste wie Yahoo
Fire Eagle verknpfen die ber
Geode - aber auch per Spot -
ermittelten Positionsdaten auf
Wunsch mit Anwendungen von
Drittanbietern, etwa dem sozia-
len Netzwerk Brightkite. Diese
teilen wiederum ausgewhlten
Freunden mit, wo man gerade
steckt. Besitzer eines iPhones kn-
nen sich dafr Umwege sparen,
ihr Telefon untersttzt Brightkite
direkt.
Die kostenlose Loki-Toolbar
fr Internet Explorer und Firefox
unter Mac OS X, Symbian S60
und Windows Mobile ermittelt
ebenfalls ber Skyhook die ak-
tuelle Position - auf Wunsch
auch automatisch im Hinter-
grund. Der eigene Ort erscheint
wahlweise auf einer Google-
Maps-Seite, bei Twitter, Face-
book oder als RSS-Feed.
Auf dem Punkt
Um einen Eindruck zu bekom-
men, wie genau die verschiede-
nen Verfahren und Gerte die
Position bestimmen, packten
wir Mecomo Track, Spot, ein
Nokia 6120 sowie ein Notebook
mit UMTS-Karte ein und steuer-
ten nacheinander drei proto-
c't 2009, Heft 2

-11111MMIninrellirtleiriet
Report 1 Ortung
Die GPS-Gerte erreichten im Test umso bessere Ergebnisse, je mehr freien Himmel sie ber sich hatten
(blau: Mecomo Track, gelb: Spot). Per WLAN die eigene Position zu bestimmen, funktionierte immerhin auf
50 Meter genau, im Wald aber gar nicht (braun). Am weitesten ab vom Schuss lag in allen drei Fllen das
Mobiltelefon (magenta, wahre Position: wei).
typische Orte in Hannover an:
eine Straenkreuzung in der
Nhe einer belebten Einkaufs-
strae, eine Lichtung in der Ei-
lenriede, dem Stadtwald von
Hannover, sowie die Redak-
tionsrume, um zu testen, wie
gut die verschiedenen Systeme
in Innenrumen funktionieren.
Die geografisch exakte Position
der Testorte bestimmten wir
anhand einer amtlichen topo-
grafischen Karte im Mastab
1:25 000 sowie gemittelten Kon-
trollmessungen per GPS-Hand-
gert.
Dabei zeigte sich, dass die
beiden GPS-Tracker auf der
Waldlichtung bis auf etwa fnf
Meter genau arbeiteten. Mehr
Przision ist nicht drin, da beide
die Dezimalstellen der bertra-
genen Lngen- und Breitengra-
de nur auf vier Nachkommastel-
len genau angeben. In der Stadt
muss man wegen der Abschat-
tung durch Gebude Abwei-
chungen von 20 bis 30 Metern
in Kauf nehmen. Hat man ein
Dach ber dem Kopf, funktio-
niert GPS nur sehr einge-
schrnkt - von der Fensterbank
im Bro aus konnten Spot und
Track ihre Position aber den-
noch auf etwa 20 Meter genau
bestimmen.
Deutlich ungenauer arbeitete
die Ortung des Notebooks per
Loki-Toolbar und die WLAN-Da-
tenbank von Skyhook: Bei Abwei-
chungen von 50 Metern in zwei
Testfllen liegt zwischen dem im
Browser angezeigten und dem
wahren Standort schon mal eine
Straenecke. Auf der Lichtung im
Stadtwald musste Skyhook kom-
plett passen, da kein einziges
WLAN in Reichweite war. Weit
abgeschlagen bildete die Posi-
tionsbestimmung per Handy das
Schlusslicht: In keinem der drei
Flle kam sie nher als 260 Meter
Luftlinie an den gesuchten Ort
heran. Wollen sich zwei Liebende
vorstzlich mit Hilfe dieser Tech-
nik in die Arme laufen, irren sie
womglich um Huserblcke an-
einander vorbei. Wer auf dem
Campus seine Arbeitsgruppe
sucht, kriegt per Handy und
Freundfinder-Dienst vielleicht
raus, ob die anderen zu Hause
oder in der Uni sind, aber nicht,
ob sie gerade im Hrsaal oder in
der Mensa sitzen.
Im Ernstfall
Viel genauer als bei unseren
Messergebnissen klappt die
Handy-Ortung derzeit nicht -
selbst fr Notflle, bei denen es
um Leben und Tod geht, ha-
ben die Mobilfunkgesellschaf-
ten kein spezielles Instrumenta-
rium in der Hinterhand. Der pri-
vaten Bjrn Steiger Stiftung, die
sich seit ihrer Grndung 1969
fr den Aufbau des flchen-
deckenden Notfallhilfe-Systems
engagiert, fallen als Abhilfe
gleich zwei technische Systeme
ein, wie ihre Pressesprecherin
Melanie Storch berichtet: Zum
einen habe man zusammen mit
der Universitt Duisburg-Essen
ein verbessertes Verfahren na-
mens Mobile Assisted Positio-
ning (MAP) entwickelt. Um die-
ses einsetzen zu knnen,
bruchten die Betreiber aller-
dings detailliertere Daten etwa
ber die Position und Leistung
der Sendemasten.
Die Alternative: Handys mit
eingebautem GPS-Modul kn-
nen zumindest unter freiem
Himmel ihre Position viel ge-
nauer bestimmen. Damit solche
GPS-Daten vom Mobiltelefon
allerdings auch den Notrufleit-
stellen zur Verfgung stehen,
mssen die Schnittstellen be-
kannt sein, und die unterschei-
den sich wieder von Telefon zu
Telefon. Bisher kann die Bjrn
Steiger Stiftung Service GmbH
den Notfall-Ortungsdienst per
Handy-GPS nur fr wenige ganz
konkrete Gerte anbieten, etwa
fr das Benefon TWIG Discovery
oder das Secufone mit eigener
Notruftaste. Mit dem Zusatzmo-
dul activepilot lsst sich der
GPS-Notruf auch bei anderen
Mobiltelefonen nachrsten. Ein
Client zur Installation auf vor-
handenen GPS-Handys ist in
Vorbereitung.
Einen dritten Weg beschreitet
das Bayerische Landeskriminal-
amt mit seinem Funkzelleninfor-
mationssystem (FIS-Bayern). In
mhevoller Kleinarbeit sind
Streifenwagen ein engmaschi-
ges Gitternetz im ganzen Land
abgefahren, haben die Signale
von 190 000 Funkzellen vermes-
sen und mit GPS-Koordinaten
verknpft. Auch beliebte Wan-
derwege und Klettersteige wur-
den abgelaufen, sodass bereits
vier Fnftel des Landes erfasst
sind. Im Notfall hilft die Daten-
bank das Suchgebiet erfolgreich
einzugrenzen", sagt Ernst Wirth
vom bayerischen Landeskrimi-
nalamt. Denn auch bei FIS findet
keine aktive Ortung eines Mobil-
telefons statt, vielmehr korrigie-
ren die Daten aus dem Gelnde
die idealisierten Rechenergeb-
nisse der blichen Triangulation.
Die Methode hnelt damit dem
Fingerprinting-Verfahren bei der
Positionsbestimmung per WLAN,
mit der diese in kontrollierten
Umgebungen bis auf wenige
Meter genau gelingt [2].
Segen und Fluch
Die Ortung bers Mobiltelefon
erweist sich von allen Verfahren
als das zwiespltigste: Das not-
wendige Gert trgt fast jeder
mit sich herum und die Kosten
bilden keine echte Hemm-
schwelle. Missbrauch ist bei der
derzeitigen Praxis mancher An-
bieter aber nicht ausgeschlos-
sen. Geht es wirklich um Leben
und Tod, drfen sich Telefonge-
sellschaften und Polizei ohne-
hin Zugriff auf die Daten ver-
schaffen. Fr private Zwecke
und bei Alltagskatastrophen
gert die Ortung aber so unge-
nau, dass sie kaum ntzt. Um
Argwohn zu schren, reicht das
allerdings aus - wenn etwa der
gute Freund, der laut Hosen-
taschen-Radarschirm kaum zwei
Straen weiter unterwegs ist,
offenbar einen weiten Bogen
um mich macht, obwohl - oder
weil? - er meinen Standort auch
sehen kann ...
Wer lieber die zufllige rum-
liche Nhe als die eigene Lust
darber entscheiden lassen will,
mit wem er sich trifft, kann sich
mit WLAN, Browser-Erweiterun-
gen und Webdiensten ein pas-
sendes System zum Nulltarif stri-
cken. Das Verfahren funktioniert
im Unterschied zu GPS auch in
Innenrumen, wenn auch nur in
64
c't 2009, Heft 2
Report I Ortung
Schnffeln ist strafbar
Wer selbst per Knopfdruck sei-
nen aktuellen Aufenthaltsort
ins Internet projiziert, gert
nicht mit Datenschutzricht-
linien oder Gesetzen in Kon-
flikt. Anders sieht es aus,
wenn man heimlich fremde
Handys zur Ortung freischal-
tet oder jemandem einen
selbstttig funkenden GPS-
Logger unterschiebt. Ab wann
die Neugier zum Straftatbe-
stand wird, erklrt Dr. Peter
Wedde.
c't: Herr Professor Wedde, welche
Gesetze schtzen die Daten ber
den eigenen Aufenthaltsort?
Peter Wedde: Zum einen gibt es
die Datenschutzbestimmungen
des Telekommunikationsgeset-
zes (TKG). Nach ihnen drfen
beispielsweise die Mobilfunk-
provider nur solche Daten fest-
halten, die sie brauchen, um
ihre Dienste abzurechnen. Aber
auch die Ortung eines Mobil-
telefons, die eine Privatperson
freischalten lsst, fllt unter die
Bestimmungen des Gesetzes.
Bei Versten gegen die Daten-
schutzbestimmungen sieht es
Strafen von bis zu fnf J ahren
Haft vor.
Dienen die Gerte nicht der
Telekommunikation im Sinne
des TKG, ist der Umgang damit
gesetzlich nicht klar geregelt.
Die Erhebung und Verarbei-
tung von Daten fllt dann unter
das Bundesdatenschutzgesetz
(BDSG). Damit muss entweder
eine Einwilligung der betroffe-
nen Personen vorliegen oder
ein eindeutiger gesetzlicher Er-
laubnistatbestand. In Betracht
kme beispielsweise 28 Abs. 1
Nr. 1 BDSG, der bestimmte Da-
tenerhebungen, Verarbeitun-
gen und Nutzungen durch Drit-
te zur Wahrung berechtigter
Interessen erlaubt. Meiner Auf-
fassung nach gibt es diese be-
rechtigten Interessen bei Privat-
personen allerdings nicht. Zu-
dem steht das schutzwrdige
Interesse der Betroffenen der
Datenerhebung entgegen. Seit
dem Urteil des Bundesverfas-
sungsgerichts vom 27. Februar
gibt es auerdem das Grund-
recht auf Gewhrleistung der
Vertraulichkeit und Integritt in-
formationstechnischer Systeme.
Daraus leite ich ab: Wenn dem
Staat die Einsicht in private
Daten bei einer konkreten Ge-
fahr fr ein berragend wichti-
ges Rechtsgut und dann auch
nur auf richterliche Anordnung
erlaubt ist, drfen Privatper-
sonen erst recht niemandem
heimlich hinterherschnffeln.
c't: Gilt das auch fr die eigenen
Kinder oder pflegebedrftige Ver-
wandte?
Wedde: Bei minderjhrigen Kin-
dern drfen Eltern der Rechts-
lage nach eine solche Ortungs-
funktion einrichten - was auch
immer man darber denken
mag, ob es richtig ist, etwa Sech-
zehnjhrige auf diese Weise
kontrollieren zu wollen. ltere
Menschen drfen ohne ihre Ein-
willigung nur dann berwacht
werden, wenn eine Pflegschaft
besteht. In allen diesen Fllen
muss aber eine Interessenab-
wgung stattfinden. Es gibt also
auch hier kein absolutes Kon-
trollrecht.
c't: Die Ortungsfunktion fr Mobil-
telefone lsst sich derzeit noch
ganz bequem bers Internet und
mit zwei SMS einrichten. Laut ei-
nem Kabinettsbeschluss vom Ok-
tober 2008 soll sich das im Zuge
der kommenden Novelle des Tele-
kommunikationsgesetzes ndern
und die Einwilligung muss in Zu-
kunft schriftlich gegeben werden.
Dr. Peter Wedde, Professor
fr Arbeitsrecht und Recht der
Informationsgesellschaft an
der Fachhochschule Frankfurt
am Main
Wedde: Das wre eine positive
Vernderung der Situation. Ei-
nen solchen Brief abzufangen
und die Unterschrift zu flschen
erfordert deutlich mehr krimi-
nelle Energie, als heimlich auf
einem Mobiltelefon Nachrich-
ten im Namen anderer abzu-
schicken.
c't: Unter welchen Umstnden
darf die Polizei Handys orten?
Wedde: Zunchst einmal darf
sie dies aufgrund einschlgiger
Vorschriften der Strafprozess-
ordnung oder einzelner Polizei-
gesetze. Teilweise ist hierfr ein
richterlicher Beschluss erforder-
lich. Darber hinaus kommt
eine Ortung auch in Betracht,
wenn Gefahr im Verzug ist.
Wenn jemand etwa nach einem
schweren Unfall per Mobiltele-
fon Hilfe ruft und der Polizei
eine ungenaue Ortsangabe
gibt, ist eine Ortung des Gerts
durch den Provider auch ohne
ausdrckliche gesetzliche Re-
gelung durch den allgemeinen
Nothilfe-Tatbestand gedeckt.
c't: Wenn ich zufllig feststelle,
dass mein Diensttelefon ohne
mein Wissen vom Arbeitgeber
geortet wird, was kann ich dann
tun?
Wedde: Fr eine solche Total-
berwachung gibt es keine ju-
ristische Rechtfertigung, des-
halb darf ein Arbeitgeber das
meiner Ansicht nach nicht. Der-
artige Kontrollen verstoen
gegen das allgemeine Persn-
lichkeitsrecht der Beschftig-
ten. Arbeitsrechtlich stt man
allerdings auf ein praktisches
Problem: Ein Arbeitnehmer
msste die unzulssige Total-
berwachung im Streitfall durch
ein Arbeitsgericht verbieten las-
sen. Ein Sieg vor Gericht bedeu-
tet aber oft auch schnell das
Ende der Karriere in diesem
Unternehmen. Bei der derzeiti-
gen wirtschaftlichen Situation
hat man damit schlechte Kar-
ten. Den Arbeitnehmern wre
viel mehr geholfen, wenn die
Gesetze explizite Verbote sol-
cher berwachungsmanahmen
enthielten - die gibt es aber
immer noch nicht.
Ballungsgebieten - aber schlie-
lich setzen sich die wenigsten
mit ihrem Klapprechner zum Ar-
beiten auf die grne Wiese.
Ernsthaft vorm Verlorengehen
schtzen kann man teure Men-
schen und Karossen derzeit aller-
dings nur mit speziellen - und
ebenfalls nicht ganz billigen -
GPS-Trackern, die ihre eigene
Position gleich an einen Server
weiterleiten.
Bei einem Gert wie Spot hat
es sein Besitzer selbst in der
Hand, ob er per Knopfdruck sei-
c't 2009, Heft 2
nen aktuellen Aufenthaltsort
bekannt macht oder nicht. Hin-
gegen stellt gerade im persn-
lichen Bereich jede kontinuier-
liche automatische Positions-
bertragung oder Ortungsmg-
lichkeit von Auen einen
massiven Eingriff in die Privat-
sphre dar - egal, wie gut der
Zweck auch gemeint ist. Hat
man die Handy-Ortung ur-
sprnglich mal fr Notflle frei-
geschaltet, sollte man konse-
quent in allen anderen Fllen
die Finger davon lassen. (pek)
Literatur
[1] Oliver Lau, Global Positioning Sys-
tem, Antworten auf die hufigs-
ten Fragen, c't 24/07, S. 202
[2] Steffen Meyer, Wo bin ich?, Posi-
tionsbestimmung per WLAN, c't
5/08, S. 194
[3) Oliver Lau, Fhrtenleger, Dreizehn
GPS-Logger ab 50 Euro, c't 19/08,
S. 106
[4] Achim Barczok, Zielsicher, Navis
entdecken das Internet, planen
die Fahrt ins Blaue und werden
lernfhig, c't 26/08, S. 164
[5] Du an 2ivadinoviC, J ean-Marie
Zogg, GPS im Haus, Ortung per
Handy: Funktion und Verfeine-
rung, c't 20/04, S. 222
[6) Daniel Lders, Teure Vielfunker,
billige Pfadfinder, Mobilfunk-
Navis als Nachrichtenzentrale im
Auto, c't 5/08, S. 30
[7] Abdeckung von Skyhook: www.
skyhookwireless.com/howitworks/
coverage.php
(Sofa- Link 0902060
lagi dL2 65
Report I Quantenkryptografie
Dr. Veronika Winkler
Abhrsichere Quanten
Quantenkryptografie auf dem Weg zur Marktreife
Die Quantenkryptografie verlsst die Labors. Verschiedene
Hersteller demonstrierten krzlich in Wien, wie sich ihre
absolut abhrsicheren Schlsselbertragungstechniken in
ein herkmmliches Glasfasernetzwerk integrieren lassen.
Die Technik ist marktreif, doch noch sind die Gerte teuer.
E
ines Tages soll es Quanten-
computer geben, die schnel-
ler arbeiten als alle bisheri-
gen Rechner. Doch whrend die
Wundermaschinen nur rudimen-
tr in Forschungslabors existieren,
kann ein anderes Teilgebiet der
Quanteninformatik bereits be-
merkenswerte Erfolge vorweisen:
Als erste Quantentechnik ist die
Quantenschlsselverteilung auf
dem Weg, sich einen Markt zu er-
obern. Die erstmalige Integration
mehrerer stabil laufender Gerte
zu einem mit Quantentechnik er-
weiterten handelsblichen Glas-
fasernetzwerk hat krzlich auch
gezeigt, dass sich bisherige Pro-
bleme wie Reichweitenbeschrn-
kung und niedrige Schlsselraten
inzwischen lsen lassen.
2004 lieen Forscher um An-
ton Zeilinger von der Universitt
Wien mit der ersten Bankber-
weisung, bei der Quantenzu-
stnde die bertragung ver-
schlsselter Informationen absi-
cherten, aufhorchen [1]. Schon
vorher gab es erste Gerte, aber
bislang arbeiten Quantensyste-
me fast ausschlielich als Punkt-
zu-Punkt-Verbindungen. Anbie-
ter sind als Ausgrndungen von
Forschern gestartete Firmen wie
id Quantique in Genf oder das
amerikanische MagiQ mit Sitz in
New York und Massachusetts,
doch auch Konzerne wie To-
shiba, HP, IBM, Mitsubishi, NEC
und NTT betreiben ihre eigenen
Quantenkryptografieprojekte.
Schlsselverteilung
via Quantenphysik
Auf den ersten Blick knnte man
die Investitionen in die Entwick-
lung dieser Technik fr erstaun-
lich halten, denn sie erfordert
eine bislang sehr teure, komple-
xe Hardware, die herkmmliche
Kryptosysteme nicht ersetzt,
sondern nur erweitert. Auslser
fr das breite Interesse ist das
besondere Versprechen, einen
potenziellen Schwachpunkt bis-
heriger Systeme zur bertra-
gung geheimer Botschaften zu
beseitigen, indem man hierfr
einen absolut sicheren Schlssel-
austausch ermglicht [2]. Da der
hierfr unglcklicherweise ein-
gebrgerte Begriff Quanten-
kryptografie eigentlich sehr viel
mehr umfasst, spricht man
korrekter von quantenmechani-
scher Schlsselverteilung (Quan-
tum Key Distribution, QKD).
Um eine bertragungsstrecke
absolut abhrsicher zu machen,
bentigt eine QKD-Verbindung
zwei bertragungskanle: einen
Quantenkanal, fr den man Glas-
faserkabel oder Teleskopverbin-
dungen nutzt, und eine her-
kmmliche Internetverbindung,
auch ffentlicher Kanal genannt.
Der Quantenkanal bertrgt die
quanteninformatischen quiva-
lente der herkmmlichen Bits,
die Qubits. Bei der Quanten-
schlsselbertragung nutzt man
als Qubits in der Regel verschie-
dene Quantenzustnde von Pho-
tonen, die jeweils fr die zufllig
erzeugten Nullen und Einsen ste-
hen, aus denen der auszutau-
schende Schlssel gebildet wird.
Fr diese Schlsselerzeugung
gibt es verschiedene Konzepte,
die entweder mit Ein- oder Zwei-
teilchensystemen arbeiten. Be-
kanntester Vertreter der Schls-
selverteilung mit Einteilchensys-
temen ist das 1984 von Charles
Bennett und Gilles Brassard vor-
gestellte BB84-Protokoll, das sich
sehr gut mit Qubits aus einzel-
nen Photonen realisieren lsst,
die zufllig in einer von vier
mglichen Richtungen polari-
siert sind. In der Praxis benutzt
man meistens schwache Laser-
pulse, die im Mittel ein Photon
oder weniger enthalten. Diese
sind einfach zu produzieren und
beinhalten die quantenmechani-
sche Essenz der Einzelphotonen-
signale.
Bei den Zweiteilchen-Syste-
men arbeiten Sender und Emp-
fnger jeweils nur mit einem
Empfangsgert. Praktisch nutzt
man hierfr - wie blicherweise
auch bei den Einteilchensyste-
men - Einzelphotonendetekto-
ren. Pro Qubit erhlt jeder der
beiden von einer Quelle, die
prinzipiell auch ungesichert ir-
gendwo stehen kann, eines von
zwei miteinander verschrnkten
Photonen. Bei solchen Photo-
1
66
L:LOLOJ
9, Heft 2
ffentlicher Kanal
(Internet)
quantenkryptografische Verbindung (QKD-Link)
Quantenkrypto
grafiegerte
Quantenkanal
Quantenkrypto-
grafiegerte
Sender (Alice)
Fr eine quantenmechanische Schlsselverteilung bentigt
man einen Quantenkanal, ber den die meisten Systeme
schwache Laserpulse verschicken, und eine Internetverbindung.
Zapft ein Spion den Quantenkanal an, verrt ihn seine Messung.
Empfnger (Bob)
Lauscher (Eve)
Original

verschlsselt

entschlsselt
Mit den abhrsicher erzeugten Quantenschlsseln knnen
Sender und Empfnger per One Time Pad sicher verschlsselte
Informationen auch garantiert sicher austauschen. Das Beispiel
illustriert einen Transfer im J ahr 2000 ber das erste System,
das mit verschrnkten Photonen arbeitete.
bitweises
XOR
bitweises
XOR
Bobs Schlssel Alices Schlssel
ia`
Report 1Quantenkryptografie
nenpaaren wird jede nderung
des einen Photons im selben
Moment auch an dem anderen
Photon wirksam. Die Zwei-Teil-
chen-Verfahren beruhen auf dem
1991 von Artur Ekert vorgestell-
ten E-91-Protokoll oder Weiter-
entwicklungen des BB84-Proto-
kolls.
Allen Konzepten gemeinsam
ist, dass sie nach folgendem
Schema ablaufen: Die Sendesta-
tion, nach kryptografischer Kon-
vention Alice" genannt, schickt
zufllig erzeugte Qubits an die
Empfangsstation Bob". Bob
misst zunchst den Zustand der
Qubits. Damit erhlt er eine zu-
fllige Folge von Nullen und Ein-
sen. Um aus diesem Rohschls-
sel den spter tatschlich ver-
wendeten Schlssel generieren
zu knnen, tauschen Sender
und Empfnger im zweiten
Schritt ber den ffentlichen
Kanal zustzliche Informationen
aus. Erst die Verknpfung dieser
Informationen mit den gesende-
ten beziehungsweise gemesse-
nen Werten legt fest, welche der
bertragenen Werte fr den
Schlssel verwendet werden.
Dieser steht also nicht schon vor
dem Senden fest, sondern es
entstehen zwei identische Ver-
sionen parallel bei Sender und
Empfnger erst nach dem Aus-
werten der bertragung.
Zur Auswertung gehrt auch,
die gesamte Kommunikation auf
dem klassischen Kanal zu au-
thentifizieren, damit die beiden
Parteien sicher sein knnen, dass
sich niemand in ihre Unterhal-
tung eingeklinkt hat. Alice und
Bob gleichen hierzu die mitpro-
tokollierte Unterhaltung entwe-
der fortlaufend oder am Ende
miteinander ab. Die grtmg-
liche Sicherheit hierfr bietet die
Unconditional secure message
authentication (UMAC), die
einen Schlssel immer nur ein-
mal benutzt. Lediglich vor dem
allerersten Start eines QKD-Sys-
tems mssen beide Parteien ein-
mal einen kleinen geheimen
Schlssel austauschen. Danach
knnen sie fr die Authentifizie-
rung einen Teil der Quanten-
schlssel benutzen.
Die Besonderheit der Quan-
tentechnik gegenber anderen
Verfahren offenbart sich erst im
letzten Schritt, bei dem Alice
und Bob gemeinsam die Fehler-
rate bestimmen: Um die Schls-
selbertragung abzuhren, mss-
te die Lauscherin Eve" alle ber-
tragenen Qubits genauso wie
Bob messen. J ede Messung
eines Quantenzustands hinter-
lsst aber Spuren. Fngt Eve
kurzerhand alle Quantenzustn-
de ab, muss sie daher, damit der
Angriff nicht sofort auffliegt, ih-
rerseits neue Qubits mit den ge-
messenen Werten erzeugen und
an Bob weiterschicken. Das
reicht aber nicht, damit das Ab-
hren des Quantenkanals wirk-
lich unentdeckt bleibt, denn die
Protokolle sind so konzipiert,
dass die Messungen auch eine
Zufallskomponente enthalten.
Diese bewirkt, dass sich die Feh-
lerrate bei einer Schlsselerzeu-
gung durch die Messungen
eines Angreifers erhht, woraus
Alice und Bob das Abhren er-
kennen knnen. Da die beiden
einen abgehrten Schlssel na-
trlich nicht verwenden, ist die-
ser auch fr Eve wertlos. Anders
als bei herkmmlichen Bits kann
Eve die ihr unbekannten Quan-
tenzustnde aber auch nicht ein-
fach kopieren, um sie parallel zu
Bob zu messen, da sie durch das
Kopieren ebenfalls zwangslufig
in Original und Kopie Fehler er-
zeugt, die von Alice und Bob als
Abhrversuch erkannt werden.
Symmetrie ohne
Achillesferse
Im Kern beruht diese theore-
tische Unmglichkeit, die Schls-
selerzeugung entlang der ber-
tragungsstrecke abzuhren, oh-
ne dass es bemerkt wird, weder
auf einem komplizierten Algorith-
mus noch auf geschickter Tar-
nung oder der Verlsslichkeit
eines Kuriers, sondern allein auf
quantenphysikalischen Grund-
prinzipien. Alle informationstheo-
retisch notwendigen Bedingun-
gen technisch tatschlich umzu-
setzen ist nicht einfach. Gelingt
dies jedoch, so erhlt man eine
naturgegebene Absicherung der
Strecke, die mit noch so sicherer
klassischer Kryptografie prinzi-
piell nicht zu erreichen ist. Die
QKD ist das einzige Verfahren, bei
dem man nach der Schlsselver-
teilung sicher wei, ob jemand
diese belauscht hat.
So bemerkenswert diese Ei-
genschaften der QKD auch sind,
reicht eine absolut sichere Schls-
selverteilung alleine fr eine An-
wendung natrlich noch nicht
aus. Erst wenn man die QKD mit
einem - sinnvollerweise ebenfalls
hochsicheren - Verschlsselungs-
verfahren kombiniert, erhlt man
ein Kryptosystem, mit dem man
tatschlich auch verschlsselt
kommunizieren kann.
Die grtmgliche Sicherheit
dafr bietet die Verschlsselung
mit One-Time-Pads. Informa-
tionstheoretisch gilt dies als ein-
ziges Verfahren als absolut sicher
- vorausgesetzt, die Zahlenfolge
des Schlssels ist rein zufllig, der
Schlssel wird nur einmal be-
nutzt und er ist nicht ausgespht
worden. Da es sich hierbei um
ein symmetrisches Verschlsse-
lungsverfahren handelt, bei dem
Sender und Empfnger ein und
denselben Schlssel zum Ver-
und Entschlsseln verwenden,
hat dieses Verfahren eine Achil-
lesferse: Man braucht laufend
neue Schlssel, die das Verfahren
selbst aber nicht liefert.
Meist erzeugt man diese mit
einem Diffie-Hellman-Schlssel-
austauschverfahren, das selbst
ebenso wie die asymmetrischen
Public-Key-Verfahren keinen ge-
meinsamen Schlssel austau-
schen muss. Die Sicherheit dieser
Verfahren beruht jedoch darauf,
dass sie auf mathematischen Pro-
blemen aufbauen, fr die bislang
keine Lsung bekannt ist oder
fr deren Lsung der Rechenauf-
wand praktisch nicht leistbar ist.
Damit bieten sie eine sehr hohe,
aber eben keine absolute Sicher-
heit. Grundstzlich kann man
nicht ausschlieen, dass doch ein
Lsungsweg gefunden wird, der
das Verfahren mit einem Schlag
unbrauchbar macht - auch wenn
dies die letzten J ahrzehnte nicht
der Fall war.
Einen informationstheore-
tisch vollstndig sicheren Infor-
mationsaustausch kann man
daher nur erreichen, wenn man
One-Time-Pads fr die Ver-
schlsselung der Nachrichten
benutzt und die dafr laufend
notwendigen neuen Schlssel
mit einem QKD-Verfahren er-
c't 2009, Heft 2

L:COJ LJ J (
Die Forscher des SECOQC-Projektes installierten das Quanten-
netzwerk in einem Glasfasernetz, das vier Siemens-Standorte in
Wien und einen in St. Plten miteinander verbindet.
-.-71118
Iffleteetr
-2eiter.."-x-rn
Sendegert (Alice)
Einzelphotonen-Detektoren
Empfangsgert (Bob)
Polarisations-
steuerung
speziell angefertigte
Elektronik
speziell angefertigte
Elektronik
Prozessor
Prozessor
p'70-rt
Quelle fr verschrnkte Photonen
Quantenkanal
ffentlicher Kanal
(1550 nm)
edier1
Verbindungen zu
Einzelphotonen-
Detektoren
Quantenkanal (1550 nm)
ffentlicher Kanal
Glasfaserspule (25 km)
Report Quantenkryptografie
zeugt und verteilt. Praktisch wird
diese Mglichkeit aber kaum ge-
nutzt. Das liegt nicht nur an den
noch stolzen Preisen von rund
100 000 Euro fr die komplexen
Systeme. Mit den anfnglichen
Schlsselerzeugungsraten von
etwa einem Kilobit pro Sekunde
bei Schlssellngen von etwa 50
kBit und einer Hchstreichweite
von etwa 100 Kilometern schie-
nen zunchst auch die techni-
schen Mglichkeiten nur fr
einen sehr beschrnkten Anwen-
derkreis interessant, zumal es
noch keine herstellerbergrei-
fende Standardisierung gibt, um
eine Integration in bestehende
Systeme zu erleichtern. Und
nicht zuletzt sind die bisher noch
blichen Punkt- zu-Punktverbin-
dungen zwischen Sender und
Empfnger nur abhrsicher, aber
nicht ausfallsicher, denn auch sie
kann man ganz einfach mittels
Denial-of-Service(DoS)-Attacken
unbenutzbar machen.
Nur vernetzt
wirklich stark
Diese und weitere Mankos woll-
ten Forschergruppen aus ganz
Europa mit der Entwicklung
eines Quantennetzwerks behe-
ben, um so die Technik markt-
tauglicher zu machen. Das von
der EU mit insgesamt 11,4 Mil-
lionen Euro gefrderte Projekt
Development of a Global Net-
work for Secure Communication
Based an Quantum Cryptogra-
phy" (SECOQC) startete im April
2004 mit 41 Forschungs- und In-
dustriepartnern aus zwlf Ln-
dern [3]. Sie arbeiteten in acht
Subprojekten zusammen, die
sich mit der Netzwerkimplemen-
tierung, der Quanteninforma-
tionstheorie, den Quantenkryp-
tografiesystemen, der Entwick-
lung von Komponenten, der
Netzwerkarchitektur, der Zertifi-
zierung und Standardisierung,
der Systemintegration und der
Gesamtprojektleitung beschf-
tigten. Letztere lag bei Christian
Monyk von Austrian Research
Centers (ARC), dem grten
aueruniversitren Forschungs-
unternehmen sterreichs.
Zum vorlufigen Abschluss
des Projekts prsentierten die
Wissenschaftler im Oktober in
Wien erstmals den Einsatz ihres
Netzwerks und stellten ihre Er-
gebnisse bei einer anschlieen-
den Fachkonferenz vor. Bei der
auch per Streaming im Internet
gezeigten Live-Demonstration
sicherte das Projekt Voice-over-
IP-Telefonate und eine Video-
konferenz mit Quantenschls-
seln ab, die im Quantennetzwerk
ber eine maximale Entfernung
von 85 Kilometern erzeugt und
verteilt worden waren.
Die VoIP-Telefonate wurden
fr die Internetbertragung per
One-Time-Pad verschlsselt. Bei
diesem Verfahren ist allerdings
der Schlssel genauso lang wie
die zu verschlsselnde Botschaft,
was seinem Einsatz in der Praxis
Grenzen setzt: Fr eine fortlau-
fende One-Time-Pad-Verschls-
selung einer Videokonferenz zwi-
schen mehreren Knotenpunkten
des Netzwerks reichen die Schls-
selerzeugungsraten der verwen-
deten QKD-Verfahren von eini-
gen Kilobit pro Sekunde nicht
aus. Bei der SECOQC-Demonstra-
tion wurde die Videobertragung
daher ber das symmetrische
Blockchiffre-Verfahren AES ver-
schlsselt, dessen Sicherheit man
mit einem sehr hufigen Wechsel
der vom Quantennetzwerk gelie-
ferten Schlssel noch erhhte. Da
QKD eine hhere Sicherheit bie-
tet als AES, Diffie-Hellman aber
als schwcher gilt als AES, ist die
fr die Videokonferenz gewhlte
Kombination zwar nicht absolut
sicher, erreicht aber eine noch
hhere Sicherheit als die verbrei-
tete Kombination von AES und
Diffie-Hellman.
Verwirklicht wurde das mittler-
weile wieder abgebaute SE-
COQC-Quantennetz in einem von
Siemens zur Verfgung gestellten
firmeninternen Glasfaserring, der
fnf Standorte in Wien und St.
Plten verbindet. Sechs Knoten-
punkte und acht Links wies
dieses Netz auf, wobei es sich
um sieben Glasfaserverbindun-
, gen mit Lngen zwischen 6 und
csc, 85 Kilometern Lnge sowie eine
rund 80 Meter messende direkte
0
a7- Sichtverbindung (free space
link") zwischen zwei Teleskopen
handelte. ber standardisierte
12 Schnittstellen wurden in das
Netzwerk acht Paare von Sende-
und Empfangsgerten zur Erzeu-
gung und Verteilung geheimer
Schlssel integriert, die auf insge-
samt sechs verschiedenen quan-
tentechnischen Anstzen fuen.
Sechs Systeme
unter einem Hut
Fnf der QKD-Module arbeiten
mit stark abgeschwchten Laser-
pulsen, die in der Regel nur ein
einzelnes Photon enthalten. So
schickte das Schweizer Unter-
nehmen id Quantique ein Sys-
tem namens Plug and Play"
nach Wien, eine verbesserte Ver-
sion des bei den Genfer Wahlen
im Herbst 2007 eingesetzten
Vectis-Systems [4]. Die versende-
ten Bits werden hier in Phasen-
verschiebungen aufeinanderfol-
gender Einzelphotonen kodiert.
Eine Rundreise der Photonen
von Alice zu Bob und zurck
macht das Verfahren gegen
Temperaturschwankungen und
andere Strungen unempfind-
lich. Zusammen mit der Uni Genf
und den Austrian Research Cen-
ters (ARC) war id Quantique auch
noch mit einem Ansatz namens
Coherent One Way System",
kurz COW, vertreten. Die Bitwer-
te bertrgt man hier ber die
Rack-taugliche Quantentechnik: Bei diesen von sterreichischen und schwedischen Forschern entwickelten
Modulen bertragen verschrnkte Photonenpaare die Informationen.
68
Die freie Sichtverbindung wurde an den Siemens-Gebuden in Erdberg installiert und
berbrckte von der Sendestation (unten) zur Empfangsstation (oben) rund 80 Meter.
Report I Quantenkryptografie
Position nichtleerer Time Slots
der Laserpulse, da sich Ankunfts-
zeiten von Signalen leichter
messen lassen als die Polarisa-
tion. Das von Toshiba Research
aus Grobritannien beigesteuer-
te One Way Weak Pulse System"
benutzt dagegen ebenfalls die
Phasenkodierung, allerdings
ohne Rundreise der Photonen.
Hier werden knapp nach jedem
Signal Referenzpulse losge-
schickt, durch deren Auswer-
tung Strungen ausgeglichen
werden knnen. Entangled Pho-
tons", das einzige System, das
verschrnkte Photonenpaare be-
nutzt, kam von einem Team der
Uni Wien, den ARC und schwedi-
schen Wissenschaftlern.
Der sechste Ansatz unter-
scheidet sich technisch deutlich
von den anderen Verfahren. Die
Forscher vom CNRS, dem Unter-
nehmen Thales nahe Paris sowie
der Freien Uni Brssel verfolgen
einen Ansatz mit kontinuier-
lichen Variablen" (Continuous
Variables). Sie benutzen starke
Laserpulse. Whlt man die nde-
rungen der Polarisationen klein
genug, dann fhren auch hier
Messungen zu erkennbaren St-
rungen, sodass ein Mithrer si-
cher erkannt werden kann. Statt
der von der Konkurrenz zumeist
verwendeten Einzelphotonen-
detektoren kann man hier ho-
modyne Detektoren als Empfn-
ger nutzen, was prinzipiell einfa-
cher ist. Damit ist dieser relativ
neue Ansatz zwar interessant, er
ist aber technisch noch nicht so
ausgereift wie die anderen Ver-
fahren und braucht zudem mehr
Rechenaufwand fr die Schls-
selerstellung.
Zu guter Letzt installierten
noch Wissenschaftler von der
Ludwig-Maximilians-Universitt
Mnchen die Gerte fr die di-
rekte Sichtverbindung an den
Siemens-Gebuden am Standort
Erdberg. Bei ihnen wird die Infor-
mation in die Polarisation von
Einzelphotonen kodiert. Wie die
Vorfhrung in Wien zeigte, funk-
tioniert dies inzwischen nicht
mehr nur nachts, sondern auch
bei Tageslicht.
Quantum Back Bone
Nachdem die Sende- und Emp-
fangsgerte jedes Paares jeweils
ber einen Quantenkanal und
einen Internetlink verbunden
waren, bildeten die fnf per Glas-
faserleitung verbundenen Kno-
ten zusammen mit den sieben
Verbindungen untereinander
den Quantum Back Bone, kurz
QBB. An jeden der Knoten eines
QBB knnen ber jeweils eine
zweikanalige QKD-Verbindung
die Sende- und Empfangsgerte
von Nutzern angeschlossen wer-
den, die mit jedem anderen ins
Netz eingebundenen QKD-Mo-
dul sicher Schlssel austauschen
knnen. In Wien wurde so die
Sichtverbindung angeschlossen.
Fr die kabelgebundenen
Quantenkanle nutzte man nicht
beschaltete Glasfasern, da sie
zurzeit noch dedizierte Leitun-
gen bentigen. Zustzliche Steu-
ermodule, die neben den QKD-
Gerten ebenfalls Bestandteil
der QBB-Knoten waren, stellten
die Internetlinks fr die Schls-
selerzeugung her. Gleichzeitig
waren sie fr typische Netzwerk-
managementaufgaben zustn-
dig wie Transport und Routing
der Datenstrme sowie das Aus-
tarieren der Netzbelastung.
Um den speziellen Anforde-
rungen des Quantum Back Bone
gerecht zu werden, wurde hierfr
zunchst das Quantum-Point-to-
Point-Protokoll entwickelt, das
die klassische Kommunikation
zur Schlsselerzeugung zwischen
zwei QKD-Modulen ber einen
authentifizierten Kanal gewhr-
leistet und gleichzeitig die Au-
thentifizierung und Verschlsse-
lung fr hhere Netzwerkschich-
ten liefert. Auf diesem kurz Q3P
genannten Protokoll setzen das
von OSPF abgeleitete QKD Rou-
ting Layer Protocol und das als er-
weiterte TCP/IP-Variante entwi-
ckelte QKD Transport Layer Pro-
tocol auf. Diese drei neuen Netz-
werkprotokolle ermglichen ber
Standardschnittstellen eine einfa-
che Anbindung an herkmmliche
Netzwerke, sodass Anwendun-
gen hherer Schichten nicht an-
gepasst werden mssen.
Das SECOQC-Projekt ist nicht
der erste Versuch, ein Quanten-
netzwerk aufzubauen. Bereits
2004 hatte ein von der Defense
Advanced Research Projects
Agency (DARPA) gefrdertes Pro-
jekt erstmals ein Quantennetz-
werk zwischen BBN Technolo-
gies, der Harvard University und
der Boston University getestet [5].
Damals bernahmen die Sende-
und Empfangsstationen der an
das Netz angeschlossenen End-
benutzer die Kontrolle fr alle be-
nutzten Verbindungen. Beim SE-
COQC-Konzept bleibt dagegen
die Kontrolle ber jede Verbin-
dung bei den beiden diese Stre-
cke verbindenden Knotenpunk-
ten. Dies hat den Vorteil, dass die
Netzwerkdienste unabhngig
von den QKD-Modulen funktio-
nieren. Diese mssen lediglich
die Anforderungen der Standard-
schnittstellen erfllen, sodass sich
ganz unterschiedliche quanten-
technische Lsungen zu einem
Netzwerk verbinden lassen.
Zu den zentralen Aufgaben
der Steuermodule gehrt damit
auch, die stndig an den Knoten-
punkten erzeugten Schlssel zu
speichern und die synchrone
Lieferung geheimer netzber-
greifender Schlsselpaare an die
Schlssel bentigenden Kom-
munikationsanwendungen quer
durch das Netzwerk zu gewhr-
leisten. Dazu muss in jedem Kno-
ten die Lcke von einer Quan-
tenverbindung zur nchsten si-
cher berbrckt werden. Gbe
es ideale Quanten-Repeater,
knnten diese die Quantenkan-
le der Einzelverbindungen bruch-
los verknpfen und so die Sig-
nale weitergeben, ohne sie zu
lesen. Sender und Empfnger
knnten dann wie bei einer
Punkt-zu-Punkt-Verbindung auch
ber das Netzwerk hinweg an
ihren Signalen sehen, dass die
Quanten-Repeater nicht mith-
ren. Damit knnten Service-Pro-
vider in ihrem Netzwerk auch
eine Quantenschlsselverteilung
anbieten, da ihnen der Kunde
dann ebenso wenig vertrauen
muss wie heute bei einem Vir-
tual Private Network (VPN).
Trusted Repeater
Technisch sind solche Quanten-
Repeater bislang aber noch nicht
realisiert. Die SECOQC-Entwickler
haben deshalb noch kein global
taugliches Quantennetzwerk ent-
wickelt, sondern eines, das sich
nur in Netzen eignet, bei denen
Benutzer und Betreiber - wie im
Prinzip bei dem benutzten Sie-
mens-Netzwerk - identisch sind.
Diese Einschrnkung folgt aus
dem von SECOQC verwendeten
Trusted-Repeater-Konzept, das
bereits beim DARPA-Netzwerk
untersucht worden war. Da man
den Steuermodulen eine be-
grenzte Kenntnis ber die Erzeu-
gung der netzbergreifenden
Schlssel anvertrauen muss,
braucht man vertrauenswrdige
Repeater-Stationen - trusted re-
peaters". Dies wiederum kann
man am ehesten sicherstellen,
wenn einem das Netz und die
Knotenstandorte gehren.
Bei dem Trusted-Repeater-
Konzept erzeugt man zunchst
auf jedem Quantenkanal stndig
so viel geheime Schlssel wie
mglich - bei einer Strecke AB-
C werden laufend Schlsselpaa-
re KAB fr die Verbindung AB und
KBc fr BC neu erzeugt und auf
Vorrat in den Steuermodulen
von A und /3 beziehungsweise B
c't 2009, Heft 2
Gudrunstrae
1
1
32 km
' 6 km
St. Plten
6 krn
J
I
25 km
Erdberg
Breitenfurter Strae

Siemensstrae
Fnf Techniken zu einem Quanten-Backbone integriert:
Unterschiedliche Paare von Empfangs- und Sendegerten
verbanden die Knoten des SECOQC-Netzwerks. Steuermodule
(rosa) in jedem Knoten vermittelten deren Zusammenspiel.
00
Mc

MD
1 111>i124 0.0
Knoten CKnoten D

Knoten E
Ox'84 0
KB
Report I Quantenkryptografie
immer ber eine Meldung des
Wissenschaftsmagazins Nature"
im April 2007, die fr viel Aufse-
hen sorgte. Sie griff eine im Fach-
journal Physical Review A von
Forschern des Massachusetts Ins-
titute of Technology (MIT) pu-
blizierte Arbeit auf. Darin be-
schreibt die Gruppe, dass sie
einen Angriff auf das BB84-Proto-
koll experimentell umgesetzt
hat. Bei diesem Angriff versteckt
sich der Lauscher quasi im Rau-
schen der Detektoren.
Laut Ltkenhaus hatte man
allerdings schon J ahre zuvor in
theoretischen Arbeiten aufge-
zeigt, wie solche Angriffe abge-
wehrt werden knnen. Obwohl
sie diese Gegenmanahmen
nicht implementiert hatten,
waren die MIT-Forscher ber-
zeugt, die bisher strkste Sicher-
heitslcke demonstriert zu ha-
ben. Im J anuar 2008 verffent-
lichte dann eine Gruppe um Isa-
belle Herbauts als Antwort ein
Paper im Magazin European
Physical J ournal D", das aller-
dings weit weniger beachtet
wurde als die Nature"-Meldung.
Die Arbeit entkrftete nochmals
mehrere Klassen von Attacken,
zu denen auch die vom MIT im-
plementierte zhlt.
Ein ernstes Problem sieht Lt-
kenhaus nur bei Seitenkanalatta-
cken, die die Unzulnglichkeiten
von Sende- und Empfangsanla-
gen ausnutzen. Seitenkanalatta-
cken sind Angriffe, die physikali-
sche Implementierungen kryp-
tografischer Gerte ins Visier
nehmen: etwa, indem sie deren
Energieverbrauch oder Rechen-
zeit beim Abarbeiten einer Auf-
gabe beobachten. Bei der Quan-
tenschlsselverteilung bestand
und C gespeichert. Um nun A
und C mit je einem Schlssel KAc
zu versorgen und so die Lcke
im AB und BC verbindenden
Knoten B sicher zu berbrcken,
bildet das Steuermodul als
gegenseitige One-Time-Pad-Ver-
schlsselung aus den laufend
erzeugten KAB und KBC bitweise
ber eine XOR-Verknpfung
stndig neue Schlssel MB und
speichert diese ebenfalls. Dies
geschieht in allen anderen Kno-
ten entsprechend. Damit ein Be-
nutzer das Netz als Endknoten
sicher benutzen kann, bentigt
er nur ein initiales Geheimnis,
um den klassischen Kanal bis
zum nchsten Knoten authentifi-
zieren zu knnen, und kann
dann an diesem Spiel teilhaben.
Ist die netzbergreifende
Schlsselbildung bei A gestartet,
so schickt das Steuermodul B die
kombinierten Schlssel MB lau-
fend ber einen beliebigen au-
thentifizierten ffentlichen Kanal
an den an der Bildung der loka-
len Schlssel beteiligten Knoten
C weiter. Das Steuermodul C
zieht von jedem MB den jeweils
zugehrigen, ihm bereits be-
kannten Schlssel KBC fr seine
eigene Verbindung wieder ab
und erhlt so stndig neue
Schlssel KAB. A und C haben
nun beide gemeinsame, mit KAB
identische Quantenschlssel KA
die sie fr die Kommunikation
zwischen A und C beliebig ver-
wenden knnen.
Im Netzwerk kann man dieses
Spiel ber beliebig viele Zwi-
schenstationen fortsetzen, wobei
jeder neu kombinierte Schlssel
jeweils eine Station weiterreicht,
bis schlielich die beiden prinzi-
piell beliebig weit voneinander
entfernten Endnutzer den glei-
chen gemeinsamen Quanten-
schlssel erhalten haben.
Allerdings kennen bei diesem
Verfahren auch die Trusted Re-
peater alle jeweils ber sie ver-
mittelten Schlssel. Um sich
nicht vllig darauf verlassen zu
mssen, dass die Knotenpunkte
ausreichend nach auen gesi-
rc
MB
g
6 Knoten AKnoten B
krzlich ein derartiger Angriff
von Forschern um Vadim Maka-
rov von der Uni Trondheim
darin, Bobs Detektoren mittels
gut getimter heller Laserpulse zu
manipulieren. Die Pulse setzten
die Empfindlichkeit der Detekto-
ren kurz herab, was dazu fhrte,
dass die Angreifer letztendlich
unbemerkt die Kontrolle ber
Bobs Detektoren erlangten.
Geknackt wre die Quanten-
schlsselverteilung dennoch
nicht, sagt Ltkenhaus, denn es
sei nach wie vor noch kein gan-
zer Schlssel unbemerkt ausge-
lesen worden. Allerdings msse
man nun die theoretischen Mo-
dellannahmen zu den Gerten
noch nachbessern, um auch die-
sen Angriff ber eine Anpassung
bei der Schlsselerstellung auf-
fangen zu knnen, was wiede-
rum die Schlsselerzeugungs-
rate senkt. Das Problem der Sei-
tenkanalattacken habe man aber
genauso in der herkmmlichen
Kryptografie, dies sei kein spezi-
fisches Problem der Quanten-
kryptografie.
Und natrlich muss man, um
die - noch klassisch - abgespei-
cherten Schlssel zu schtzen,
die beteiligten Rechner auch
weiterhin mit klassischen Mitteln
gegen Einbrche aller Art si-
chern. Die absolute Sicherheit
der Quantenkryptografie bezieht
sich nur auf die Verteilung selbst.
Auch wenn die Quanten-
schlsselverteilung damit nicht
vllig unangreifbar ist, bringt sie
unbestreitbar groe Vorteile mit
sich. So ist es mglich, ber Ma-
nahmen, die auf theoretischen Si-
cherheitsbetrachtungen zu kon-
kreten quantenkryptografischen
Aufbauten fuen, Lauscher ins
Leere laufen zu lassen: Sie kn-
nen nur einen verschwindend
kleinen Teil des Schlssels unbe-
merkt aussphen, dennoch ver-
buchen Alice und Bob, wenn sie
den Schlssel notwendigerweise
nachbessern, keinen nennens-
werten Mehraufwand. Dieser
Mehraufwand kann sogar bezif-
fert werden, sodass Alice und
Bob das Wissen des Spions ber
den Schlssel exponentiell klein
halten knnen.
Weiter forschen
Neben den Sicherheitsbetrach-
tungen, die ein Forschungsgebiet
fr sich sind, kmmern sich die
Wissenschaftler auch intensiv um
die Weiterentwicklung der Detek-
toren, die als der Flaschenhals
bk^COLIILL'..-' 9', 'Heft 2
chert sind, nutzt man daher zu-
stzlich das Prinzip des geteilten
Geheimnisses (Secret Sharing).
Dieses klassische Prinzip kann
man informationstheoretisch si-
cher implementieren: Zunchst
teilt man die Nachricht auf ver-
schiedene Pakete auf und
schleust dann jedes Paket auf
einem unabhngigen Pfad durch
das Netzwerk zum Empfnger.
Um die vollstndige Nachricht
abfangen zu knnen, muss man
in jedem der mglichen Pfade
einen Repeater anzapfen. Gleich-
zeitig schtzt dieses Verfahren
natrlich auch im Quantennetz-
werk gegen Ausflle von Einzel-
strecken.
Sicherheitsanalysen
Trotz der Fortschritte, die das SE-
COQC-Projekt demonstriert hat,
mssen die Forscher aber wohl
auch weiterhin noch mit Skepsis
rechnen, die nicht zuletzt mit
gelegentlichen Meldungen an-
geblicher Hacks" der Quanten-
kryptografie zusammenhngt. So
rgert sich der Leiter der SE-
COQC-Arbeitsgruppe zur Quan-
teninformationstheorie Norbert
Ltkenhaus von der University of
Waterloo in Kanada und der Uni-
versitt Erlangen-Nrnberg noch
Solange es noch keine Quanten-Repeater gibt, muss die
Weitergabe der Schlssel in den Knoten des Quantennetzwerks
von einer Verbindung zur nchsten mit lokalen geheimen
Schlsseln My abgesichert werden, die der Repeater aus den
Verbindungsschlsseln Kxy und Kyz bildet.
70
Alice Bob
Sender
Glasfaser
Quelle
versehr.
Photonen-
paare
Quelle und Sender
H I f
Na hfhr-
strahl
Nachfhrlaser
111
.t=
Quanten-g
kommu-
nikation
optische Bodenstation (ESA)
Teleskop
XX
Uhr
(GPS)
Uhr
(GPS)
BS
HWP c==i PBS
PBS
7
Polarisationsmessung
Zeit-
marken
CCD
gewhnliche
Internet
verbindung
4 -- - -
L
Zeit-
marken
PBS
BS
HWP
PBS
Polarisationsmessung 2
BBO
Hochleis-
Kristall tungslaserI
BS (Beam-Splitter = Strahlteiler) PBS (Pola rization Beam-Splitter = Polarisationsstrahlteiler
HWP (Half-Wave Plate = lambdan-Plttchen)
Vorbungen fr den Weltraum: Bei diesem Versuch hat
Alice 2007 auf La Palma eines der dort erzeugten verschrnkten
Photonen gemessen und das andere nach Teneriffa geschickt,
wo Bob es ausgelesen hat.
Report I Quantenkryptografie
La Palma

Teneriffa
gelten, der noch immer die
Schlsselrate einschrnkt.
Wie Gerald Buller von der
Heriot Watt University in Edin-
burgh ausfhrt, werden bei den
Glasfasersystemen blicherwei-
se Einzelphotonen-Lawinendio-
den (single-photon avalanche
diodes, kurz SPADs) auf InGaAs/
InP-Basis eingesetzt, deren Per-
formance vor allem durch zwei
Effekte beeintrchtigt ist. Beim
Dunkelrauschen lst beispiels-
weise die Wrmestrahlung aus
der Umgebung ein falsches Si-
gnal aus, ein Problem, mit dem
auch Digitalfotografen zu kmp-
fen haben. Bei dem zweiten Ef-
fekt namens Afterpulsing folgen
einem Detektionspuls weitere
Strpulse zu unvorhersagbaren
Zeiten. Immerhin seien in letzter
Zeit Wege gefunden worden,
durch modifizierten Betrieb der
Detektoren das Afterpulsing
deutlich zu reduzieren und
damit die Zhlraten auf ber
1 MBit/s zu steigern - allerdings
seien diese Detektoren wegen
fehlender Kompatibilitt nicht in
Wien eingesetzt worden.
Viel erhofft man sich auch von
SPADs auf der Basis von Silizium,
die von vornherein schneller sind
als die InGaAs/InP-SPADs. Sie de-
tektieren aber nicht bei den in
der Telekommunikation blichen
Wellenlngen, weshalb eine Wel-
lenlngen-Konversion mittels
nichtlinearer Kristalle ntig ist. Da
hapert es noch mit der Konver-
sionseffizienz, doch Spitzenwerte
von Genfer Forschern erreichen
inzwischen immerhin 12 Prozent.
Als bislang beste Detektoren
gelten solche auf Basis supralei-
tender Nanodrhte. Sie treiben
allerdings die Kosten in die Hhe,
da sie mit flssigem Helium ge-
khlt werden mssen; zudem
wre eine Steigerung der Detek-
tionseffizienz wnschenswert.
Voll funktionstchtige Quan-
ten-Repeater werden wohl noch
auf absehbare Zeit Gegenstand
der Grundlagenforschung blei-
ben, denn eine der Vorausset-
zungen sind atomare Speicher
fr Qubits. Solche Speicher gibt
es bisher erst ansatzweise. Ermu-
tigenderweise konnte ein Team
aus deutschen, sterreichischen
und chinesischen Physikern um
J ian-Wei Pan von der Uni Heidel-
berg vor wenigen Monaten aber
Grundmodule fr Quanten-Re-
peater experimentell verwirk-
lichen [6]. Zudem vermeldete
das gleiche Team erst krzlich in
Nature Physics eine deutlich er-
hhte Speicherzeit fr die ben-
tigten atomaren Qubits. Die
Strecke zwischen zwei Quanten-
Repeatern knnte damit nun
von wenigen Kilometern theore-
tisch auf das mindestens Hun-
dertfache ausgedehnt werden -
wenn die Quanten-Repeater erst
einmal verwirklicht sind.
Selbst Weltraumprojekte wer-
den inzwischen in Angriff ge-
nommen. Das von einem Kon-
sortium europischer Forscher
bei der ESA beantragte Projekt
Quantum Entanglement in
Space Experiments (QUEST) hat
als Ziel, eine Quelle fr ver-
schrnkte Photonenpaare zur
Internationalen Weltraumstation
ISS zu bringen, um Experimente
fr eine Quantenkommunikation
zwischen Weltraum und Erde
durchzufhren [7]. Doch noch ist
unklar, wie die empfindlichen
Gerte einen Raketenstart ber-
stehen sollen. Deshalb spricht
SECOQC-Projektleiter Christian
Monyk bei diesem Thema noch
von Zukunftsmusik, allerdings
nicht zu ferner".
Den Markt im Blick
Von der technischen Weiterent-
wicklung hngt auch der erhoff-
te breite Markterfolg ab. Die der-
zeit noch verhltnismig hohen
Preise der Systeme entstehen zu
einem guten Teil durch die auf-
wendige Einzelanfertigung und
hndische Kalibrierung der Ger-
te. Zwar sind die Systeme fr Be-
hrden, Banken und Konzerne
bei entsprechendem Nutzen
auch heute schon durchaus er-
schwinglich, doch mssten sie
fr ein greres Publikum viel
billiger werden - was laut Monyk
bei einer industriellen Fertigung
in grerer Stckzahl auch bei
dieser Technik durchaus zu er-
warten ist.
Nicht nur SECOQC ist in dieser
Hinsicht optimistisch - wobei
man in einem White Business
Paper" konkret auf mgliche
Zweifel der Entscheider in Fir-
men und Behrden eingeht, die
diese angesichts schwer ver-
stndlicher Konzepte aus der
Quantenphysik hegen knnten,
und Wege aufzeigt, wie Quan-
tennetzwerke wirtschaftlich ein-
gesetzt werden knnten.
International gltige Stan-
dards fr die Quantenschlssel-
verteilung, deren Entwicklung
inzwischen auch die europische
Telekommuni kations-Standa rd i-
sierungsbehrde ETSI voran-
treibt, wrden dazu nicht uner-
heblich beitragen. Ein erstes
ETSI-Kennenlern-Treffen aller Be-
teiligten, darunter Vertreter von
Firmen wie HP, Toshiba, Telefo-
nica und Siemens, hat es wh-
rend der Konferenz in Wien be-
reits gegeben.
Die Arbeitsgruppe will nun Si-
cherheitsziele erarbeiten, die in
entsprechende Spezifikationen
fr die Entwickler und Hersteller
mnden sollen. Diese mssen
auch die geschftlichen Anforde-
rungen unterschiedlicher knf-
tiger Anwendergruppen berck-
sichtigen. Passende Schnittstel-
len sollen dazu entwickelt und
definiert werden, wobei auch alle
erdenklichen Kompatibilittsfra-
gen beachtet werden mssen:
bessere Kompatibilitt quanten-
kryptografischer Systeme unter-
einander sowie die Kompa-
tibilitt der neuen Technologie
zur bestehenden Infrastruktur
und zu bestehenden kryptogra-
fischen Lsungen.
Auch wenn im Detail noch
viel weiterentwickelt werden
kann, hat sich die Quantenkryp-
tografie inzwischen von einer
esoterisch anmutenden Idee zu
einer anwendbaren Technik zur
sicheren Schlsselverteilung ge-
mausert. Bis das bei SECOQC
im Projektnamen angekndigte
weltumspannende Quanten-
netzwerk tatschlich verwirk-
licht ist, wird aber wohl noch ei-
nige Zeit ins Land gehen. Doch
hat das Konsortium mit seinem
Netzwerk-Prototyp ein gutes
Stck des Weges hin zur brei-
ten Praxistauglichkeit zurck-
gelegt. (anm)
Literatur
[1] Dr. Wolfgang Stieler, Bob wird ge-
schftsfhig, Erste Bankberwei-
sung mit Quantenkryptographie,
c't 10/04, S. 54
[2] Thomas J ennewein, Gregor
Weihs, Anton Zeilinger, Schrdin-
gers Geheimnisse, Absolut siche-
re Kommunikation durch Quan-
tenkryptographie, c't 6/01, S. 260
[3] SECOQC-Projektseite, u. a. mit
White Papers und Filmen: www.
secoqc.net
[4) Dr. Veronika Winkler, Quanten-
kryptografie hilft bei Wahlen,
c't 23/07, 5. 50
[5] Chip Elliott et al, Current State of
The DARPA Quantum Network,
http://arxiv.org/vc/quant-ph/
papers/0503/0503058v1.pdf
[6] Dr. Veronika Winkler, Quanten-
repeater fr die Quantenkommu-
nikation ber weite Distanzen,
c't 20/08, S. 50
[7] Dr. Veronika Winkler, Quanten-
kryptografischer Schlssel via Te-
leskop ber Rekordstrecke ver-
schickt, c't 14/07, S. 51 et
1_,^ 1/1132 c't 2009, Heft 2
Prfstand ) Sicherheit: Antiviren-Software
Jrgen Schmidt
Schutzbehaupt
Antiviren-Programme auf dem Prfstand
Nach den ersten zehn AV-Programmen im
November mssen nun sechs Nachzgler zeigen,
ob sie die Zeit gut genutzt haben, um sich besser
fr die Gefahren des neuen J ahres zu rsten.
Zustzlich treten auch zwei verhaltens-
orientierte Lsungen aus der Anti-
Spyware-Ecke an.
c't 2009, Heft 2
Firmenlsungen
Zumindest unterschwellig
schwingt in Leseranfragen oft
die Erwartung mit, dass doch
wohl die Firmenlsungen der
Hersteller besser abschneiden
wrden als die bei c't getes-
teten Endanwenderprodukte.
Doch zumindest wenn es um
die Schutzwirkung geht, trgt
diese Hoffnung. Denn die Fir-
menversionen sind in der Regel
konservativer ausgelegt - und
erzielen somit tendenziell eher
niedrigere Erkennungsraten.
Das uert sich beispielsweise
so, dass neue Funktionen in die
Firmenprodukte erst viel spter
eingebaut werden. So fehlen
etwa bei Panda und McAfee
die In-the-Cloud-Funktionen,
bei anderen Herstellern fallen
die verhaltensbasierten Erken-
nungsroutinen weg. Und
schlielich verlsst man sich
unter anderem natrlich auch
auf externe Gateways etwa
zum Filtern von Internet-Ver-
kehr oder E-Mail.
Das ist zum Teil Performance-
Erwgungen geschuldet. Denn
in Firmen kommt oft noch
Hardware zum Einsatz, die sich
zuhause niemand mehr antun
wrde. Darber hinaus steht
noch strker ein reibungsloser
Arbeitsablauf im Vordergrund,
der nicht durch Fehlalarme
oder Warnungen mit nicht ein-
deutigem Befund unterbro-
chen werden darf.
Anwender von Norton AV 2009
bekommen mittlerweile alle
sechs Minuten frische Signatu-
ren auf ihren PC geliefert. Bei
der Firmenversion von Syman-
tec gibt es je nach Version nur
ein bis drei Updates am Tag. Die
Reaktionszeiten bei Virenaus-
brchen sind somit schlechter,
was Symantec auch mit der
grndlicheren Qualittssiche-
rung begrndet, um Fehlalarme
zu vermeiden.
Die Signaturen der Firmen-Pro-
dukte von Panda und Trend
Micro unterscheiden sich sogar
grundlegend von denen der je-
weiligen Consumer-Serie. Fir-
menanwender bekommen hier
nur eine Auswahl an Virensig-
naturen - die Definitionsda-
teien sind etwa drei- bis vier-
mal kleiner als die der von uns
untersuchten Version. In der
Regel macht sich das in einem
verringerten Hauptspeicher-
platzbedarf und schnelleren
Scans bemerkbar, aber die Mal-
ware-Erkennung ist auch um
10 bis 15 Prozent schlechter.
In der Heimanwenderversion
von G Data werkeln die Engines
von Avast und BitDefender, in
der Unternehmenslsung sind
aber derzeit noch die Engines
von Avast und F-Prot integriert.
Die Erkennungsraten unter-
scheiden sich dank der zwei
Engines aber nicht wesentlich.
Gar nicht als Heimanwender-
produkt ist Sophos Antivirus zu
haben, das beim Signaturscan
durchaus solide Ergebnisse lie-
fert: circa 92 bei Malware bezie-
hungsweise 93 Prozent fr Ad-
und Spyware. (Andreas Marx)
Prfstand 1 Sicherheit: Antiviren-Software
D
er letzte Test lie vor
allem eine Frage offen:
Kann vielleicht einer der
Nachzgler den bereits geteste-
ten Antivirenprogrammen den
Rang ablaufen? Diese Chance
haben jetzt Avast! 4 Professional,
CA Anti-Virus plus CA Anti-Spy-
ware 2009, Ikarus virus.utilities,
McAfee VirusScan Plus 2009,
Norman Antivirus & Antispyware
und Trend Micro Internet Securi-
ty 2009. Das Open-Source-Pro-
jekt ClamWin entspricht zwar
den Anforderungen eigentlich
nicht, weil es immer noch keinen
Wchter enthlt. Weil das zu-
grunde liegende, kostenlose
CIamAV trotzdem einen guten
Scanner fr Gateways abgeben
kann, haben wir dessen Scanleis-
tung kurzerhand auer Konkur-
renz mitgetestet.
Um den Test noch spannender
zu gestalten, haben wir ebenfalls
zum Vergleich zwei Schutz-
programme getestet, die eher
aus der Anti-Spyware-Ecke stam-
men und ihren Schwerpunkt auf
die Verhaltenserkennung legen:
A-Squared Anti-Malware und PC
Tools ThreatFire Pro.
Einfache Tests von Antiviren-
Software beschrnken sich aufs
Erbsen zhlen: Man jagt die
Scanner ber einen mglichst
groen Satz bser Dateien und
schaut nach, welcher wie viele
davon erkannt hat. Die guten
finden fast alle, die schlechten
weniger; der Unterschied spielt
sich oft nur im Prozentbereich
ab. Dabei wird kein einziger
Schdling wirklich gestartet, kein
Rootkit aktiviert, kein Web-Ex-
ploit tatschlich im Browser ge-
laden. Das ist dann zwar einfach
umzusetzen, hat aber mit der Re-
alitt wenig zu tun. Denn die ist
deutlich komplexer.
Die reale Gefahr geht von
neuen Schdlingen aus, die so
lange optimiert wurden, bis kein
Scanner mehr anschlgt. Die
werden dann ber Bot-Netze via
Mail verteilt oder wie neulich
ber die Sicherheitslcke im
Internet Explorer eingeschleust -
lange bevor die Hersteller Signa-
turen dafr gebaut haben. Erst
da trennt sich die Spreu vom
Weizen. Selbst wenn ein Troja-
ner dem Wchter zunchst
durchrutscht, haben die guten
Schutzprogramme eine zweite
Verteidigungslinie in petto: Sie
durchschauen die typischen
Tricks von Rootkits und erken-
nen Schadprogramme an ihrem
Verhalten.
Um derartige Funktionen zu
testen, haben wir die Antiviren-
Software in Zusammenarbeit mit
AV-Test (www.av-test.de) mit zehn
aktiven Rootkits konfrontiert und
zwanzig handverlesene Schd-
linge, die zunchst nicht erkannt
wurden, von Hand gestartet, um
zu sehen, wie der Virenschutz
reagiert. Auerdem haben wir
Webseiten mit Exploits fr Sicher-
heitslcken aufgesetzt und mit
Firefox und Internet Explorer auf-
gerufen. Das alles ist zwar recht
aufwndig, aber fr einen aus-
sagekrftigen Test unverzichtbar.
Selbstverstndlich haben wir
dafr auf das Erbsenzhlen nicht
verzichtet: An rund einer halben
Million Schadprogrammen aus
den letzten Monaten mussten die
Scanner ihre Basisfertigkeiten be-
weisen. Des Weiteren mussten sie
in den bewhrten Tests mit alten
Signaturen gegen neue Schdlin-
ge antreten, um ihre heuristi-
schen Fhigkeiten unter Beweis
zu stellen. Darber hinaus wur-
den eine ganze Reihe von zustz-
lichen Funktionen berprft, die
in der groen Ergebnistabelle auf
Seite 80 en Detail aufgefhrt sind.
Die Tests und deren Bewer-
tung erfolgten weitgehend ana-
log zu dem im November, sodass
sich die Ergebnisse vergleichen
lassen. Um einen vollstndigen
berblick ber die aktuelle Pro-
duktpalette zu geben, haben wir
die Ergebnistabelle auf Seite 78
nochmal abgedruckt.
Falscher Alarm
Die einzige signifikante Erweite-
rung betrifft das leidige Thema
Fehlalarme. Da die wenigen
Fehlalarme beim existierenden
Testset unsere realen Erfahrun-
gen nicht widerspiegelten,
wurde ein zweites Testset mit
25 000 auf CDs und DVDs verf-
fentlichten Programmen erstellt
und in der Tabelle dann getrennt
aufgefhrt.
Die Hufigkeit von Fehlalar-
men ist auch schon das erste au-
genfllige Testergebnis. Sieben
der neun Kandidaten - nament-
lich A-Squared, Avast, CA, Clam-
Win, Ikarus, McAfee und PC Tools
leisteten sich mehr - teilweise
sogar deutlich mehr - als zehn
dieser Ausrutscher, die im besten
Fall verunsicherte Anwender, im
schlimmsten Fall ein zerschos-
senes System bedeuten knnen.
Das ist nicht mehr akzeptabel!
Einen Mechanismus, wie es
dazu kommt, illustriert ein
aktueller Fall, bei dem ein Leser
gemeldet hatte, dass ein einfa-
ches Demoprogramm aus c't zur
00-Programmierung in Delphi
auf seinem Rechner einen Alarm
ausgelst hatte. Weitere Tests
zeigten, dass mindestens drei-
zehn verschiedene Antiviren-Pro-
gramme Unrat witterten. Darun-
ter befanden sich so namhafte
Hersteller wie Avast, Avira, BitDe-
fender, G Data, F-Secure, Kasper-
sky, Microsoft, Eset/Nod32 und
Panda. Die Schdlingsbezeich-
nungen zeigten, dass es sich da-
bei nicht um fehlgeleitete Heuris-
tiken sondern um gezielte Signa-
turen fr dieses Programm han-
delte. Wie wir spter erfuhren,
hatte anscheinend ein AV-Her-
steller die Datei versehentlich als
Schadprogramm eingestuft und
mit diesem Vermerk an die ande-
ren weitergegeben. Und die er-
stellten dann offenbar ohne wei-
tere Prfung schnell mal eben ei-
ne Signatur fr den angeblichen
Bsewicht.
Wie auch im letzten Test ist auf-
gefallen, dass ein Komplettscan
nicht zwangslufig auch bedeu-
tet, dass alle Dateien untersucht
werden. So ignorieren Avast, CA,
ClamWin, McAfee und Norman
bei einem Komplettscan, den ein
Nicht-Administrator anstt, still-
schweigend alle Verzeichnisse,
die Administratoren gehren. Zu-
mindest ein diesbezglicher Hin-
weis wre angebracht.
c't 2009, Heft 2
der ins-Batertarey831208881
ter Solle S;tarded
der J etten Pnifineth Set Qdm
rus Recoverdaterenk Oen Weh nie ott$
WattsNe.
lattallinenvavasteun
Aus unerfind-
lichen Grnden
hlt Avast an
der unsglichen
Oberflche im
Look eines MP3-
Players fest.
Spynare Detected: 8Items Detected: 14
Subscription
0.
n - p y rd 1
0 CA Anci-Spyware hes dctected Ihtests an your computer!
&teerte nye:to renovc OttecteotteeSttaue zubscrtkon to CA ArCt-Spnvare '$
roteste ler realoval and to Otte.: Se lerCel teabset.
2.4:11111Ofo.- abatallealaulattada...,--
Select / DeseSect all Exdude Selected Sewere emerilfaMml
Scan Clest He lp
-CD henottorant
tel 240 hmstee Siez
'eatek hanetee. etwa;
9.4:4nn Nte Cum. fitraytabock tAtottetitietnototat
Stet `to i 1143
Prfstand l Sicherheit: Antiviren-Software
Avast! 4 Professional
Mchten Sie eine Ladezeit-Antivi-
rus-Prfung fr Ihre lokalen Fest-
platten zeitsteuern?". Die Frage
zum Abschluss der Installation
gibt einen ersten Eindruck von
der Bedienbarkeit, den Avast
dann nahtlos besttigt: Immer ein
bisschen daneben, nichts geht
einfach so, wie man es sich vor-
stellt. Beim Aktualisieren muss
man sich zwischen iAVS Update"
und Programm-Update" ent-
scheiden, auf der einfachen"
Oberflche im Stil eines MP3-Play-
ers sucht man stndig nach dem
passenden Knopf, die erweiterte
Oberflche" ist nicht viel besser.
Zum Glck wirkt sich das nicht
auf die Scanleistung aus: Beim
Test mit unserer Schdlings-
sammlung lieferte der Scanner
ein sehr gutes Ergebnis, bei Ad-
und Spyware reichte es noch fr
ein gutes. Sowohl Scanner als
auch Wchter bremsen dabei nur
wenig. Unbefriedigend sind aller-
dings die heuristische Erkennung
unbekannter Schdlinge und die
Funktionen zum Aufspren von
Rootkits, die nur jedes zweite
Rootkit bemerkten. Verhaltens-
basierte Funktionen hat das Pro-
gramm gar nicht aufzuweisen.
Zwar filtert Avast als einziger
Testkandidat den Webverkehr
von Firefox und Internet Explorer
- aber leider nicht sonderlich
grndlich. Der im Dezember auf-
getauchte Zero-Day-Exploit fr
eine IE-Lcke schlpfte noch nach
einer Woche unbemerkt durch.
Nicht getestet wurde die Virus
Recovery Database, die alle drei
Wochen im Hintergrund eine
Datenbank mit Integrittsinfor-
mationen erstellt, mit denen sich
beschdigte Dateien wiederher-
stellen lassen sollen. Privatan-
wendern bietet Alwil nach einer
Registrierung eine kostenlose Li-
zenz fr 14 Monate an. Dabei ist
unter anderem die erweiterte
Oberflche nicht verfgbar, so-
dass man mit der angeblich ein-
fachen MP3-Player-Oberflche
arbeiten muss.
Die marktbliche Dreierlizenz
hat der tschechische Hersteller
Alwil nicht im Programm. Der
berdurchschnittlich hohe Preis
von 86 Euro bezieht sich folglich
auf eine Zehnerlizenz, die billiger
ist, als drei einzelne. Avast fischt
als klassischer Signaturscanner
das Grbste weg; weitergehende
Funktionen wie Heuristik, Webfil-
ter, Rootkit-Erkennung und Ver-
haltenskontrolle sind entweder
unterentwickelt oder gar nicht
vorhanden. Angesichts des Prei-
ses ist das keine Empfehlung
wert. Die kostenlose Version
knnte man durchaus in die en-
gere Wahl ziehen, wenn da nicht
die vielen Fehlalarme wren.
CA Anti-Virus plus CA
Anti-Spyware 2009
CA hat in den letzten c't-Tests
eigentlich immer schlecht abge-
schnitten und bleibt dieser Tradi-
tion treu. Ob Signaturscan, heu-
ristische Erkennung oder Reak-
tionszeit - CA schafft es tatsch-
lich, in jeder dieser Kategorien
nochmal signifikant schlechter
abzuschneiden als der zweit-
schlechteste. Wenn ein Virens-
canner mit seinen Signaturen nur
58 Prozent der Schdlinge er-
kennt, kann man auch fast schon
eine Mnze werfen. Da lohnt es
sich gar nicht mehr, die fehlende
Verhaltenskontrolle und Unge-
reimtheiten bei der Bedienung im
Einzelnen zu wrdigen oder auf
vereinzelte Abstrze einzugehen.
Bemerkenswert ist jedoch die
Hartnckigkeit, mit der CA ver-
sucht, das Produkt an den Kun-
den zu bringen. Im Demo-
Modus entdeckte der Scanner
beim Abschluss der Installation
mehrere Tracking-Cookies von
Sites wie Doubleclick, wie sie
sich auf nahezu jedem benutz-
ten Rechner finden. Fr die Ent-
fernung dieser Spyware" msse
man jedoch ein Abonnement
abschlieen, erklrt der Spy-
ware-Scanner. Das ist natrlich
absurd, ein einfaches Lschen
der Cookies hat den gleichen Ef-
fekt und kostet nichts. Also Fin-
ger weg von diesem Programm.
ClamWin Free Antivirus
ClamWin ist eine einfache, grafi-
sche Oberflche fr den Open-
Source-Scanner CIamAV. Da es
jedoch als reiner On-Demand-
Scanner arbeitet, also nur nach
Aufforderung aktiv wird, kann es
nicht als vollwertiger Virenschutz
gelten. Konsequenterweise wird
es im Windows Sicherheitscenter
auch nicht als solcher angezeigt.
Interessant ist CIamAV somit
vor allem als kostenloser Scanner
fr Mail- oder Web-Gateways und
als Grundlage fr eine frei verteil-
bare Version von Knoppicillin.
Dafr qualifiziert es sich mit einer
im Vergleich zum Vorjahr deut-
lich verbesserten Scan-Engine,
die CAs Antiviren-Lsung glatt
aussticht und mit Trend Micro
mithalten kann. Sogar bei der
Heuristik befindet man sich mitt-
lerweile auf Augenhhe mit die-
sen kommerziellen Herstellern.
Hervorzuheben ist auch die gute
Reaktionszeit von 2 bis 4 Stun-
den. Allerdings braucht der Scan-
ner beim Durchsuchen groer
Datenbestnde deutlich lnger
als die meisten anderen. Bedenk-
lich ist auch die recht hohe Feh-
lalarmquote des Open-Source-
Scanners.
Ikarus virus.utilities
Der sterreichische Hersteller
Ikarus hat bei den Fehlalarmen
den Vogel abgeschossen - allein
vier Warnungen zu harmlosen
Programmen auf der DVD des iX-
Sonderhefts zum Thema Sicher-
heit. Kein anderes Programm
meldete so oft unberechtigt Tro-
Q
feta stet tat P. man.
etn eit trau satte malt tes
petitierfamrantieirutikanningr.
ClamWin versieht den Open-Source-Scanner CIamAV mit einer
Fr das Lschen der Cookies wollte CA ein Abonnement verkaufen. einfachen Oberflche.
76
-2009, Heft 2
V
rinflatdoe;
Dee Suppen H.
SCAN
>rege kein f.-can
UPDATE OUARANTANE
13 Minuten her
GUARD
a13.!
Viren-Datenbank Update
Das kelt Update war so 13 Meuten, um 15.02 Uhr .
Se ,envenden de Wendatenbank Versen 71991 (11 12 2008 13.0110).
vieus.utilitIes Update
n 1
. neeaste automatische Update erfolgt v 3 Metgen. um *IS 19 UN
Alles amneuesten Stand.
layeensennieunern
::.>;IKARUS
Prfstand I Sicherheit: Antiviren-Software
> 9dterhergatus.
> !c-eitee
> =2'4, 4 wert-
> 2.cre-er
Lizenz lseflen von Dar und Uhrirr!
Osm 'rd Jr:r<neenette
that
1 2 6 7
9
305
112 13 :4
IS 16 119 21
22 23 21 25 26 27 23
29 30 31
:4: 2
Alensk Zetnes: Weneueuecte ticre..bLet
stedseletanwaBeeked von Reeder
lastalerte Produkte
seareceme,
ven.Q
Sedk; J.
ARld: :49
Sereenn et
SparateNdet S1}268
Letzte Akt nasenn; 2<.::-.2205
VIresicen
Versrom :30
Nold G.U.
Mei: %SM'
Stradlerr
DAT trOellunesdatem: en2,2-2e:e
(rent Sf ereet: X73 777
Die etwas sprde .NET-Oberflche der
Ikarus virus.utilities erfllt ihren Zweck.
Nein! Auch wenn McAfee das behauptet,
ist man mit Signaturen, die ber eine Woche
alt sind, nicht mehr ausreichend geschtzt.
janer, Dropper, Backdoors und
Viren. Hier zahlt man fr die sehr
guten bis guten Leistungen in
den Signatur- und Heuristiktests
einen zu hohen Preis.
Die einfache aber funktionale
Oberflche setzt auf .Net 2 auf,
das man auf XP unter Umstn-
den nachinstallieren muss. Wenn
dann das Programm meldet:
Alles am neuesten Stand." kann
man fast schon Wiener Schmh
raushren. Doch trotz der hei-
matlichen Gefhle eines ausge-
wanderten Sddeutschen setzt
sich die Erkenntnis durch, dass
fr die Wahl des richtigen Viren-
schutzes doch andere Kriterien
wichtig sind - die schlechte Er-
kennung von Rootkits etwa oder
die fehlende Verhaltensanalyse.
McAfee VirusScan Plus
2009
Seit Mitte November liefert
McAfee an alle Installationen
automatisch ein Update, das In-
the-Cloud-Funktion nachrsten
soll (siehe Kasten unten). Das
klappte auf unserem XP-Testsys-
tem allerdings erst, als wir es mit
den neuesten Windows-Upda-
tes ausstatteten. Bis dahin lief
der Virenwchter ohne zu kla-
gen mit eingeschrnktem Funk-
tionsumfang. berhaupt zeigte
sich die Schutzsoftware bei den
Updates sehr tolerant: Selbst
nach mehreren Tagen ohne Up-
dates zeigt das Kontrollzentrum
den grnen Haken und meldet,
die Sicherheitsdienste seien auf
dem neusten Stand. Es ist keine
Aktion erforderlich." Falsch! In
der Zwischenzeit war eine groe
Trojanerwelle bers Land ge-
schwappt und obwohl McAfee
eigentlich bereits passende Sig-
naturen bereitstellte und der
Testrechner sich regelmig
und angeblich erfolgreich beim
McAfee-Server nach Updates er-
kundigte, war das Testsystem
nach wie vor ungeschtzt. Eine
Erklrung fr das stille Versagen
Wolken am Horizont
Die Labore der Antiviren-Her-
steller mssen mittlerweile mit
ber einer halben Million neuer
Malware-Dateien pro Monat fer-
tig werden. Daraus ergibt sich
auch das Problem, dass die Sig-
naturdatenbanken immer wei-
ter anwachsen und damit zu-
stzliche Ressourcen fressen.
Manche Hersteller wie Avira
und Nod32 schaffen es durch
kontinuierliches Optimieren
und Zusammenfassen, ihre Sig-
naturen auf 16 beziehungs-
weise 13 MByte zusammenzu-
packen. Andere wie McAfee
kommen mittlerweile auf
45 MByte; die Datenbanken von
Panda oder Trend Micro liegen
sogar deutlich ber 100 MByte.
Genau diese Hersteller mit den
ausufernden Signaturdatenban-
ken sind ganz vorne dabei, wenn
es darum geht, Erkennungsfunk-
tionen auszulagern. Bei den so-
genannten In-the-Cloud-Funk-
tionen bertrgt Antiviren-Soft-
ware Informationen ber ver-
dchtige oder neue Dateien -
zumeist einen eindeutigen
Hash-Wert - an den Server der
Herstellers. Der sieht in seinen
Listen nach und antwortet dann
mit gut" oder bse".
Dieses Konzept ist keineswegs
neu, sondern wird bereits seit
J ahren gegen Spam sowie be-
trgerische Webseiten ange-
wandt. Auch fr die Prfung von
Mail-Anhngen werden solche
Verfahren seit J ahren eingesetzt.
So ist in G Datas OutbreakShield
eine hnliche Technologie von
Commtouch zu finden; Unter-
nehmenslsungen wie Ironport
oder Scanservices wie die von
MessageLabs arbeiten ver-
gleichbar.
Der von den Herstellern gern
beschworene Vorteil dieses Ver-
fahrens ist die Geschwindigkeit.
Auf eine akute Trojaner-Welle
kann man sehr schnell mit
einem passenden Eintrag auf
dem Server reagieren. Was sie
dabei nicht erwhnen ist, dass
das nur dann gut funktioniert,
wenn die Dateien alle exakt
gleich sind. Bei McAfee gengt
es derzeit schon, ein Byte im
Programm zu ndern, um der
Erkennung durch Artemis zu
entgehen. Der steigenden Zahl
von Trojanern oder nachgelade-
nen Spionageprogrammen, die
in individualisierten Versionen
verbreitet werden, kann man
damit kaum Herr werden. Insbe-
sondere weil die detaillierten
Analysen der aktuellen Heuristi-
ken oder gar das Ausfhren in
einer Sandbox mit den bertra-
genen Informationen kaum
mglich sind.
Einen weiteren Nachteil erwh-
nen die Hersteller auch nicht.
Prinzipbedingt ist man nmlich
pltzlich offline schlechter ge-
schtzt, obwohl man sich etwa
durch bereits heruntergeladene
Archive, USB-Sticks oder CDs
durchaus infizieren kann. Und
wer den guten Rat beherzigt,
einen infizierten Rechner sofort
von Netz zu nehmen, hat eben-
falls ein neues Problem. Weil die
Virenwchter die Ergebnisse
ihrer Online-Abfrage derzeit
noch nicht zwischenspeichern,
erkennt der Scanner den gerade
gemeldeten Trojaner womg-
lich gar nicht mehr und meldet
flschlicherweise, das System
wre sauber.
Das heit nicht, dass das Kon-
zept grundstzlich schlecht
wre. Aber der von den Herstel-
lern gern beschworene Effekt,
dass mit In-The-Cloud-Techni-
ken alles besser und vor allem
schneller wrde, hat zumindest
derzeit mit der Realitt wenig
zu tun. So hatten bei einer ak-
tuellen Trojaner-Welle mit an-
gedrohten Sperren des E-Mail-
Zugangs rund ein Drittel der
Hersteller, darunter Avira, BitDe-
fender und G Data bereits regu-
lre Updates parat, bevor die In-
the-Cloud-Lsungen von McA-
fee oder Panda Alarm schlugen.
(Andreas Marx)
1C091.3(
c't 2009, Heft 2
Internet Explorer
(9-
nj Wenn Se Irrenilicrert in interner :erden beerer
a
l deger-We). den de:. Iricraterer u eget
teekbee *4 ficioNen Se de Data, :enden'
arm
:
NORMAINr
teitteite
Viren- und Spywareschutz
Installieren und aktualisieren
Support Center
(Ey Aufgaben-tditter
t. veurden keine Amtgaben gefunden.
CD
Ein Aufgabe erstellen
;nun:u ariiilends bentiezerSpezdisthe bereiche ein. und Plerer
e ece elretung regeltnalleen AbstMden.
Eine Stufe hherI nee
eoiraMekureneltrehi enteeln
t 4 t Nm !
Prfstand I Sicherheit: Antiviren-Software
Antiviren-Software fr Windows XP und Vista aus c't 23/ 08
Programmname Avira AntiVir Premium AVG Anti-Virus BitDefender Antivirus F-Seeure Anti-Virus G Data AntiVirus
Professional Edition 2009 2009 2009
Hersteller Avira AVG Technologies BitDefender F-Secure G Data
Homepage www.avira.de wrvm.avg.de www.bitdefender.de www.f-secure.de www.G Data.de
Programmversion 8.1.0.367 8.0.169 12.0.10.1 9.00 build 148 19.0.0.49
untersttzte Windows-Versionen (Herstellerangaben)2000/LP (+ 64 Bit)Nista (+64 Bit) 2003/XP (+ 64 Bit)/Ynta (4- 64 sie XP (+64 Bit)Nista (+ 64 Bit) XPNista (+ 64 Bit) XP (4-64 Bit)Nista (+ 64 Bit)
Updates pro Woche / durchschnittliche Gre35 / 95 KByte 14 / 100 KByte 10095 KByte 30 / 150 KByte 160110 KByte
mittlere Reaktionszeit bei Ausbrchen0 bis 2 Stunden 6 bis 8 Stunden 2 bis 4 Stunden 2 bis 4 Stunden 0 bis 2 Stunden
Funktionsumfang
V IV) Prfung bei E-Mail-Empfang/-Versand viv ' V/V i'
(Outlook Express und Thunderbird)
Webtraffic-Prfung
V 2

2
Rettungsmedien: beiliegend / erstellbadaktualisierbar-1
Erkennung
-/V / / 1V 1 - l
Signatur Schadsoftware (469027) 99 % 97 % 98% 98 % 99 %
Signatur Ad- und Spyware (16224) 99% 87% 89% 96% 99%
Heuristik bei 2 / 4 Wochen alten Signaturen61 %/ 57 % 45 %/ 34% 5596/45% 37%/27% 64 %/ 54%
Win32-Laufzeitpacker 63% 66% 86% 83 % 92%
Rootkits (erkannt/entfernt) (von 10/9) 8 /8 9 / 8 9/8 9 / 8 9 / 7
Web-Exploits (10) 9 2 3 3 4
Fehlalarme (von 20000 sauberen Dateien)3 3 11 3 1
Verhaltenserkennung
Schadsoftware blockiert / warnt (von 20)
_6
8 / 0 4 /6
harmloses Programmgewarnt / blockiert (von 20)
_6
1 / 0
Performance
Scanzeit 741 MByte: On-DemandlOn-Access 71s/ 157s 208 s / 101 s 115 s/ 209s 114s/410s 95s/207s
Test-Suite (nacktes Vista: 467 s) 626 s 581 s 690 s 1136 s 935s
On-Demand-Scanner: Scantiefe
modifizierte Archive erkannt (von 23123 21 23 23 23
einfach gepackte Archive (von 11) 11 10 11 11 11
verschachtelte Archive (von 6) 6 5 6 6 6
selbstentpackende Archive (von 6) 6 5 6 6 6
Warnung bei passwortgeschtzten Archiven V
_3
eingeb. Objekte: OLE /Web-OLE / Passwort (30/21/8) 30 / 21 / 8 24 / 0 / 8 30/21/8 30/21/8 3021 / 8
Bewertung
Signatur-Erkennung Schadsoftware / Ad- und Spyware00 / 00 GG/0 00/0 CO / 00 /
Erkennung Heuristik / verhaltensbasiert++/0e 0/GG 0/00 0/ e 00 / 0
Erkennung Rootkits / Web-Exploits C)i C)C) GiS GiG / G / 0
Signatur-Updates und ReaktionszeitenC)0 e 0 CX)
Bedienung C 0 e e 0
Geschwindigkeit OC) 0 CX) e
Preis fr drei PCs (neu! Verlngerung) 50 /50 Es 62 /47 es 30/22 50/ 43 e 40!35
standardmig werden ausgehende Mauls nicht gescannt meldet nur 3 von 4 passwortgeschtzten Archiven
2 standardmig wird HTTP-Verkehr nicht gescannt
00 sehr gute gut0 zufriedenstellend
4 trotz Meldung, dass die verschickte E-Mail einen infizierten Anhang enthlt, nicht geblockt, Hersteller hat nachgebessert
e schlechtee sehr schlecht vorhanden- nicht vorhandenk. A. keine Angabe
des Update-Mechanismus konn-
te auch McAfee nicht liefern.
Als dann Artemis aktiv war,
erkannte der Wchter tatsch-
lich viele Gefahren frhzeitig;
McAfees sonst ungengende
Reaktionszeit von 10 bis 12
Stunden reduzierte sich auf den
Spitzenwert von 0 bis 2. Doch zu
welchem Preis! Ein harmloses
Knoppicillin-Update-Skript, der
Fast-File-Encryptor von der c't-
J ubilums-DVD und eine Reihe
weiterer Programme wurden
grozgig mit dem Generic!-
Artemis"-Mal gebrandmarkt. Die-
se Fehlalarmschwemme muss
McAfee schleunigst in den Griff
bekommen.
Ich wollte doch nur wieder
Eine Stufe hher".
78
Eigentlich untypisch fr ein
Antivirus-Produkt ist die einge-
baute Firewall mit vielen Einstell-
mglichkeiten. Die Bedienung
von VirusScan ist umstndlich. So
braucht man nach einem befund-
losen Schnellscan einer Datei drei
Mausklicks, bis man weiterarbei-
ten kann. Hat man das Scanpro-
tokoll einmal aufgesprt, erklrt
es, dass zwei verdchtige Dateien
gefunden und eine davon in Qua-
rantne gestellt wurden - welche
das waren, muss man an anderer
Stelle ermitteln. Schade, dass die
renommierte Firma die gute Basis
mit sehr guten bis guten Ergeb-
nissen bei Signaturscans und
Heuristik nicht in ein gutes Ge-
samtpaket umsetzen kann.
Norman Antivirus &
Antispyware
Norman wirbt besonders mit
seiner Sandbox-Technik, die un-
bekannte Schdlinge vor dem
Ausfhren erkennen soll. Im
Test erzielte diese Heuristik je-
doch kein herausragendes Er-
gebnis. Die eher durchschnittli-
che Scan-Engine versieht Nor-
man mit einer grauenhaften
Oberflche. Da erscheint beim
Klick auf die Menoption Eine
Stufe hher" pltzlich eine In-
ternet-Explorer-Warnung, dass
man Informationen ans Internet
sende, die fr andere sichtbar
seien. Den Versuch eines ein-
geschrnkten Anwenders, ein
Update vorzunehmen, quittiert
c't 2009, Heft 2
zi
iN Ntcht behobene Bedrohungen (1 Elemente testgeStek
Enteehelden Sle. arte All 4 AWIt behobenen und reglesen Beeciturtneahteh werden See
Eement 1 Status
NKI).NETCATP VeenSentee Stremm gebtnen
Name derHKTI. NETDAT P
Bedrohung:
Hoch
ArtSfeware
0 miscttitn
Behobene Bedienungen (31 Elemente festgestellt)
e
m Sicherneeslcken irn Windows Betriebssystem
elle Scitureen
Denis -"er
Dieses Programmbedroht mOglichenveise Ihre
SKherbert Klicken Sie auf J etzt beheben, umdas
Problemzu losen
re Alcro ntemetun Pro
triro Detett
Detats
Dstercess: Cerceen Fiesesata ccicaref sten
Derm.Preseemmm zeigt Sprelort Verbeten (UVI 'Bypass tackte)
Was bedeuteidee
vierefC der Act2's.su"; Ees PIOCItsvns scree von esnnies ArenkMere en eseetuel
schmkens enenten f etwgelt. Den hem, veducht verstellt Wen ns Kenn N
ICneuern ween Sie de Proaterrs rat tarnen, et es nein, das Annan N Wenden
sse gexteneefab wen QM CAttAt ZVSten. Wem Se sMee sen, da es schuft kenn
IWogten OscReetzatee hellet usi es nett schsich Ist lecken5n auf (P MS Vettecn ' e
Was rechten Sie tun?
tecrehtee zwei IStheke erben
Dieses verhaken Nem e Verhaken tedAren
der beobintere euenenosenZ) &danneJeases..s
z7e Entele er* Iltegelt* den Creeeetro
mor r at i omm
I OS@

Prfstand Sicherheit: Antiviren-Software


Trend Micro Internet
Security 2009
Trend Micro liefert zumindest in
Europa kein reines Antiviren-Pro-
dukt mehr, sodass wir die Security
Suite auf ihre Schutzfunktion vor
Schadsoftware getestet haben.
Das Ergebnis fiel erschreckend
aus. Dass ein namhafter Hersteller
mit seinem hochpreisigen Pro-
dukt bei den Signaturscans
schlechter abschneidet als das
frei verfgbare Open-Source-Pro-
jekt CIamAV, stellt seine Existenz-
berechtigung in Frage. Auch die
Werte der Heuristik liegen weit
am unteren Ende der Skala. Das
knnen auch die guten Anti-Root-
kit-Funktionen nicht ausgleichen.
Die Systembelastung durch
den Virenwchter ist durch-
schnittlich. Der sehr hohe Tabel-
lenwert fr die Performance-
Testsuite ist vor allem auf ein
Problem beim Kopieren von
Netzlaufwerken zurckzufhren.
Bei den Verhaltenstests konn-
ten nur fnf Schdlinge den Rech-
ner infizieren. In vielen Fllen
schlug allerdings nur die Firewall
mit unspezifischen Meldungen
Alarm, wie sie auch viele harmlo-
se Programme erzeugen. Es ist
fraglich, ob da jeder Anwender
wie wir auf blockieren" gedrckt
htte. Direkt nach der Installation
auf einem sauberen System warn-
te die Firewall etwa vor verdchti-
gen Aktivitten von svchost.exe.
Echte Verhaltenswchter knnen
das besser - wie die nchsten bei-
den Programme demonstrierten.
Kaspersky Anti-Virus
2009
Kasdersky Lab
Eset N0D32 Antivirus
Eset
Norton Antivirus
2009
Panda Antivirus Pro
2009
Panda Security
Windows Live OneCare
Microsoft Symantec
www.symantecde
16.0.0.125
www.kaspersky.de wvmeset.de www.pandasecurity.com http://onecare.tive.com/
8.0.0.454 3.0.672.0
2000/XP (+ 64 BiONista (+64 Bit)
2160 KByte
2 bis 4 Stunden
8.00.00 2.5.2900.15
XP (+ 64 Bit)Nista (+ 64 Bit) XP/Vista (+ 64 Bit) XP(+ 64 Bit)Nista (+ 64 Bit) Nista (+ 64 Bit)
160;85 KByte
2 bis 4 Stunden
/
1750 / 10 KByte
0 bis 2 Stunden
I-I
99%
21 / 135 KByte 21 / 150 KByte
6 bis 8 Stunden 6 bis 8 Stunden
1 -1-

-ilv lv
99%
-/-1-
94 %
1-1-
97% 97%
98% 94% 90% 96% 97%
56%/46% 47 %/ 45 % 45%/41%
93%
9 / 9
4
1
14 / 5
48s/105s
788s
20
10
5
5
30/21/7
100/0
G/++
Gei
00
0
0
40E/30E
25%/25%
57%
5 / 4
57%/43%
89 % 86% 76%
7 / 5
3
6
6 / 0
50s/108s
632 s
23
9 / 9
4/4
2 2 0
0
62s/95s
598 s
18
4
10 / 2
1 / 2
48s/79s
0
0 / 9 7
5/0'
102s/ 135s
766 s 760 s
23 23
11 10 11 11
6
6
30/21/8
C>C) C>0
6 6 6
2 6 6
4/3/8
0 / 0
30/21/8
GG/GG
30/21/7
00/00
G/0 G/00 0 / G / 00
0/ 9 GG/G 01 0 0/ 00
O 0 0 0
OG
50e./35
0
OG 0 0
65E/45E 45E/35E 50e/50
5 kostenlose Version mit Einschrnkungen fr Privatgebrauch7 Firewall meldet Netzwerkaktivitt
6 Behaviour Blocking per Default aus
das Programm mit der Meldung
Es fehlen die Rechte fr das
Download-Verzeichnis". Zwi-
schendurch zeigt ein roter Bal-
ken, dass bei einem Scan eine
infizierte Datei nicht gereinigt
wurde. Welche? Was tun? Fehl-
anzeige!
Erschwerend hinzu kommt,
dass Norman kein einziges der
zehn Rootkits entfernen konnte
und auch keine Verhaltensanaly-
se vornimmt. Auerdem ist der
Scanner sprbar langsamer als
seine Konkurrenten. Fazit: Das
muss man sich nicht antun, viel-
leicht bringt die fr Anfang 2009
angekndigte Version Besserung.
A-Squared Anti-Malware
Der stereichische Hersteller Emsi
Software sammelte zunchst Er-
fahrungen im Bereich Dialer- und
Spyware-Abwehr. Dazu entwi-
ckelte er ein Modul, das das Ver-
halten von Programmen in Echt-
Wo soll das enden,
wenn jetzt schon
das universelle
Netzwerk-Tool
netcat als ver-
dchtige Spyware"
gemeldet wird.
Immerhin 20 Pro-
zent der A-Squa-
red-Nutzer hielten
Firefox tatschlich
fr gefhrlich. Das
spricht gegen den
Virenschutz.
IU
Prfstand I Sicherheit: Antiviren-Software
Antiviren-Software fr Windows XP und Vista
Programmname A-Squared Avasd 4 Professional CA Anti-Virus plus ClaraWin Free Antivirus Ikarus vous.utdittes
Anti-Malware 4.0 CA Anti-Spyware 2009
Hersteller Emsi Software ANNA Software CA ClamWin Ikarus Security Software
Homepage www.emsisoft.de www.avast.com shop.a.com de.clamwin.com www.ikarus.at
Programmversion 4.0.0.60 4.8.1229 10.0.0.157 0.94 1.0.91
untersttzte Windows-Versionen (Herstellerangaben) XPNista 2000/XP(+64Bit)Nista(+64Bit) 2000/XPNista XP(+6413it)Nista(+64Bit) 2000/XPNista(+64Bit)
Updates pro Woche / durchschnittliche Gre 43 / 180 KByte 9 / 140 KByte 8 / 80 KByte 36 / 60 KByte 34 / 150 KByte
mittlere Reaktionszeit bei Ausbrchen 2 bis 4 Stunden 6 bis 8 Stunden 10 bis 12 Stunden 2 bis 4 Stunden 2 bis 4 Stunden
Funktionsumfang
Prufung bei E-Mail-Empfang/-Versand -/- V IV V I V I
(Outlook Express und Thunderbird)
Webtraffic-Prfung v
WM.
Rettungsmedien: beiliegend / erstellbar / aktualisierbar / / / / / / / / /
Erkennung
Signatur: Schadsoftware (485129) 99% 99%
58% 82% 99%
Signatur-. Ad- und Spyware (23117) 95% 92% 64% 84% 95%
Heuristik bei 2 /4 Wochen alten Signaturen 51%/45% 31%/30% 18%/16% 19 %/ 19% 51%/45%
Win32-Laufzeitpacker 62% 49% 23 % 21% 62%
Rootkits (erkannt/entfernt) (von 10/9) 4 / 4 5 / 4 3 / 0 2 / 2 2 / 2
Web-Exploits (10) 4
Fehlalarme (von 20 000 / 25 000 sauberen Dateien) 25 / 22 3 / 11 23 / 1 26 / 9 24 / 22
Vethattenserkennung
Schadsoftware blockiert /warnt (von 20)
harmloses Programmgewarnt / blockiert (von 20)
15 / 0
4 / 5
Performance
Scanzeit 741 MByte: On-Demand/On-Access 64 s / 3 146s/ 74s 62 s / 84 s 227 s / 5 66s/117s
Test-Suite vor 1. Komplettscan (nacktes Vista: 467s) 569s 653s 945 s
5
873 s
On- Demand-Scanner: Scantiefe
modifizierte Archive erkannt (von 23) 11 23 20 17 13
einfach gepackte Archive (von 11) 7
:az -
11 10 9 9
verschachtelte Archive (von 6) 6 5 4 4
selbstentpackende Archive (von 6) 0 6 5 4 0
Warnung bei passwortgeschtzten Archiven
Scan eingebetteter Objekte: OLE (max. 30) / 9/2/7 9/18/7 27/6/8 20/0/6 7/2/7
Web-OLE (max. 21) / passwortgeschtzt (max.8)
Bewertung
Signatur-Erkennung Schadsoftware / Ad- und Spyware ene GO / () 00 !00 oetoo
Erkennung Heuristik /verhaltensbasiert
e/o2 0/00 00/ 00 049 / 09 Ofee
Erkennung Rootkits / Web-Exploits
Signatur-Updates und Reaktionszeiten
eia) oto 00 / OS 00 00
0
eioo
ee
Bedienung 0 2 0 O O O
Geschwindigkeit 00 3 00 O 0
Preis fur 3 PCs (Neu / Verlngerung) 50/50 85e/60:* 40 / 35(Download) kostenlos / kostenlos 34/ 34
I nicht als Proxy2Abwertung wegen Fehlalarm
GED sehr gute gut0 zufriedenstellend
3 Wchter prft Dateien nicht beimKopieren
0 schlechtea sehr schlecht
`verzerrt durch ein Problem mit NeUlaufwecken5 kein Wchter
vorhanden nicht vorhanden k. A. keine Angabe
Teesee brehrrw
zeit beobachtet und analysiert.
In Kombination mit der AV-
Engine von Ikarus wurde daraus
A-Squared Anti-Malware. Aller-
dings ist bei A-Squared der Wch-
ter so eingestellt, dass er Dateien
beim Kopieren nicht prft und
auch beim Start einer Datei
kommt der Signaturscan offenbar
nicht immer zum Einsatz.
Angesichts der Verwandt-
schaft verwundert es kaum, dass
die Scanergebnisse weitgehend
Die Warnungen von
ThreatFire geben
hilfreiche Hinweise,
was sie ausgelst hat.
80
identisch zu denen der virus.uti-
lities ausfallen - einschlielich
der hohen Fehlalarmquote. Erst
bei den Tests zur Verhaltenser-
kennung kann A-Squared seine
Strken richtig ausspielen. Nur
ein einziger von zwanzig Schd-
lingen konnte ganz unbemerkt
durchrutschen.
Der Preis, den man fr diesen
verhaltensbasierten Schutz zu
zahlen hat, ist allerdings hoch. A-
Squared konfrontiert den An-
114.y Site etee,lu -e Lethea
wrem51111 b6 In Jaten tos
r Oesen PrGtest Putzen
r Diesen Preis Deerlen und spfute
r cmesexesen neetem
wender auch im Normalbetrieb
stndig mit Warnungen, die ihm
eine Entscheidung abverlangen.
So wurde im Test Firefox beim
ersten Start als Programm mit
Backdoor-hnlichem Verhalten"
denunziert. Und als wir dies ak-
zeptierten, erschien prompt eine
zweite Warnung, die ihm Spy-
ware-Verhalten" attestierte.
A-Squared versucht, den Ent-
scheidungsprozess durch Emp-
fehlungen zu untersttzen. Diese
beruhen auf Community-Feed-
back der Art: 69 Prozent der An-
wender haben diese Warnung ig-
noriert". Es ist fraglich, ob Mehr-
heitsentscheidungen geeignet
sind, Schadsoftware aufzuspren.
Was htten wohl diese 69 Prozent
bei dem Rootkit angeklickt, das
beim Abspielen von Sonys Audio-
CDs installiert wurde? Und die
Tatsache, dass A-Squared ber
zwanzig Prozent der Anwender
davon abgehalten hat, ein so be-
kannt gutartiges Programm wie
Firefox zu starten, zeigt, wie viel
Unsicherheit das Programm beim
Anwender erzeugt.
PC Tools ThreatFire Pro
ThreatFire von PC Tools, das mitt-
lerweile Symantec gehrt, ver-
folgt einen hnlichen Ansatz. Es
ergnzt die hauseigene Verhal-
tenskontrolle mit einem Viren-
Scanner, der auf der wenig be-
kannten, bulgarischen Virusbus-
ter-Engine beruht, dessen Scan-
Resultate jedoch nicht berzeu-
gen. Auch hier schont der Wch-
ter in der Standardeinstellung
Ressourcen und mischt sich bei-
spielsweise beim Kopieren nicht
c 2009, Heft 2
Eine Anwendung hat eine moglichenveise gefhrliche Aktion
ausgefhrt
Emredichkell:
lese<

140e1.1
>ums: F3E8418437522S4tef MAVAIMEESSEXE
Pah

C ININDOWStSYSTE he 32
DeSeS Pereren nrsucht este zrere
deernvirs mi intimComputer lauftee
,trereeso n'Exceeren.m lerlfIg471
OCera 13 xtw,
was st Meier> binefe leednisfq
001 OG
/ 09
0 / e0
006
e
0
25 125
6 mit Artemis, sonst ca. 10-12 Stunden
40E130E 30E/30E8 50/40
7 kostenlose Version fr Privatanwender8 fr 10 PG (Listenpreis fr 3 PG 110,49 E) nur Outlook Express
ein. Und wie auch A-Squared
meldet sich ThreatFire nicht im
Windows-Sicherheitscenter an.
Das erleichtert es, das Programm
mit einem klassischen Virenschutz
zu kombinieren.
Allerdings geht ThreatFire
deutlich sparsamer mit seinen
Warnungen zu verdchtigem
Verhalten um. Obwohl es sich
ebenfalls nur von einem Schd-
ling austricksen lie - einem an-
deren als A-Squared - gab es bei
der Gegenprobe mit regulren
Programmen keine Warnungen.
Auch whrend unseres Testbe-
triebs machte sich ThreatFire
nicht strend bemerkbar. Offen-
bar hat es eine deutlich besser
gepflegte Whitelist als A-Squared.
Erst als wir beispielsweise die Exe-
Datei des Internet Controllers ver-
nderten, warnte ThreatFire vor
den durchaus verdchtigen Akti-
vitten des Sicherheits-Tools.
In ihrer Fixierung auf Anwen-
dertauglichkeit verzichten mittler-
weile viele Antiviren-Programme
auf Erklrungen, was sie zu einer
Warnung veranlasst hat. Nicht so
ThreatFire. Hier bekommt man in
der Regel durchaus hilfreiche In-
formationen wie die, dass gerade
versucht wird, eine andere Appli-
kation zu manipulieren.
Auch ThreatFire arbeitet mit
Community-Untersttzung. Das
heit, es bertrgt Informationen
ber Vorgnge auf dem PC und
getroffene Entscheidungen an
einen Server. Allerdings verzich-
tet PC Tools auf Entscheidungs-
hilfen, die darauf beruhen, wie
sich andere Anwender entschie-
den haben. Neben der getesteten
Pro-Version gibt es fr Privatan-
wender auch eine kostenlose, die
sich vom Funktionsumfang nicht
unterscheidet. Hauptunterschied
ist, dass dann mit dem Abschal-
ten der Berichte an den Server
auch die automatische Aktualisie-
rung wegfllt.
Fazi t
Insgesamt haben sich vor allem
die klassischen Antiviren-Pro-
gramme in diesem Test nicht mit
Ruhm bekleckert. Das zeigt sich
schon daran, dass diesmal nur
Trend Micro das Verhalten von
Programmen analysiert, nur
Avast den Webverkehr unter-
sucht und kein einziger Herstel-
ler Rettungsmedien vorzuweisen
hatte. Die Programme im No-
vember-Test waren da schon
deutlich weiter.
0 / ee
00 00
e
ee
e/eo
eeiee
e/oo
e
O
oteo
ee/o
s/cfro
e
O
0 os' 0
Prfstand Sicherheit: Antiviren- Software
McAfee Viruskan
Plus 2009
McAfee
Norman Antivirus&
Antispyware
Norman Data Defense Systems
PC Took ThreatFire Pro
PC Tools
Trend Micro Internet
Security 2009
Trend Micro
www.mcafee.com/de/default.asp www.notman.de www.pctools.com/de www.trendmicro.de
13.0 Build 218 7.10 4.0.0.8 17.0.1367
2000/XPNistaf -1- 648iO
2000/XPNista 2000/XPNista XPNista(+64 Bit)
8 / 125 KByte
0 bis 2 Stunden'
V1-
/ 120 KByte
6 bis 8 Stunden
V/V
10 / 180 KByte
6 bis 8 Stunden
8 / 115 KByte
6 bis 8 Stunden
1/ 1/ - / - 1 -
98% 94 % 80% 82%
99% 91% 78% 67%
46%143% 42%/40% 29%/27% 2396/20%
80% 67% 20 % 13%
7/7 1/0 8 / 8 8/8
3/9 0 / 4 8 / 17 0 / 5
18 /0 9 / 5
0 / 0 0 / 0
785/135s 215s/138s 68s/
- 8
99s/134s
608s 592 s 583 s 1305 s'
22 15 13 21
11 10 8 11
6 5 0 6
5 0 5 4
30 / 15/8 20/ 3 / 7 19/3/7 30 / 21/ 8
Auch die damals als allgemein
recht gut befundene Erkennung
und Reinigung von Rootkits lie
diesmal zu wnschen brig. Nur
McAfee und Trend Micro hatten
hier etwas Prsentables vorzu-
weisen. Schon in der Basisdiszi-
plin Signaturerkennung knnen
eigentlich nur Avast, Ikarus und
McAfee bestehen - aber alle mit
dem Makel hoher Fehlalarmquo-
ten behaftet. Zusammenfassend
muss man konstatieren, dass kei-
ner der Kandidaten dem Spitzen-
trio des letzten Tests das Wasser
reichen kann.
Die Entscheidung fr den rich-
tigen Virenschutz fllt also nach
wie vor zwischen Avira, G Data
und Norton. Avira hat hervor-
ragende Scan-Ergebnisse, aber
noch keine Verhaltensanalyse vor-
zuweisen. G Data geht mit zwei
Engines zu Werke, was hohe Er-
kennungsraten, aber leider auch
mehr Fehlalarme bedeutet und
Systemleistung kostet. Norton hat
eine schwchere Heuristik als die
beiden anderen, konnte aber mit
der Verhaltenskontrolle punkten.
Bei den kostenlosen Lsun-
gen kann sich Avast einen Platz
neben Avira und AVG erobern,
weil sie als einziger Hersteller
darauf verzichten, bei der kos-
tenlosen Version am Schutz zu
sparen. AVG verstmmelt die
Schutzfunktionen gegen Root-
kits; Avira amputiert den Web-
schutz und die Spyware-Erken-
nung. Auerdem mag nicht
jeder Aviras Werbeeinblendun-
gen hinnehmen. Dafr mssen
Avast-Nutzer eine deutlich
schlechtere Heuristik in Kauf
nehmen - und diese Oberflche.
Fr die positiven berra-
schungen dieses Tests sorgten
die Auenseiter. Das Open-Sour-
ce-Projekt CIamAV hat sich in
den letzten J ahren konstant ver-
bessert und steckt mittlerweile
als reiner Signaturscanner manch
kommerzielles Produkt in die Ta-
sche. Eine gute Wahl fr den
Zweit-Scanner auf dem Mail-Ga-
teway ist es damit allemal.
Und ThreatFire konnte als Ver-
haltenskontrolleur berzeugen,
der auf ausreichend schlankem
Fu lebt, dass man ihn auch
durchaus einem Wchter zur
Seite stellen kann, der das noch
nicht kann. Mehr Tipps dazu gibt
der nchste Artikel. (ju)
Literatur
[1] J rgen Schmidt, Wachwechsel, 10
Antiviren-Programme im Test,
c't 23/08, S. 146 et
DJ Cci81 c't 2009, Heft 2
Praxis 1 Sicherheit: Windows abschotten
9 icht selten tragen Freunde,
Verwandte oder Nachbarn
den Wunsch an einen
heran, man mge sich doch mal
den Windows-Rechner anschau-
en. Irgendwas liefe da nicht rich-
tig und was man denn berhaupt
so fr Programme empfehlen
wrde, um sich vor Angriffen zu
schtzen. Die Grundsicherung ist
eigentlich schnell gemacht: Fire-
wall einschalten, Virenscanner
installieren und erst einmal alle
Sicherheits-Updates einspielen.
Eine ausreichend sichere Firewall
ist unter Windows XP und Vista
immer dabei und in der Regel
auch schon eingeschaltet. Das
automatische Windows-Update
ist normalerweise auch schon ak-
tiviert und lsst sich ansonsten
mit vier Klicks wiederbeleben,
falls es doch mal ausgeschaltet
ist. Den Virenscanner seiner Wahl
findet man durch die Lektre des
Artikels auf den vorhergehenden
Seiten.
Mit diesen wenigen Manah-
men lsst man schon viele An-
griffe aus dem Internet ins Leere
laufen. Doch insbesondere Web-
basierte Attacken wie Drive-by-
Downloads, Cross-Site-Scripting,
Phishing-Raubzge und Click-
J acking werden meist vom
Virenscanner und der Firewall
nicht erkannt und gegen eine
verwundbare Version des Flash-
Players hilft auch kein Windows-
Update, sondern nur Updates
von Adobe [1]. Versucht etwa
eine prparierte Webseite, eine
Lcke im Flash-Player-Plug-in
auszunutzen, so bemerkt die
en
Firewall davon gar nichts und
der Virenscanner schlgt erst zu,
wenn das System bereits infiziert
ist - sofern der Schdling schon
bekannt ist oder sich sehr ver-
dchtig verhlt.
Um sich also vor solchen Be-
drohungen aus dem Web zu
schtzen, bedarf es zustzlicher
Manahmen. Vielen Virenscan-
nern, auch den kommerziellen,
fehlt eine vernnftige Verhal-
tenserkennung, mit denen sich
Schdlinge auch ohne brand-
aktuelle Signaturen erkennen las-
sen. Eine gute Idee ist es daher,
einem Virenscanner ohne Verhal-
tenserkennung den Behavioral
Blocker ThreatFire Free zur Seite
zu stellen. Der erkennt Schd-
linge nicht anhand einer Signa-
tur, sondern anhand verdchtiger
Aktivitten. Im Test tat er das in
19 von 20 Fllen. ThreatFire ber-
wacht dazu unter anderem die
Systemaufrufe eines Programms
und schlgt Alarm, wenn er
suspekte Handlungen bemerkt.
Diese Echtzeit-Analyse nimmt
kaum Ressourcen in Anspruch,
sodass man ruhigen Gewissens
zwei Antivirenlsungen parallel
laufen lassen kann - etwas, von
dem wir sonst eher abraten. Im
Testbetrieb mit den kostenlosen
Versionen von AVG und Avira tra-
ten bei uns keine Probleme auf,
wobei wir zur fehlerfreien Instal-
lation des Verhaltenserkenners
jedoch den Virenwchter kurz-
zeitig abschalten mussten. Aller-
dings kann es auf einigen Syste-
men in bestimmten Kombinatio-
nen trotzdem zu Unvertrglich-
keiten kommen, dann hilft nur
probieren und die Recherche im
ThreatFire-Forum.
Mit der Kombination spart
man sich auch den Einsatz
eines weiteren Antispyware-
Tools, denn ThreatFire erkennt
viele der kleinen Browser-Spione
am Verhalten.
Manchen Anwendern vermag
der Einsatz einer Personal Fire-
wall, die auch ausgehenden
Netzwerkverkehr kontrolliert, ein
zustzliches Gefhl von Sicher-
heit geben. Erfahrungsgem
Daniel Bachfeld
Immer sauber bleib
Tipps und Tools fr eine sichere System-Konfiguration
Nicht nur Piraten auf See sind derzeit mit ihren Kaper-Versuchen erfolgreich,
auch Internet-Piraten entern immer hufiger Windows-PCs. Mit aufeinander
abgestimmten Produkten und einer durchdachten Konfiguration lassen sich
aber viele Angriffe erkennen und abwehren.
82
NoScript - Einstellungen
fl
fl

SF4etieten
fl

ndotee Flash verbeten
fl

Mcrosoft Sender verbeten
fl

Andere Penins verbieten
<IFRAME> verbeten
<FPAtrES> verbieten
fl
EeStataingidekung areerdn, bevor en Obdit donde ertebt
wrd
fl Platzhaltersymbd etzeigen
rh Keile Piaetate Kr Objekte von dr. glht vertrauenswrdig
" ei-gestuften Sees anregen
abez wen ixbelten Elementen freigeben
a jedes Objekt von als nicht vertratsergondu ergestuften Sees hnokeen
ClearOckddet:
richt vett antewrden / flvertrauensmidgen Seen
fl
Induchschbg engebettete Objekte ad
rieht vertrauenpondgen vertravenserdgen Seen
Algenheil Positivlee PArte6 AussehenlElenedretiangen Erwebt
Zustzliche Einschrnkungen fr nicht vertrauenswrdige WebsRes
Dse Ernsteingen werden erst bei neuen oder freuen neu geladenen Seen PerSztten
K Diese Einschrnkungen auch auf vertrauenswrdige Websites anwenden
Wiede.-en I
oK I
Asse esnen
NoScript wehrt J avaScript-basierte Angriffe auf den Browser ab.
Wettwette Erkennung Statistik Systemstatus
r EksrIgner srelpegendere wc.xecte'roe unl 'dee rolte 5o,enseen ryetclarn.
Mita 1 Advan
7rdi3nMent
-rroan I ineaoe Gaden 1
n32 SautoUr Gen
matilflawn Flrontakisdc
-rcean-Dowrioaef Sma4Kd6
>ein'etina Elen
yVnrrn Harrrom (en
yeradm2Bmise
jrocen rammen
leitateretinestematektma
PC Tools
ThreatFire
Sicherheitsstatus
Seeberbertsstaters
Spyware- & Virenschutz ist EIN
Erkennung von Bedrohungen anhand ffires Verhaltens schtz) auch Ohne Sean
InostentoseVeidon. votkersie
Steche arten
Akterniste
Entrolleite Tods
Yenen 4 0

Mt*
antellungon
Vollversion
pctock
Mit der Verhaltenserkennung ist ThreatFire auch in der Lage,
Spyware zu blockieren.
83
L.
Praxis I Sicherheit: Windows abschotten
sind aber die meisten Anwender
mit den oftmals kryptischen
Nachfragen der Produkte wh-
rend der Lernphase und des sp-
teren Betriebs berfordert. Dies
fhrt dazu, dass die Firewall falsch
konfiguriert wird und viele An-
wendungen dann nicht mehr
richtig funktionieren oder der
Anwender zu viel erlaubt und die
Firewall ohnehin alles durchlsst.
Angriffsflche klein halten
Eine weitere sinnvolle Manah-
me ist es, Angriffen aus dem Weg
zu gehen, indem man Software
etwas abseits vom Mainstream
benutzt. Beim Browser wre dies
beispielsweise Firefox 3.x der Mo-
zilla Foundation, der zwar immer
populrer wird und auch immer
wieder kritische Lcken aufweist,
aktuell aber noch weitgehend
von den Virenautoren links liegen
gelassen wird. Solange die meis-
ten Anwender den Internet Ex-
plorer benutzen, lohnt sich der
Aufwand nicht, extra Schadsoft-
ware fr den freien Browser zu
schreiben. Zudem hat Firefox den
Vorteil, dass der Anwender ihn
mit praktischen Erweiterungen
weiter absichern und aufmotzen
kann - doch dazu spter mehr.
Firefox nutzt Googles Safe-
Browsing-API, um vor bekannten
Phishing-Seiten zu warnen und
bekannte bsartige Webseiten zu
blockieren. Dazu ldt Firefox eine
Phishing- und Malware-Blacklist
von Google herunter, die Hashes
von URLs enthalten. Diese ver-
gleicht Firefox lokal mit dem
Hash der gerade aufgerufenen
URL. Ist der Hash in der Liste ent-
halten, fragt er sicherheitshalber
nochmal bei Google nach, ob die
Einstufung noch aktuell ist. Im
Unterschied zum Phishing-Schutz
des Internet Explorer 7 sendet
Firefox nur in Ausnahmefllen
Daten an ein Server, whrend der
IE dies im Regelfall tut.
Schutz vor Phishing-Angriffen
bietet auch der Mail-Client Thun-
derbird, der Mails auf Phishing-
Merkmale untersucht und auf
einen mglichen Betrugsversuch
aufmerksam macht. Selbst wenn
man die Warnung ignoriert und
trotzdem auf einen Link in einer
Mail klickt, blockiert Thunderbird
den Aufruf der Webseite mit
dem Firefox zunchst. Thunder-
bird warnt jedoch nicht vor Phi-
shing-Mails, deren Text nicht im
Mail-Body steckt, sondern dem
Anwender als Bild prsentiert
wird.
Skripte drauen halten
Schutz vor Cross-Site-Scripting-,
Cross-Site-Request-Forgery- und
ClickJ acking-Angriffen bietet das
Plug-in NoScript fr Mozilla-ba-
sierte Browser [2]. NoScript macht
das dedizierte Sperren und Zulas-
sen aktiver Inhalte wie J avaScript,
J ava-Applets, Flash und Micro-
softs Silverlight zum Kinderspiel.
Viele Seiten funktionieren ohne-
hin erstaunlich gut ohne J ava-
Script. Sobald es aber interaktiv
wird - und sei es nur beim Log-in
- muss man J avaScript allerdings
oft wieder erlauben, etwa beim
Online-Banking, eBay und PayPal.
Dazu gengen zwei Mausklicks.
Web-2.0-Sites wie YouTube
funktionieren ohne J avaScript
leider gar nicht mehr, sodass man
sie in die Ausnahmeliste auf-
nehmen muss - viele Seiten mer-
ken aber praktischerweise schon
selbststndig, ob im Browser
J avaScript eingeschaltet ist und
weisen darauf hin, wenn sie es
bentigen. Da insbesondere die
meisten Google-Seiten gar nicht
mehr ohne J avaScript auskom-
men, ist die Domain google.com
bereits standardmig in die
Ausnahmeliste von NoScript ein-
getragen.
Hat man mit NoScript erst
einmal ein gewisse Trainings-
Phase" hinter sich gebracht und
die eigenen Lieblingsseiten alle
definiert, surft es sich fortan rela-
tiv unbeschwert und deutlich si-
cherer. Zwar ist man auch auf sei-
nen vertrauten und fr J avaScript
freigegebenen Seiten nicht vor
Angriffen geschtzt, wenn Krimi-
nelle dort eindringen und Inhalte
manipulieren. NoScript kann aber
auch viele Cross-Site-Scripting-
Angriffe von erlaubten Seiten
erkennen und verhindern.
Darber hinaus kann es auch
IFrames aus Webseiten ausfiltern
und nur auf Erlaubnis des An-
wenders ffnen. Es ist empfeh-
lenswert, diese in der Standard-
einstellung deaktivierte Option
anzustellen, da insbesondere
Kriminelle diese IFrames nutzen,
um Schadcode in gehackte Web-
seiten einzubetten.
Erst seit relativ kurzer Zeit
schtzt NoScript auch vor so-
genannten ClickJ acking- bezie-
hungsweise UI Redressing"-At-
tacken. Dabei bringt ein Angrei-
fer einen Anwender dazu, anstatt
auf legitime Links oder Buttons
auf durchsichtig eingebettete
oder der Seite berlagerte Ob-
jekte zu klicken. Meist stimmt
der Anwender dabei unbemerkt
einer gefhrlichen Aktion zu. Mit-
unter verwenden aber auch die
Entwickler legitimer Seiten trans-
parente Elemente, sodass No-
Script flschlicherweise Alarm
schlgt, obwohl gar kein Angriff
stattgefunden hat. Hier hilft es
manchmal nur, zu strenge Ein-
stellungen zurckzunehmen.
Fenster
geschlossen halten
Neben zustzlichen technischen
Manahmen kann auch ein vor-
sichtigeres Surf-Verhalten verhin-
dern, dass Angreifer mit ihren
Attacken Erfolg haben. Dies fngt
damit an, dass man etwa beim
Online-Banking keine weiteren
Browser-Fenster mit anderen
Webseiten offen hlt. Damit lsst
sich definitiv ausschlieen, dass
eine andere Seite durch einen
Fehler im Browser Zugriff auf die
Bankenseite erhlt. Wichtig ist
dabei auch, den Browser vorher
vollstndig zu schlieen und
nicht etwa eine zuvor beendete
Sitzung im Firefox wiederher-
zustellen.
verengen
IfitaebOrde6te ane e, wenn SIzote tbddext werden
v AM trtteen Reed enzeoen
Klang auiceben, wenn Sde Modert werden
grote denen weben (net matten)
S, Ale eeditrikren fit dee Sete arteten
5 Teeny* ek desetvinkeven 4> Oen Set. dveeten
eint vertradranck
$nenn webeten
youtube.com erbeben
rosonsherra teeyb enteseen
lEnsteknoen 1
Die Konfiguration des NoScript-
Plug-in erreicht man schnell
ber einen Klick auf das S-Sym-
bol rechts unten im Browser.
c't 2009, Heft 2
Dubiose Antivirenprogramme
Immer hufiger werden An-
wender beim Surfen im Inter-
net mit aggressiver Werbung
fr Antiviren- oder Antispy-
ware-Produkte konfrontiert. Mit
vorgetuschten Scans der Fest-
platte und Falschmeldungen
zu mutmalichen Bedrohun-
gen oder Verseuchungen des
Rechners versuchen prparier-
te Webseiten, Anwender zu er-
schrecken - daher nennt man
die Produkte auch Scareware.
Ziel ist es, den Anwender zum
Kauf einer Vollversion zu be-
wegen - meist fr einen Preis
zwischen 30 und 40 Euro. Die
Software weist in der Regel je-
doch keine Schutzfunktion auf.
Daher sind die Anbieter dieser
dubiosen Software ins Visier
von Verbraucherschtzern und
serisen Softwareherstellern
geraten, die beispielsweise in
den USA Klage eingereicht
haben und bei einigen Anbie-
tern die Verbreitung betrgeri-
scher Software unterbinden
konnten. Doch damit ist der
Kampf noch lngst nicht ge-
wonnen, denn die Betrger
legen nach: Um den Vorwurf
der Funktionslosigkeit zu ent-
krften, integrieren sie den
quelloffenen Scanner CIamAV
in neuere Versionen ihrer Scare-
ware. Damit erhlt der Kunde
zwar weiterhin keinen vollwer-
tigen Scanner, aber immerhin
einen Scanner; und nach Leis-
tung wird schlielich nicht be-
zahlt. Wie man Scareware er-
kennt, sich davor schtzt und
sie im Fall der Flle beseitigt, ist
unter [5] erklrt.
qa- .:214.1
Secunia Personal Software Inspector
AMCOIT, WCS 1 stattrer
Sa. treueer secw- hetes* Fen.e.
Dn>rI
U>net-e
Unkimre Prcernarne

33,ne sei coe 9-erw.Pree,,:. 4r^ 507ae. kn *ebne w.tr4an vn4 Pr da SelithettaLgOS Werne rd.
einerKe. e-tvg Zw.Aip 7,14,tee erennyrrea 41enteveran eir Jnetitrw, kauen t. r9 en., I SS"ni
Ixetrv thowy,
uvadtro Prormenel

r-ze 1.e
ebnen Cleareorl Kenne, Zx
me. Lee 7..x
ci Ate. ejiarinea
D I120.3 1
+ Vernein 4.x
0* tereebek ex
EIN terMee
tbcnnt Wninvo) *3 Preimond
rtieme w.. Cr. Senert Met) zikeg
Mocd4 M,Arx
aWntr.
Ele W.vfeee .3.x
0 giSrbeinwil 0.0,45Vnec
0 e ler4VC ( Piewrry cies-y.0%17 1-x
n
ericaleta Versieh tn GalarnsOnte Oire2020rM
4.4Z.007, ITEM
CideQ0eit
GetcaGe
0%4 re
Gtecacie
etczeF4
ottioe
otcrizirs
Geitcleat
etcaZ4
43%Zc
goiteis
estQate,
eptcao4.
Getcaerst
Geit:aest
ettQcse
Wer mit einem so unsicheren System im Internet unterwegs ist,
ist schnell mit einem Schdling infiziert.
Praxis I Sicherheit: Windows abschotten
Beim Aufruf der Bankseite
oder einer anderen Seite, auf der
man vertrauliche Anmelden-
informationen eingeben will,
muss man darauf achten, dass
die Verbindung mit SSL gesi-
chert ist. Im einfachsten Fall er-
scheint im Firefox unten rechts
ein Schlosssymbol. Auf besser
ausgestatteten Webseiten sorgt
ein erweitertes SSL-Zertifikat
dafr, dass sich Teile der Adress-
leiste im Browser grn frben,
So einfach dieser Tipp ist, so
sehr hilft er doch, die meisten
Phishing-Seiten zu erkennen.
Am Ende einer Sitzung gilt es,
sich ordnungsgem auszulog-
gen, um die vom Server verge-
bene Session-ID und das mgli-
cherweise gespeicherte Cookie
ungltig zu machen. Beim ein-
fachen Schlieen eines Browser-
Fensters bleiben die Verbin-
dungsdaten noch eine Weile
gltig - im schlimmsten Fall
kann eine neu geffnete, prpa-
rierte Seite dies ausnutzen und
auf das Konto zugreifen.
Alles frisch halten
Neben der eingangs erwhnten
Installation von Microsoft-Sicher-
heits-Updates ist es wichtig, auch
die restliche Software auf dem
neuesten Stand zu halten [3].
Firefox und Thunderbird haben
automatische Update-Funktio-
nen bereits integriert, der grte
Teil der Software bietet jedoch
oft keine Funktion fr eine auto-
matische Aktualisierung. Mit Up-
date-Managern lassen sich ver-
altete und unsichere Programme
auf einem Windows-System auf-
spren, um sie gegen neuere
Versionen auszutauschen. Gute
Erfahrungen haben wir mit Secu-
nias kostenlosem Personal Soft-
ware Inspector (PSI) gemacht.
PSI durchsucht die ganze
Festplatte, schickt die Ergebnisse
SSL-gesichert an einen Server
und erhlt als Antwort, welche
Versionen unsicher sind. In der
erweiterten Ansicht stellt das
Tool die Ergebnisse seiner Analy-
sen bersichtlich in den getrenn-
ten Listen Sicher", Unsicher"
und Veraltet" dar. Darber hin-
aus bietet PSI zu jedem unter-
sttzten Programm Informatio-
nen zum Verwendungszweck,
Hinweise zur Aktualisierung und
einen direkten Download-Link.
Nach der Installation sollte man
die Option Nur einfach zu ak-
tualisierende Programme an-
zeigen" deaktivieren, da sonst
bersicht behalten
Mail bleibt weiterhin eines der
grten Einfallstore fr Viren.
Hufig versuchen die Virenpro-
grammierer, die ausfhrbaren
Anhnge als Datei mit harmloser
Endung zu tarnen, beispiels-
weise als PDF-Dokument. Dabei
machen sie sich zunutze, dass
Windows die Endung bei be-
kannten Erweiterungen ausblen-
det. Aus rechnung.pdf.exe wird
dann rechnung.pdf. Hat der Mal-
ware-Autor der Datei dann noch
das Adobe-Icon fr PDF-Dateien
verpasst, so ist die Tarnung fast
perfekt. Um solche Tricksereien
zu erkennen, muss man im Win-
dows Explorer die Option Extras/
Ordneroptionen/Ansicht/Erwei-
terungen bei bekannten Datei-
typen ausblenden" deaktivieren.
Dort kann man auch gleich die
Option Versteckte Dateien und
Ordner/Alle Dateien und Ord-
ner" aktivieren.
Besitzer von Laptops sollten
zum Schutz ihres Systems
und/oder ihrer Daten zustzlich
ein Verschlsselungstool wie
TrueCrypt einsetzen (4). Nach
einem Diebstahl des Gerts
muss man sich dann keine Sor-
gen mehr machen, dass jemand
damit Schindluder treibt. Aller-
dings bietet die Verschlsselung
keinen Schutz davor, dass ein in-
stallierter Trojanern alle Daten
mitliest - der kann schlielich
alles das sehen, was auch der
Anwender sehen kann. Aber zu
einer unbemerkten Infektion
sollte es mit den vorgeschlage-
nen Schritten gar nicht erst kom-
men. (dab)
Literatur & Links
[1] Daniel Bachfeld, Dunkle Flecken,
Neuartige Angriffe berrumpeln
Webanwender, c't 11/08, S. 82
[2] Daniel Bachfeld, Dirk Knop, Mehr
Licht!, Selbstschutz vor den neuen
Bedrohungen aus dem Netz,
c't 11/08, S. 88
[3] Daniel Bachfeld, Schnell aktuell,
Update-Manager sorgen fr mehr
Windows-Sicherheit, c't 19/08,
S. 198
[4) Karsten Violka, Abrahams Scho,
TrueCrypt 5 verschlsselt Win-
dows komplett, c't 8/08, S. 188
[5] Daniel Bachfeld, Scharlatane und
Hochstapler, Zweifelhafte Anti-
viren-Produkte, www.heise.de/
security/Zweifelhafte-Antiviren-
Produkte-/artike1/117197
Soft- link 0902082 dt
mglicherweise einige unsichere
Programme aus der Liste ver-
schwinden. P5I installiert sich als
Hintergrunddienst, der fortan
ber die Versionen installierter
Software wacht - allerdings macht
es das nur, wenn der Anwender
als Administrator angemeldet
ist. Wer Secunia nicht andauernd
ber seinen Programmstand in-
formieren oder Hauptspeicher
sparen will, sollte die Option Pro-
grammberwachung" deaktivie-
ren und PSI lieber regelmig
von Hand starten.
Apropos Speicherverbrauch:
Ein begrenzender Faktor fr si-
cherheitstechnische Erweiterun-
gen ist die Hardwareausstattung.
Mit 512 MByte Hauptspeicher
bleibt nicht viel Spielraum fr
Experimente. Bei installierter
Antivirensoftware sind typi-
scherweise rund 300 MByte
bereits vergeben. Startet man
dann weitere Software, beginnt
das Betriebssystem mit dem Aus-
lagern auf Festplatte - sprich das
System steht. Zustzliche Sicher-
heitsprogramme, die im Hinter-
grund arbeiten und dafr na-
trlich auch Speicher bentigen,
verschrfen diese Situation un-
gebhrlich. Erst ab 1024 MByte
RAM kann man die aufgefhrten
Empfehlungen ohne nennens-
werte Leistungseinbuen um-
setzen.
c't 2009, Heft 2 84
Laptop
mailkontO71
auktionen
1
Dienstteil Grundpasswort
Blog
:9,V7a-s9BB+
:9,V7a-s9BB+
:9,V7a-s9BB+
:9,V7a-s98B+
Praxis I Sicherheit: Passwrter
ie Kombination von Be-
nutzername und Pass-
wort ist nach wie vor die
wichtigste Methode, sich am PC
und fr einen Internet-Dienst zu
authentifizieren. Weil der Benut-
zername oft ffentlich einsehbar
ist - etwa bei einer Internet-Auk-
tion - oder sich aus vorherseh-
baren Personenmerkmalen wie
Pseudonymen, Namen oder Mit-
gliedsnummern ergibt, hngt
die Sicherheit dieses Systems
hauptschlich von der Wahl ei-
nes guten Passworts ab.
Die gngige Faustformel lau-
tet, dass ein gutes Passwort min-
destens zehn Zeichen lang und
aus einer mglichst zuflligen
Mischung aus Gro- und Klein-
buchstaben, Ziffern sowie Son-
derzeichen bestehen soll. Solche
Passwrter kann man sich aber
kaum merken und die Zahl von
Diensten und Zugngen, fr die
ein Passwort ntig ist, wird im-
mer grer: PC-Log-in daheim
und auf der Arbeit, Notebook,
das private Blog, die vier E-Mail-
Konten, fr ICQ, MSN und J ab-
ber, das Forum fr Kochrezepte,
das Forum fr ... und so weiter.
Die Konsequenz ist, dass viele
Anwender leicht zu merkende
Trivialpasswrter verwenden
oder fr alle Dienste dasselbe
Passwort nehmen.
Mit einem guten Passwort-
schema kann man sich beliebig
viele einprgsame Passwrter
fr hohe Sicherheitsansprche
generieren: die Ergnzung eines
immer gleichen Grundpassworts
mit einer dienstspezifischen Er-
weiterung. Denn die beiden
wichtigsten Methoden, der Er-
innerung auf die Sprnge zu hel-
fen, sind ein Bezug zum Anwen-
dungsfall sowie regelmige
Wiederholung durch mglichst
hufige Verwendung. Beide fr
sich genommen sind hchst pro-
blematisch, doch die geschickte
Kombination bringt den ent-
scheidenden Dreh.
Wichtig ist, dass das Grund-
passwort fr sich genommen
ein gutes Passwort ist und An-
griffen mit Wortlisten, Brute-
Force und gezieltem Raten
standhalten kann. Da man die-
sen Teil recht hufig eintippen
muss - nmlich bei jedem nach
diesem Schema generierten
Passwort -, brennt sich durch
die Wiederholung selbst eine
lange und komplizierte Zeichen-
folge wie kLingS,4=!Bla#vb"
schnell ins Gedchtnis.
Ganz so lang und kompliziert
muss das Grundpasswort in der
Praxis nicht sein, da es nie allein-
stehend verwendet werden darf;
acht Buchstaben mit Sonderzei-
chen sollten mehr als genug
sein. Es sollte auerdem keine
Anfhrungszeichen oder Kauf-
manns-Unds (&) enthalten, weil
sie viele Formulare ablehnen. J e
nach Tastaturbelegung knnen
auch Umlaute Probleme ma-
chen. Wichtig ist auerdem, dass
dieser Passwortteil keinen Bezug
zum Nutzer enthlt, um gezieltes
Raten zu verhindern.
Kurzfassung
Gelegentlich kommt man in die
Situation, dass man einem An-
bieter nicht so recht traut - sei
es, weil er die Zugangsdaten im
Klartext bertrgt oder er keinen
guten Ruf geniet - oder dass
einem der Schutz des Accounts
nicht besonders wichtig ist. Fr
solche Flle sollte man sich eine
vereinfachte Variante des Grund-
passwortes berlegen, indem
man beispielsweise alle Sonder-
zeichen auslsst und alles klein
schreibt.
So ist sichergestellt, dass ein
Angreifer keinen Zugriff auf
Mit dem richtigen Passwort-
schema lassen sich beliebig
viele einprgsame und
trotzdem sichere Passwrter
generieren.
Christiane Rtten
Schn kompliziert
Passwrter mit Kpfchen
Die Liste der Dienste und Accounts, die mit einem Passwort gesichert werden
wollen, wird lnger und lnger. Wer nicht gerade ein Elefantengedchtnis
hat, bekommt schnell Probleme - wer berall dasselbe Passwort verwendet,
erst recht. Doch mit einem guten Passwortsystem und dem richtigen Umgang
mit Passwrtern fhrt man sowohl sicher als auch bequem.
Mythos: Die Lnge macht's!"
Analysen von Passwortlisten
haben ergeben, dass sich die
hufigsten Passwrter aus ei-
nem Wort und einer angehng-
ten oder vorangestellten Zahl
zusammensetzen. Dies wissen
auch die Schreiber von Knack-
programmen, weshalb Passwr-
ter wie passwort 1 " oder da-
nie176" keinen nennenswert
besseren Schutz bieten als die
Wrter ohne Zahl. Solche Kenn-
wrter kann man sich zwar gut
merken, doch sie halten keinem
Wrterbuchangriff stand.
Eine ebenfalls weit verbreitete,
aber schlechte Zutat fr Pass-
wrter sind Namen und Ge-
burtsjahre. Man kann davon
ausgehen, dass die meisten
Internetnutzer den 50 J ahrgn-
gen vor 2000 angehren. Be-
trachtet man nun die Kombina-
tion aus Vorname mit rund
sechs Zeichen und J ahreszahl
mit zwei oder vier Ziffern, so er-
geben sich rund neun Zeichen
lange Passwrter.
Das klingt erst einmal viel, heit
es doch vielerorts, acht Zeichen
seien meist genug. Aus neun
Kleinbuchstaben und Zahlen
ergeben sich immerhin rund
100 Billionen (36v) mgliche
Passwrter, die man per Brute-
Force durchprobieren msste.
Doch wenn man bedenkt, dass
eine Liste der 1000 hufigsten
Vornamen das Gros der Anwen-
der hierzulande abdeckt, er-
geben sich zusammen mit den
50 J ahrgngen gerade einmal
50 000 verschiedene Passwr-
ter, die unter Umstnden sehr
schnell durchprobiert sind.
Abgesehen davon wissen Da-
niels Bekannte und Leser seiner
Website aber auch wahrschein-
lich, dass er 1976 geboren
wurde, er sich fr Skateboard-
fahren interessiert, in Berlin
wohnt und so weiter. Die Lnge
eines Passwortes ist somit kein
hinreichend aussagekrftiges
Ma fr seine Qualitt. Mindes-
tens ebenso wichtig ist, aus wel-
chen Komponenten es besteht,
wie viele mgliche Zustnde
diese einnehmen knnen und
wie leicht es ist, sie aus den be-
kannten Daten zu einer Person
abzuleiten und sie so gezielt zu
erraten.
Auch Antworten auf Sicherheits-
fragen sollten nicht vernachls-
sigt, sondern mit Kpfchen be-
antwortet werden. Der E-Mail-
Account der US-Vizeprsident-
schaftskandidatin Sarah Palin
konnte beispielsweise geknackt
werden, weil sich die Antworten
auf die Sicherheitsfragen der
Passwort-Rcksetzung nach ei-
ner kurzen Internet-Recherche
aus der Vita der Gouverneurin
herleiten lieen.
Lek U)( 1( _ I( _A
86 c't 2009, Heft 2
Serverpottnummer
Postausgang (SM TP):, 25
.anda m-ni
Qr
fieser Server erfordert eine sichere Verbindung (SSL)
Posteingang (IMAP):

J 993
fieser Server erfordert eine sichere Verbindung (SSL)
ct
Algemein Server Verbindung Sicherheil
Benutzername:
VerschiSseite Verbindung venvenden
O
tree
O
ns, wenn mglich 0 ILS
101 ;[ Abbrechen
Server-Einstellungen
Server-Typ:IMAP
Server:

inap.web.de

Port: 1993Standard: 993


Benutzername:
- Sicherheit und Authentiberung
Werschlssette Verbining verwenden: .
0 r.lie O T1-5, wenn 2109Sch O
K Schere Ar2thentirderun verwenden
Sowohl Outlook Express (oben rechts)
als auch Thunderbird (rechts und oben)
untersttzen eine verschlsselte
Verbindung zum E-Mail-Server, mit der
sich Zugangsdaten sicher bertragen
lassen.
Praxis I Sicherheit: Passwrter
wichtigere Dienste erlangen
knnte, selbst wenn ihm das ver-
einfachte Grundpasswort in die
Hnde fllt und er das Passwort-
system durchschauen kann. Ein
solcher Einbruch von Konto zu
Konto nennt sich Klassenbruch
(dass break) und ist auch der
Grund dafr, dass man grund-
stzlich nicht berall dasselbe
Passwort verwenden sollte.
Einstefungen
Beschreibung:
Server: smtp.web.de
Port: 465Standard: 465
r
Sicherheit und Authenblizierung
Benutzername und Passwort verwenden
Sicher unterwegs
Selbst das beste Passwort ntzt
nichts, wenn man es unver-
schlsselt durch die Gegend
schickt und es beispielsweise
beim WLAN-Surfen im Cafe alle
Leute in Reichweite mitlau-
schen (sniffen) knnen. Bei
Web-Diensten, die sich per
Browser bedienen lassen, gibt
es leider kein verlssliches An-
zeichen dafr, dass die Anmel-
dedaten verschlsselt zum Ser-
ver wandern. Einigermaen si-
cher kann man sich dessen sein,
wenn sowohl die Adresse der
Eingabeseite als auch der Folge-
seite nach der Anmeldung mit
https:// beginnt.
Gelegentlich ist aber auch aus-
schlielich die Passwortbertra-
gung verschlsselt. Manche Pro-
vider bieten dafr eine spezielle
Option, die man vor der Eingabe
anklicken muss. Im Zweifel hilft
nur, beim Support des Anbieters
nachzufragen oder in die Online-
Doku zu schauen. Wenn es keine
Verschlsselung gibt, sollte man
zu der einfachen Variante des
konstanten Passwortteils greifen.
Auch sollte man solche Dienste
nicht ber ein unverschlsseltes
WLAN verwenden.
Auch die meisten Spezialpro-
gramme fr E-Mail wie Outlook
Express und Thunderbird sowie
eine Reihe von Chat-Program-
men untersttzen Verbindungs-
verschlsselung. Allerdings ist
sie in der Regel nicht standard-
mig aktiviert. Die zugehrige
Option findet sich blicherweise
in den Verbindungs- oder Ser-
ver-Einstellungen. In Outlook Ex-
press klicken Sie dazu im Men
Extras" auf Konten", whlen die
Kontobezeichnung aus der Liste
und klicken auf Einstellungen".
Die Verschlsselungsoptionen
finden Sie auf dem Reiter Er-
weitert".
Bedenken Sie, dass Sie so-
wohl die Einstellungen fr den
Eingangs- als auch Ausgangs-
Server anpassen mssen. Bei
Thunderbird findet sich die Liste
der Postausgangs-Server am En-
de der Kontenliste, die ber Ex-
tras/Konten erreichbar ist.
Leider werden die Bezeich-
nungen SSL und TLS nicht ein-
heitlich verwendet. Eigentlich ist
TLS lediglich der neue Name fr
SSL seit der Version 3.1. In Thun-
derbird etwa bezeichnen sie aber
unterschiedliche Methoden des
Verbindungsaufbaus. In diesem
Fall ist SSL vorzuziehen, wenn es
der Server untersttzt. Probieren
Sie daher der Reihe nach die Ver-
schlsselungsoptionen SSL, TLS
und ohne" durch, bis Sie eine
finden, mit der es klappt.
Keinesfalls sollten Sie jedoch
eine Option wie TLS, wenn
mglich" whlen. Schlimmsten-
falls arbeiten die Programme
damit komplett unverschlsselt,
Standardrechtfertigungen fr
Nachlssigkeit bei Passwrtern
sind Wer sollte schon ausge-
rechnet meine E-Mails lesen
wollen?" und Auf meinem PC
sind eh keine spannenden Sa-
chen, da kann ruhig jeder rein-
gucken". Wer so handelt, als
seien Angriffe stets auf be-
stimmte Personen gerichtet,
handelt sich und anderen leicht
eine Menge rger ein.
Spammer auf Streifzgen nach
schlecht gesicherten E-Mail-
Accounts und Botnetzbetreiber
ohne eine Warnung anzuzeigen.
Bei manchen Anbietern ist SSL/
TLS-Verschlsselung nur mit se-
paraten Servern mglich. Ent-
sprechende Anleitungen sollten
sich in der Dokumentation des
Providers befinden.
Fazit
Das Passwortschema mit Grund-
passwort und dienstspezifischer
Erweiterung lst gleich eine
ganze Reihe von Problemen. Die
konkrete Umsetzung lsst sich
leicht individuell - etwa Grund-
passwort vorne oder in der Mitte
statt hinten - variieren und den
persnlichen Bedrfnissen an-
passen. Sein Vorteil gegenber
einem Passwortmanager ist, dass
es rechnerunabhngig arbeitet
auf der J agd nach dem nchs-
ten Rekruten der Zombie-PC-
Armee wollen sich haupt-
schlich hinter den E-Mail- und
IP-Adressen anderer Netzbe-
wohner verstecken und deren
Bandbreite nutzen. Es handelt
sich dabei zwar durchaus um
eine Form des Identittsdieb-
stahls, doch den Angreifern ist in
der Regel herzlich egal, wessen
Account sie knacken und was sie
sonst noch dort finden knnten.
Wer es darauf abgesehen hat,
unbefugt auf mglichst viele
und die abgespeicherten Pass-
wortdatenbank nicht durch Soft-
ware angreifbar ist.
Allerdings hilft das beste Pass-
wort nichts, wenn es mit einem
Keylogger abgehrt wird oder
der Anwender es auf einer Phi-
shing-Seite eintippt. Richtig kri-
tisch wird es, wenn einem An-
greifer gleich mehrere Klartext-
passwrter nach einem solchen
Schema in die Hand fallen. Wenn
er das System durchschaut, kann
er sich im schlimmsten Fall bei
beliebigen Diensten anmelden.
Auch wenn es in solch einem Fall
gengen wrde, lediglich das
Grundpasswort zu ndern, be-
freit auch ein Schema mit Grund-
passwort und Dienstteil nicht
von der blichen Sorgfalt im Um-
gang mit Passwrtern. (cr)
Accounts und Rechner zuzu-
greifen, verwendet andere Stra-
tegien als bei Angriffen auf be-
stimmte Personen oder Nutzer-
konten. Da persnliche Atta-
cken die Ausnahme sind, sollten
Anwender ihre Schutzstrategien
auch auf die groflchigen An-
griffe ausrichten. Daher ist es
wichtig, alle Accounts mit aus-
reichend sicheren Passwrtern
auszustatten. Schwache Pass-
wrter - insbesondere Default-
Passwrter etwa von WLAN-
Routern - bieten keinerlei nen-
nenswerten Schutz.
et
Mythos: Ich bin doch uninteressant!"
1C.OL IJC
c't 2009, Heft 2
Prfstand 1 ADSL-WLAN-Router
J ohannes Endres
Basis-Netzwerk
15 Einsteiger-Router mit internem
ADSL-Modem und WLAN
Ein ADSL-Router soll zwischen LAN, WLAN und
Internet vermitteln, ohne aufzufallen oder zu stren.
Zum unaufflligen Dienerdasein gehrt nicht zuletzt,
dass er seinem Herren fr die Ersteinrichtung kein
Netzwerkstudium abverlangt.
n
eatotse
155ezo,,,,zste
in integrierter Router deckt alle Surf-
Bedrfnisse ab: Er baut die ADSL-Verbin-
dung auf und stellt sie den PCs zur Ver-
fgung, die er per Switch und WLAN-Basis zu
einem kleinen Netzwerk zusammenschaltet.
Selbst wenn man zunchst nur mit einem PC
online geht, ist ein Router das Werkzeug der
Wahl, denn er schtzt den Surf-PC vor Angrif-
fen aus dem Internet. Und frher oder spter
kommt ja doch das zweite Netzwerkgert
dazu: Wenn die Kinder Internet-flgge wer-
den, ein Web-Radio die Stereoanlage ergnzt
oder das WLAN-taugliche Smartphone da-
heim kostengnstig online gehen soll.
Die Kombination von ADSL-Modem, Rou-
ter, Switch und WLAN-Basis in einem Gert
spart Kabelsalat und Geld - nicht nur bei der
Anschaffung, sondern auch auf der Strom-
rechnung. Mit der Magabe, den einfachsten
Einsteiger-Router fr die grundlegenden
Surf-Bedrfnisse zu bekommen, holten wir
von 14 Herstellern 15 Gerte ins Labor. Die
Gerte von Level One und Allnet enthalten
die gleiche Platine vom Zulieferer Sercomm.
Viele der Router bieten mehr: von der
Voice-over-IP-Telefonanlage ber USB-An-
schlsse fr Drucker oder Festplatten bis zu
VPN-Endpunkten, die die verschlsselte Ver-
bindung ins eigene LAN herstellen. Wer
schon wei, dass er solche Funktionen
braucht, kann sie natrlich gleich mit dem
Router kaufen. Sonst sind sie eher unntiger
Ballast, der die Konfiguration unbersicht-
licher macht und meist extra kostet.
Firewall
J eder der hier getesteten Router stellt ganz
automatisch eine Firewall gegen direkte
Angriffe aus dem Internet dar. Denn er
muss die internen Adressen der PCs in sei-
nem LAN auf die eine externe Adresse um-
setzen, die der Internet-Provider bei der Ein-
wahl zuteilt (Network Address Translation,
NAT). Dazu pflegt er eine Tabelle der Ver-
bindungen, die die PCs nach drauen auf-
gebaut haben. Wenn ein Hacker von auen
eine Verbindung ffnen mchte, gibt es
dafr keinen Tabelleneintrag und der Rou-
ter ignoriert die Angriffspakete. Weitere
Firewall-Funktionen sind in dieser Richtung
also nicht vonnten.
Bei den ausgehenden Verbindungen ist
die Router-Firewall nicht der ideale Ansatz-
punkt fr hhere Sicherheit. Denn ob ein
Trojaner die Verbindung herstellen mchte,
kann die Antiviren-Software oder Personal
Firewall auf dem PC viel besser feststellen als
der Router. Schlielich wei er nicht, von wel-
chem Programm die Datenpakete kommen.
Professionelle Admins in greren Netzen
mgen die Trojaner-Aktivitten beobachten
und gelegentlich den Kontakt zum Server
eines Hackers per Firewall unterbinden. Doch
fr ein kleines Netz lohnt es sich nicht, die
einschlgigen Listen stndig im Auge zu be-
halten und nur auf Verdacht irgendwelche
Pakete zu sperren. Die Arbeitszeit ist in eine
vernnftige Sicherung der PCs besser inves-
tiert (siehe Schwerpunkt ab S. 74).
Die Paketfilter auf den hier getesteten
kleinen Routern dienen eher dazu, den Inter-
netzugang fr einzelne Nutzer einzuschrn-
ken. So mchte man im Bro vielleicht wh-
rend der Arbeitszeit nur den Mail-Abruf ge-
statten, aber das freie Surfen unterbinden.
Dafr ist ein Filter erforderlich, der anhand
der Server-Adresse (Ziel), der Ports und der
Quell-Adresse im LAN Pakete durchlassen
oder verwerfen kann. Das hat allerdings nur
einen Sinn, wenn der Router entweder an-
4( - i7
"%and
c't 2009, Heft 2 88
Prfstand I ADSL-WLAN-Router
hand der Hardware-Adresse (MAC) filtert
oder per DHCP einem PC gem seiner MAC
immer dieselbe Adresse zuteilt. Sonst wrde
die heute fr den Rechner des Sprsslings
eingerichtete Regel morgen den Vater von
entspannender Internet-Schau abhalten.
Kinderschutz
Die Erziehung des Nachwuchses zur Medien-
kompetenz ersetzen solche Filter jedoch
nicht. Denn mit etwas Hintergrundwissen las-
sen sie sich aushebeln, und eine Liste der
erlaubten Seiten zu pflegen, frisst zu viel Zeit.
Kompletter Unfug sind Filter, die in URLs,
Hostnamen oder dem Seitentext nach
Schlsselwrtern suchen. Denn die blichen
Begriffe blockieren auch die Suche nach Ter-
rorismusexperten. Trotzdem sind sie leicht zu
umgehen, etwa indem man einzelne Buch-
staben kodiert eintippt (p%6Frno).
Wirksamer sind Filter von Dienstleistern,
die den Inhalt von Internetseiten in Kate-
gorien einordnen, die sich dann gezielt sper-
ren lassen. Leider arbeitet nur noch Draytek
mit einem solchen Dienst zusammen. Belkin
und Netgear haben es vor J ahren versucht,
bauen diese Funktion aber in keinen der
Testkandidaten ein.
Unter dem Namen Kinderschutz bieten
einige Router Online-Zeitkontingente und
zeitgesteuerte Zugriffssperren an: Zur Bett-
zeit oder nach einer tglichen Maximalzeit
drehen sie den Datenhahn zu. In der Regel
stellt man das pro PC ein. Anders bei AVM:
Eine Windows-Zusatzsoftware meldet an die
Fritzbox, wer gerade angemeldet ist und die
Sperren wirken so auch bei mehreren Benut-
zern desselben Rechners.
Damit zeitabhngige Dienste funktionie-
ren, muss die Uhr des Routers richtig gehen.
Alle Kandidaten holen sich die Uhrzeit per
Network Time Protocol (NTP) aus dem Netz.
Der Zeitserver sollte konfigurierbar sein,
damit die Router-Uhr auch noch richtig tickt,
wenn ein NTP-Dienst abgeschaltet wird oder
auf einen anderen Server umzieht.
Sicherheit
Um das LAN zu sichern, braucht man also
nicht am Router herumkonfigurieren. Wichti-
ger ist, das Gert selbst ausreichend zu si-
chern, denn es enthlt fr Hacker schmack-
hafte Daten: Mit den Einwahldaten vom Pro-
vider lsst sich auf fremde Rechnung surfen
und wer von auen an die Konfiguration
kommt, kann sich leicht ein Einfallstor ins
LAN bauen. Das ist keine theoretische ber-
legung, denn es gibt im Internet tatschlich
Seiten, die den Browser per Cross-Site-Scrip-
ting zu Manipulationen an der Router-Konfi-
guration bringen.
Fr ein zufriedenstellend" in der Sicher-
heitsnote stellen wir daher vier einfache
Forderungen: Die Fernkonfiguration aus
dem Internet soll in der Werkseinstellung
deaktiviert sein und es darf keinen undoku-
mentierten Konfigurationszugang geben,
der offen steht. Auerdem soll ein durch-
c't 2009, Heft 2
schnittlich fauler Anwender nach der
Grundeinrichtung eine sichere Konfigura-
tion eingestellt haben: Erforderlich sind je
ein individuelles Passwort fr die Konfigura-
tionsseiten und fr die WPA-Verschlsse-
lung des WLAN. Diese beiden Einstellungen
mssen entweder schon bei der Ausliefe-
rung vorhanden sein oder der Einrichtungs-
assistent muss dem Nutzer helfen, sie zu
setzen. Ein lapidarer Hinweis Sie sollten lie-
ber ein Passwort setzen" gengt nicht, weil
erfahrungsgem die Faulheit siegt. Eine
bessere Note gibt es fr alle Funktionen
und Voreinstellungen, die den Router wei-
ter sinnvoll sichern.
Diese praxistauglichen Minimalanforde-
rungen erfllten nur zwei Gerte. Den Sicher-
heits-GAU leistet sich Airlive: Nicht nur das
LAN, sondern das gesamte Internet ist ein-
geladen, per HTTP, Telnet, FTP und SNMP die
Einstellungen im Klartext auszulesen und
sogar zu ndern. Selbst wenn man das Brow-
ser-Passwort ndert, ist der SNMP-Zugang
noch nicht gesichert, da sein triviales Pass-
wort an einer ganz anderen Stelle steht.
Eine potenzielle Sicherheitslcke ist auch
Microsofts Universal Plug and Play, da sich
darber Port-Weiterleitungen aus dem Inter-
net ins LAN ohne Passwort-Prfung einrich-
ten lassen. Das erleichtert Online-Gamern die
Verbindung, wird aber auch von Trojanern
genutzt. Wenn man diese Teilfunktion nicht
getrennt abschalten kann (nur bei AVM und
Zyxel), sollte man UPnP lieber komplett de-
aktivieren.
Keiner der Kandidaten lsst sich mit dem
Text-Browser Lynx bedienen, da alle ihre Kon-
figurationsseiten mit reichlich J avaScript gar-
nieren. Wer nderungen automatisieren
mchte oder ber eine extrem langsame Ver-
bindung etwas ndern muss, profitiert daher
von einem Kommandozeilen-Zugang per Tel-
net oder SSH. Um die Konfiguration in einem
Rutsch auszulesen und wiederherzustellen,
ist das nicht mehr erforderlich, denn alle Kan-
didaten bieten einen Down- und Upload der
Gesamtkonfiguration per Browser.
Um den Router in ein Host-berwa-
chungssystem einzubauen, braucht man
SNMP oder den Log-Versand per syslog-Pro-
Im 11 n-Modus bekam der 3Com 3CRWDR-
300B-73 keinen Kontakt zum Test-
Notebook mit Centrino-WLAN-Modul.
tokoll. Das ist jedoch bei dieser Gerteklasse
eher selten. Doch wenn solche Zugnge
nicht dokumentiert sind und mit einem tri-
vialen Passwort offen stehen, stellen sie ein
Sicherheitsproblem dar.
ADSL
Die ADSL-Fhigkeiten vermaen wir im
Labor des Netzbetreibers htp in Hannover.
Als Gegenstelle diente ein DSLAM des Typs
SURPASS hiX 5300 von Siemens. Zwischen
ihm und dem Messplatz lagen 571 Meter
echter Leitung, die wir mit einem Leitungs-
simulator LS 10.02 von Dresden Elektronik
verlngerten.
Die Telekom hat ihre Anforderungen an
ADSL-Modems in der Schnittstellenbe-
schreibung U-R2" festgelegt. Der Einfachheit
halber legen auch fast alle anderen deut-
schen ADSL-Anbieter die U-R2 zugrunde.
Darin steht unter anderem, bei welcher Lei-
tungsdmpfung welche ADSL-Geschwindig-
keiten mglich sein sollen. Da die Dmpfung
vor allem von der Lnge der Leitung ab-
hngt, bestimmt die Entfernung vom
DSLAM, welche Geschwindigkeit man ange-
boten bekommt. Im Zweifelsfalle prft der
ADSL-Provider die Dmpfung und entschei-
det dann, wie viele MBit/s er ihr zutraut. Die
Rate wird dann im DSLAM fest eingestellt.
Etwas anders sieht es bei den bis zu
16 MBit/s" schnellen Zugngen aus. Hier
schaltet der Provider nur diese Obergrenze
und die tatschliche Rate handeln ADSL-
Modem und DSLAM selbst aus. Sie hngt
nicht nur von der Dmpfung ab, sondern
auch von Strungen durch benachbarte
ADSL-Verbindungen, von Knicken und Br-
chen im Telekom-Kabel und nicht zuletzt
vom Zusammenspiel der beiden Gerte.
Nicht nur die verschiedenen Provider setzen
unterschiedliche DSLAMs ein, auch innerhalb
der Netze gibt es je nach Region und Ausbau-
zeitpunkt Gerte von ganz verschiedenen
Herstellern. Dieser ganze Zoo lsst sich nicht
vollstndig mit allen Modems vermessen.
Alle Modems schafften die Bedingungen
der U-R2 in unserem Testaufbau mit Leich-
tigkeit - nur das Zyxel erreichte auf der kur-
Den Sicherheits-GAU beim Airlive WT-
2000ARM wiegt auch die fr ein 11g-Gert
sehr gute WLAN-Performance nicht auf.
un)
89
zen Leitung nicht die maximale Nutzdaten-
rate von 16 MBit/s. Das liegt aber wohl nicht
an den analogen Bauteilen des ADSL-Mo-
dems, denn es stimmte mit dem DSLAM
darin berein, dass die Kapazitt dieser Lei-
tung ber 24 MBit/s liegt. Anscheinend wur-
den sich die beiden Gerte nicht einig, wel-
che Trgerfrequenz sie mit wie vielen Bits
nutzen sollen.
Die zueinander baugleichen Router von
Allnet und Level One zeigen unterschiedli-
che Geschwindigkeiten auf der simulierten
3000-Meter-Leitung. Das liegt entweder an
der Toleranz der Bauteile, die auf unseren
beiden Exemplaren eingesetzt wurden oder
an unterschiedlicher Modem-Firmware. Die
Software hnelt sich zwar sehr, doch hinter
den Versionsnummern knnte sich auch
unterschiedlicher ADSL-Code verbergen.
ATM-Einstellungen
Da ber die ADSL-Leitung ATM-Zellen flie-
en, enthlt die U-R2 auch die ATM-Konfigu-
ration. Der Router sollte entweder schon bei
Lieferung richtig eingestellt sein oder die
Parameter automatisch bestimmen. Doch
3Com, Airlive und Level One muten dem An-
wender zu, sich mit Details wir VPI (korrekt
ist 1), VCI (32) und ATM-Kapselung (LLC) aus-
zukennen.
Ntzlich sind ein Bridge-Modus, in dem
der Router wie ein dummes ADSL-Modem
arbeitet, und PPPoE-Passthrough, um einzel-
nen Rechnern die Anmeldung bei einem an-
deren Provider parallel zu den Zugangsdaten
im Router zu erlauben. Umgekehrt lassen
sich manche Router auf die Einwahl ber
einen der Ethernet-Ports umstellen, um sie
beispielsweise hinter einem TV-Kabelmodem
zu betreiben; das ADSL-Modem liegt dann
brach. Bei fast allen lsst sich die MAC-Adresse
des Interface zum Internet umstellen, denn
manche Provider lassen sich bei der Anmel-
dung die MAC des Kunden-PC nennen und
erlauben nur damit die Einwahl. In Deutsch-
land ist das jedoch nicht blich.
Dynamische Dienste
Alle Kandidaten knnen ausgewhlte Verbin-
dungen aus dem Internet an Rechner im LAN
weiterleiten. Auf dem Ziel-PC luft dann bei-
spielsweise ein Web-Server, der die Foto-
sammlung ausliefert. Gute Router ndern bei
diesem Port-Forwarding auf Wunsch den Port,
schicken also beispielsweise auf Port 54321
eingehende Anfragen an Port 80 des PC und
leiten ganze Port-Bereiche an einen Rechner
weiter. Der Extremfall, in dem der Router alle
eingehenden Pakete an einen Rechner durch-
reicht, heit Exposed Host. Die meisten Her-
steller nennen den Exposed Host flschlich
DMZ (Demilitarized Zone). Eine echte DMZ
msste der Router jedoch vollstndig per Fire-
wall vom LAN trennen. Nur beim 3Com, Asus
und Draytek lsst sich der Exposed Host mit
Hilfe der VLANs vom LAN trennen.
Um an einen per Port-Forwarding freige-
gebenen Rechner zu kommen, muss die
Internetadresse des Routers bekannt sein,
die sich jedoch bei jeder Einwahl ndert, in
der Regel einmal am Tag. Abhilfe schafft die
DynDNS-Funktion, mit der der Router seine
neue Adresse automatisch bei einem Dienst-
leister mit einem DNS-Namen verbindet.
Alle Gerte verweigern auf Wunsch Ping-
Anfragen aus dem Internet die Antwort. Das
bringt keinen Sicherheitsgewinn, da sich Ha-
cker nicht mit Pings aufhalten, sondern direkt
die mglichen Schwachstellen angreifen.
Wenn jedoch der per Port-Forwarding und
DynDNS angebotene Dienst nicht erreichbar
ist, lsst sich bei aktivem Ping-Block nicht fest-
stellen, ob wenigstens der Router antwortet.
Alle Kandidaten stellen die Verbindung
automatisch wieder her, wenn sie zusammen-
bricht oder getrennt wird, was viele Provider
alle 24 Stunden erzwingen (Auto Reconnect).
Die umgekehrte Funktion - Trennung der
Verbindung, wenn fr eine einstellbare Zeit
keine Daten flieen - heit Idle-Timeout und
soll in Kombination mit einem Zeittarif Geld
sparen. In diesem Test haben wir auf eine
Funktionsprfung verzichtet. Denn auch die
Auto-Update-Funktion von Virenscannern,
Betriebssystem und anderen Programmen
fhrt zur Einwahl; ebenso suchen Streaming-
Clients und IPTV-Boxen selbst nach Firmware
oder stellen ihre Uhr nach einem Server im
Internet. Daher ist unabhngig vom Idle-
Timeout das Kostenrisiko eines Zeittarifs zu
gro und man sollte fr den ADSL-Router aus-
schlielich eine Flatrate buchen.
Prfstand 1 ADSL-WLAN-Router
uerlich hnelt der Level One WBR-3600
dem Allnet nicht, doch in beiden steckt die
gleiche Platine ...
... die beim Allnet ALL0279DSL mit einem
WPS-Taster bestckt ist. Auch die Software
unterscheidet sich fast nur im Design.
Der Asus WL-600g bietet gleich zwei
USB-Anschlsse fr Drucker und Fest-
platten und Zusatzfunktionen wie VLANs.
WLAN
Unter den Kandidaten funken neun nach
dem Standard IEEE 802.11g und sechs zu-
stzlich gem 802.11 n (genauer: zweite
Fassung des Entwurfs zu diesem Standard).
Die Router von AVM und T-Home nutzen
nicht nur das 2,4-GHz-Band, in dem aller-
hand andere Funktechniken stren knnen,
sondern alternativ auch das 5-GHz-Band.
Laut Verpackungsaufdruck erreicht 11 n-
Funk bis zu 300 MBit/s, whrend 11 g nur auf
54 MBit/s kommt. Diese Zahlen sind zu
Marketing-Zwecken sehr hoch angesetzt
und die tatschlichen bertragungsraten
fallen wesentlich geringer aus. Doch nor-
malerweise funken auch die 11g-Kandida-
ten schneller als die maximal 16 MBit/s, die
sich mit ADSL2+ erreichen lassen. Zum Sur-
fen ber einen der blicheren DSL-An-
schlsse mit einigen MBit/s gengen sie also
allemal.
Wer in erster Linie im Internet surfen
mchte, kann derzeit den Gegenwert eines
einfachen Abendessens sparen, indem er zu
einem Gert mit 11g-WLAN greift. Die hhere
Geschwindigkeit kann das modernere WLAN
nur bei bertragungen im lokalen Netzwerk
ausspielen.
Da das 11n-taugliche Funkmodul aktueller
Centrino-Notebooks derzeit am weitesten
verbreitet ist, setzten wir es fr unsere WLAN-
Messungen ein. Wenn WLAN-Basis und Funk-
modul im Notebook aus Chipstzen dessel-
ben Herstellers aufgebaut sind, knnen sie
hufig auch bei llg noch einen proprietren
Turbo-Modus aktivieren, der je nach Router-
Hersteller unterschiedlich heit: 54g, Turbo-
G, G++ und so weiter. Diese Nachbrenner
sollte man einfach auf gut Glck aktivieren,
die Funkpartner finden selbst heraus, ob sie
sie nutzen knnen.
Die Noten beruhen wie blich auf der mit
iperf gemessenen Geschwindigkeit ber 20
Meter in unseren Redaktionsrumen. Da die
Ausrichtung der Antennen einen wesent-
lichen Einfluss hat, messen wir bei vier Aus-
richtungen des Routers und bercksichtigen
den besten Wert. Von 11 n-Gerten fordern
wir mindestens 25 MBit/s fr ein zufrieden-
stellend" und 50 MBit/s fr ein gut". Bei den
11 g-Gerten liegen die Grenzen niedriger:
[riCej
90
c't 2009, Heft 2
www.ico.de/ct
<7)
Tel. 0 64 32/91 39-765
Fax 0 64 32 /91 39-711
vertrieb@ico.de
s amwalk
!IM
INNOVATIVE COMPUTER
Innovative Computer 1 Zuckmayerstr. 15 65582 Diez
XANTHOS 151. 1HE'SERVER titii183146
1HE Dual Intel Server mit redundantem Netzteil
2 x Intel' Xeon' E5420Port Controller mit Battery
F5B1333 2,5 GHz ProzessorBackup Unit
4 x 1024MB Qimonda FSB667 Slimline Floppy
Fully Buffered DIMM Slimline CD-ROM
Intel' 5000V (Blackford VS) 2 x Gbit LAN
Chipsatz 2 x USB 2.0
AB ES1000 Onboard Grafik 650W Redundant Netzteil
4 x Seagate 750GB Barracuda
ES.2 24x7 HDD im
Wechselrahmen
30924.2599,-
Adaptec Unified
Serial 5405 4+0
BAUDS 257 2HE SERVER bto-183149 / ybto64
Intel Corew 2 Duo E7300
FSB1066 2,66GHz
Intel 3210 mit PXHV
Chipsatz
4 x 1024MB DDR2 FSB800
unbuffered ECC RAM
2 x Western Digital 160GB
Raid Edition2 24x7 im RAID 1
fr Betriebssystem
4 x Seagate 1TB
Barracuda ES.2
24x7 HDD in Wechsel-7;57;e
im RAID-5 Verbund
Adaptec Unified Serial 5405
Controller inkl. Battery
Backup Unit
Floppy und DVD Laufwerk
400W Netzteil (2U+3U)
2140
XANTHOS 452 SERVER 1 / ybto70
Performante Intel XeonTM Storage Lsung mit 2x Intel`
Xeon' E5420 FSB1333 2,50GHz
Intel' Chipset 5000P ChipsatzRAID-Controller PCI-E mit
4 x 2048MB Qimonda FSB667 Battery Backup Unit
Fully Buffered DIMM DVD Laufwerk
16x Seagate 750GB Barracu 400W Netzteil
da ES.2 24x7 SATA-2 32M8
7200U

www. to. et
2 x Gbit LAN
591 84699
'?
assun
et.

et'"?
-
O

7.
e
0)
wir liefern auch nach fiste reich f Schweiz Tel. : (0)1 994 9139
-
2 x USB 2.0
Areca 16+4 Port
Mit der aktuellen Firmware lernt die
AVM Fritz!Box WLAN 3270 auch weitere
Profi-Features.
10 MBit/s nennen wir zufriedenstellend,
20 MBit/s und mehr sind gut.
Das veraltete Verschlsselungsverfahren
WEP ist in Minutenschnelle zu knacken und
daher nicht mehr aufgefhrt. Alle Kandida-
ten beherrschen die Verschlsselungsstan-
dards WPA und WPA2, die derzeit nur durch
Ausprobieren aller Passwrter zu knacken
sind. Die Sicherheit hngt also von einem
mglichst komplizierten Passwort ab. Um
das fehlertrchtige Abtippen zu umgehen,
beherrschen neun Router das Wi-Fi Protec-
ted Setup" (WPS), bei dem Router und Note-
book auf Knopfdruck (WPS-PBC) oder nach
Eintippen einer PIN den WPA(2)-Schlssel
gesichert per Funk austauschen [1].
Noch schner ist es, wenn der Router
mehrere Funkzellen mit verschiedenen
Namen und Einstellungen aufspannt (Multi-
SSID). Dann kann man sogar Media-Player
und Spielkonsolen mit veralteter WEP-Ver-
schlsselung ber ein eigenes WLAN ins
Internet bringen. Das hat allerdings nur
einen Sinn, wenn der Router auerdem per
VLAN das unsichere WLAN vom WPA-gesi-
cherten und dem Kabel-LAN trennen kann.
Im Testfeld schafft das nur der Vigor2700.
Die Kommunikation der Notebooks unter-
einander unterbindet die Client Isolation".
Ein WLAN-MAC-Filter soll nur Notebooks
in das Funknetz lassen, deren Hardware-
Adressen in einer Liste stehen. Der Nutzen ist
gering, da Eindringlinge die MAC ihres Rech-
ners einfach umstellen.
Falls die WLAN-Versorgung im Garten
oder in einer Ecke der Wohnung zu wn-
schen brig lsst, hilft eine externe Antenne
weiter, entweder eine kostenlose Bastel-
lsung [2) oder fertige Antennen, die an RP-
SMA-Anschlsse geschraubt werden. Da die
Modelle von T-Home und Linksys nur interne
Antennen haben, kommt man bei ihnen mit
keiner der Antennen weiter. Ein anderes Ver-
fahren zur Erweiterung der Funkversorgung
ist das Wireless Distribution System (WDS),
bei dem eine zustzliche Basisstation das
Funksignal empfngt und weiterfunkt (3).
Die Router von 3Com, AVM, Netgear und
T-Home haben einen WLAN-Taster, mit dem
sich das WLAN abschalten lsst. Das soll
nicht nur Angreifer daran hindern, das Netz
auszusphen, sondern auch Strom sparen.
c't 2009, Heft 2
Prfstand I ADSL-WLAN-Router
WLAN-Leistung, Bedienung und Funktion
weisen den Belkin F5D9630de4B als Ver-
treter der vorigen Router-Generation aus.
Bei Zyxel erreicht man dasselbe durch kurzes
Drcken des Reset-Tasters.
Unter optimalen Bedingungen kann 11n-
WLAN ber 100 MBit/s bertragen. Da das in
unserem Test kein Kandidat schaffte, stellen
die durchweg nur mit Fast-Ethernet bestck-
ten 4-Port-Switches der Router kein Nadel-
hr dar.
Andere Funktionen wie der ntzliche Zu-
gang zum eigenen LAN ber ein virtuelles
privates Netz per IPSec oder PPTP hngen
nur von der Firmware der Router ab. Erfreu-
licherweise mutet auer Draytek niemand
mehr dem Anwender zu, beim Update mit
komplizierter Zusatzsoftware zu hantieren:
Die neue Firmware wird per Browser hoch-
geladen und fertig.
3Com 3CRWDR300B-73
Dem dezent-sachlichen Design mit leuchten-
dem 3Com-Logo steht eine einsteiger-
unfreundliche Bedienung gegenber. Die
englischen Seiten fragen zwar anfangs das
Land ab, benutzen diese Information dann
aber nur, um die Auswahl der WLAN-Kanle
an die Gesetzeslage anzupassen. Smtliche
ATM-Einstellungen enthalten die falschen
Vorgaben, das WLAN ist per Default ungesi-
chert und unbedarfte Anwender knnen sich
durch unsinnige DHCP-Einstellungen aus-
schlieen; die VLAN-Einrichtung folgt einer
selbst fr Netzwerker ungewhnlichen
Logik.
Wer das Netzwerkwissen mitbringt, um
solche Schlaglcher von sich aus zu erken-
nen und zu umgehen, wird mit einem gro-
en und sinnvoll zusammengestellten Funk-
tionsumfang inklusive IPSec- und PPTP-VPN
und VLANs belohnt. Dem Profi-Netzwerker
drfte ein vollstndiger Paketfilter fehlen, die
Firewall kann nur ausgewhlte Verbindun-
gen blockieren. Allerdings bekam der 3Com-
Router zu unserem Test-Notebook mit Cen-
trino-Modul keine 11n-Verbindung zustan-
de, die angegebene Geschwindigkeit ist im
11g-Modus gemessen.
Airlive WT-2000ARM
Wo man auch hinschaut, wirkt der Airlive-
Router billig zusammengeschustert. Am
91
(I
IIIMPEllemia heia Fatum trielt leca tad la] /ak sirdd tte de Sel
City; timet htii paiLt:tid lep. (crt, leid Wie WI beide kri
Se in it dr USA ihr mieten Lhm
Prfstand ADSL-WLAN-Router
D-Link DSL-2741 B erreicht die beste
WLAN-Performance im Test, doch das
Gast-Netz" ist nicht sicher.
schwersten wiegt dabei der Security-GAU:
Aus dem Internet steht die Konfiguration
per Browser, Telnet und SNMP jeweils mit
einem Default-Passwort offen und verrt
unter anderem das Provider-Passwort im
Klartext. Ein Knopf Fernkonfiguration aus"
fehlt auf den Browser-Seiten, sodass man in
einem unintuitiven Interface Firewall-Regeln
zusammenbasteln muss. Dabei wird man-
cher den Telnet-Zugang bersehen, da die
Dokumentation ihn schamhaft verschweigt.
Dafr ist TR069, mit dem der Provider nach
dem ersten Anstpseln den Router automa-
tisch sicher konfigurieren knnte, ab Werk
deaktiviert.
Auch sonst herrscht Schlamperei vor: Der
Windows-Assistent auf der beiliegenden CD
bekommt keinen Kontakt zum Router, weil
er die falsche Adresse und das falsche Pass-
wort benutzt, das Deutsch im Handbuch ist
sinnentstellend schlecht (IP address Rck-
stellung des Frsermodus: 192.168.2.1") und
die Liste der Funknetze enthlt immer nur
einen Eintrag.
Nur mit fundiertem Netzwerkwissen, einer
hohen Frustrationstoleranz und sehr viel Zeit
zum Fummeln darf man sich also von der
guten WLAN-Performance, dem geringen
Preis und niedrigem Stromverbrauch verlei-
ten lassen, zum Airlive zu greifen.
Allnet ALL0279DSL
Level One WBR-3600
Der Al10279DSL enthlt die gleiche Platine
wie der Router von Level One, nur dass Allnet
den WPS-Taster bestckt hat. Sonst liegen die
Unterschiede im Design: Das Allnet-Gehuse
ist unaufflliger und in der Oberflche steht
das Men nicht links, sondern ber Eck auch
oben, wodurch die Navigation eher unber-
sichtlicher wird. Das fr Router-Verhltnisse
geradezu frech gestaltete Level-One-Gehu-
se lsst sich mit dem Standfu senkrecht auf-
stellen und versteckt die LEDs hinter einer
mattierten schwarzen Blende, sodass sie
kaum zu erkennen sind. Beim Test an der
berlangen ADSL-Leitung meldete die DSL-
LED gelegentlich blinkend die Trainigsphase,
obwohl lngst eine Verbindung bestand.
92
Nur der Draytek Vigor2700VG bietet
einen Web-Inhaltsfilter, der den Namen
verdient.
Trotz unterschiedlicher Gestaltung prsen-
tieren die beiden Oberflchen die Optionen
unter denselben Namen in derselben Auftei-
lung. Es gibt nur wenige Funktionsunterschie-
de: Beim Allnet kann man einem PC eine IP-
Adresse anhand der MAC fest zuordnen; der
Level One hat dafr keinen Dialog, sondern
behauptet, das automatisch zu tun. Dafr ver-
sendet der Level One auf Wunsch die Logs per
E-Mail und merkt sich statische Routen.
Die Minimal-Router erfllen die Mindest-
anforderungen an den Funktionsumfang.
Aber schon bei der Firewall gibt es Einschrn-
kungen: Man kann nur die Ports sperren, die
die Programmierer in einer Liste vorgesehen
haben und auch nur fr die Rechner, die ihre
Adresse per DHCP bezogen haben. Trotzdem
braucht es einen Netzwerkkenner, um alles
richtig einzustellen, denn schon der Setup-As-
sistent startet mit der Frage, welchen der acht
PVCs man denn konfigurieren wolle - absolut
einsteigeruntauglich. Mit hnlich schwierigen
Fragen geht es weiter, was beim Level One
noch etwas schlimmer ist, weil er ziemlich
durchgngig ab Werk die falschen Einstellun-
gen vorschlgt, anders als der Allnet.
Asus WL-600g
Asus liefert auf CD einen Windows-Einrich-
tungsassistenten mit, den die Dokumenta-
tion jedoch verschweigt - zu Recht, denn das
Programm strzt unter Visa ab und richtet
unter XP gestartet nur das untaugliche WEP
ein. Im Browser gibt es einen zweiten Assis-
tenten, der zwar problemlos luft und nur
die Zugangsdaten abfragt, doch er lsst das
WLAN gleich ganz offen.
Im WL-600g stecken einige nette Funktio-
nen, wie Interface Groups" genannte VLANs
und die Zeitsteuerung der Internetverbin-
dung. Aber immer, wenn man etwas mehr
als die Grundeinstellungen ndern mchte,
wird es kompliziert. Die Oberflche bietet
dann Listen, in die man Eintrge hinzufgen
muss. Auf den dafr angebotenen Seiten
stehen sehr viele Optionen mit teilweise
kryptischen und vom blichen IT-Englisch
abweichenden Namen, Wichtiges und ex-
trem Spezielles bunt gemischt. Da ist einiges
an Netzwerkwissen und eine erhebliche
Die anfngerfreundlichen Sicherheits-
manahmen des Gigaset SX763 WLAN dsl
greifen nicht.
Frustrationstoleranz ntig, um das Gert so
einzurichten, wie man es mchte.
Hinzu kommt, dass der Router im Test
manchmal instabil wirkte: Nach einem UDP-
Portscan aus dem LAN und gelegentlich
whrend der Konfiguration reagierte er nicht
mehr und sperrte auch die Internetverbin-
dung.
Die USB-Ports sind fr Drucker und Fest-
platten gedacht, die dann nicht per Win-
dows-Netzwerk, sondern ber LPR bezie-
hungsweise FTP aus dem LAN erreichbar
sind.
AVM FritdBox WLAN 3270
Auch AVM legt eine CD mit allerhand Soft-
ware bei: Fritz-Monitor zeigt den Zustand des
Routers, Web-Watch misst die Qualitt der
Verbindung und Fritz-Protect ist eine Art
Firewall, die mit dem Router zusammenspielt.
Die Browser-Oberflche ist ganz auf den
deutschsprachigen Einsteiger ausgelegt.
Gleich mehrere Assistenten helfen bei ver-
schiedenen Grundeinstellungen und eine
ganze Reihe von weitergehenden Optionen
erscheinen erst, wenn man die Experten-
ansicht" freischaltet. Die weiteren Einstellun-
gen verwirren zunchst, da es zu jeder Seite
zwei bis drei Wege gibt. Doch da die Optio-
nen jeweils klar beschrieben und sinnvoll
gruppiert sind, findet man sich schnell zu-
recht.
Zum Test stand uns die kurz vor Weih-
nachten freigegebene Version der Firmware
zur Verfgung, sodass frher vermisste Funk-
tionen, wie die feste Buchung einer IP-Adres-
se, fr eine MAC nicht mehr fehlten. Netz-
werk-Profis mssen jedoch weiterhin auf
einen Paketfilter verzichten. Und auch in die-
ser Firmware-Version hat der Standby"-Tas-
ter keine Funktion.
Bei der Sicherheit gibt es neben souver-
ner Erfllung unserer Grundforderungen
einige gute Ideen, beispielsweise ist die Fern-
konfiguration per HTTPS verschlsselt und
mit einer zustzlichen Username-Passwort-
Kombination gesichert.
Am USB-Port angeschlossenen Speicher
gibt die Box per Windows-Freigabe und FTP
frei.
IZCOLOI.W
U-R2-Anforderung
3Com3(RWDR300B-73
Airlive WT-2000ARM
Allnet ALL0279DSL
Asus WL-600g
AVM Fritz!Box WLAN 3270
Belkin F5D9630de4B
D-Link DSL-2741 B
Draytek Vigor2700VG
Gigaset SX763 WLAN dsl
Level One WBR-3600
Linksys WAG160N
Links WAG54G2-DE
Netgear DGN20008
T-Home Speedport W 503V
Zyxel P-661 HW- D7
ADSL-Downstream
bei 3000 m (kBit/s)
teuf

1 Anforderung U-R2
WLAN-Geschwindigkeit
bei 20 m (Mart's)
Lese
580 1111111M1 22
111111 610 X30
1 490

20
570

17
520 na50
470

X14
530

54
470

25
470 X17
1 490 17
580 29
480 X17
1 490 42
520 43
540 X27
zu11g am11n
ADSL-Upstream
bei 3000 m [k8it/s]
Knurr
5100
5500
5100
5000
6700
5600
6400
5700
5600
6100
6100
6500
6109
6700
5900
Anforderung U-R2
vvvvw.ico.de/ct
eime ..
a mar o,
Tel. 0 64 32 / 91 39-763
Fax 0 64 32 /91 39-711
yenri
INNOVATIVE COMPUTER
Innovative Computers Zudomayerstr. 15 65582 Diez
Openfiler ist ein flexibles Open-Source
Betriebssystem fr Storage-Lsungen. Die
ICO Openfiler Storagesysteme kommen kom-
plett vorinstalliert zu Ihnen und sind nach
kurzer Einrichtung ber ein Webinter-
face einsatzbereit. Natrlich sind mit
Openfiler auch Hochverfgbarkeits- 2 i X
lsungen realisierbar. zertifizier
ISOWER OPENFILERSTO.Me
Intel@ Pentium@ Dual-
Core E2200 2,20GHz
Inter Q965 & ICHS
Chipsatz
2 x 1024MB DDR2
F58800 240-pin CLS (
4 x Seagate 500GB Barra-
cuda ES.2 24x7 SATA-2
32MB 7200U im Wechsel-
rahmen
2 TB Bruttokapazitt
4 x USB 2.0 Ports (2x Front)
2 x Gbit LAN
Mae: 260x140x260 mm
wwmkrMletct
eflrelliffl111119.1e
4045Adint679, sp
19"4 FILES -" Kb
Intel Core2Duo E8400
F561333 3,00GHz
Intel 3 3210 iagity-Pi Chipsatz
2 x 1024MB DDR2 FS8800
240-pin CL5 (2048 MB)
16 x Seagate 750GB Barra-
cuda ES.2 24x7 SATA-2
32MB 7200U
16-fach SATAISAS
Raid-Controller
460 Watt ATX-Netzteil PS2
EPS Emacs Zippy
2 x Gbit LAN
4 x USB 2.0 Ports (2x Front)
Mae: 660x430x177mm
ICO OPENFILERSTOMMISTElleg 19,3
Siam
Ausstattung je Maschine:
CPU Inter Xeon3 Prozessor
E3110 5775 3,0GHz
RAM 4GB DDR2 non-ECC
HDD 10x 75068 SATA-II 24x7
LAN Controller Inter 82573V
+ InteV 82573L
2x 500W red. Netzteil
Raidcontroer 12x intern +
4 externe Ports
Mae: je System 2 HE
(TxBxH): 660 x 430 x 88 mm
mieteamtet
;Bei fIrPer
Leer r-
k513
ft
r \
7328, 02 -6158,*
ch ir Schweiz Tel. 9: (0)1 994 9139
ear,crittim,urrixtretribic.fdt taeL braue, wte. teiii Winkel riiiirte,
Ifi; Irin hin ITsit Nee, hem St tweg Tom kideskx1 /tkm der lud
Cceporem oder frs bierselzkie den %A et indxr Wien
tos
1TB
4485," 42769,4
Prfstand I ADSL-WLAN-Router
Belkin F5D9630de4B
Belkins Kabelloser G+ MIMO ADSL2+
Modem-Router" gab ein jmmerliches Bild
ab. Von der CD startete ein Assistent, dem es
jedoch nicht gelang, die Zugangsdaten in
den Router zu schieben. Er meldete zwar kor-
rekt, dass keine Verbindung besteht, doch
Hinweise zur Fehlerbehebung fehlten. Ande-
rerseits stellt der Assistent unsinnigerweise
die DNS-Server von T-Online fest ein, statt
die automatische bernahme bei der Ein-
wahl zu aktivieren.
Auch die Eindeutschung der Oberflche
wirkt schlampig, so gibt es die Knpfe Con-
nect" und Verbindung" (der englisch discon-
nect" hie) und manche Menpunkte haben
irrefhrende Namen. Die WLAN-Geschwindig-
keit mit dem Centrino-Notebook ist die ge-
ringste im Testfeld. Sowohl der Funktionsum-
fang als auch die Bedienung und der Strom-
verbrauch weisen den Belkin als ein Auslauf-
modell der vorigen Generation aus.
D-Link DSL-2741 B
Der D-Link-Router brachte es mit dem Cen-
trino-Notebook auf die besten bertra-
gungsraten. Bei den anderen Funktionen
setzt er sich leicht vom Durchschnitt des
Testfeldes ab, mit VLANs auf der Internet-
seite, vielen Konfigurationsmethoden (HTTP,
FTP, SNMP, 551-1, Telnet, TFTP) und Applica-
tions Level Gateways" fr problematische
Protokolle wie FTP und PPTP.
Die Konfiguration ist recht bersichtlich
geraten. Schlaues Detail: Ports und Dienste
whlt man nicht aus einer Liste aus, die an-
derswo bearbeitet wird. Stattdessen gibt es
eine Vorschlagsliste, deren Eintrge man auf
Klick in ein Freiformfeld bernimmt - das
hilft Einsteigern und behindert Profis nicht.
Eine ganz schlechte Idee ist der Gast-Zu-
gang ins WLAN. Damit schaltet man eine
zweite SSID frei, die ganz ohne Verschlsse-
lung nicht nur den Internetzugang erlaubt,
sondern auch vollstndigen Zugriff ins LAN
gewhrt. Solange das Gast-WLAN aktiv ist,
kann also nicht nur der Nachbar Kinderpor-
nos laden, sondern auch jeder War-Driver die
PCs im LAN angreifen.
Draytek Vigor2700VG
Draytek versucht durch einen mglichst gro-
en Funktionsumfang zu berzeugen und
auch bei den blichen Funktionen immer
noch einen draufzusetzen. So verwaltet der
2700 nicht nur einen DynDNS-Namen, son-
dern drei parallel und bietet dafr neun ver-
schiedene Dienstleister zur Auswahl. Statt
eines DHCP-Servers gibt es zwei, die getrenn-
te Adressbereiche versorgen, was zusammen
mit den VLANs sinnig ist. Als einziger im Test
bietet Draytek in Zusammenarbeit mit Web-
sense einen Web-Inhaltsfilter an, der diesen
Namen verdient. Der IPSec-Peer beherrscht
die Authentifizierung mit Zertifikaten und
eignet sich zur LAN-Koppelung.
So viele Funktionen bedingen einige Kom-
plexitt bei der Konfiguration. Auf den thema-
tisch sinnvoll zusammengefassten Seiten steht
Grundlegendes kommentarlos neben hchst
Speziellem. Zum Beispiel gibt es im Paketfilter
hnlich wie unter Linux mehrere Tabellen von
Regeln, die verkettet sein oder Sprnge in an-
dere Tabellen enthalten knnen. Das alles ist
ohne Netzwerkerdiplom kaum zu durch-
schauen. Bei Draytek gibt es bis zu 14 ver-
schiedene Firmware-Versionen zum Down-
load, wobei die deutschen den englischen
erheblich nachhngen (derzeit 2.7 statt 2.8).
Allerdings scheint den Entwicklern im
Feature-Rennen stellenweise die Qualitts-
kontrolle aus dem Blick geraten zu sein. So
antwortet der DNS-Proxy bei manchen An-
fragen mit IP-Paketen, die scheinbar von an-
deren Servern kommen und daher Firewalls
irritieren. Nicht mehr zeitgem ist das Firm-
ware-Update per TFTP, das nur noch Draytek
dem Anwender zumutet.
Gigaset 5X763 WLAN dsl
Dem SX763 spendiert die ehemalige Sie-
mens-Tochter Gigaset eine in Einsteiger- und
c't 2009, Heft 2

93
ol
Prfstand I ADSL-WLAN-Router
Der Linksys WAG160N fhrt die Grund-
funktionen eines ADSL-Routers ohne
Mucken und besondere Highlights aus.
Expertenoptionen aufgeteilte Oberflche. Er-
weiterte Optionen werden ersteingeblendet,
wenn sie aufgrund anderer Schalter sinnvoll
sind. Doch leider greifen die Sicherheitsma-
nahmen alle daneben: Auf der Einstiegsseite
empfiehlt Gigaset, die SSID nicht auszustrah-
len und den MAC-Filter zu aktivieren - genau
die beiden Funktionen, die die Sicherheit
nicht wesentlich erhhen, aber den Komfort
verschlechtern. Das WLAN ist ab Werk mit
einem individuellen Schlssel gesichert -
aber der ist aus der Router-MAC leicht abzu-
leiten und somit wirkungslos. Die Fernkonfi-
guration lsst sich erst aktivieren, wenn ein
neues Konfigurationspasswort gesetzt ist -
das erzwingt der S3X763 aber nicht grund-
stzlich, sodass Angreifer aus dem unwirk-
sam verschlsselten WLAN leichtes Spiel
haben.
Am USB-Port angeschlossene Drucker gibt
der Gigaset nicht per Windows-Netzwerk
frei, sondern als TCP/IP-Drucker". Auf USB-
Massenspeicher kann man aus dem LAN wie
auf Windows-Freigaben zugreifen. Zustzlich
liefert der Router die Daten per FTP und
HTTP aus, auf Wunsch auch ins Internet.
Mit der integrierten Telefonanlage dient
sich der Router als Kommunikationszentrale
fr Familie oder Kleinbro an. Insgesamt be-
mht sich Gigaset redlich, Anfngern ein ein-
fach zu bedienendes Gert an die Hand zu
geben und trotzdem nicht an Features zu
sparen. Schade, dass ausgerechnet bei der
Sicherheit der Hirnschmalz durch Detail-
fehler verschwendet ist.
Linksys WAG160N
Linksys sieht offenbar zwei Nutzergruppen
fr seine Router: Anfnger werden mit
einem Aufkleber ber dem ADSL-Port mehr
als deutlich aufgefordert, zuerst die bei-
liegende CD zu starten, die einen weitge-
hend gelungenen Windows-Assistenten
enthlt. Der setzt sogar eine individuelle
WPA-Passphrase und vergisst nur, die Konfi-
guration mit einem Kennwort zu schtzen.
Zum Schluss schreibt er jedoch alle Pass-
wrter in eine Textdatei auf dem Desktop.
Das ist zwar ganz praktisch - aber leider
94
Der Linksys WAG54G2-DE hnelt nicht
nur uerlich seinem Linksys-Bruder,
funkt aber nach 802.11g langsamer.
wissen so auch Eindringlinge, wo sie nach
diesen Daten suchen mssen. Auerdem in-
stalliert er ungefragt einen Windows-Dienst
namens Linksys Updater" ohne erkennbare
Funktion.
Das Browser-Interface richtet sich dage-
gen an Netzwerk-Erfahrene, indem es die
Funktionen rein thematisch gruppiert und
auf Assistenten komplett verzichtet. Neben
der blichen Kost gibt es einige leckere Zu-
satzfunktionen: HTTPS-Verschlsselung der
Konfiguration, Zugriffsbeschrnkungen nach
Uhrzeit und 1-Klick-Filter fr einige Proto-
kolle wie PPTP. Allerdings fehlt ein komplet-
ter Paketfilter und das Ereignisprotokoll
enthlt statt hilfreicher Fehlermeldungen
massenhaft unwesentliche Informationen.
Per 11 n-WLAN kommunizierte der
WAG160N am langsamsten mit unserem
Test-Notebook. Dem kann man auch mit Zu-
satzantennen nicht abhelfen, weil die beiden
Antennen im Gehuse versteckt sind.
Linksys WAG54G2-DE
Obwohl er mit der lteren Technik funkt, ist
der WAG54G2-DE neuer als der WAG160N.
Das zeigt sich unter anderem an der mitge-
lieferten Software. Dazu gehrt neben
einem hnlichen Assistenten auch ein Inter-
net-Explorer-Plug-in, mit dem der PC aus
dem Internet ferngesteuert werden kann,
und die LAN-Monitoring-Software LELA.
Diese ungefragt installierten Dreingaben
stammen von Webex beziehungsweise
Pure Networks, wie Linksys Tchter von
Cisco. Den meisten Anwendern bringen sie
nichts.
Auch die Browser-Oberflche und der
Funktionsumfang entsprechen denen des
WAG160N, nur im WLAN-Bereich gibt es
Unterschiede. So kann der WAG54G2-DE die
WLAN-Clients nicht in je ein eigenes VLAN
stecken (Client Isolation). Bessere Leistungen
zeigt er dagegen beim ADSL.
Netgear DGN2000B
Netgear treibt das Prinzip Keep it simple"
am weitesten: Der (allerdings englische) As-
Sinnvoller Funktionsumfang und klare
Hilfetexte auf allen Seiten sprechen fr
den Netgear DGN2000B.
sistent auf der CD hilft beim Anschlieen der
Kabel und der Windows-Netzwerkeinrich-
tung, um dann nahtlos die Browser-Konfigu-
ration aufzurufen. Dort gibt es berall eine
sinnvolle deutsche Hilfe. Der Funktionsum-
fang ist auf das Ntige beschrnkt, als Be-
sonderheit gibt es lediglich vier SSIDs, die
mit unterschiedlichen Passwrtern funken.
Die WLAN-PCs lassen sich zwar per Client Iso-
lation voneinander abschotten, doch Zugriff
ins Kabel-LAN und das Internet haben sie
alle, ein unverschlsseltes Netz sollte man
also nicht anbieten.
Netgear vertreibt denselben Router auch
im Paket mit einem passenden USB-WLAN-
Stick als DGN2100B.
T-Home Speedport W 503V
Den Speedport W 503V liefert AVM an die
Telekom (was nicht fr alle Speedport-Mo-
delle zutrifft). Das Gert hnelt weniger der
Fritz!Box 3270 als der 7270, da es eine Tele-
fonanlage enthlt. Sie arbeitet sowohl an
analogen als auch an ISDN-Mehrgerte-An-
schlssen und bedient auerdem VoIP-Ac-
counts. Intern lassen sich zwei analoge Tele-
fone direkt anschlieen. Anders als bei der
Fritz!Box 7270 gibt es keinen internen So-An-
schluss und auch der USB-Port fehlt. Der
Speedport enthlt auch nur zwei interne An-
tennen statt drei externer, was sich in der ge-
ringeren WLAN-Geschwindigkeit nieder-
schlgt. Dem lsst sich auf Grund der Bau-
form auch nicht mit Zusatzantennen ab-
helfen.
Die Browser-Oberflche sieht beim Speed-
port ganz anders aus als beim AVM-Original,
ist aber auch bersichtlich geraten. Gele-
gentlich muss man sich vier Men-Ebenen
tief vorarbeiten, doch die Grundfunktionen
stehen schnell zur Verfgung. Auch bei der
Software hat die Telekom auf einige Features
verzichtet, unter anderem auf Client Isolation
im WLAN und eine fr den Benutzer zugng-
liche Fernkonfiguration. Nur der Provider
kann das Gert per TR069 aus der Ferne ein-
richten und updaten, doch diese Funktion ist
im Handbuch ausfhrlich erklrt und fr Pa-
ranoiker auch abschaltbar.
ei^Cei z1( )( _ '1/ A
c't 2009, Heft 2
' ' 1278Virrirliterati
`'CO .OLMAI

6, 250GB 00,02
Gehusemae: 390x358x215
mm (B/H/T)
IP66 Schutz gem IEC 60529
Montage: VESA-Standard (op-
tionaler Standfuss: bsshf1)
Display/TFT: Infrarot-Touchs-
creen (1024 x 768)
Intel(' Celerons Prozessor 1,0
GHz
512 MB RAM
40 GB HDD
Betriebstemperatur: 0C-40C
Anschlsse:
2x USB 2.0. Maus, Ta-
statur, 4x seriell, lx G-
LAN, WLAN
c't 2009, Heft 2
95
zz
_
0..
wvvw.ico.de/ct
Prfstand I ADSL-WLAN-Router
Tel. 0 64 32 / 91 39-766
Fax 0 64 32 / 91 39-711
vertrieb@ico.de

= er===
leize 1111S toly
MOVATWE COMPUTER
T-Home verzichtet beim Speedport
W 503V auf einige Funktionen der
zugrunde liegenden Fritz!Box.
Zyxel P-661 HW-D7
Als einziger verfehlte der Zyxel-Router im
ADSL-Testaufbau ber die kurze Leitung die
Datenrate eines 16-MBit-Anschlusses. Auch
der Test eines zweiten Exemplars brachte
keine Besserung. Auf der simulierten 3100-
Meter-Leitung hielt das integrierte ADSL-
Modem jedoch ordentlich mit.
Der Zugriff auf die Fernkonfiguration per
Browser, SNMP, Telnet und FTP lsst sich zwar
sehr genau auf Netze und Hosts einschrn-
ken. Doch hier steht alles auf LAN & WAN".
Vor dem Remote-Control-GAU bewahrt nur
eine gut versteckte Firewall-Regel, die Zugriffe
von auen grundstzlich verhindert. An der
bleibt der Admin jedoch hngen, falls er die
Fernkonfiguration wirklich nutzen mchte;
und wenn er die Regel dann deaktiviert, steht
der Router gleich komplett offen.
Die zahlreichen anderen kleinen und gro-
en Patzer fallen da schon kaum noch ins
Gewicht: In der Online-Hilfe heien manche
Optionen anders als in der Konfiguration, un-
sinnige DHCP-Einstellungen fhren nur zur
Meldung Internat Error" und der Test der
Internetverbindung meldet einen Fehler, ob-
wohl man gleichzeitig prima surfen kann.
Statt des standardisierten Verfahrens WPS
bietet Zyxel nur sein eigenes OTIST", das
nicht mit WLAN-Stationen anderer Hersteller
funktioniert.
Der vollstndige klassische Paketfilter,
umfangreiche Netzwerkfunktionen, eine gut
abgestufte UPnP-Sicherheitskonfiguration
und der IPSec-Peer stehen auf der Haben-
Seite, wiegen aber die Schwchen nicht auf.
Fazit
Fast alle Kandidaten reizen eine ADSL-Lei-
tung gem der U-R2-Beschreibung der Tele-
kom aus, der auch die anderen Leitungsbe-
treiber in Deutschland folgen. Nur der Zyxel
schaffte in unserem Testaufbau ber 570
Meter keine 16 MBit/s. Zum Surfen ber ADSL
gengt bei allen die WLAN-Geschwindigkeit.
Anders als in manchen frheren Tests
patzt diesmal keiner der Kandidaten bei
einer der Grundfunktionen: Alle vermitteln
Der Zyxel P-661 HW-D7 verstand sich
auf kurzer Strecke nicht optimal mit
dem Test-DSLAM von Siemens.
fr Kabel- und Funk-LAN den Zugang ins
Internet, konfigurieren das LAN per DHCP
korrekt und nur beim Draytek gibt es in
Sonderfllen kleine Mucken im DNS-Proxy.
Alle erlauben den Betrieb eigener Server per
Port-Forwarding und DynDNS.
Doch wer ohne Netzwerkdiplom per ADSL
ins Internet mchte oder seiner wenig Com-
puter-kundigen Schwiegermutter einen Rou-
ter empfehlen soll, kann guten Gewissens
nur auf die Fritz!Box oder auf das hier getes-
tete Speedport-Modell setzen. Wenn er nicht
ausgerechnet eine der fehlenden Spezial-
funktionen braucht, wird auch ein Profi mit
diesen beiden glcklich, denn Funktionsum-
fang und bertragungsleistungen sind gut.
Denselben Ansatz verfolgte auch Gigaset,
doch durch Fehler in der Umsetzung tuscht
der Router die Grundsicherung nur vor.
Und auch bei allen anderen Gerten muss
man schon bei der Grundeinrichtung nach
den Sicherheitsoptionen suchen und sie set-
zen. Der Draytek entschdigt fr die einstei-
gerfeindliche Konfiguration immerhin mit
einem groen Funktionsumfang.
Weit weniger, aber durchaus sinnvolle Zu-
satzfunktionen bringt der Asus mit. Beim
3Com sieht die Liste hnlich aus, doch der
Patzer beim 11 n-WLAN und die hchste Leis-
tungsaufnahme im Testfeld sprechen gegen
ihn. Der D-Link zeichnet sich durch die bes-
te WLAN-Geschwindigkeit im Test aus, der
keine wesentlichen Fehler gegenberstehen.
Netgear und Linksys nutzen die Beschrn-
kung auf weniger Funktionen mit Verstand,
doch bei Level One und Allnet fehlt einfach
nur alles, was das Gert weniger billig ma-
chen knnte. Der Airlive bietet kaum mehr,
ist jedoch die in Silizium gegossene Sicher-
heitslcke. (je)
Literatur
[1) Ernst Ahlers, USB-Schnellfunker, USB-Adapter
fr Draft-N-WLAN, c't 17/08, S. 1 52
[2] J ohannes Endres, Selbstbau-Strahler, Effiziente
WLAN-Antenne aus Abfllen, c't 18/08, S. 176
[3] Alfred Arnold, Funkverlngerung, Tipps zum
Verknpfen von WLAN-Funkzellen, c't 21/06,
S. 194
Innovative Computers Zuckmayerso. 15 65582 Diez
HYGROLION 40 UP66ins6ls.
nur 4 Hheneinheiten Intels Cores 2 Duo E8400
300 Watt CE/PFC Netzteil3,00GHz Prozessor
14 Siot Backplane (2x ISA, 8x 1GB DDR2 Speicher
PCI, lx PCI-Express 16x, 2x 250GB SATA2 Festplatte
PCI-Express 4x, lx PICMG 1.3) DVD-ROM / Floppy
PICMG 1.3 CPU-Karte 2 x GLAN
Intels Q35 Chipsatz VGA onboard, Audio onboard
Award BIOS, ACPI Unter-
sttzung
METROLO C POCUS MS1890, RS232 bamf8
Liest alle 10 Standard
Barcodes sowie 2D Barcodes
Scannen ab Direktkontakt
CMOS Technologie mit 1,3
Mega Pixel
First Flash Scannen
Robustes Gehuse und
flexibler Standfu
le5t
Mit CodeGate Technologie
10 +nee
Automatische Standfuerken-
,BarCtal':
n
nung
=
Standfu im Lieferumfang
Inter) 945GC Chipsatz, Inter Audio onboard
ICH7 Southbridge Anschlsse extern: 1x VGA,
Inter Atonirm 230 1,6 GHz4x USB 2.0, 3x Audio, lx LAN,
Integrierte Inseln GMA950lx Seriell (RS232) lx Parallel,
1GB DDR2 PC32002x PS12
80GB SATA HDD, 7.200U/min Mae: 59x260x186mm (HxBxT)
Realtek RTL8102EL
10/100 Mbit
(-2.9
31
wir liefern auch nach ste
reich ( Schweiz Tel. : (0)1 994 9139
OuticCeiritebre hkettltngaltst, Sei kik kW buh lx, bei
Pot kt* Zea und bei besik *4 Holmda kt (test
d.Lm n oder Wes Ude,.
96
c't 2009, Heft 2
Prfstand I ADSL-WLAN-Router
ADSL-Router mit 11Q-WLAN
WHL3G00
Level One
3 Kabel, Standfu
P-661HW-D7
Zyxel
2 Kabel
WAG54G2-DE
Linksys
2 Kabel
1.00.13 V1.00.10 V3.40(AP1.2)
Reset-Taster
8LEDs
RP-SMA
Reset-, WPS-Taster Reset-Taster,
Hauptschalter
9 LEDs8LEDs
RP-SMA
v A/1-
Infineon
/
v
I1
Connexant
t
A
//
/aktiv

//
/aktiv
Deutsch
v/
v /
-1-
Deutsch
Englisch
1 bei 0,20 pro kWh ? bezogen auf 802.11g3 fr Ausnahmen von anderen Regeln'nur vorgegebene s ltere Version auch deutsch
YV4VMHIOUH9
1AAA A Mg
s - t uvonnm
JU
F11.1.1M/ 7U31. mi xt ug r)1JYOSUCK415 vigorz/uuvu 5( 763 WLAN I M
Hersteller/Anbieter Airlive /Ortet Asus Belkin Draytek Gigaset
Lieferumfang 2 Kabel, Dbel,
Schrauben
3 Kabel 2 Kabel, Splitter,
TAE-Adapter,
Rill-Adapter
2 Kabel 3 Kabel 3 Kabel, 2 Telefon-
adapter, sipgate-
Gutschein
Hardware
Firmware-Version 2.11.6.0(RE0.09) 1.00.05 1.0.3.3.B 4.07.031 2.8.2 2.3.52.6.300
weitere Schnittstellen
2 x USB 2 x Telefon USB, 2 x Telefon,
ISDN/analog extern
Bedienelemente Reset-Taster Reset-Taster,
WPS-Taster
EzSetup-, Reset-
Taster, Hauptschalter
Reset-Taster Reset-Taster,
Hauptschalter
Hauptschalter,
Reset-Taster
Status-Informationen 7LEDs 9 LECrs 9LEDs 8LEDs 9 LEDs 13 LEDs
Antennen-Stecker RP-SMA RP-SMA RP-SMA RP-SMA
WLAN
Chipsatz Ralink Connexant Broadcom Ralink Ralink Atheros
802.11bIg v /./ v /./ / / /
mixed/g-only v /./ /
/ / /
WDS

WPA/WPA2/WPS
Client Isolation
v/v / V /VII //
v
V /V / V /V/
MAC-Filter
Multi-SSID
4
AMI
VR einstellbar
Bridge-Modus

PPPoE-Passthrough
umstellbar auf Ethernet
MAC einstellbar v
Auto Reconnect

DynDNS
LAN
DHCP: IP nach MAC
Port-Forwarding
Port-Change
Port-Bereiche
Exposed Host

Filter
URL-Teile
Schlsselwrter
zeitgesteuerte Filter
MAC-Filter
(v ) 3 v
Paketen. Dienst/Quelle/Ziel ii
) 4/(V)4/ V /./ I-- / v /./ //
Ping-Block/ab Werk /aus /aktiv /alctiv vialctiv /alctiv /aktiv
Konfiguration
Sprache der Oberflche
verschlsselt per https
Englisch

Englisch Englisch Deutsch (fehlerhaft) Englischs Deutsch


UPnP/Konf. abschaltbar / l- I v / v / v
NTP-Client/Server einstellb. / A VA/ / v v lv
Fernkonf. per Host
SNMP
Syslog-Versand
Telnet/SSH .7/
1- 1 v /
_9 _6
Besonderheiten -
VLANs
VLANs, I PSec, PPTP,Telefonanlage
Web-Inhaltsfilter
Messwerte
Leistungsaufnahme 5,0W 7,7 W 8,1 W 9,5 W 8,8 W 7,9 W
Stromkosten' 9 14 14 e 17 e 15 14
WLAN-Durchsatz 30 MBit/s 20 MBit/s 17 MBit/s 14 MBit/s 25 MBit/s 17 MBit/s
ADSL-Geschwindigkeit 16300/1150 16 300/1120 16 300/1150 16 300/1150 16 300/1150 16 300/1150
571 mDown/Up (kBit/s)
3000 mDown/Up (kBit/s) 5500/610 5100/490 5900/570 5600/470 5700/470 5600/470
letzte Synchronisation (m) 4470 4370 4420 4070 4120 4020
Bewertung
Funktionsumfang
O 0 0 0 00 ED
WLAN-Durchsatz?
se 0 0 0 C) O
Sicherheit
O O
DoS/ACK-Priorisierung
00/0 0/00 0/00 00/08 0/00- cote
Preis 60 80 80 80 105 120
Support-Telefon Ferngesprch Ferngesprch 0,14 /min. (01805) 0,14 emin. (01805)Ferngesprch 1,24 /min. (0900)
Garantie 2 Jahre 3 Jahre 2 Jahre 30 Jahre 3 Jahre 2 Jahre
0
0
O
0/90
90 E
Ferngesprch
5 J ahre
O
0
O
0/0
70 e
kostenlos (0800)
2 J ahre
'freischaltbar
0
0
O
0/0
95 e
Ferngesprch
2 J ahre
7,5W
13
17 MBit/s
16 300/1150
6100/490
4270
5,9 W
10
17 MBit/s
16 300/1120
6500/480
4020
7,6W
13 E
27 MBit/s
15 600/1150
5900/540
4220
Prfstand 1 ADSL-WLAN-Router
ADSL-Router mit 11 n-WLAN
Bezeichnung

3CRVill R30013-73

FritrtBox MAN 3270

DSL-2741B

WAG160N

DGN2000B

Speedport W 503V
Hersteller/Anbieter

3Com

AVM

0-Link

Linksys

Netgear

T-Home
Lieferumfang

2 Kabel

2 Kabel

2 Kabel

2 Kabel

2 Kabel, Standfe

3 Kabel, TAE-Adapter, Wandhalterung


Hardware
Firmware-Version

0.60.01 67.04.57 EU_05L-2741B 2.731.00.09 V1.1.1 66.04.64


weitere Schnittstellen

USB Telefonnetz, 2 x Telefon


Bedienelemente

Reset-, WPS-, WLAN-Taster WLAH-, Standby-TasterReset-Taster, Hauptschalter Reset-, WPS-TasterHauptschalter, WPS-,Reset-, WLAN-Taster
WLAN-Taster
Status-Informationen9 LEDs 5 LEDs 8 LEDs 9 LEDs 9 LEDs 5 LEDs
Antennen-Stecker RP-SMA
WLAN
Chipsatz Ralink Atheros BCM4321 Atheros Broadcom Atheros
802.11a/N bei 5 GHz/ V /V / / / V /V
802.11b/g/N(Draft)v /V /V v /v /v v /v /v v /v /v v /../ /v v /v /v
mixed/g-only/N-onlyv/../ /v v / / v /v /v V/ / V /V /v V/ /
WDS
WPA/WPA2 V /V V A/ v /v v /V / v /./
WPS

Client Isolation
MAC-Filter
Multi-SSID Gast-Netz" 4
ADSL
VPC einstellbar
Bridge-Modus


PPPoE-Passthrough


umstellbaraufEthemet


MACeinstellbar
Auto Reconnect
DynDNS
LAN
DHCP: IP nach MA(
Port-Forwarding
Port-Change
Port-Bereiche
1 _

Exposed Host
Filter
URL-Teile
Schlsselwrter
J .-J
zeitgesteuerte Filter


MAC-Filter
Pakete nach Dienst/Quelle/Zielv/v/ / / v /v /v v/v/ v /v /v v /../ /
Ping - BI ock/a b WerkV /aktiv V /aus V /aktiv V /aktiv
Konfiguration
Sprache der OberflcheEnglisch Deutsch Deutsch Deutsch Deutsch Deutsch
verschlsselt per https
UPnP/Konfiguration abschaltbar / / V / v/ V/ /
NTP-Client/Server einstellbar/ V / V /V v / V /V V/
Fernkonf. Einschrnkung auf Host
SNMP

Syslog-Versand
Telnet/SSH 1 5/

v /v
/ 1 /-
Besonderheiten VLANs, IPSec, PPTPIPSec Telefonanlage
Messwerte
Leistungsaufnahme9,7W 6,5W 7,8W 8,5W 5,8W 7,1W
Stromkosten pro J ahr'17 E 11 E 14 E 15 E 10 E 12 E
WLAN-Durchsau (20 m)22 MBit/s350 MBit/s 54 MBit/s 29 MBit/s 42 MBit/s 43 MBit/s
ADSL-Geschwindigkeit16 300/115016 300/115016 300/115016 300/115016 300/115016 300/1150
571 mDown/Up (kBiUs)
3100 mDown/Up (kBit/s) 5100/580 6700/520 6400/530 6100/580 6100/4906700/520
letzte Synchronisation (m) 4320 4170 4320 4370 4120 4270
Bewertung
Funktionsumfang
0 Cr 0 ee0
WLAN-Durchsatzz
03 0 0 0 0 0
Sicherheit e
eee e
0
QoS/ACK-Priorisierung40/0010/0 0/090/9000/00GG/0
Preis 100 E (150 US-5)170 125 E 100 E 110 E 130 e
Support-Telefon kostenlos (0800)0,14 /min. (01805)0,14 E/min. (01805)kostenlos (0800)0,14 /min. (01805)0,14 /min. (01805)
Garantie 2 J ahre 5 J ahre 2 J ahre 2 J ahre 2 J ahre 2 J ahre
1 bei 0,20 E pro kWh2 bezogen auf 802.11n3802.11g, da kein 11N-Connect4 siehe Seite 985 freischaltbar
00 sehr gut0 gut0 zufriedenstellend0 schlecht00 sehr schlecht vorhanden nicht vorhandenk. A. keine Angabe
c't 2009, Heft 2
Lfr iLeirtillr 97
B
eim Bandbreiten-Manage-
ment handelt es sich um
Techniken, mit denen Rou-
ter die Befrderungsreihenfolge
unterschiedlicher IP-Datenstrme
beeinflussen (z. B. HTTP-Pakete
beim Surfen, SMTP-Pakete beim
Mailversand etc.). Prinzipiell sind
damit beide bertragungsrich-
tungen gemeint, sowohl aus dem
Internet zum LAN hin als auch
umgekehrt. In der Praxis spielt bei
ADSL-Routern die Senderichtung
die weitaus wichtigere Rolle, weil
sie die deutlich geringere Daten-
rate bietet - erst Gerte, die mit
dieser knappen Ressource gut
haushalten, schpfen den ADSL-
Anschluss vollstndig aus. Des-
halb implementieren die meisten
Entwickler Bandbreiten-Manage-
ment nur fr ausgehenden Ver-
kehr. Wir nehmen in diesem Bei-
trag das Bandbreiten-Manage-
ment der ab Seite 88 getesteten
Router unter die Lupe.
Belkin, Netgear und Siemens
bercksichtigen diese Technik
bei den getesteten Modellen gar
nicht. Das hat zwei schwerwie-
gende Mngel zur Folge: bertra-
gungen in Senderichtung brem-
sen eingehende Daten und paral-
lele bertragungen in Senderich-
tung behindern sich gegenseitig.
Deshalb raten wir von diesen drei
Router-Modellen ab.
Wenn also ein Nutzer whrend
eines Highspeed-Downloads zum
Beispiel eine Mail versendet oder
eine Filesharing-Anwendung
startet, verstopft er die Sende-
richtung. Der gut angebundene
Server hat bis dahin den ADSL-
Router mit maximaler Datenrate
versorgt (z. B. 6 MBit/s), doch mit
Beginn des Mail-Versands gibt
der Router die Quittungspakete,
die der Empfnger-PC zum Server
schickt, versptet weiter - der
Server drosselt daher seine Sen-
degeschwindigkeit. So halbiert
ein ungeeigneter Router an ei-
nem Test-Anschluss, der 6 MBit/s
empfngt und 700 KBit/s sendet,
die Download-Rate mit unge-
schicktem Upload-Verhalten; ist
die Senderichtung wieder frei,
nimmt die Download-Rate wie-
der zu. Der Verlust ist umso
grer, je hher das Verhltnis
zwischen Down- und Uplink-Rate
ist. Unter den aktuellen ADSL-
Spezifikationen weist ADSL2+
die hchste Asymmetrie auf: Es
empfngt maximal 16 MBit/s,
sendet aber nicht mehr als
1 MBit/s. In der Praxis kann die
Asymmetrie noch ungnstiger
ausfallen, wenn die Senderich-
tung aufgrund ungnstiger Lei-
tungseigenschaften oder Provi-
der-Vorgaben berproportional
langsam ist.
Intelligente Router vermeiden
solche Stausituationen durch
Priorisierung von Quittungspake-
ten (TCP-ACK-Pakete). Dafr hal-
ten sie den ausgehenden Verkehr
kurz an, analysieren die Pakete
und ziehen Quittungspakete
gegenber anderen zu verschi-
ckenden Paketen vor (z. B. Mail
oder File-Sharing). Die Senderich-
tung ist zwar auch nach einer
Paket-Umsortierung voll ausge-
lastet, aber weil Quittungspakete
umgehend zum Download-Ser-
ver geschickt werden, ist deren
Anteil am Sendevolumen hher -
und unterm Strich wird so auch
der Downlink ausgeschpft.
Wenn der ausgehende Ver-
kehr gegenber eingehendem
bevorzugt werden soll, emp-
fiehlt es sich, die ACK-Priorisie-
rung abgeschaltet zu lassen.
Eine Bildagentur knnte bei-
spielsweise ausgehenden VPN-
Verkehr oder dringende Foto-
Uploads gegenber Surf- und
Download-Verbindungen priori-
sieren wollen. Normalerweise
will man aber die ACK-Priorisie-
rung eingeschaltet haben. Die
Router von AVM, AirLive, Linksys,
Telekom und Zyxel handeln sich
Tadel ein, weil sie ACK-Pakete
grundstzlich priorisieren. Die
Funktion ist bei allen fnfen
weder dokumentiert, noch lsst
sie sich abschalten.
Die ADSL-Sendegeschwindig-
keit setzt auch dem parallelen
Betrieb von mehreren Anwen-
dungen enge Grenzen. Bei der
Telefonie oder auch bei Online-
Spielen, die schnelle Reaktionen
erfordern, ist es entscheidend,
dass die Pakete innerhalb kurzer
Fristen beim Empfnger eintref-
fen. Kommen sie zu spt an,
etwa weil parallel zum Telefonat
ein anderer LAN-Teilnehmer
Sendebandbreite fr seinen FTP-
Upload beansprucht, ist deren
Wiedergabezeitpunkt verstri-
chen und das Telefon des Ge-
sprchspartners verwirft sie.
Paketkompensation
In engen Grenzen kann es Lauf-
zeitunterschiede der einzelnen
Pakete mit seinem Empfangs-
puffer ausgleichen, aber solche
Puffer sind meist nur wenige
KByte klein, weil sonst die Verz-
gerung der Sprachwiedergabe
(Latenz) fr eine menschliche
Verstndigung zu gro wird. Zu
beachten ist aber, dass Aussetzer
auch andere Ursachen haben
knnen, etwa ein vorberge-
hend durch Backup-Ttigkeit
hochbelasteter Rechner oder
berlastete Elemente auf der
Provider-Seite.
Hinsichtlich der bertragungs-
anforderungen bilden Anwen-
dungen wie die Mail-Kommuni-
kation, Surfen oder File-Sharing
den Gegenpol zur umgehenden
Zustellung": Sie setzen zuverls-
sige Zustellung" voraus. Beispiels-
weise braucht ein Mail-Pro-
gramm alle Pakete einer Nach-
richt, damit es sie zusammen-
setzen kann - wie schnell sie
ankommen, ist nebenschlich.
Beides knnen Router mit
eingebautem Bandbreiten-Ma-
nagement bercksichtigen und
so eine bestimmte Dienstgte
gewhrleisten (Quality of Ser-
vice, QoS). Gegenber Routern
ohne QoS reizen sie die Leitung
besser aus.
QoS-Funktionen gibt es in ver-
schiedenen Ausprgungen. Man-
che Router lassen auch QoS-Kon-
figurationen auf DSL-Ebene zu -
diese beziehen sich aber auf das
ATM-Protokoll und beeinflussen
nicht die Abfertigung der IP-Pa-
kete, sondern die Befrderung
durch das ATM-Netz des Provi-
ders - wenn er die Einstellungen
beachtet. Einige wenige Provider
nutzen die ATM-Einstellungen
dazu, um den VoIP-Verkehr vom
sonstigen Internet-Verkehr schon
im Router zu trennen.
blicherweise unterscheiden
ATM-Elemente aber nicht zwi-
schen IP-Anwendungen - sie
schauen gar nicht erst in diese
bertragungsschicht. Daher ms-
sen Teilnehmer-Router die IP-Pa-
kete noch vor dem Verpacken in
ATM-Zellen sortieren. Dafr hal-
ten Router mit Bandbreiten-Ma-
nagement die Pakete in Sende-
und Empfangspuffern kurz zu-
rck, bevor sie sie nach Dringlich-
keit sortiert weitergeben. Dane-
ben bieten manche WLAN-Router
QoS-Einstellungen fr Funkber-
tragungen (WMM). Auch diese
spielen fr den Internet-Verkehr
keine Rolle - knnen aber die
Wiedergabe von Streaming-In-
halten im WLAN verbessern.
Unter den Kandidaten, die
Bandbreiten-Management bie-
ten, kann man zwei Gruppen
unterscheiden: Einige wenige
knnen Quittungspakete bevor-
zugen (TCP-ACK-Pakete), die
meisten bieten aber das klassi-
sche" QoS, mittels dem sie Pa-
kete zeitkritischer Anwendungen
bevorzugt absenden. Die Gerte
von AVM, DrayTek, Zyxel und das
Linksys WAG54G2 beherrschen
beides.
Nur die Fritz!Box und der
SpeedPort arbeiten ab Werk mit
eingeschaltetem QoS (die Re-
geln bercksichtigen die On-
board-Vo1P-Anschlsse). Bei eini-
gen ist auch die ACK-Priorisie-
rung ab Werk eingeschaltet. J e-
doch macht sich kein Hersteller
die Mhe, darauf hinzuweisen,
wie wichtig beide Funktionen fr
die Durchsatzleistung eines Rou-
ters sind - in den Anleitungen
sind die Funktionen gleich ge-
wichtet wie alle brigen.
Prfstand I ADSL2+-Router
DuSan iivadinovit
Durchdachtes
Abfertig en
Das Bandbreiten-Management
der ADSL2+-Router
Das Angebot an ADSL2+-Routern ist zwar erfreulich gro,
aber viele Modelle sind nicht mehr zeitgem konzipiert:
Sie senden alle IP-Pakete blindlings in der Reihenfolge ab,
wie sie aus dem LAN eingereicht werden. Die Konsequenz
sind halbierte Download-Raten und stotternde Wieder-
gabe bei VoIP-Telefonaten. Bessere Router vermeiden
solche Strungen elegant per Bandbreiten-Management.
1
Prfstand I ADSL2+-Router
Die QoS-Einstellungen sind
hingegen wegen der Vielzahl der
Anwendungen und Gewichtun-
gen komplexer und individuell
fr jedes LAN, sodass sie sorg-
fltiger berlegung bedrfen.
Grundstzlich kann man zwei
QoS-Methoden unterscheiden:
ber das Web-Frontend weist
man bestimmten Paketen ent-
weder feste Bandbreiten zu oder
teilt sie verschieden priorisierten
Anwendungsgruppen zu. Man-
che Hersteller bieten sogar beide
Optionen. Als Unterscheidungs-
kriterium fr die Pakete werden
IP-Protokolle, Quell- und Ziel-
Adressen herangezogen. Bessere
Router erlauben es, auch seltene
Protokolle zu bevorzugen (etwa
GRE fr das VPN-Protokoll PPTP)
und bieten neben manuellen
Einstellungen auch vorgefertigte
Regeln fr eine Vielzahl an An-
wendungen.
Surf-Lotsen
Alle Router mussten im Test so-
wohl die ACK-Priorisierung als
auch die QoS-Funktion unter
gleichen Bedingungen unter Be-
weis stellen. Die Ergebnisse die-
ser beiden Disziplinen sind in
den Tabellen ab Seite 96 aufge-
fhrt. Router, die lediglich selbst-
vermittelte VoIP-Gesprche von
integrierten Telefonanschlssen
priorisieren, bekommen in der
QoS-Disziplin keine Pluspunkte,
weil sie PC-basierte Anwendun-
gen nicht bercksichtigen kn-
nen - das ist beim Speedport-
Router der Fall. Ein idealer Rou-
ter bringt aber nicht nur Regeln
fr verbreitete Anwendungen
mit, sondern erlaubt auch ma-
nuelle Einstellungen fr beliebi-
ge Protokolle und Ports.
Die meisten Provider schalten
die Sende- und Empfangs-
geschwindigkeit der ADSL-An-
schlsse entsprechend dem ge-
whlten Tarif. Die Router lesen
diese Werte vom Modem aus, um
die Bandbreite per QoS korrekt
aufteilen zu knnen. Einige weni-
ge Provider berlassen es aber
den ADSL-Modems, an jeder Lei-
tung die maximale Geschwin-
digkeit auszuhandeln und brem-
sen den Verkehr auf IP-Ebene auf
die im Tarif zugesicherte Ge-
schwindigkeit herunter. An soi-
chen Anschlssen gehen die Rou-
ter von zu hohen Bandbreiten
aus, sodass die QoS-Funktionen
unbrauchbar sind - es sei denn,
man kann die tatschlich nutzba-
re Bandbreite per Hand eintragen.
c't 2009, Heft 2
Die baugleichen Gerte von
Alinet und LevelOne knnen
ACK-Pakete nicht priorisieren
und bringen QoS in zwei Varian-
ten mit: Man kann die Abferti-
gung verbreiteter Protokolle wie
HTTP, FTP oder SMTP anhand
vordefinierter Regeln sowohl in
Sende- als auch in Empfangs-
richtung steuern und zwar auf
Basis fester Datenraten oder
Gruppen mit verschiedenen Prio-
ritten.
Im Test klappte die ratenba-
sierte Priorisierung fast wie ge-
wnscht: Manchmal musste das
Gert nach nderung der QoS-
Einstellungen aus- und wieder
eingeschaltet werden, damit es
die Regel beachtete.
Bei gruppenbasierter Priorisie-
rung wurde sowohl der unpriori-
sierte Test-Upload (SFTP) als auch
der VoIP-Stream gebremst, so-
dass gelegentliche Aussetzer zu
verzeichnen waren. Zu bemn-
geln ist auch, dass der Router
immer nur eine Regel fr ein Pro-
tokoll akzeptiert - es ist nicht
mglich, beispielsweise fr die-
selbe VoIP-Anwendung je eine
Regel raten- und eine gruppen-
basiert anzulegen, um dann
schnell zwischen beiden umzu-
schalten. Stattdessen muss man
vor dem Wechsel des QoS-Ver-
fahrens eine vorhandene Regel
lschen und dann mit denselben
Parametern fr das andere QoS-
Verfahren anlegen. Das erschwert
das Experimentieren unntig.
Der 3CRWDR300B-73 von
3Com bietet lediglich QoS-Funk-
tionen, unterscheidet bei der Pa-
ketzustellung also zwischen vier
Gruppen (auf Basis des DiffServ-
Verfahrens). Damit das funktio-
niert, muss man den Gruppen
prozentuale Anteile an der Band-
breite reservieren. Es ist aber
nicht ersichtlich, von welcher
Gesamtbandbreite das Gert
ausgeht; auch lsst sich der Wert
nicht eintragen. Trotz einge-
schalteter QoS-Funktion waren
im Test noch gelegentliche Ver-
zerrungen zu hren. Andere
knnen das besser.
Darber hinaus kassiert das
Gert Minuspunkte wegen unge-
schickter Gestaltung der Einstel-
lungsseiten. Manche Eingabefel-
der sind zu schmal, sodass man
von mehrstelligen Port-Num-
mern nur Anfangsziffern sieht,
manche Beschriftung steht zwi-
schen zwei Mens, sodass man
nicht wei, welches gemeint ist,
und berhaupt sind wichtige
Men-Funktionen schlecht bis
99
Virtuelle Serve
"WeggRainffleweliMomerafflefflR'Mlevfflimloween11110,1r1111Lelr
fr
Ihre Vorteile:
4- RAM-Garantie
RAID-Datensicherheit
Traffic unbegrenzt
4- Betriebssystem nach Wahl
+ verbesserte Leistungswerte
+ kurze Mindestvertragslaufzeit
4- keine Einrichtungsgebhr
3 Monate
"
9
je Monat*
Weitere Informationen unter 0800 638 2587 oder im Web:
www.netc.tu-sive.--rde
\Net,.
'Aktion RI.2V und MU 3 Monate kostenlos bis 31.01.2009. Danach regulrer monatlicher Grund-
preis: RI.2V 16.99E und M12-V 21.99 E. Mindestvertragslaufzeit wahlweise 3 Monate (zzgl. einma-
liger Einrichtungsgebhr 9.99 E. 3 Monate kostenlos entfllt) oder 12 Monate (keine Einrichtungs
gebhr). Alle Preise inkl. MwSt.
,VIEICIR 2820 51 1+1 11
ahlt-te 121LCUMWr
'es. Was 10....1
Wabe
- - -
Vorbildlich bis unvollendet: Einer der wenigen Router, der mit
einem Monitor Einblicke in die aktuelle Bandbreitenaufteilung
gewhrt, ist der Vigor2700VG. J edoch greifen Regelnderungen
teils erst nach Neustarts des Gerts.
Prfstand I ADSL2+-Router
gar nicht erklrt. Damit kommen
nur die 3Com-Entwickler oder
QoS-Kenner sofort zurande, an-
dere mssen ausgiebig experi-
mentieren, um die Funktions-
weise zu verstehen.
Der WL-600g von Asus be-
rcksichtigt nur ausgehenden
Verkehr und bringt Regeln fr ei-
nige verbreitete Anwendungen
mit, darunter Spiele, Mail oder
auch VoIP. Es ist jedoch nicht
aufgefhrt, welche Protokolle
und Ports beachtet werden, so-
dass man gezwungen ist, auszu-
probieren, ob eine dieser Regeln
zu einer der genutzten Anwen-
dungen passt. Es gibt aber auch
manuelle Einstellungen, in de-
nen Details wie Quell-IP, Ziel-
Port und Prioritten (1 bis 8) ein-
stellbar sind. Nachteilig ist, dass
nderungen der Regeln grund-
stzlich erst nach einem Neu-
start des Routers greifen.
Der Router AVM Fritz!Box
3270 hat zwar beides an Bord,
ACK-Priorisierung und QoS-Funk-
tionen auf DiffServ-Basis, aber die
ACK-Priorisierung ist weder doku-
mentiert noch abschaltbar. Un-
verstndlich fanden wir zudem,
dass die QoS-Funktionen erst
nach Einschalten der Expertenan-
sicht sichtbar werden (Men Sys-
tem, Ansicht) - nmlich im Men
Internet unter dem Begriff Priori-
sierung". Praktischerweise bringt
auch die Fritz!Box fertige Regeln
mit und bercksichtigt dabei
auch VolP und Filesharing-Pro-
gramme. Bei den Regeln fr VoIP
und Video-Streaming fehlt die
Angabe, welche Ports und Proto-
kolle bercksichtig werden.
Der D-Link DSL-2741B bringt
zwar vielfltige QoS-Einstellungen
fr LAN- und WAN-Verkehr mit,
aber fr den zum Internet ausge-
henden Verkehr haben die Ent-
wickler nur vorgefertigte Einstel-
lungen fr verbreitete Anwen-
dungen vorgesehen (VoIP, H.323,
FTP, MSN, IPSec, RTSP, MMS).
Auch ist unklar, auf welchem Ver-
fahren diese Regeln grnden -
also etwa, ob der Router VoIP-Pa-
kete mit geringer Latenz befr-
dert oder dieser Anwendung eine
feste Bandbreite reserviert. Auch
verschweigt die Online-Hilfe, auf
welche bertragungsrichtung
sich die Priorisierung bezieht und
verwirrt mit halbgaren Beschrei-
bungen. Im Test konnten wir
keine Wirkung der QoS-Funktio-
nen feststellen. Auf Anfrage er-
klrte D-Link, dass der Fehler mit
einem kommenden Firmware-
Update behoben werden soll.
DrayTek hat in seinem
Vigor2700VG neben den hier be-
handelten Funktionen fr das
Bandbreiten-Management noch
diverse weitere Regelmglichkei-
ten. So kann man in separaten
Mens beispielsweise das ber-
tragungsvolumen pro Session
begrenzen (dafr kann der LAN-
Administrator Filter fr bestimm-
te IP-Adressen oder Adressberei-
che setzen). Zudem lsst sich im
Vigor die ACK-Priorisierung ein-
schalten. Im QoS-Bereich lsst
sich sowohl ein- als auch ausge-
hender Verkehr in Gruppen ein-
teilen; jeder Gruppe kann man
prozentuale Anteile an der Ge-
samtbandbreite zuweisen. Die
Gesamtbandbreite ist nicht im
QoS-Bereich ersichtlich, aber
immerhin der Seite Online-Sta-
tus" zu entnehmen. Die QoS-
Testdisziplin absolvierte der Vi-
gor fast fehlerfrei; einen Minus-
punkt gab es dafr, dass er
Regelnderungen manchmal nur
nach Neustarts bercksichtigte.
Sehr umfassende QoS-Regeln
bieten die zwei Linksys-Router
WAG160N und WAG54G2 an. Sie
differenzieren nicht nur anhand
von IP-Parametern wie Protokoll
und Port, sondern auch anhand
von MAC-Adressen oder Switch-
Ports. Raum fr Verbesserungen
bietet das User-Interface. Darin
ist zwar ersichtlich, welche MAC-
Adresse der aktuell genutzte PC
hat, aber nicht, welcher Rechner
an welchem Ethernet-Port ange-
schlossen ist.
Auch suggerieren die Router,
die vom Modem ausgehandelte
Internet-Bandbreite bestimmen
zu knnen. Im Test scheiterten sie
damit aber grundstzlich, behal-
ten aber fr sich, welche Daten-
rate sie fr die QoS-Kalkulation
zugrunde legen. In ersten Test-
lufen wurde bei eingeschalte-
tem QoS jeglicher Datenversand
auf rund 6,5 KByte/s gebremst.
Zudem lie sich die Bremse nicht
durch Abschalten der QoS-Funk-
tion lsen (disable internet access
priority), sondern nur durch L-
schen der Regel. Dem User-Inter-
face ist nicht zu entnehmen, auf
welche Verkehrsrichtung sich die
Regeln auswirken. Unsere Test-
ergebnisse legen nahe, dass nur
der ausgehende Verkehr manipu-
liert wird.
Dennoch sammelten die Link-
sys-Router Pluspunkte - weil sie
bei manueller Einstellung der
maximalen Datenrate (Men Sta-
tus-Anzeige, DSL Connection)
den Verkehr durchaus sinnvoll
geregelt haben. ACK-Pakete prio-
risierte jedoch nur der WAG54G2
- die Firmware des WAG160N
enthlt diese Funktion nicht.
In puncto Bandbreiten-Ma-
nagement ist der SpeedPort-
Router der Telekom schwach
ausgestattet. Er priorisiert grund-
stzlich ACK-Pakete, fhrt das
aber nicht auf und bietet auch
keine Mglichkeit, diese Funk-
tion abzuschalten. QoS-Funktio-
nen fehlen.
Zu den ersten Herstellern, die
Bandbreiten-Management in
Routern fr kleine Arbeitsgrup-
pen integriert haben, gehrt
Zyxel. Auch im P-661HW-D7
setzt Zyxel auf diese lteren Kon-
zepte. Der Zyxel ist der einzige
Router im Test, der QoS-Einstel-
lungen mittels eines Assistenten
erleichtert. So kann man Regeln
fr die wichtigsten Anwendun-
gen mit einer Hand voll Klicks ak-
tivieren. Es ist jedoch unklar, auf
welche Zielports die per Assis-
tent angelegten Regeln wirken.
Auch lassen die Beschreibun-
gen des Assistenten zu wn-
schen brig: Es ist unklar, welche
Art Priorisierung fr die sehr ver-
schiedenen Anwendungen wie
HTTP, Mail oder Telnet genutzt
wird. Fr Telnet ist zwar nur eine
geringe Bandbreite erforderlich,
aber eine mglichst kurze La-
tenz, damit die Tastatureinga-
ben umgehend eingeblendet
werden, whrend bei HTTP in
der Regel schnelle bertragung
wnschenswert ist, aber bei der
Mail-Kommunikation weder
kurze Latenz noch schnelle
bertragung ntig sind - inso-
fern erscheinen die Vorgaben
des Assistenten unpassend
(mittlere" Priorisierung fr Mail,
niedrige fr HTTP und niedrige
fr Telnet).
Nher betrachtet, wirken das
Verfahren und die Einstellseiten
unhandlich bis hausbacken, auch
klappte die Priorisierung zu-
nchst nicht - die Regeln beach-
tete das Gert erst nach Zurck-
setzen auf Werkseinstellung und
komplett neuer Konfiguration.
Bei der manuellen Konfigura-
tion ist etwas Umsicht erforder-
lich, weil alle drei Router-Schnitt-
stellen (LAN, WLAN und WAN)
separat einstellbar sind, aber die
Einstellungsseiten bis auf Klei-
nigkeiten gleich aussehen. Wer
kontrollieren will, ob und wie die
Regeln greifen, kann auf den
pfiffigen Bandbreiten-Monitor
zurckgreifen, der fr alle Regeln
den Durchsatz grafisch darstellt.
Eingetragene, aber abgeschalte-
te Regeln kennzeichnet er nicht,
vielmehr fhrt er 0 kBit/s als
Durchsatz an. Das kann verwir-
ren, weil sich solche Regeln nicht
von anderen unterscheiden las-
sen, die mangels passendem
Verkehr gerade tatenlos sind.
Fazit
Ein Groteil der Gerte konnte
im Test nur eine der beiden An-
forderungen im Bereich Band-
breiten-Management erfllen
und blieb daher deutlich hinter
den Erwartungen zurck. Dazu
gehren die Router von 3Com,
Airlive, Allnet, Asus, D-Link, Level-
One, der Linksys WAG160N und
der Speedport. Nur vier Gerte
haben beide Test-Disziplinen be-
standen (ACK-Priorisierung und
QoS-Test). Das sind Fritz!Box,
Vigor, Linksys WAG54G2 und
Zyxel P-661HW-D7. Besonders
die beiden Letzteren lassen aber
Wnsche offen. (dz) a
V r4( lt"
100 c't 2009, li 2
Stefan Porteck
Lichtmaschinen
Flachbildschirme mit LED-Hintergrundbeleuchtung
Ein Feuerwerk an Farben, kurze Aufwrmzeiten oder ein geringer
Stromverbrauch - Flachbildschirme mit LED-Backlight haben ihren
konventionellen Geschwistern einiges voraus.
, Irr
Prfstand I Displays
102
Es
islang zhlten Notebooks
und LCD-Fernseher zu den
Vorreitern in Sachen LED-
Backlight. In der IT-Welt setzten
lediglich einige teure Referenz-
monitore auf Leuchtdioden als
Lichtquelle. In den vergangenen
Monaten haben die PC-Monitore
allerdings aufgeholt: Profischir-
me mit farbigen LEDs werden
zusehends erschwinglicher; an-
dere Hersteller werben mit
einem geringen Energiever-
brauch dank LED-Backlight.
In unserem Test mussten acht
aktuelle Flachbildschirme zeigen,
wer das Zeug zum Profischirm,
zum gnstigen Farbzauberer
oder zum Stromsparwunder hat.
Auswahlkriterium fr unseren
Test war lediglich die LED-Hinter-
grundbeleuchtung. Was die Bild-
schirmgre angeht, fllt unser
Testfeld entsprechend bunt ge-
mischt aus: Samsungs XL20 ist
mit einer Diagonalen von 20 Zoll
und einer Auflsung von 1600 x
1200 Bildpunkten das kleinste
Gert im Test. Acer, AOC und
Viewsonic schicken 22-Zller im
Breitbildformat mit 1680 x 1050
Bildpunkten ins Rennen. Eine p-
pigere Bildflche mit 1920 x 1200
Pixeln bieten die 24-Zller von
Apple, Samsung, Eizo und HP.
Grundsatzentscheidung
Derzeit gibt es zwei Arten von
LED-Backlight: Teuren Grafik-
Monitoren spendieren die Her-
steller rote, grne und blaue
Leuchtdioden, die Wei aus
den Grundfarben zusammen-
mischen. Bildschirme mit diesem
RGB-LED-Backlight erreichen
einen deutlich greren Farb-
umfang als herkmmliche LCD-
Monitore, die Kaltkathodenrh-
ren (CCFL, Cold Cathode Fluores-
cense Light) fr die Hintergrund-
beleuchtung nutzen.
Die sattere Farbdarstellung
verdanken die Displays dem rei-
neren Farbspektrum der farbi-
gen LEDs. Sie geben das Licht je-
weils in einem schmalen Wellen-
lngenbereich ab, worauf sich
die Farbfilter des Panels gut ab-
stimmen lassen. Zudem unter-
scheiden sich die Wellenlngen
der Grundfarben von denen
einer CCFL-Beleuchtung: So liegt
der Peak von Grn bei her-
kmmlichen LCD-Monitoren bei
rund 515 nm, grne LEDs emit-
tieren Licht mit rund 525 nm -
was deutlich krftiger wirkt. Bei
Rot bieten die Dioden ebenfalls
Vorteile: Hier fhrt das konven-
[?
j
Lkai
009, Heft 2
RGB-Leuchtdioden (links) besitzen strker
abgegrenzte Peaks als weie LEDs.
6507(107r:J 0800
380 43 930 550 930 650 760 750 860
Wavekngh / nm
Prfstand Displays
tionelle Backlight zu einem leich-
ten Orangestich mit einer Wel-
lenlnge von etwa 620 nm, rote
Leuchtdioden schaffen Knallrot
mit ungefhr 640 nm.
Den groen Farbraum ermg-
lichen nur die dreifarbigen Dio-
den. In manchen Gerten kom-
men aber auch weie" Leucht-
dioden zum Einsatz. Einige Note-
books nutzen diese sogenannten
Pseudo-White-LEDs bereits seit
gut einem J ahr. Bei diesem wei-
en LED-Backlight wird mit Hilfe
blau leuchtender LEDs und gelb
fluoreszierender Beschichtung
das gewnschte weie Licht auf
den Schirm gebracht.
Weie Weste
Das Farbspektrum der Pseudo-
White-LEDs unterscheidet sich
kaum von dem einer herkmm-
lichen Hintergrundbeleuchtung.
Entsprechend wirken die Farben
dadurch auch nicht knackiger.
Das White-LED-Backlight ber-
trumpft aber auch ohne die pep-
pigen Farben in einigen Punkten
die konventionelle Hintergrund-
beleuchtung: Bereits kurz nach
dem Einschalten erstrahlen LEDs
mit der gewnschten Helligkeit,
die Aufwrmphase fllt merklich
krzer aus. Whrend manche
Displays mit Kaltkathoden fast
eine halbe Stunde bentigen, bis
sie die eingestellte Leuchtdichte
wirklich erreichen, dauert das
beim LED-Backlight nur wenige
Minuten.
Beim ndern der Helligkeit im
Betrieb sind Leuchtdioden eben-
falls flinker als das CCFL-Back-
light. Die eingestellte Helligkeit
wird praktisch sofort erreicht. Der
Geschwindigkeitsvorteil macht
sich bezahlt bei Monitoren mit
einem Helligkeitssensor oder mit
einer dynamischen Kontrast-
anpassung, bei denen die
Schirmhelligkeit automatisch an
die Raumhelligkeit respektive an
die auf dem Schirm angezeigten
Inhalte angepasst wird.
Als weiteren Vorteil drften
die meisten Anwender einen ge-
ringen Stromverbrauch zu scht-
zen wissen. Einige der Bildschir-
me schrauben mit Hilfe weier
Leuchtdioden ihren Leistungs-
hunger im Vergleich zu LCDs mit
Leuchtstoffrhren deutlich he-
runter.
Die CO2-Diskussion, der dro-
hende Klimawandel und nicht zu-
letzt die steigenden Energiepreise
haben dazu gefhrt, dass Firmen
und Privatanwender vermehrt auf
den Energieverbrauch ihrer Hard-
ware achten. Als gechtet gelten
Gerte, deren Standby-Schaltun-
gen den Stromzhler zum ncht-
lichen Dauerlauf animieren oder
ihn im Betrieb auf Brummkreisel-
Niveau beschleunigen.
Grne Aussichten
Als besonders gengsam zeigen
sich die Gerte von Eizo und
AOC: Bei einer ergonomischen
Leuchtdichte von 100 cd/m2 ge-
nehmigt sich Eizos EV2411WH
gerade einmal 18 Watt. Zum Ver-
gleich: In vergangenen Tests be-
trug die Leistungsaufnahme von
24-Zllern im Mittel rund 35
Watt. Sogar wenn man den Eizo-
Monitor mit seiner maximalen
Helligkeit von rund 270 cd/m2
betreibt, steigt die Leistungsauf-
nahme nur auf rund 30 Watt und
bleibt damit immer noch unter
den Werten, die die meisten 24-
Zller bei 100 cd/m2 erreichen.
Mit 16 Watt liegt die Leis-
tungsaufnahme von AOCs V22
Verifino ebenfalls merklich unter
dem Niveau herkmmlicher 22-
Zller. Allerdings verliert er sei-
nen Vorsprung im Standby, wo
er 1,1 Watt zieht. Schaltet man
den V22 am Powerschalter aus,
fallen 0,8 Watt an.
Die grte Leistungsaufnah-
me im Standby maen wir mit 1,9
Watt bei HPs LP2480zx. Trotzdem
ist es keine gute Idee, den 24-Zl-
ler mit dem Powerbutton auszu-
schalten, nachdem man den PC
heruntergefahren hat: Ausge-
schaltet verbraucht der LP2480zx
kurioserweise mit 2,5 Watt noch
mehr Strom. Glcklicherweise fin-
det sich am HP-LCD - wie bei den
Testkandidaten von Eizo und
Samsung - an der Gehuserck-
seite ein Schalter, der den Schirm
komplett vom Stromnetz trennt.
Die brigen LED-Schirme un-
seres Tests unterscheiden sich in
puncto Leistungsaufnahme nicht
signifikant von Displays mit
CCFL-Backlight. Bei den beiden
Samsung-Monitoren mit RGB-
LEDs lagen die Verbrauchswerte
sogar ber denen anderer Schir-
me gleicher Gre.
Besonderheiten
Eizo spendiert dem EV2411WH
einen Sensor, der die Schirmhel-
ligkeit automatisch an die Raum-
helligkeit anpasst. Offenbar hat
Eizo sich beim Programmieren
der Helligkeitswerte Mhe gege-
ben, damit der Schirm stets eine
Leuchtdichte erreicht, mit der
sich ergonomisch arbeiten lsst:
Bei eingeschaltetem Deckenlicht
pendelt sich der 24-Zller auf
Werte von rund 110 cd/m2 ein. In
der abendlichen Winter-Tristesse
verringert sich die Schirmhellig-
keit auf circa 80 cd/m2.
Einen Helligkeitssensor findet
man zwar auch bei anderen
(Eizo-)Monitoren, neu hingegen
ist, dass diese Ausstattung beim
EV2411WH nicht als komfor-
tables Extra, sondern als Mittel
zum Stromsparen beworben
wird - schlielich leuchtet das
Backlight nur gerade so hell wie
ntig. Ein Statusbalken mit dem
Bildchen eines Pflanzenzweiges
signalisiert bei manuellen oder
automatischen nderungen der
Displayhelligkeit, ob die Einstel-
lung wenig oder viel Strom ver-
braucht.
An der Rckseite der Sam-
sung- und HP-Monitore findet
sich ein aktiver Lfter - ein Bau-
teil, das man an LCDs nicht er-
warten wrde. Offenbar mch-
ten die Hersteller zugunsten sta-
biler Farb- und Helligkeitswerte
der LEDs sicherstellen, dass sich
das Gehuse mglichst wenig
aufheizt. Die Lfter surren bei
Samsung mit rund 0,2 Sone
glcklicherweise so leise, dass
man das Ohr an die Gehuse-
rckseite halten muss, um sie zu
hren. Im normalen Betrieb drf-
te der PC unterm Schreibtisch
deutlich mehr lrmen. Der Lfter
des HP-Monitors macht mit
knapp 0,4 Sone etwas strker auf
sich aufmerksam. Es muss im
Bro aber schon sehr leise sein,
um ihn als strend zu empfin-
den. Man kann allerdings davon
ausgehen, das die Lager der Lf-
ter nach lngerer Betriebszeit
kaum leiser werden drften.
Den Trend zu immer schlan-
keren Flachbildfernsehern ber-
trgt AOC mit dem V22 Verifino
in die Welt der PC-Displays: Der
22-Zller misst in der Tiefe gera-
de einmal 1,8 Zentimeter. Man-
gels Platz im Gehuse bentigt
er jedoch ein externes Netzteil.
Eine folgenreiche Neuerung
bringt Apples LED Cinema Dis-
play mit: Der 24-Zller besitzt le-
diglich einen DisplayPort-An-
schluss - allerdings in einer
Mini"-Variante. Apple hat den
DP-Steckern eine Schrumpfkur
verordnet und nennt seinen
Kleiner Stecker, groe
Wirkung: Der Mini-DisplayPort-
Stecker fllt etwas kleiner aus
als herkmmliche DisplayPort
Anschlsse und passt deshalb
derzeit nur an MacBooks.
103
c't 2009, Heft 2
Ausleuchtung, Leuchtdichteregelbereich
Ausleuchtung (961
hisse
Leuchtdichteregelbereich [cd/m2]
ets
Acer AL22161NL bd 88 92-265
AOC V22 Verifino 84 55-260
Apple LED Cinema Display 24 86 3-368
Eizo EV2411WH 85 56-266
HP LP2480zx 86 40-250
Samsung XL20 88 63-302
Samsung XL24 89 78-217
Viewsonic VLED221 91 24-262
1
100 cd/m2
Ausleuchtung: Helligkeit des dunkelsten Bereichs im Verglekh zur hellsten Stelle in Prozent.
J e hher der Wert, desto gleichmiger die Ausleuchtung.
Leuchtdichteregelbereich: Der Balken zeigt an, in wekhem Bereich sich die Schirmhelligkeit ausgehend
von der Messeinstellung mit demHelligkeitsregler verndern lsst. Ergonomisch sind imBro bei Tageslicht
etwa 100 bis 120 cd/m2 .
1 Blickwinkel
Blickwinkel horizontal r]Blickwinkel vertikal ri
teset besser
Acer Al2216W1 bd 160 160
AOC V22 Verifino 160 140
Apple LED Cinema Display 24 160 160
Eizo EV2411WH 160 160
HP LP2480zx 160 160
Samsung X120 160 160
Samsung XL24 160 160
Viewsonic VLED221 160 140
Blickwinkel horizontal /vertikal: J enseits dieser Einblickwinkel von der Seite und von oben
resp. unten sinkt der Schwarz-Wei-Kontrast des Displays unter den akzeptablen Wert von 10:1.
104
Prfstand I Displays
neuen Anschluss treffend Mini
DisplayPort. Obgleich dieser An-
schluss zwar signalkompatibel
zu herkmmlichen DisplayPorts
ist, bleiben aufgrund der Bau-
form der Stecker sogar die weni-
gen Besitzer einer DisplayPort-
Grafikkarte auen vor.
Apple hat jngst angekndigt,
Mini-DisplayPort-Lizenzen kos-
tenlos an andere Hersteller zu ver-
geben. Dadurch wren in der Zu-
kunft wenigstens passende Adap-
ter denkbar. Bis es aber soweit ist,
gilt: Wer kein aktuelles MacBook
besitzt, bekommt auf dem LED Ci-
nema Display nichts zu sehen.
Apple bezeichnet die Mini-Ste-
cker als vorteilhaft fr kleine Ge-
rte, an denen nur wenig Platz fr
Schnittstellen vorhanden ist - bei-
spielsweise am MacBook Air. Ob
die Besitzer lterer Mac-Rechner
den etwas kleineren Stecker so
vorteilhaft finden, dass sie zum
LED Cinema Display auch gleich
ein neues MacBook kaufen, wird
sich am Tresen der Apple-Stores
zeigen ...
Fr unseren Test konnten wir
das Display folglich auch nicht
wie blich an einen Testbild-
generator anschlieen, sondern
mussten unsere Messungen mit
Hilfe eines MacBooks durchfh-
ren. Die Messergebnisse lassen
sich deshalb nicht direkt mit
denen der anderen Testgerte
vergleichen, spiegeln aber die
technischen Eigenschaften des
Panels wider und geben Aus-
kunft darber, was MacBook-
Nutzer auf ihren LED Cinema
Displays zu sehen bekommen.
Klare Sicht
Zu den Schwchen vieler LCDs
gehrt die inhomogene Aus-
leuchtung der Schirmflche. Die
Leuchtstoffrhren der Hinter-
grundbeleuchtung sitzen meis-
tens am Displayrand. Ihr Licht
mssen dnne Lichtleitfolien
gleichmig ber die gesamte
Schirmflche verteilen. Bereits
geringe Fertigungstoleranzen
machen dieses Ziel zunichte: Oft
erscheint die eine Schirmhlfte
heller, die Bildrnder wirken
dunkler oder schlimmstenfalls
sieht das ganze Bild wolkig und
fleckig aus. Fr professionelle
Bildbearbeiter sind solche Moni-
tore eine Katastrophe.
Das LED-Backlight der aktuel-
len Flachbildschirme sorgt nicht
automatisch fr eine bessere
Ausleuchtung. Bei den Gerten
unseres Tests sind die LEDs nicht
wie Kacheln hinter dem LC-Panel
angeordnet, sondern die Leucht-
dioden wurden auf kleinen Rie-
geln wie beim konventionellen
Backlight an den Rndern des
Monitors platziert. Fr die gleich-
mige Verteilung sind hier also
auch Lichtleiterfolien zustndig.
Einzig beim V22 von AOC fal-
len auf einfarbigen Testbildern
die schattierten Bildrnder deut-
licher auf, in der Bildmitte erkennt
man leicht wolkige Bereiche. Die
brigen Testgerte schaffen zwar
ebenfalls keine perfekte Aus-
leuchtung, leisten sich aber auch
keine bermigen Schwchen.
Die besten Ergebnisse liefern hier
Samsungs XL24 und XL20 sowie
der LP2480zx von HP: Mit bloem
Auge und auch messtechnisch
lassen sich bei ihnen kaum Hellig-
keitsabweichungen feststellen.
Farbkasten
Krftigere Grn- und Rottne als
bei den Testgerten von Sam-
sung, HP, Acer und Viewsonic
haben wir bislang auf keinem
Flachbildschirm zu sehen be-
kommen. Die mit weien LEDs
bestckten Monitore von AOC,
Apple und Eizo knnen da nicht
mithalten. Im Vergleich zu kon-
ventionellen Flachbildschirmen
liefern aber auch sie in Sachen
Farbsttigung ordentliche Er-
gebnisse.
Satte Farben alleine sorgen
indes nicht automatisch fr bril-
lante Fotos oder Videos. Die
Schirme mssen auch die Farb-
mischung beherrschen. Geht
hierbei etwas schief, sehen be-
sonders Hautfarben unnatrlich
grn oder warm aus. Bildbear-
beiter legen zudem Wert darauf,
dass der Monitor Helligkeits- und
Farbverlufe ohne Streifen oder
Sprnge anzeigt. Den Verlauf
von Schwarz nach Wei geben
alle Monitore des Tests farbneu-
tral wieder. Auf AOCs V22 Verifi-
no zeigen sich allerdings einige
leichte Helligkeitssprnge.
Die extrem satten Grund-
farben der RGB-LED-Schirme
mgen beim Spielen oder Video-
schauen ganz nett sein, aber fr
eine professionelle Bildbearbei-
tung schieen die Gerte biswei-
len etwas ber das Ziel hinaus:
Bei unseren Tests erinnerten eini-
ge Landschaftsaufnahmen mit
den krftigen Bonbonfarben
doch ein wenig an das Teletub-
by-Land. Bei Samsungs XL20 und
Acers AL2216WL wirken Hautt-
ne in den werksseitigen Farbein-
stellungen etwas warm.
Mit Hilfe von Farbprofilen
oder Bildpresets lassen sich die
Schirme bremsen: Fr Publisher
besteht der Vorteil eines riesigen
Farbraums primr darin, dass
damit die gngigen, standardi-
sierten Farbrume wie beispiels-
weise sRGB und Adobe RGB ab-
gedeckt werden. Die Gerte von
HP und Samsung lassen sich mit
Hilfe von Presets exakt auf ei-
nige hufig genutzte Farbrume
einstellen.
Die grte Auswahl vorpro-
grammierter Farbrume findet
sich bei HPs LP2480zx, der unter
anderem Bildpresets fr sRGB,
Adobe RGB und die TV-/Video-
farbrume Rec. 601, Rec. 709 be-
reithlt. Probeweise Messungen
mit einem Spektrometer bestti-
gen, dass der Monitor die Far-
brume fr Adobe RGB und Rec.
709 sehr exakt abdeckt. Die Sam-
sung-Monitore lassen sich auf
Knopfdruck auf eine Anzeige im
sRGB- und Adobe-RGB-Farbraum
umschalten. Auch sie erreichten
bei unseren Messungen eine
recht genaue Abdeckung des je-
weiligen Farbraums.
Damit die Darstellung auch
nach lngerer Betriebsdauer
noch den Vorgaben entspricht,
empfehlen Samsung und HP
eine regelmige Kalibrierung.
Samsung liefert bei beiden XL-
Monitoren ein Colorimeter von
X-Rite und die Software Natural
Color Expert mit. Die Samsung-
Schirme und der HP-Monitor las-
sen sich damit kalibrieren und
die jeweiligen Parameter fr Hel-
ligkeit, Gamma und Weipunkt
als eigener Bildpreset im Moni-
tor speichern.
Von der Seite
Wer sich fr die Bildbearbeitung
die teureren RGB-LED-Monitore
gnnt, drfte sich eine Darstel-
lung mit geringer Winkelabhn-
gigkeit wnschen. Wie sehr sich
die Farbsttigung und/oder der
Kontrast aus greren Einblick-
winkeln ndern, hngt vom ver-
bauten Panel ab. In unserem
Testfeld finden sich alle drei gn-
gigen Bauarten: VA- (Vertikal
Alignment), IPS- (In Plane Swit-
ching) und TN-Panels (Twisted
Nematics).
Die in der Herstellung gnsti-
gen TN-Panels zhlen nicht gera-
de zu den Knnern in Sachen
Winkelabhngigkeit. Entspre-
chend erscheint die Darstellung
auf Eizos EV2411WH, AOCs V22
Verifino, dem AL2216WL von
Acer und Viewsonics VLED221
schnell dster, wenn man von
unten auf die Schirme blickt.
Obgleich sich auf dem Eizo-
LCD die Farben aus greren
( 1(
c't 2009, Heft 2
S chaltzeiten
Schaltzeiten (t. + tejImsl(Werkspreset)
51,,r1
Acer AL2216WL bd sw 6,5
grau 27,7
AOC 422 Verifino sw 4,3
grau az 4,6
Schaltzeiten sw / grau: Der dunkle Balken zeigt die Zeit, die das Displays bentigt, umdas Bild
von hell nach dunkel zu schalten (4), der helle Balken die Zeit fur den Schaltvorgang von dunkel
nach hell (4.); sw ist der Wechsel zwischen Schwarz und Wei, grau der zwischen zwei Grautnen.
sw
grau
sw
grau
sw
grau
sw
grau
15,4
S 26,2
19,4
da34,3
14,1
16,4
11,6
12,8
15,3
16,6
19,4
31,9
Apple LED Cinema Display 24 sw
grau
Eizo EV2411WH

sw
grau
HP LP2480zx
Samsung XL20
Samsung XL24
Viewsonic VLED221
Leistungsaufnahme Aus
testi
Acer Al2216WL bd IM 0,6
AOC V22 Verifino IM 0,8
Apple LED Cinema Display 24 IM 0,8
Eizo EV2411WH BI 0,5
HP 1P2480zx

2,5
Samsung XL20 IM 0,8
Samsung XL24 IM 0,5
Viewsonic VLED221

NM 0,6
Standby
Desse
Prfstand I Displays
Einblickwinkeln nur moderat
verndern, kann er die Konkur-
renz nicht ausstechen: Wei
wirkt von der Seite betrachtet
auf ihm gelbstichig. Das Viewso-
nic-Display berzieht bereits aus
kleinen Einblickwinkeln das Bild
mit einem rosa Schleier, entst-
tigt Grundfarben aber kaum. Die
Testkandidaten von Acer und
AOC erreichen fr TN-Monitore
ebenfalls nur durchschnittliche
Ergebnisse.
Die VA-Panels des XL20 und
XL24 von Samsung und des HP
LP2480zx zeigen aus praktisch
allen Blickwinkeln stabile Farben
an. Marginale Unterschiede konn-
ten wir lediglich messtechnisch
ermitteln. Das IPS-Panel des LED
Cinema Displays zeigt aus der Ho-
rizontalen und Vertikalen eben-
falls keine Sttigungsnderun-
gen. Der Schwachpunkt von IPS-
Schirmen, die Farbortwanderun-
gen bei der Betrachtung aus
der Diagonalen, lsst sich beim
Apple-Monitor auch nur erahnen.
Allerdings leidet die Darstel-
lung beim Cinema Display sowie
beim V22 Verifino von AOC
unter hellem Umgebungslicht:
Das AOC-Display besitzt ein so-
genanntes Glare Panel mit einer
glatten Oberflche, und die ge-
samte Front des Cinema Display
ziert eine Glasscheibe. Das sorgt
zwar bei beiden Monitoren sub-
jektiv fr eine brillante Darstel-
lung, spiegelt aber leider auch
ziemlich stark alle hellen Objek-
te der Umgebung.
Gute Unterhaltung
Fr eine schlierenfreie Anzeige
von Bewegungen muss der Fls-
sigkristall des Monitors mglichst
schnell seine Ausrichtung ndern.
AOC hilft dem V22 mit einem
Overdrive-Schaltkreis auf die
Sprnge: Schaltzeiten von knapp
5 ms fr einen vollstndigen Bild-
wechsel (hell-dunkel-hell) klingen
zwar beeindruckend, die aktive
Beschleunigung fhrt aber zu
starken berschwingern: Nach
einem Bildwechsel bentigt der
Flssigkristall mitunter bis zu
35 ms, bis sich die gewnschte
Helligkeit endgltig einstellt.
Beim zgigen Scrollen durch Do-
kumente verunziert das AOC-Dis-
play deshalb Buchstabenkanten
mit einem hellen Saum. Aufgrund
der berschwinger fhlte sich
der V22 auch bei unseren Spiele-
tests subjektiv nicht flotter an.
Auch die brigen Probanden
kann man nicht gerade als Ren-
ner bezeichnen. Mit Ausnahme
des XL20 von Samsung benti-
gen die Displays mehr als 15 ms
fr einen vollstndigen Bild-
wechsel. Zum Zocken schneller
Shooter ist das anspruchsvollen
Spielern zu lahm.
Neben flotten Schaltzeiten
legen Spieler Wert auf eine for-
materhaltende Interpolation.
Startet man einen Klassiker wie
Quake 3, fgen die Monitore von
Eizo, HP und AOC an den seit-
lichen Bildrndern schwarze Bal-
ken ein, um die Spielegrafik im
5:4- respektive 4:3-Format ver-
zerrungsfrei anzuzeigen. Die
brigen Kandidaten strecken die
Bilder horizontal stets auf ihre
16:10-Schirmflche.
Eizos EV2411VVH und der
LP2480zx von HP beherrschen
zustzlich auch eine 1:1-Darstel-
lung. Vorteil: Full-HD-Filme
(1920 x 1080 Pixel) von externen
Zuspielern landen verzerrungs-
frei und ohne Schrfeverlust auf
den Schirmen.
Samsung macht indes keinen
Hehl daraus, dass die XL-Monito-
re vorrangig fr Bildbearbeiter
gedacht sind. Die Wiedergabe
von HD-Zuspielern scheitert in
den meisten Fllen bereits an
der fehlenden HDCP-Unterstt-
zung. Videos im Zeilensprung-
verfahren quittieren die XL-Dis-
plays ebenfalls mit einem
schwarzen Bild. Einzig die frei
empfangbaren TV-Sender 3Sat-
HD und Anixe HD lieen sich in
720p auf die Schirme befrdern.
Der Mini DisplayPort des Apple-
LCD verhindert ebenfalls den
Anschluss externer Zuspieler.
Wer darauf Filme sehen will,
muss sie auf seinem MacBook
abspielen.
Die brigen Monitore beherr-
schen zwar den HDCP-Hand-
shake, tun sich aber mit eini-
gen HD-Formaten schwer: Eizos
EV2411EH konnten wir an unse-
rem Humax-HD-Receiver keine
Bilder mit einer Wiederholrate
von 50 Hz entlocken. Erst mit
einer Wiederholrate von 60 Hz
an der Playstation 3 klappte es.
Die Schirme von Viewsonic und
Acer akzeptierten an unseren
Zuspielern lediglich die kleine"
HD-Variante 720p (Vollbilder mit
1280 x 720 Pixeln). Allerdings
strecken beide Displays die Bil-
der im 16:9-Format leicht ver-
zerrt auf ihren 16:10-Schirmen.
Einzig Eizos EV2411WH, HPs
LP2480zx und AOCs V22 Verifino
untersttzen auch Videos mit
Halbbildern im Zeilensprungver-
fahren (interlaced). Allerdings er-
kennt man mitunter bei Letzte-
ren ein leichtes Zeilenflimmern.
Fazit
Die derzeit erhltlichen LED-Mo-
nitore verteilen sich auf zwei
preislich weit auseinander lie-
gende Lager: Unter den gnsti-
gen Schirmen finden sich Gerte
mit weien oder farbigen LEDs.
Wer groen Wert auf seine
Stromrechnung legt, fr den
lohnt sich ein Blick auf die Gerte
von Eizo und AOC. Sie erreichen
mit ihren weien LEDs zwar kei-
nen greren Farbraum, punk-
ten aber mit einer geringen Leis-
tungsaufnahme. Satte Farben
zum kleinen Preis bekommt man
bei den RGB-LED-Gerten von
Betrieb [WI
BIM 19,6
MB 16
30,7
18
1,9 42,5
1,2 41,8
1 X50,5
0,7 BIM 21,8
Acer und Viewsonic. Den ge-
ringen Preisen der vier Monitore
mit TN-Panel steht jedoch eine
grere Winkelabhngigkeit ge-
genber. Fr den Office-Ge-
brauch reichen die Einblickwin-
kel der TN-Kandidaten aber aus.
Die fr Spieler interessante for-
materhaltende Interpolation be-
herrschen der Eizo- und der AOC-
Monitor von den gnstigen LED-
LCDs. Spieler schneller Action-
Games drften sich an den
Schaltzeiten respektive beim V22
von AOC an den berschwingern
stren.
Die RGB-LED-Monitore von
Samsung und HP spielen in Sa-
chen Preis und Ausstattung in
der Profi-Liga: Dank ihrer VA-Pa-
nels zeigen sie keine nennens-
werte Winkelabhngigkeit. Bei
Bedarf lassen sich die farbstar-
ken Displays zudem kalibrieren.
Als Videomonitore eignen sich
die Samsung-Gerte mangels
HDCP-Untersttzung nicht.
Fr Videobearbeitung oder
-schnitt kommt der LP2480zx
von HP in Frage: Er besitzt diver-
se analoge und digitale Video-
eingnge und zeigt auf Knopf-
druck Bilder in den Videofarb-
rumen Rec. 601 und Rec. 709 an
und beherrscht eine format-
erhaltende Interpolation sowie
eine 1:1-Darstellung.
Das mit weien LEDs und IPS-
Panel ausgestattete LED Cinema
Display erlaubt deutlich groz-
gigere Einblickwinkel als die TN-
Gerte und kostet deutlich weni-
ger als die Profischirme. Einige
Anwender drften sich aber an
seiner spiegelnden Oberflche
stren. Bislang lsst sich das
Apple-LCD nur an MacBooks
nutzen. (spo)
Leistungsaufnahme
c't 2009, Heft 2 105
Bewertung
Blickwinkelabhngigkeit 0
Kontrasthhe 00 00
Farbraum 0 O
Graustufenauflsung O GED
Ausleuchtung O O
subjektiver Bildeindruck
0 O
Interpolation amPC O
entfallt
Spieletauglichkeit (Schaltzeiten)
0 O
Bildqualitat imVideobetrieb O O
Gehuseverarbeitung, Mechanik e O
Bedienung, OSM O 0
Preis 240 e 850
O
O
O

ei
OB
S

O
0

O
CO

O
O

O
O

O
O
680 E

1400 E
Prfstand !Displays
Flachbildschirme mit LED-Backlight - weies

- farbiges
Produktbezeichnung
Hersteller
Garantie LCD / Backlight [J ahre]
max. Pixelfehler .
Panel: Gre / Typ / Hersteller
Pixelgroe
Standardauflsung / Format
sichtbare Bildflche/-diagonale
Videoeingang
HDCP an DVI / HDMI
Bildfrequenz zul. / empf.
Zeilenfrequenz / Videobandbreite
Farbmodi Preset / User
Bildpresets
Gammawert soll / ist '
Interpolation: abschaltbar / seitentreu /
Voflbild / Kantenglttung
LCD dreh-/hhenverstellbar/ Portrait-Mod.
VESA-Halterung / Kensington-Lock
Rahmenbreite
weitere Ausstattung
Lieferumfang
Mae (B x H x T) Gewicht
Prfzeichen
Kennzeichen positiv
Kennzeichen negativ
Kontrast
minimales Sichtfeld
erweitertes Sichtfeld '
Die runden Diagramme geben die Winkel-
abhngigkeit des Kontrasts wieder. Blaue
Farbanteile stehen fr niedrige, rtliche
fr hohe Kontraste. Kreise markieren die
Blickwinkel in 20-Grad-Schritten, im
Idealfall wre das gesamte Bild pink.
winkelabhang iger Kontrast:Kreise im gor-Abstand
0200400600
V22 Verifino
ACK
3 / 3, inkl. Vor-Ort-Austauschservice
Klasse II
21,6" / TN / CRT
0,277 mm(90 dpi)
1680 x 1050/ 16:10
46,47 cmx 29,17 cm/ 54,86 cm
Sub-D, HDMI
56-75 Hz analog / 60 Hz
30-80kHz; 165 MHz
wann, normal, kalt, sRGB /v
Standard, Text, Internet, Film, Spiel, Sport
2,2 / 2,05
- /V /V / -
- / - /
/ v
seitl. 3 cm, oben 3,4 cm, unten 8,4 cm
Lautsprecher (2 x 1W) , USB-Webcam
Kabel: Sub-D, Neu; Netzadapter; Handbuch
auf CD, Kurzanleitung
52,6 cmx 43,8 cmx 19 cm/ 3,8 kg
TV GS, ISO 13406-2
sehr flaches Gehuse, integrierte Lautsprecher,
geringe Leistungsaufnahme, sehr hoher
Kontrast, untersttzt 50-Hz-Signale und Bilder
imZeilensprungverfahren (interlaced)
berschwinger durch Overdrive, inhomogene ,
Ausleuchtung, spiegelndes Display, leichtes
Zeilenflimmern bei 1080i-Videosignalen,
wenige mechanische Freiheitsgrade, das
schlanke Gehuse wirkt instabil
LED Cinema Display 24
Apple
2/2
Klasse II
24" / IPS / k. A.
0,27 mm(94 dpi)
1920 x 1200 / 16:10
51,84x 32,4 cm/ 61,1 cm
Mini DisplayPort
nicht messbar
k. A. / 60Hz
k-A./kA.
keine
keine
1,8/ 1,82
- /-/V/ -
- / - /
- -
seitlich und oben 2,5 cm, unten 3,2 cm
Lautsprecher (2 x 1W), Netzteil intern,
USB-Webcam, USB-Hub (3 Ports)
Kabel: Mini DisplayPort, USB, Netz; Handbuch,
Handbuch auf CD, Kurzanleitung
57,3 cmx 47,8x 19,7 cm/ 9,4 kg
ISO 13406-2
geringe Winkelabhngigkeit, groer
Leuchtdichteregelbereich
proprietarer Signaleingang und deswegen
derzeit nur an MacBooks nutzbar, Spiegelungen
auf der Displayoberflche, wenige mechanische
Freiheitsgrade, keine Bedientasten
EV2411WH
Eizo
5 / 5, Vor-Ort-Austauschservice
Klasse II
24" / TH / k. A.
0,27 mm(94 dpi)
1920 x 1200 / 16:10
51,84x 32,4 cm/ 61,1 cm
Sub-D, DVI-D
55-76 Hz analog / 60 Hz
31 - 94 (analog); 31 76 (digital) kHz / 202,5 MHz
in 500-K-Schritten von 4000 bis 10000K/
sRGB, TextPicture, Movie, Custom
2,2 / 1,86
v (5 Stufen)
v /V /v
(10 cm)/V
seitlich 2,2 an, oben und unten 2 cm
Netzteil intern, Helligkeitssensor
Kabel: Sub-D, DVI, Audio, Netz; Handbuch
auf CD, Kurzanleitung
56,6 cmx 45,6-53,8 cmx 20,9 cm/ 10,2 kg
T0003, TV6S,TV Ergo, 150 13406-2
sehr geringe Leistungsaufnahme, viele
mechanische Freiheitsgrade, viele Einstellungs
optionen, Helligkeitssensor, gute Interpolation
lange Reaktionszeiten, untersttzt keine
Wiederholrate von 50 Hz an externen
Videozuspielern
XL20
Samsung
3 / 3, Vor-Ort-Austauschservice
Klasse II
20,1" / VA / Samsung
0,255 mm(99,6 dpi)
1600x1200/4:3
40,801x30,6cm/51,1 cm
DVI-D,DV1-1
56-85Hz/60Hz
30-92 kHz / 162 MHz
wann 1-5, kalt 1-6, sRGB/
Benutzer, sRGB, AdobeRGB, Emulation,
Kalibrierung
2,2 / 1,88
- / -/ (13 Stufen)
/v /V
(10 un)/v
seitlich und oben 1,8 cm, unten 3, 2 cm
USB-Hub (2 Ports), Netzteil intern,
Colorimeter, Lichtschutzblenden
Kabel: Sub-D-DVI, DVI, USB, Netz; Handbuch
auf CD, Kurzanleitung, CD (Treiber,
Monitortestbild, Portrait-Software)
44,8x 39,1x 22 cm/ 7,6 kg
R099,15013406-2
kalibrierbar, sinnvolle und exakte Bild-
presets, groer Leuchtdichteregelbereich
moderate Reaktionszeiten
keine HDCP-Untersttzung, etwas geringerer
Kontrast, untersttzt an externen
Videozuspielern lediglich 720p, vergleichs-
weise hohe Leistungsaufnahme, interpoliert
vollflchig
1330:1 7,5

852:1 / 10,7 % 870:1 / 7,9 %

626:1 / 17,5 , c

980:1 / 31,8 %

603:1 / 43,196 642:1 / 29,396

389:1 /46,5%
1 Pixelfehlerklasse II: Nach ISO 13406-2 drfen pro 1 Million Pixel maximal fnf immer leuchtende oder immer dunkle Subpixel oder (I) zwei komplett helle und zwei komplett dunkle Pixel vorliegen;
bei Breitbild-LCOs mit 1920 x 1200er Auflsung sind demnach maximal 12 defekte Subpixel erlaubt.
3 Gert wird nicht mehr produziert, nur Restposten erhltlich
ADED sehr gutCD gut0 zufriedenstellende schlechtGG sehr schlecht vorhanden- nicht vorhandenk. A. keine Angabe
106

Lk \ui J c't 2009, Heft 2
XL24 LP2480zx AL2216W1 bd V111)221
0,27 mm(94 dpi) 0,27 mm(94 dpi) 0,282 mm(90 dpi)
1920 x 1200 / 16:10 1920 x 1200 / 16:10 1680 x 1050 / 16:10
51,84 cmx 32,4 cm/ 61,1 cm 51,84 cm x 32,4cm/ 61,1 cm 47,38 cm x 29,61 cm / 55,9 cm
2x DV1-I, HDMI, 5-Video, Composite-Video,
YII-Komponente, DisplayPort
Sub-D, DVI-0 DVI-D, DVI-I
Acer
3 / 3, inkl. Vor-Ort-Austauschservice
Klasse II
22"/ TN/ CMO
0,282 mm (90 dpi)
1680 x 1050 / 16:10
47,38 cm x 29,61 cm / 55,9 cm
Sub-D, DeD
Viewsonic
3 / 3, inkl. Vor-Ort-Austauschservice
Klasse II
HP
3 / 3, inkl. Vor-Ort-Austauschservice
Klasse II
Samsung
3 / 3, Vor-Ort-Austauschservice
Klasse II
22" / TN / MO 247VA/ k.A. 24" / S-PVA / Samsung
2,2 / 1,78
-1 - 1v / - - / -/ v (13 Stufen) v / v / v / - - / - / v / v (10 Stufen)
2,2 / 1,93 2,2 / 1,96 2,2 / 2,24
Kabel: Sub-D, DVI-D; Handbuch auf CD,
Kurzanleitung
Kabel: Sub-D, Audio, Netz; Handbuch auf CD,

Kabel: DVI-D, Sub-D-auf-OVI-I, HDMI, DisplayPort,

Kabel: Sub-D, Sub-D-DVI, DVI, USB, Netz; Handbuch auf


Kurzanleitung, CD (Treiber)

USB, Netz; Handbuch auf CD, Kurzanleitung, CD

CD, Kurzanleitung, CD (Treiber, Monitortestbild,
(Treiber, Monitortestbild)

Portrait-Software)
55,2 cm x 48,2 cm x 24,4 cm / 6 kg

56,5 cm x 42,5-52,5 cm x 25,4 cm / 12,5 kg

46,2x 45,7-56,3 cm x 93,5 cm / 10 kg
TV GS, ISO 13406-2 TC099, TV GS, TV Ergo, ISO 13406-2 TC003, TV GS, TV Ergo,I50 13406-2
Prfstand 1Displays
56-76 Hz analog / 60 Hz
30 82 kHz i 135 MHz
warm, kalt, ntsc/
Text, Standard, Grafik, Film
50-75 Hz / 60 Hz
5000K, 6500K, 7500K, 9300K, sRGB/ 1
keine
24-82 kHz /
47-61 Hz / 60 Hz

56-75 Hz! 60 Hz
24-80 kHz / 170 MHz 30 82 kHz / k. A.
von 4000 bis 12 000 in Schritten a 1030 1v warm 1-5, kalt 1-6, sRGB
AdobeRGB, Rec. 601, sRGB, Rec.709, DCI P3 Emulation, Benutzer, sRGB, AdobeRGB, Emulation, Kalibrierung
User-7 / -
- / - / -
v (10 cm)/ v
rundum 2 cm
Netzteil intern
v / / V
(10 cm)/ v
rundum 2,2 cm
USB-Hub (4 Ports), Netzteil intern
/ /
(10 x 20 cm)/v
seitlich und oben 2 cm, unten 3,5 cm
USB-Hub (4 Ports), Netzteil intern, Colorimeter,
Lichtschutzblenden
(10 cm)/ v
seitlich und oben 2,6 cm, unten 6,4 an
Lautsprecher (2 x 2,5W), Netzteil intern,
Software: Viewsonic Wizard
51,4 cm x40,5cmx 19,2 cm / 4,9 kg
TC003, TV GS, TV Ergo,I50 13406-2
groer Farbraum, geringe Leistungsaufnahme
interpoliert immer vollflchig, Helligkeit und
Kontrast nur im Men verstellbar, untersttzt an
externen Videozuspielern keine Bilder im
Zeilensprungverfahren
sehr hoher Kontrast, integrierte Lautsprecher
wenige mechanische Freiheitsgrade, langsamere
Reaktionszeiten, interpoliert immer vollflchig
viele Signaleingange, groer Farbraum, Bildpresets,
kalibrierbar, geringe Winkelabhngigkeit, sehr
hoher Kontrast, gute Interpolation, untersttzt
50-Hz- und Interlaced-Signale
leichtes Zeilenflimmem bei Video-Signalen im
Zeilensprungverfahren
sehr hoher Kontrast, moderate Reaktionszeiten,
kalibrierbar, sinnvolle und exakte Bildpresets, groer
Farbraum
keine HDCP-Untersttzung, interpoliert immer voll-
flchig, untersttzt an externen Videozuspielern lediglich
720p, vergleichsweise hohe Leistungsaufnahme
827:1 / 1,3 % 1169:1 1 13,7 % 1169:1 / 5,4 % 1259:1 / 11,8 %
590:1 / 34,4 % 840:1 / 35,9 % 1013:1 / 15,7 % 920:1 / 31,9%
0 0 0
GED 00 GG
0 O GG oe
00 0 0
O 0 0 0
0 0 0 0
0 e 0 e
0 e 0 0
0 0 0 0
0 0 0 0
o 0 0 0
300 ' 460E 2 / 00 t zutiu e
'Mittelwert und Standardabweichung des Kontrasts im minimalen beziehungsweise erweiterten Sichtfeld. Das minimale Sichtfeld umfasst alle Einblickwinkel, unter denen
ein Betrachter das Bild sieht, wenn er aus 60 cmEntfernung frontal auf die Schirmmitte schaut; die Bildecken sieht er dabei unter demgrten Winkel. Imerweiterten Sichtfeld
bewegt er den Kopf parallel zur Schirmflache bis zu den Displaykanten; der Einblickwinkel auf die gegenberliegenden Bildrnder nimmt zu, der mittlere Kontrast sinkt.
c't 2009, Heft 2
La'w"slir S -v107
Prfstand 113,3-Zoll-Notebooks
Jrg Wirtgen
Kornpakte Kraftprotze
Leistungsstarke und ergonomische Notebooks der 13-Zoll-Klasse
Sie sind so gro wie ntig, um ergonomisches Arbeiten zu ermglichen,
und so klein wie mglich, ohne bermig gedrosselte Hardware zu
beherbergen: Notebooks mit 13,3-Zoll-Display. Wer seinen Rechner oft
mit sich herumtrgt, aber auch hufig daran arbeitet, liegt bei dieser
Kategorie richtig. Einige Hersteller schaffen es sogar, bei gleichem
Gewicht ein 14-Zoll-Display einzubauen. Wo liegen die Schwachstellen
dieser immer beliebteren Klasse?
1
3-Zoll-Klasse - Messwerte
Displayhelligkeit
[cd/m2 1tete.
Akkulaufzeit'
[hltest.
Gewicht
(kg] 4 WW(
Notebooks in diesem Test
Apple Macook 2,4 255 5,6 2,05
Dell latitude E4300 232
143
220
174
303
273
3,5 1,8
Fujitsu Siemens Lifebook 57220 3,9 2,35
lenovo ThinkPad 51300 6,1 2,22
Panasonic CF-F8 7,6 1,65
Samsung Q310 Malin 4,3 2,16
Samsung X360 8,4 1,37
Toshiba Portege M800 226 3,5 2,05
El Notebooks aus den vorigen Tests (siehe Kasten)
Apple MacBook Air 322 5,8 1,4
Dell latitude E6400 280 4,3 2,3
Dell Vostro 1310 201 3,5 2,2
Dell XPS M1330 189
237
236
273
4 1,9
Fujitsu Siemens Lifebook 56410 4,8 1,8
1,5 Lenovo ThinkPad X300
LG Electronics P300
3,5
4,6 1,6
Sony Vaio VGN-Z 274 6 1,5
mit Standardakku
ICeir LICIL ,
Prfstand 113,3-Zoll-Notebooks
V
iele Anwendungen profi-
tieren von krftigen Pro-
zessoren, gerumigen Dis-
plays, viel Speicher oder schnellen
Festplatten, sodass man auch
unterwegs nicht darauf verzich-
ten mchte. In 15,4-Zoll-Note-
books lsst sich das alles problem-
los verstauen, doch erweisen sie
sich als sperrige und mit mindes-
tens 2,5, eher 3 Kilogramm nicht
allzu leichte Begleiter.
Die Subnotebooks mit 10- oder
12-Zoll-Displays wiegen meist
unter 1,5 Kilogramm, haben aber
zu wenig Platz, um die schnelle
Hardware samt Khlsystemen
unterzubringen, sodass leistungs-
rmere Komponenten zum Ein-
satz kommen. Fr langes Arbei-
ten sind aber auch Display und
Tastatur zu klein.
Einen erstaunlichen Mehrge-
winn an Ergonomie bieten die
13,3-Zoll-Notebooks, auch weil
eine Tastatur mit 19 mm groen
Tasten - wie von externen Tasta-
turen gewohnt - vor ihr Display
passt. Die weiteren Eckdaten der
13-Zoll-Klasse: um zwei Kilo-
gramm Gewicht, ausreichend
Schnittstellen, eine Grundflche
etwas grer als eine DIN-A4-
Seite und kaum abgespeckte
Hardware, auer bei den beson-
ders leichten Gerten. Zudem
haben wir 14-Zoll-Notebooks
mit in den Test aufgenommen,
die leichter als die schwersten
13,3-Zller sind.
Testfeld
Damit landeten acht Notebooks
auf dem Prfstand, die sechs
13,3-Zller Apple MacBook, Dell
Latitude E4300, Lenovo Think-
Pad SL300, Samsung Q310 und
X360 und Toshiba Portege M800
sowie die beiden 14-Zller Fujit-
su Siemens Lifebook 57220 und
Panasonic CF-F8.
Genauso viele interessante
Notebooks dieser Klasse haben
wir in den vorigen Heften getes-
tet, eine aktualisierte bersicht
bringt der Kasten auf Seite 115:
Apple MacBook Air, Dell Latitude
E6400, Vostro 1310 und XPS
M1330, Fujitsu Siemens Lifebook
S6410, Lenovo ThinkPad X300,
LG Electronics P300 und Sony
Vaio VGN-Z.
Einige laut Datenblatt ausrei-
chend leichte 14-Zller wogen
dann doch zu viel, darunter das
HP Elitebook 6930p. Zwei ge-
wichtsmig spannende 14er
waren zum Testzeitpunkt noch
nicht erhltlich: Das Samsung
c't 2009, Heft 2
X460 und das Toshiba Tecra R10
sollen knapp unter zwei Kilo-
gramm wiegen. Spannend wre
auch der 13,3-Zller Fujitsu Sie-
mens Amilo Sa 3650 mit externer
Grafikkarte gewesen, doch er
war nicht lieferbar. 12-Zller
haben wir von diesem Test kom-
plett ausgenommen, auch wenn
einige wie das Lenovo ThinkPad
X200 ebenfalls mit kaum abge-
speckter Hardware erhltlich
sind.
Rennzwerge
Einige Entwicklungen begnsti-
gen die immer strkeren Kom-
pakt-Notebooks, darunter Intels
letztens vorgestellte 25-Watt-
Versionen des Zweikernprozes-
sors Core 2 Duo mit P" in der
Modellnummer. Vorher haben
die Prozessoren entweder ein
auf 35 Watt ausgelegtes Khlsys-
tem bentigt (T-Klasse) oder
waren als Stromspar-Version auf
weit unter 2 GHz Taktrate be-
schrnkt (L- und U-Klasse). Die
25-Watt-Prozessoren sind nun
mit bis zu 2,53 GHz erhltlich,
was bis vor kurzem sogar die
Obergrenze der 35-Wattler war
(mittlerweile erreichen sie 2,8
GHz). Zudem hat Intel eine platz-
sparende Variante zum Auflsen
herausgebracht, die im Testfeld
Dell und Panasonic einbauen.
Das Fujitsu Siemens Lifebook
57220 ist mit T- oder P-Prozessor
erhltlich und als einziges im Test
auch mit dem 2,8 GHz schnellen
Spitzenreiter T9600. Der schnells-
te P-Prozessor, der P9500 (2,53
GHz, 6 MByte L2-Cache), steht
derzeit zwar fr keinen Testkan-
didaten zur Wahl, aber Versionen
mit 6 MByte L2-Cache bekommt
man im Dell Latitude (bis 2,4
GHz) und im Panasonic CF-F8
(2,26 GHz). Die 3-MByte-Versio-
nen mit 2,26 oder 2,4 GHz stehen
fr das Apple MacBook, das Sam-
sung Q310 und das Toshiba Por-
t4e zur Wahl.
Nur im uerst dnnen und
leichten Samsung X360 kommt
eine der klassischen Stromspar-
Varianten mit nur 1,2 GHz Takt-
rate zum Einsatz, sodass es das
langsamste Notebook im Test
ist, was sich bei anspruchsvollen
Anwendungen auch bemerkbar
macht.
Aktuelle Festplatten errei-
chen eine Geschwindigkeit, fr
die man vor kurzem noch eine
Desktop-Platte oder ein RAID
aus zwei Notebook-Platten be-
ntigte. ber 60 MByte/s trans-
ferieren die Platten im Dell Lati-
tude, Panasonic CF-F8 und Sam-
sung Q30, hnlich schnelle Plat-
ten sind alternativ frs Apple
MacBook und Fujitsu Siemens
Lifebook 57220 erhltlich. Ledig-
lich Lenovo hat eine mit 45
MByte/s unzeitgem lahme
Platte eingesetzt. Schlusslicht ist
allerdings abermals das Samsung
X360. Die noch recht neuen
Notebook-Platten mit 500 GByte
Kapazitt und 9,5 mm Bauhhe
bietet keiner der Hersteller als
Option an, selbst 320-GByte-
Platten sind nicht fr alle Note-
books lieferbar. Apple und Dell
bauen alternativ eine Solid State
Disk (SSD) ein, auch das Sam-
sung X360 soll in Zukunft damit
erhltlich sein. Die blichen
SSDs arbeiten etwas langsamer
als 2,5-Zoll-Festplatten, doch die
schwer zu bekommenden High-
Performance-Exemplare von Intel
(optional bei Dell erhltlich)
hngen dann sogar Desktop-
Platten deutlich ab.
Die optischen Laufwerke kn-
nen DVDs brennen, die meisten
auch DVD-RAMs. Blu-ray-fhig
ist keines der Notebooks, das
schafft in dieser Gerteklasse nur
das Sony VGN-Z (siehe Kasten).
Das Samsung X360 hat kein opti-
sches Laufwerk.
Sechs der Notebooks nutzen
Intels aktuelle Chipsatzgrafik
GMA 4500MHD. Sie eignet sich
uneingeschrnkt fr Broanwen-
dungen, Bildbearbeitung und Vi-
deoschnitt, bringt aber besten-
falls ltere 3D-Spiele mit abge-
schalteten Details auf Trab. Bes-
ser gefallen der Grafikchip im
Samsung Q310 und die Chip-
satzgrafik im Apple MacBook,
beide von Nvidia, etwa zwei- bis
dreimal so schnell wie die Intel-
Grafik und damit in der Lage,
ltere Spiele mit und neuere
ohne Details mit halbwegs ak-
zeptablen Frameraten darzustel-
len. Doch auch sie zhlen noch
zur 3D-Einstiegsklasse - wer
Mittelklasse-Performance mch-
te, greift zum LG Electronics
P300 (siehe Kasten).
Intels WLAN-Modul 5100 hat
nur zwei Antennen und liefert
daher unter schwierigen Bedin-
gungen eine schlechtere ber-
tragungsrate als das 5300 oder
auch das Broadcom-Modul im
Apple MacBook. Die Wahl zwi-
schen mehreren WLAN-Modulen
bietet nur Dell.
Bis auf das Panasonic CF-F8
haben alle Notebooks einen digi-
talen Displayausgang am Gert
oder an der Docking-Station. Per
Apple MacBook:
schickes Gehuse,
hervorragendes
Touchpad, aber
Standarddisplays
nur mit Adapter
anschliebar,
wenig Schnitt-
stellen, Spiegel-
display
Dell Latitude E4300:
variabel konfi-
gurierbar, schnelle
Hardware, Docking-
Anschluss, viele
Akkuoptionen,
aber stndig
klackernde
Festplatte
_LJ AL1
112 09, Heft 2
Prfstand I 13,3-Zoll-Notebooks
HDMI und DVI lassen sich maxi-
mal 24-Zoll-Displays anschlieen.
Alleine das Dell E4300 hat an der
Docking-Station einen Display-
port-Anschluss fr 30-Zller.
Keine der VGA-Buchsen liefert
ein wirklich gutes Signal.
Ergonomie
Trotz der hohen Leistungsfhig-
keit arbeiteten alle Notebooks im
Normalbetrieb nahezu gerusch-
los. Beim Dell Latitude E4300
hrt man die Festplatte klackern,
bei Lenovo und Panasonic sprin-
gen die Lfter ab und zu mit lei-
sem Rauschen an. Lediglich das
Fujitsu Siemens Lifebook 57220
pustet auch bei geringer Last
hufig etwas lauter.
Unter Volllast macht sich das
Apple MacBook am deutlichsten
mit unzeitgemen 2 Sone be-
merkbar, aber auch der Lfter
des Fujitsu Siemens 57220 und
Panasonic CF-F8 lassen sich nicht
ignorieren. Kaum hrbar bleiben
das Lenovo SL300 und die bei-
den Samsung-Gerte.
Helle und matte Displays gibts
bei Dell, Lenovo und Panasonic;
etwas dunkler ist das von Fujitsu
Siemens. Die brigen vier spie-
geln, was das Einsatzgebiet der
Gerte auf dstere Pltze ein-
schrnkt oder auf solche, wo der
Anwender Kontrolle ber das
Umgebungslicht hat. Die Displays
erreichen zwar alle sehr hohe Hel-
ligkeiten, aber damit berstrah-
len sie die Reflexionen nur, wenn
sie etwas Helles anzeigen. Auf
dunklen Stellen - Spiele, Fotos,
Filme - entstehen weiterhin Spie-
gelbilder. Besonders gleichmig
sind die beiden Samsung-Panels
ausgeleuchtet, hingegen zeigt
das im Apple MacBook sichtbare
Helligkeitsschwankungen. Mit
herausragend krftigen Farben
oder breiten Blickwinkelberei-
chen kann keiner punkten. Leicht
feuriger wirkt das Lenovo-Panel,
etwas blsslich die von Dell und
Toshiba.
Alle Notebooks erreichen
berdurchschnittliche Laufzeiten,
gleich vier Gerte knacken die
5-Stunden-Grenze: Apple Mac-
Book, Lenovo ThinkPad, Panaso-
nic CF-F8 und - mit ber acht
Stunden der Spitzenreiter - Sam-
sung X360. Dells E4300 lsst sich
mit Hochkapazitts- und Unter-
schnallakku auf fast siebzehn
Stunden Laufzeit bringen, wiegt
dann aber zweieinhalb Kilo-
gramm. Die lngste Zeit mit
einem DVD-Video schafft das Pa-
nasonic CF-F8: ber fnf Stunden.
Aber auch alle anderen halten
einen Film in berlnge durch.
Apple MacBook 2,4
Apple fertigt das MacBook und
die 15,4-Zoll-Version MacBook
Pro im gleichen Design. Sie ha-
ben ein fr die einen angenehm
reduziert, fr die anderen unan-
genehm kalt wirkendes Gehuse,
das aus einem Alublock geschnit-
ten wird und daher keine Monta-
gefugen aufweist. Es hinterlsst
einen uerst stabilen Eindruck
und ist verwindungssteif.
Die Schnittstellen sammeln
sich auf der linken Seite dicht
nebeneinander, sodass ein di-
cker USB-Stick (etwa ein UMTS-
Modem) den zweiten USB-Slot
blockiert, falls man ihn nicht per
Kabel anschliet. An die verklei-
nerte DisplayPort-Buchse lsst
sich nur Apples verspiegelter 24-
Zoll-Monitor anschlieen. Fr je
29 Euro bekommt man Adapter
fr DVI- und VGA-Monitore - der
DVI-Dual-Link-Adapter fr 30-
Zller funktioniert am MacBook
nicht, nur am Pro. Eingebautes
UMTS ist nicht verfgbar.
Die Tasten ragen in wenigen
Millimetern Abstand aus dem
Gehuse, was anfangs unge-
wohnt ist, aber kein anderes
Schreibverhalten verlangt als an-
dere Tastaturen. Die Tasten
haben einen guten, manchmal
etwas hakelig wirkenden An-
schlag. Ihre glatte Oberflche ist
empfindlich fr Fingerabdrcke
und sieht schon nach kurzer Zeit
schmierig aus. Das Touchpad
bietet eine angenehm riesige Fl-
che. Eine Taste fehlt, stattdessen
lsst es sich als Ganzes herunter-
drcken - mit allerdings ber die
Flche stark schwankendem
Widerstand. Dank Erkennung fr
Gesten mit mehreren Fingern ge-
lingt vieles wie Scrollen, Drehen
oder Vor- und Zurckblttern viel
angenehmer als auf normalen
Touchpads. Insgesamt lsst es
einen die Maus weniger vermis-
sen als die kleinen Tippfelder
aller anderen Notebooks.
Erst unter hoher Last springt
der Lfter an, nach einiger Zeit
erreicht er dann aber unzeitge-
me 2 Sone. Recht gut mit ein
wenig Bassanteil klingt der Laut-
sprecher, aber er tnt nur Mono.
Die Festplatte unter der Akku-
abdeckung bentigt vier unge-
whnliche Haltebolzen in den
Befestigungsgewinden, die sich
nicht mit einem Schrauben-
dreher, aber einem sehr kleinen
Inbus oder auch einfach per
Zange schrauben lassen.
Apple liefert ein Tool zur Win-
dows-Installation mit, aber durch
die derzeit schlechten Treiber
verliert das MacBook viel Charme:
Die Lfter springen hufiger an,
dem Touchpad fehlen viele der
Gesten. Ein Update soll bei Er-
scheinen des Heftes verfgbar
sein.
Fr 1499 Euro bietet Apple
die getestete Konfiguration im
Online-Shop an, einige Hndler
unterbieten das um etwa 100
Euro. Etwa 1200 Euro kostet die
Einstiegsversion mit 2-GHz-Pro-
zessor, kleinerer Festplatte und
unbeleuchteter Tastatur. Die
Vorversion im weien Plastikge-
huse bleibt fr 1000 Euro weiter
im Programm, hat aber mit dem
getesteten Modell wenig ge-
meinsam. Die kurze Garantie von
einem J ahr lsst sich fr 250 Euro
auf drei J ahre erweitern.
Dell Latitude E4300
Mit 1,7 Kilogramm Gewicht und
maximal 2,4 GHz Prozessortakt
gehrt das Latitude E4300 zu
den schnellsten Leichtgewichten
unter den 13,3-Zllern, auch ist es
eines der flachsten und kleinsten.
Dell lsst dem Anwender wie bei
fast allen Modellen groe Freihei-
ten bei der Konfiguration, bei-
spielsweise stehen nicht nur Plat-
Fujitsu Siemens
Lifebook 57220:
leichter 14-
Zller mit
hoher Display-
Auflsung und
UMTS, aber
penetrantem
Lfter
Lenovo ThinkPad
SL300: gnstiges
Business-Notebook
mit HDMI, UMTS-
Modem und guter
Tastatur; helles,
aber spiegelndes
Display
Prfstand I 13,3-Zoll-Notebooks
ten verschiedener Kapazitt zur
Auswahl, sondern auch mit 5400
oder 7200 U/min, mit Sturzsensor
oder mit Verschlsselung. Fr
etwa 480 Euro bekommt man
eine 64 GByte groe SSD, fr 790
Euro eine gleich groe Ultra Per-
formance"-SSD, fr 910 Euro eine
mit 128 GByte. Als Betriebssystem
kann man zwischen Windows XP
und den verschiedenen Vista-Ver-
sionen in 32 und 64 Bit whlen.
Wie die meisten aktuellen Lati-
tude-Modelle ist das E4300 in den
drei Gehusefarben Schwarz, Rot
und Blau erhltlich, allerdings
sind nicht immer alle Kombina-
tionen aus Prozessortakt und
Farbe lieferbar - warum auch
immer Dell gerade diese beiden
Eigenschaften zusammenfasst.
Ein UMTS-Modem (HSDPA mit 7,2
und HSUPA mit 2 MBit/s, GPS)
lsst sich einbauen, war aber bei
Redaktionsschluss im Online-Sys-
tem nicht verfgbar.
Fr 55 Euro Aufpreis baut Dell
eine Tastatur mit zuschaltbarer
Beleuchtung ein. Sie hat einen
recht flachen Hub und klingt
etwas klapprig. Die glatten Tas-
tenoberflchen wirken schnell
schmierig. Ungewhnlich: Die
Windows-Men-Taste fehlt. Der
Trackpoint lsst sich nicht so pr-
zise bedienen wie von lteren
Latitude-Modellen oder anderen
Notebooks gewohnt, weil er
einen dnnen Gummirand hat,
von dem der Zeigefinger leicht
abrutscht. Mit der mittleren der
oberen Touchpad-Tasten akti-
viert man in Verbindung mit
dem Trackpoint einen prakti-
schen Scroll-Modus.
Im Testmodell steckte der
Hochkapazittsakku fr 24 Euro
Aufpreis. Er ragt hinten heraus
und sorgt fr eine hohe Laufzeit
von ber sechs Stunden - Mess-
werte und Preise in der Tabelle
beziehen sich auf diesen Akku.
Der etwa 150 Gramm leichtere
Standardakku drfte rund
dreieinhalb Stunden halten, mit
die krzeste Laufzeit im Testfeld.
Ein 84 Wh starker, unter das
Gert klemmbarer Zweitakku
hebt die Laufzeit auf rechnerisch
ber 13 Stunden mit dem Stan-
dard- und fast 17 Stunden mit
dem Hochkapazittsakku - diese
bemerkenswerte Freiheit be-
zahlt man mit 2,5 Kilogramm
Gesamtgewicht und 240 Euro
Aufpreis. Alternativ nimmt man
das Netzteil mit, das bei der ge-
samten E-Serie uerst dnn
und leicht ausgefallen ist.
Der Lfter sprang erst unter
hoher Last an, aber fast stndig
klackert die Festplatte vor sich
hin - die harmlose thermische
Rekalibrierung nervt im ruhigen
Umfeld mehr als Lfterrauschen.
Die Lautsprecher klingen dumpf
und erreichen nur eine mittlere
Lautstrke.
Im voreingestellten Energie-
modus Empfehlung von Dell"
war der Prozessor im Akkube-
trieb unvernderlich auf 1,6 GHz
gedrosselt. Mit Hchstleistung"
erreichte er dann seinen vollen
Takt. Dell baut Intels SP-Varian-
ten ein, die ungesockelt auf die
Platine geltet werden und mit
2,26 und 2,4 GHz erhltlich sind.
Sie haben 6 MByte L2-Cache,
whrend die gesockelten P-Va-
rianten bis auf den teuren Spit-
zenreiter P9500 mit 3 MByte vor-
liebnehmen mssen.
An der Docking-Station findet
man neben den blichen An-
schlssen gleich je zwei DVI- und
DisplayPort-Buchsen, von denen
immerhin zwei gleichzeitig aktiv
sein knnen. Damit gehrt das
E4300 zu den wenigen Note-
books, an die man zwei Displays
digital anschlieen kann.
Der Online-Shop bietet fast
immer irgendein Sonderange-
bot, zum Redaktionsschluss war
das ein Rabatt von fast 200 Euro,
der beim Preis in der Tabelle
allerdings nicht bercksichtigt
ist. Dell aktualisiert Preise und
Verfgbarkeit stndig, sodass
die hier angegebenen Preise bei
Erscheinen des Hefts mglicher-
weise nicht mehr stimmen. Die
Latitude-Serie findet man nicht
bei den Angeboten fr Privat-
kufer, aber auch die knnen La-
titudes (wie auch Vostros und
Precisions) kaufen, wenn sie ein-
fach spter bei der Bestellung
keinen Firmennamen angeben.
Fujitsu Siemens
Lifebook 57220
Eigentlich wiegt das Lifebook
S7220 mit seinem 14-Zoll-Dis-
play zu viel fr den Test, doch
Fujitsu Siemens hat einen Wech-
selschacht eingebaut, sodass es
sich durch Herausnehmen des
DVD-Laufwerks mit einem Griff
von 2,35 auf 2,17 Kilogramm ab-
specken lsst - und schlielich
haben einige 13,3-Zller gar kein
optisches Laufwerk. Das Gehu-
se wirkt recht klobig und ist
dann auch das voluminseste im
Test - aber nicht mit groem Ab-
stand. Das Design der Lifebooks
hat Fujitsu Siemens seit J ahren
kaum gendert, mittlerweile
wirkt es altbacken.
Die Tastatur hat einen ange-
nehmen Anschlag bei groem
Hub. Der Trackpoint bietet guten
Halt, allerdings sind die Track-
point-Tasten arg schmal ausge-
fallen und lassen sich mit dem
Daumen nur mhsam treffen.
Glcklicherweise funktioniert der
Trackpoint-Klick ganz gut, auch
wenn die Konfigurationssoftware
von Synaptics keine allzu eingn-
gige Bedienoberflche hat.
Dank matter Oberflche und
hoher Auflsung lsst sich mit
dem Display gut arbeiten, Es
wirkt mit nur 143 cd/m2 aller-
dings schon in hellen Innenru-
men zu dunkel, drauen kann
man es bestenfalls im Schatten
ablesen.
Selbst bei geringer Systemlast
springt der Lfter hufig an und
luft lange, mit 0,6 Sone rauscht
er dabei lauter als manch ande-
res Notebook unter Volllast.
Auch wenn das Khlsystem fr
T-Prozessoren mit 35 Watt aus-
gelegt ist, ist so eine Gerusch-
entwicklung bei niedriger Last
nicht zeitgem, wie gengend
andere Notebooks zeigen.
Ein Zweitakku im Wechsel-
schacht erhht die Laufzeit um
etwa zwei Drittel auf ber sechs
Stunden. Er wiegt etwa 150
Gramm mehr als das DVD-Lauf-
werk und kostet 120 Euro. Die
Ladezeit des Standardakkus be-
c't 2009, Heft 2 113
Samsung Q310: mit
leistungsfhiger
Hardware inklusive
Grafikchip recht
gnstig, aber
spiegelndes Display
und vergleichs-
weise schwer
Panasonic Tough-
book CF-F8: leich-
tester 14-Zller
und dabei unge-
whnlich robust,
aber selbst mit
Docking-Station
kein Anschluss fr
Digitaldisplays
aste
Prfstand l 13,3-Zoll-Notebooks
trug allerdings schon ber fnf
Stunden bei laufendem Note-
book, whrend die meisten an-
deren Kandidaten ihre Akkus
schon nach zwei Stunden wieder
aufgepumpt hatten.
An der Unterseite findet sich
ein Docking-Anschluss; die Do-
cking-Station hat neben den b-
lichen Anschlssen einen DVI-
Ausgang und Buchsen fr RS-
232, PS/2 und parallel. Praktisch
dabei: Fujitsu Siemens installiert
einen Display-Manager, der sich
Position und Auflsung von ex-
ternen Monitoren merken kann
- Windows und alle Grafikkar-
tentreiber bekommen besten-
falls die Auflsung hin, aber ver-
gessen immer, wie die Displays
zueinander angeordnet sind.
Im Online-Shop von Fujitsu
Siemens ist das 57220 noch nicht
erhltlich. Die Preislisten der
Suchmaschinen fhren die Test-
version nicht, sondern eine Ver-
sion mit schnellerem Prozessor
und grerer Festplatte (2,8
GHz, 320 GByte) fr etwa 1650
Euro. Das gnstigste Modell kos-
tet etwa 1150 Euro, ihm fehlen
im Vergleich zum Testmodell
UMTS und 2 GByte Speicher. Die
Garantie betrgt laut Fujitsu
Siemens zwei, laut Preissuch-
maschinen drei J ahre.
Lenovo ThinkPad 5L300
Vormals musste man die gnsti-
gen Modelle aus Lenovos (und
IBMs) ThinkPad-R- und -T-Serien
am angehngten e" oder r"
identifizieren, die normalen Mo-
delle hatten kein Anhngsel, die
teuren Workstations ein w".
Diese etwas mhselige Unter-
scheidung vereinfacht Lenovo
nun, indem die Anhngsel zu-
gunsten neuer Serien verschwin-
den: W fr die Workstations und
SL fr die Gnstigen.
Tatschlich ist das getestete
SL300 mit einem Listenpreis von
889 Euro das gnstigste Modell
im Test, der Straenpreis liegt
sogar unter 700 Euro - und das
inklusive schnellem UMTS-Mo-
dem und stogeschtzter Fest-
platte. Ohne UMTS kostet es 20
Euro weniger. Fr etwa 100 Euro
Aufpreis gibt es eine Modell-
variante mit 2-GHz-Prozessor
und 250-GByte-Platte, die dann
deutlich schneller sein drfte als
die lahme 160er im Testgert.
Zudem ist eine Variante mit 2,26-
GHz-Prozessor erhltlich.
Auf einige Merkmale der
ThinkPad-Serie muss der Anwen-
der verzichten, so fehlen Tastatur-
beleuchtung und Docking-An-
schluss, und die Zubehrliste
fhrt derzeit nur einen unwesent-
lich strkeren alternativen, aber
keinen echten Hochkapazitts-
akku. Die Garantie fllt mit einem
J ahr arg knauserig aus, sie lsst
sich fr 180 Euro auf drei J ahre
erweitern, fr 250 Euro zustzlich
um einen Vor-Ort-Service.
Die Tastatur hat den gewohnt
angenehmen Anschlag, auch der
Trackpoint ermglicht eine pr-
zise Steuerung des Mauszeigers.
Das Display spiegelt stark, zeigt
aber ordentliche Farben. Es
erreicht eine hohe Helligkeit,
wobei die Regelung grob ist:
Zwischen 100 cd/m2 und dem
Maximum von 300 cd/m2 liegen
nur zwei Stufen.
Der Lfter luft fast stndig,
seine 0,3 Sone stren aber nur in
ruhigen Umgebungen. Unter
hoher Last wird er nicht lauter.
Im Akkubetrieb war der Prozes-
sor zeitweise auf 1,2 GHz gedros-
selt. Schaltet man das Energie-
schema von Energy Star" auf
Hchstleistung", erreicht das
SL300 auch dann seine volle
Geschwindigkeit.
Einige Schnittstellen kann man
aufgrund der abgeschrgten Ge-
husekanten nur mhselig errei-
chen. Die Lautsprecher erzeugen
einen krftigen, angenehmen
Klang mit Anstzen von Bssen.
Der i-Punkt des ThinkPad-Logos
auf dem Deckel besteht aus einer
roten LED, die bei eingeschalte-
tem Notebook leuchtet und im
Standby-Modus blinkt. Die Funk-
module (UMTS, WLAN und Blue-
tooth) lassen sich mit Fn-F5 ein-
zeln aktivieren und mit einem
Schalter an der Vorderseite ge-
meinsam ausschalten.
Panasonic Toughbook
CF-F8
Schon der versenkbare Griff an
der Vorderseite macht deutlich,
dass man mit dem Panasonic
Toughbook CF-F8 anders umge-
hen kann als mit anderen Note-
books. Hier trgt man kein Life-
style-Designobjekt, das geputzt
und gestreichelt werden will oder
bei dem ein Tuch zwischen Tasta-
tur und Display gehrt, um hssli-
che Abdrcke zu vermeiden. Wie
ein gutes Werkzeug behindert es
einen nicht bei der Arbeit, son-
dern steht mglichst unauffllig
zwischen Idee und Realisierung.
Fllt es runter, hebt man es halt
wieder auf. Kippt man Kaffee um,
kann man sich getrost um ver-
brhte Finger oder Oberschenkel
kmmern und das Notebook ig-
norieren. Stt man beim Trans-
port versehentlich an einen Tisch,
bekommt dieser halt eine Macke,
oder auch das Toughbook, egal.
Mit fast 2500 Euro hat diese Sorg-
losigkeit aber auch ihren Preis.
So robust wie die fully-rugge-
dized genannten Notebooks ist
das CF-F8 nicht - im harten Out-
door-, Industrie- oder Militrein-
satz kann man es in wenigen Mi-
nuten zerstren -, aber im Bro-
alltag fordert es keine besondere
Rcksichtnahme oder Pflege ein.
Das Gewicht bndigt Panasonic
dabei beeindruckend: Mit 1,7 Ki-
logramm ist es der mit Abstand
leichteste 14-Zller und lsst
sogar viele 13,3-Zller hinter sich.
Es hat allerdings ein klobiges,
Richtung Scharnier mit Fen
ber fnf Zentimeter dickes Ge-
huse - damit braucht man den
Griff alleine deswegen, weil es in
nur wenige Taschen passt. Un-
praktisch: Um das Display zu ff-
nen, muss man den versenkten
Griff erst herausziehen.
Wie bei einigen anderen
Toughbooks sitzt das optische
Laufwerk unter der Tastatur;
beim ffnen klappt die rechte
Handballenablage nach oben.
Der Deckel schliet sicher ohne
Wackeln und schleift bei laufen-
der CD selbst unter bermi-
gem Druck nicht.
114
c't 2009, Heft 2
Lenovo ThinkPad X300:
der einzige 13,3-Zller
mit 1440 x 900 Punkten
Sony Vaio VGN-Z: mehr
Technik in 1,5 Kilogramm
als alle anderen, aber
auch der lauteste Lfter
X,* y
-
-

e"
\
..>'C>'
Prfstand 1 13,3-Zoll-Notebooks
Schon getestet
Gleich mehrere Notebooks, die
ins Testfeld passen, haben wir
schon in den letzten Heften ge-
testet. Eine kurze Zusammen-
fassung:
Das Apple MacBook Air ist
einer der leichtesten 13,3-Zller
und hat ein riesiges, hervorra-
gend zu bedienendes Touchpad.
Die Schnittstellen fallen mager
aus, vor allem die einsame USB-
Buchse schrnkt den Anwender
ein. Die getestete Version drfte
bei Erscheinen des Hefts nicht
mehr lieferbar sein - der Nach-
folger mit dem gleichen Nvidia-
Chipsatz wie das MacBook im
Test war wiederum bis Redak-
tionsschluss nicht erhltlich.
Der 14-Zller Dell Latitude
E6400 wiegt in der getesteten
Version mit Grafikchip (Nvidia
Quadro NVS 160M) und 1440er-
Display 2,34 Kilogramm, die
Chipsatz-Version mag noch ein
paar Gramm leichter sein. Durch
Herausnehmen des DVD-Lauf-
werks lsst es sich mit einem
Griff auf 2,2 Kilogramm abspe-
cken - wie das Fujitsu Siemens
Lifebook 57220. Inzwischen kos-
tet der getestete Akku 24 Euro
Aufpreis, der Hochkapazittsak-
ku 143 Euro. Mit Unterschnall-
Akku betrgt die maximale Lauf-
zeit fast 13 Stunden. Etwas ber
2,4 Kilogramm wiegen das HP
EliteBook 6930p (festes DVD-
Laufwerk) und das Lenovo
ThinkPad T400 (herausnehmba-
res DVD-Laufwerk).
Als besonders gnstiger und lei-
ser 13,3-Zller erwies sich das
Dell Vostro 1310 - zum Redak-
tionsschluss kostete die billigste
Version nur 469 Euro. Die Lauf-
zeit lsst sich mit einem 6-Zel-
len-Akku fr 52 Euro Aufpreis
auf etwa fnfeinhalb Stunden
bringen, doch der whrend des
Tests lieferbare 9-Zellen-Akku
fehlt nun auf Dells Preislisten.
Etwas schicker und teurer ist
das Dell XPS M1330, das in
vier Gehusefarben (Rot, Blau,
Schwarz, Rosa) lieferbar ist. Das
getestete, recht farbkrftige,
LED-beleuchtete Display war
angenehm, wenn auch nicht
ganz so hell wie von Dell ver-
sprochen. Die Version mit CCFL-
Beleuchtung kostet 80 Euro we-
niger, hat einen dickeren Deckel
und drfte etwas mehr wiegen.
Die Lfter liefen beim Lifebook
56410 hufig und nicht allzu
leise. Dank mattem Display, vor-
zglicher Tastatur und Trackpad
arbeitet es sich angenehm. Rest-
posten sind noch fr um 1500
Euro erhltlich, hufiger findet
man ab etwa 1700 Euro den
Nachfolger 56420 mit aktuellen
Prozessoren und spiegelndem
Display. Das Spitzenmodell mit
2,8-GHz-CPU und 64 GByte gro-
er SSD kostet rund 2500 Euro.
1440 x 900 Punkte auf 13,3 Zoll,
das gibt es bislang nur im Leno-
vo ThinkPad X300. Trotz 128
dpi lsst sich damit gut arbei-
ten, vor allem mit Anwendun-
gen, die viel Pixelplatz ben-
tigen. Mit dem herausnehmba-
ren DVD-Laufwerk wiegt das
X300 nur 1,4 Kilogramm. Als
Massenspeicher kommt eine 64
GByte groe, schnelle SSD zum
Einsatz. Die auf 1300 Euro ge-
senkten Restposten drften bei
Erscheinen dieses Hefts vergrif-
fen sein. Der Nachfolger X301
bietet eine 128-GByte-SSD, kos-
tet aber ber 2000 Euro.
In dem 13,3-Zller LG Electro-
nics P300 kommt der Mittel
klasse-Grafikchip Nvidia Ge-
Force 8600M GS mit 256 MByte
Speicher zum Einsatz, der locker
doppelt so schnell ist wie die
9200 und 9400 bei Samsung
und Apple. Bis auf den unter
Last recht lauten Lfter hat LG
diese Leistungsfhigkeit gut im
Griff: Temperatur und Laufzeit
leiden nicht bermig, das Ge-
wicht ist sogar bemerkenswert
niedrig. Inzwischen ist der
Nachfolger P310 mit aktueller
Intel-Plattform und GeForce
9600M GT mit 512 MByte Spei-
cher erhltlich.
Die beeindruckendste Menge
Technik liefert das Sony Vaio
VGN-Z11: Das 13-Zoll-Display
im 16:9-Format ist mit 1366 x
768 (120 dpi, ab etwa 1600
Euro) oder 1600 x 900 Punkten
(140 dpi, ab rund 200 Euro) er-
hltlich, und zumindest die ge-
testete zweite Variante zeigt
brillante Farben. Der Grafikchip
ist abschaltbar, DVD-Brenner,
HDMI und UMTS sind vorhan-
den, die Laufzeit mit Hochkapa-
zittsakku liegt bei fast neun
Stunden. Das Ganze wiegt sen-
sationelle 1,5 Kilogramm. Es st-
ren allerdings die leichten Spie-
gelungen auf dem Display, der
hufig laufende und laute Lf-
ter und der Preis. Der Nachfol-
ger Z21 ist optional mit 128-
GByte-SSD und Blu-ray-Lauf-
werk erhltlich - fr 4000 Euro.
Schon getestete Notebooks mit 13,1-,13,3- und 14-Zoll-Display
Hersteller
Gert
Displayauflosung / Gre
Helligkeit Mim') / matt
Prozessor
Festplatte
optisches Laufwerk
Chipsatz-Grafik
Grafikchip
USB / FireWire / eSATA
Monitor/ Docking-Station
Bluetooth / UMTS / Modem
Laufzeit / strkere Akkus
Gewicht
Lautstrke ohne / mit Last
Einstiegspreis Strae
getestet in
Apple
MacBook Air
1280 x 800 / 13,3"
Dell
Latitude E6400
1440 x 900 / 14"
Dell
Vostro 1310
1280 x 800/ 13,3*
Dell
XPS M1330
1280 x 800 / 13,3"
Fujitsu Siemens
Lifebook 56410
1280x800113,3"
Lenovo
ThinkPad X300
1440 x 900 / 13,3'
LG Electronia
P300
1280 x 800/ 13,3"
322 / - 280 / 201 /../ 189 / - (LED) 237 / - 236 / 273 / -
bis 17700 bis T9600 bis T9500 bis T9500 bis T7700 517100 bis T8300
bis 120 GByte bis 250 GByte bis 320 GByte bis 320 GByte bis 160 GByte 64 GByte SSD bis 320 GByte
(wechselb.) (Slot-In) (wechselb.) (wechselb.)
Intel X3100 Intel X4500 Intel X3100 Intel X3100 Intel X3100 Intel X3100
opt. NV NVS160 opt. NV8400M GS opt. NV8400M GS NV8600M GS
1 / - / - 4/v /v 4/v/ - 2 /V / - 3/V/ - 3 / - / - 3 / - / -
/ - VGA, DP /v VGA / - VGA, HDMI / - VGA /V VGA / - VGA, HDMI -
v - / - opt. / opt. / opt. / - / - opt. / opt. / - / opt. /v v /v / - / - / -
5,8 h / - 4,3 h / opt. 3,5 h /opt. 4 h / opt. 4,8 h / opt. 3,5 h / opt. 4,6 h / -
1,4 kg 2,3 kg 2,2 kg 1,9 kg 1,8 kg 1,5 kg 1,6 kg
<0,2 / 1,2 Sone 0,3 /0,3 Sone <0,3 / 0,7 Sone <0,3 /2,3 Sone 0,5 / 0,7 Sone <0,2 /0,5 Sone 0,2 / 0,9 Sone
976 '

ca. 1400 2

ca. 1300 2

ca. 1000 2
c't 9/08, S. 72

c't 1/08, S. 62

c't 8/08, 5.70

c't 12/08, 5.118


ca. 1600 1
c't 5/08, 5.80
1213 e'
c't 22/08, 5.164
469 1
c't 14/08, S. 70
Sony
Vaio VGN-Z
1600 x 900 / 13,1"
274 / -
bis P9500
bis 320 GByte
Intel X4500
NV9300M GS
2/V/ -
VGA, HDMI /
/optiv
6 h/opt.
1,5 kg
0,4 / 2,7 Sone
ca. 2000 Et 2
c't 20/08, 5.82
I mit angegebenemDisplay und Akku 2 Auslaufmodell, Nachfolger bei Erscheinen dieses Hefts voraussichtlich schon imHandel opt. = optional gegen Aufpreis erhltlich; DP DisplayPort
vorhanden - nicht vorhanden
Tis
c't 2009, Heft 2
f .
Samsung X360:
leichter Extrem-
Langlufer mit
hellem Display,
guter Tastatur und
ausgewogener
Ausstattung -
UMTS fehlt
allerdings
Toshiba Portege:
drei J ahre weltweite
Garantie, FireWire,
eSATA und HDMI,
aber krzeste
Laufzeit im Test
und Spiegel-
display
Prfstand 113,3-Zoll-Notebooks
Die Tastatur hat einen przi-
sen Anschlag mit angenehm de-
zentem Ton. Vielschreiber drf-
ten sich daher wohl fhlen, auch
wenn einige Tasten schmaler
sind und die rechte Strg-Taste
fehlt. Im BIOS-Setup lassen sich
die Strg- und Fn-Taste unten
links vertauschen. Das runde
Touchpad hat eine kleine Flche
und erfordert daher ein hufiges
Absetzen des Fingers. An die raf-
finierte Scroll-Funktion hat man
sich aber schnell gewhnt: Man
bewegt den Finger einfach am
Rand des Touchpads entlang, als
wrde man einen Drehknopf
oder eine Whlscheibe bedienen.
Auch wenn man im Fan Con-
trol Utility" den Lfter auf Low
Speed" stellt, rotiert er bei niedri-
ger Systemlast langsam, seine
0,3 Sone sind aber nur in leisem
Umfeld hrbar. Der Akku ldt
ungewhnlich langsam, fr eine
komplette Ladung vergehen
rund vier Stunden. Die Lautspre-
cher bleiben recht leise, was
beim mittenschwachen und bass-
armen Klang aber kein groer
Verlust ist.
ber eine Buchse an der lin-
ken Seite lsst sich eine Docking-
Station anschlieen, die aller-
dings nur wenige Anschlsse hat
(Strom, VGA, LAN, 4 x USB) -
damit ist das CF-F8 das einzige
Notebook im Test, das weder am
Gert noch an der Docking-Sta-
tion einen Digitalmonitor-An-
schluss hat. Ausgerechnet hier
kommt das matschigste Signal
des Testfelds aus der VGA-Buch-
se. Fr den Hauptspeicher steht
nur ein Steckplatz zur Verf-
gung, zustzlich ist 1 GByte aufs
Board geltet.
Obwohl Panasonic uns noch
eine zweite, als final bezeichnete
Windows-Installation schickte,
wirkte sie unfertig: Treiber fr
das UMTS-Modem lagen nur auf
CD bei, und die Startseite des
Internet Explorer rief eine Pa-
nasonic-Seite auf, die als Erstes
nach der Installation des Flash-
Plug-in verlangte. Zudem mach-
te das WLAN-Modul Schwierig-
keiten: An einem unserer Draft-
n-Router erreichte es nur eine er-
brmliche bertragungsrate
unterhalb der von 802.11g, zum
anderen wollte es mit einer ob-
skuren Fehlermeldung erst gar
keinen Kontakt aufnehmen, was
auch nach der Installation der
aktuellen Intel-Treiber nicht ge-
lang.
Samsung Q310 Malin
Samsungs Q310 kommt als ein-
ziges Notebook im Testfeld mit
einem separaten Grafikchip,
dem Nvidia GeForce 9200M GS.
Der bringt zwar nicht so richtig
viele Spiele deutlich mehr auf
Trab als die Chipsatzgrafiken,
aber einige laufen immerhin mit
ein paar mehr eingeschalteten
Details noch flssig, was den
Spielspa durchaus erhhen
kann. Abgesehen davon, dass
der Lfter stndig mit ertrg-
lichen 0,2 Sone rotiert, leiden
Lautstrke und Laufzeit nicht
bermig darunter: 0,5 Sone
bei Volllast und ber vier Stun-
den schaffen nicht mal alle mit
Chipsatzgrafik ausgestatteten
Notebooks im Testfeld, und der
schwerste 13,3-Zller ist das
Q310 auch nicht.
Auch die brige Hardware-
und Schnittstellenausstattung
kann sich sehen lassen, vor allem
fr den vergleichsweise niedri-
gen Straenpreis von 950 Euro.
Eins von Intels weitgehend nutz-
losen TurboMemory-Modulen
war eingebaut, fhrte aber zu
keinem Geschwindigkeitsvorteil,
zumal Samsung Intels Kontroll-
programm nicht installiert hat.
Formatiert man in der Datentr-
gerverwaltung dieses Laufwerk
neu, steht es als 1,5 GByte groe,
40 MByte/s schnelle SSD zur Ver-
fgung - kann ja auch mal ntz-
lich sein.
Unser Testmodell war mit
4 GByte bestckt, von denen
sich aufgrund des 32-Bit-Vista
nur 3 nutzen lassen. Laut Web-
site wird das Q310 Malin direkt
nur mit 3 GByte ausgeliefert -
das TurboMemory-Modul ist
dort nicht erwhnt und fehlt in
der ausgelieferten Variante mg-
licherweise auch. Fr 100 Euro
weniger ist das Q310 Macy mit
langsamerem Prozessor erhlt-
lich. Die zweijhrige Abhol-Ga-
rantie kann fr 110 Euro auf drei
und fr 150 Euro auf vier J ahre
erweitert werden.
Vergleichsweise voll und mit
leichten Bssen klingen die Laut-
sprecher, fr einen Film reicht
das allemal. Die Tastatur hat
einen guten Anschlag, die glatte
Oberflche der Handballenauf-
lage nimmt aber schnell Finger-
abdrcke auf. Fr 209 Euro ver-
kauft Samsung einen Hochkapa-
L
zittsakku, der hinten aus dem
Gehuse ragt und die Laufzeit
auf fast sieben Stunden bringt.
Samsung X360
Auf der IFA im Herbst angekn-
digt, jetzt lieferbar: Samsungs
Superleichtgewicht X360 bringt
nur 1,4 Kilogramm auf die Waage,
was die PR-Abteilung zum Spruch
lighter than air" inspirierte -
unser Testexemplar wog aller-
dings ein paar Gramm mehr als
das Apple MacBook Air, auf das
diese Anspielung gemnzt war,
vielleicht aufgrund der Windows-
Vista- und Centrino-Aufkleber. Im
Ernst: Angekndigt hatte Sam-
sung das X360 mit einer 128
GByte groen Solid-State-Disk,
bekommen haben wir es mit
einer etwa 20 Gramm schwereren
120-GByte-Festplatte.
Diese Version ist die einzige,
die Samsung momentan auf der
Homepage fr 1799 Euro anbie-
tet, der Straenpreis liegt etwa
200 Euro darunter. Die Edelver-
sion mit SSD taucht in den Preis-
suchmaschinen zwar auf, aber
als nicht lieferbar - ihr Preis von
1799 Euro erscheint unrealis-
tisch, verlangen andere Herstel-
ler fr eine 128 GByte groe SSD
doch mindestens 500 Euro Auf-
preis.
Die Gehusestabilitt hat
unter dem Leichtbau nicht gelit-
ten, sondern das X360 ist sehr
verwindungssteif. Die Tasten
ragen wie bei Apple in dreiein-
halb Millimetern Abstand aus
einem Plastikrahmen, sie haben
einen etwas weichen, aber ange-
-A
116 c't 2009, Heft 2
0,3 Sone / 0,3 Sone
0,3 Sone /0,6 Sone
44,1 /44,1 MByte/s
29,7 / 36,8 /
- MByte/s
2,5 / 0,4 / 3,3 MByte/s
8,1 / 17,7 /
2,2 / 6,6 MByte/s
/ /
0,3 Sone / 1,4 Sone
0,3 Sone / 2 Sone
61,1 /61,2 MByte/s
30,1 / - /
- MByte/s
2,2 / - / 1,5 MByte/s
10,4 / 13,6 /
- / - MByte/s
v/v /v
0,2 Sone / 0,5 Sone
0,3 Sone / 0,6 Sone
61,9 / 51,9 MByte/s
29,7 / - /
- MByte/s
2,6 /4,5 / 3,7 MByte/s
8 / 16,5 /
6,3 / 15,5 MByte/s
/ /
0,2 Sone / 0,3 Sone
0,3 Sone / -
34,2 / 32,1 MByte/s
23,9 / - /
- MByte/s
2,4 /2,9 /4,2 MByte/s
10 / 16,1 /
6,3 / 15 MByte/s
v/v /v
/ -91,6 dB(1)

/ -93,2 dB(A)

@/ -95,1 A)

Get / -94,6 dB(A)9 / -85 c113(4)
(12,5 mm,
Spezialblende)
(2,5", SATA,
9,5 mm)

(2 x DDR2)
(2,5", SATA,
12,5mm)
(1 x DDR2)
(12,5 mm, (12,5 mm,
Spezialblende) Spezialblende)
(2,5", SATA, (1,8", Mkro-SATA, (2,7, SAU,
9,5 mm)8 mm)9,5 mm)
(2 x DDR2) (2 x DDR3) (2 x DDR2)
Prfstand I 13,3 -Zoll - Notebooks
nehmen Anschlag. Skurril: Die
Taste zwischen T und U war mit
einem zweiten Y beschriftet, lie-
fert bei deutscher Tastaturbele-
gung aber erwartungsgem ein
Z. Post und Ende sind nur per
Fn-Tastenkombination zu errei-
chen. Samsung stellt eine Tas-
tenbeschichtung mit bakterien-
abweisenden Silberionen heraus
- hingegen wirkt die glatte Plas-
tikoberflche der Handballen-
ablage und der Touchpad-Tas-
ten schon nach wenigen Be-
rhrungen schmierig. Auch der
obere Teil des Deckels, den man
beim Schlieen unwillkrlich an-
fasst, besteht aus diesem Materi-
al. Musik tnt wenig hrenswert
bassfrei und schrill aus den klei-
nen Lautsprechern.
Fast sieben Stunden Laufzeit
bei voller Helligkeit (und zwar
hohe 270 cd/m2) und ber acht
bei gedimmtem Display: Damit
fhrt das X360 nicht nur das
Testfeld an, sondern gehrt zu
den konditionsstrksten Lang-
lufern berhaupt. Mit dem auch
frs Q310 passenden Hochkapa-
zittsakku sind sogar elf Stunden
drin, bei immer noch nur 1,5 Ki-
logramm Gewicht. Andere Note-
books wie das Dell E4300 schaf-
fen mit Zusatzakkus zwar noch
lngere Laufzeiten, doch beim
Gewicht halten nur ganz wenige
wie das Sony VGN-T mit - und
das ist ein deutlich unergonomi-
scherer 11-Zller.
Mit normaler Notebook-Tech-
nik lassen sich Gewicht und Leis-
tungsaufnahme nicht auf so nie-
drige Werte drcken: Ein DVD-
Laufwerk fehlt, der Prozessor
entstammt Intels ULV-Serie und
erreicht nur 1,2 GHz, und statt
einer 2,5-Zoll-Platte passt nur
eine mit 1,8 Zoll ins Gehuse. Die
liefert bauartbedingt nur knappe
35 MByte/s, schneller drfte die
SSD sein. Angenehmerweise hat
Samsung aber nicht an Schnitt-
stellen gespart, sondern ber-
trumpft mit HDMI, Docking-
Anschluss und ExpressCard-
Schacht sogar manch schwere-
res Notebook. An der 240 Euro
teuren Docking-Station sind
neben den blichen Ports auch
eSATA und DVI vorhanden. Un-
verstndlich bleibt allerdings,
dass dem derart auf Mobilitt
getrimmten Notebook UMTS
fehlt und erst in einer spteren
Modellversion kommen soll.
Toshiba Portege M800
Obwohl Toshiba das Portege
M800 den Business-Gerten zu-
ordnet, macht es einen eher ver-
spielten Eindruck: ber der Tas-
tatur sitzen sechs beleuchtete
Spezialtasten zur Mediensteue-
rung, zudem leuchten das Por-
13,3- und 14-Zoll-Notebooks - Messergebnisse
Modell Apple

Dell
MacBook 2,4

Latitude E4300
Laufzeitmessungen
geringe Prozessorlast'5,6 h (7 W)

6,6 h (8,3 W)
geringe Prozessorlast bei4,5 h (8,7 W)

6 h (9.2
voller Helligkeit
Wiedergabe von DVD-Videos' 2,4 h (16,3 W)

3,6 h (15,3 W)
Ladezeit / Laufzeit nach2,5 h / 2,2 h1,6h/4h
lh Laden'
Leistungsaufnahme im Netzbetrieb, primrseitig gemessen, ohne Akku
Suspend / ausgeschaltet1,3 W / 0,8 W1,4 W / 1,1 W
CPU-Last / 3D-Spiele41W/45W35,SW/42W
Fujitsu Siemens Lenovo Panasonic Samsung Samsung Toshiba
Lifebook 57220 ThinkPad 51.300 CF-E8 Q310 X360 Portige M800
3 9 h (16,3 W) 6,1 h (8,914) 7,6 h (7,6 W) 4,3 h (12,8W) 8,4 h (7,8 W) 3,5 h (12,8 W)
3,2 h (19,8 W)
T.
4,511(12 W1 6,2 h (9,4 W) 3,7 h (14,9 W) 6,8 h (9,6 Vi) 3 h (15,2 W)
2,3 h (27,6 W) 3,4 h (15,6 W) 5,1 h (11,3 W) 2,9 h (19,5 W) 2,1 h (21,1 W)
5,3 h /0,7 h 2,1 h / 2,8 h 4 h / 1,9 h 2,2h/2h 2,1 h / 3,9 h 1,7 h/ 2,1 h
1,8 W / 0,5 W 0,9 W/ 0,7W 1,2W/0,65 W 0,7 W /0,7 W 1,2W/0,9 W 1,2W/0,5W
46W/47W 35W/37W 33,5W/34W 39,5 W / 51 W 21,5 W / 27 W 43W/45W
(maximale Helligkeit)
Display
Kontrast / Blickwinkel1037:1 / 30'7 553
von oben /von unten
minimale ... maximale Heilig- 0 ... 255 cd/m2 / 17
keit (gemittelt) / Abstufungen
Ausleuchtung bei maximaler 74%
Helligkeit an neun Punkten(211 ... 287 cd/m2)
Umgebungslichtsenser / / M Tastatur
Tastaturbeleuchtung
Geruschentwicklung in 50 cm Abstand
ohne / mit Prozessorlast <0,2 Sone / 2,2 Sone
Festplatte / DVD-Video<0,2 Sone / 0,3 Sone
Peripherie, Funktionsprfung, Erweiterbarkeit
416:1 / 30/ 60
26 ...143 cd/m2 / 8
79%
(126 ...159 cd/m2)
- / -
967:1 /37/ 65
5 ... 303 cd/m2 / 16
82 %
(268 ... 328 cd/n17)
- / -
384:1
8 ...
79%
(193
- /
/ 30 / 60
220 cd/m2 / 21
... 245 cd/m7)
-
1832:1 / 30' / 60
15 ...174 cd/m2 / 8
85 %
(159 ... 186 cd/m2)
- / -
534:1
14 ...
85 %
(253
- / -
ca. 0,4 Sone / 1,5 Sone
0,6 Sone / 0,9 Sone
/ 45 /55
273 cd/m2 / 8
... 296 cd/m2)
684:1 / 300 / 60'
65 ... 226 cd/m2 / 8
78 %
(205 ... 263 cd/m2)
- / -
0,2 Sone / 0,9 Sone
0,3 Sone / 0,5 Sone
56,1 / 51,8 MByte/s
22,1 /34,1 /
72,5 MByte/ s
2,4 /3,1 / 4,5 MByte/s
8,2 / 9,8 /
2,9 / 3,1 MByte/s
/ /
Festplatte lesen / schreiben

53,4 54,7 MByteis


USB / IEEE 1394 /

33,1/ - /
eSATA lesen

- MByte/s
WLAN 802.11g / Draft-N

2,1 / 3 / 6,5 MByte/s


Atheros / Draft-N Marvell4
Kartenleser: SD / SDHC /
xD /MS lesen
MMC mit 1 GByte / SD mit
4 GByte / SDHC mit 16 GByte
Qualitt Audioausgang /

GG / -99,4 dB(A)
Dynamikumfang
opt. Laufwerk wechselbar

(9,5 mm,
Spezialblende)
Festplatte wechselbar

(2,5", SATA,
9.5 mm)
Speicher wechselbar

(2 x DDR3)
Benchmarks
CineBench 2003 Rendering 1 / 443 / 813
2 CPU
CineBench RIO Rendering /

4780 / 3044
OpenGL
3DMark 2001 / 2003 / 2005

13 930 / 5688 / 3925


mit einer Displayhelligkeit von 100 cd/m2
2 Laufzeit bezogen auf geringe Prozessorlast
3 Access Points: Belkin F507230 (Broadcom-Chip, 11b/g), 0-Link DIR-655 (Atheros-Chip, Draft-N), Netgear WNR854T (Alaneil-Chip, Draft-N), jeweils mit aktueller Firmware
SO sehr gut@ gut0 zufriedenstellend0 schlecht00 sehr schlecht vorhanden- nicht vorhandenk. A. keine Angabe
58,9 / 58,6 MByte/s
30 / - /
- MByte/s
2,2 /3,1 / 3,9 MByte/s
4,2 / 4,1 /
- / 4 MByte/s
/ /
0 / -94,3 dB(A)
(12,5 mm,
Spezialblende)
(2,5", SATA,
9,5 mm)
(2 x DDR3)
453 /
5024
6408
833
/ 1058
/ 2866 )1 1469
416 /
4762
6551
817
/ 1034
2824 / 1474
323 /
3387
5461
570
/ 765
/ 2192 / 1075
440 / 774
4766/ 1088
5320 / 1951 / 1319
421 /779
4662 /2727
14546/6005 /3589
235 /406
2402 / 541
5077/1791r 790
431 /713
4600 / 925
6174 7 2634 / 1518
4111111111111114
593:1 / 30 / 50
13 ... 232 cd/m2 / 16
82 %
(207 ... 253 cd/m2)
/ in Tastatur
<0,2 Sone / 1 Sone
0,2 Sone / 0,7 Sone
65 / 65,8 MByte/s
20,6 /33,6 /
72,5 MByte/s
2,5 /3,2 /4,3 MByte/s
8,3 / 8,9 /
- / - MByte/s
/ /
O/ -94,1 dB(A)
(9,5 mm,
Spezialblende)
(2,7, SATA,
9,5 mm)
(2 x DDR3)
LIL,LiejCsfil7
c't 2009, Heft 2
Western Digital Scorpio BLue
160 GByte / S400 min-. / 8 MByte
HL-DT-ST GSA-T5ON
Hitachi Travelstar 5K320
160 GByte! 5400 min h / 8 MByte
Matsushita U1870A
Prfstand 113,3-Zoll-Notebooks
tege-Logo an der Vorderseite
und ein Streifen ber dem
Touchpad - und zwar allesamt in
dunkler Umgebung grell st-
rend. Passend zur Nachweih-
nachtszeit lsst sich der ganze
Christbaumschmuck immerhin
mit einer der Spezialtasten ab-
schalten und bleibt dann auch
dauerhaft aus. Aber auch mit
Merkmalen wie aus weien
Materialien gefertigten Tasten,
Deckel und Tastatureinfassung,
einem HDMI-Ausgang und dem
fehlenden Docking-Anschluss
scheint das M800 eher Privat- als
Geschftskunden anzusprechen.
Die Tastatur hat einen fla-
chen, guten Anschlag. Unter
manchem Licht erkennt man das
Touchpad nicht, zumal es
schmaler als die Maustasten ist,
doch aufgrund seiner angenehm
rauen Oberflche lsst es sich
zielsicher ertasten. In dunklen
Rumen blendet das Display, da
es sich nur auf 65 cd/m2 dimmen
lsst. Die Lautsprecher erreichen
keine hohe Lautstrke und klin-
gen bass- und hhenarm.
Zwar ist eine Laufzeit von
dreieinhalb Stunden die krzeste
im Test, ber dem Durchschnitt
aller Notebooks liegt sie aber
noch. Fr 200 Euro hat Toshiba
einen Hochkapazittsakku (9 Zel-
len, 78 Wh) im Angebot, der
knapp sechs Stunden halten
drfte. Er erhht das Gewicht des
Notebooks um 150 Gramm.
Die Vista-Installation fordert
beim ersten Starten zu einer lan-
gen Reihe von Aktionen auf, da-
runter die Teilnahme an einem
Online-Shop, das Erstellen von
Recovery-Medien und die ber-
legung, ob man daran erinnert
werden mchte, dass die gleich-
zeitige Verwendung von Blue-
tooth und WLAN zu Geschwin-
digkeitseinbuen fhren kann.
Danach wartet viel Google-Soft-
ware auf Anwenderdaten, auch
die Startseite des Internet Explo-
rer fhrt zu Google. Wer ein
schlankes System mchte, hat
etwas Arbeit vor sich.
Die getestete Version hat
einen Straenpreis von etwa 950
Euro. Toshiba gewhrt eine zwei-
jhrige, weltweit gltige Garantie,
die sich im Zug einer bis Mrz lau-
fenden Sonderaktion auf drei
J ahre erweitern lsst. Fr etwa
800 Euro bekommt man im Ver-
sandhandel eine Version mit we-
niger Hauptspeicher und eben-
falls erweiterbarer Garantie.
13,3- und 14-Zoll-Notebooks - technische Daten
Name
Betriebssystem
Recovery-Partition / Installationsmedien
Display / matte Oberflche
Display-Auflsung
Prozessor! Anzahl Kerne
Prozessor maximale Taktrate, L2-Cache, Kern
Chipsatz / Frontside-Bus
Speicher
Grafikchip
WLAN
LAN
Mobilfunk
Sound / Modem
IEEE 1394 /CardBus
Bluetooth / Stack
Apple MacBook 2,4
Mac OS X64 Bit
- / Mac-OS-DVD, Win-Treiber
13,3 Zoll (28,7 cm x 17,95 cm) -
1280 x 800 Punkte, 113 dpi, 16:10
Intel Core 2 Duo P8600 / 2
2,4 GHz, 3072 KByte, Penryn
Nvidia GeForce 9400M GT i F5131066
2 GByte PC3-8500
Nvidia GeForce 9400M
PCIe: Broadcom(a/b/g/Draft-n 300)
Nvidia nForce
(GBit-LAN)
HDA: Realtek / -
- /-
USB: Broadcom/ Apple
Dell latitude E4300
Windows Vista Business 32 Bit
(2 GByte) / Vista-DVD, Treiber
13.3 Zoll (28,7 cmx 17,95 cm) / -
1280 x 800 Punkte, 113 dpi, 16:10
Intel Core 2 Duo SP9400 / 2
2,4 GHz, 6144 KByte, Penryn
Intel GS45 / FSB1066
2 GByte PC3-8500
Intel GMA 4500MHD
PCle: Intel 5100 (a/b/g/Draft-n 300)
PCle: Intel 82567LM
(GBit-LAN)
optional (HSDPA 7.2/HSUPA 5.6/
EDGE/GPS)
HDA: IDT / -
PCI: Ricoh / -
USB: Dell / Microsoft + Widcomm6.1
Fujitsu Siemens Lifebook 57220
Windows Vista Business 32 Bit
(2 GByte) / Vista-DVD, Treiber
14,1 Zoll (30,3 cmx 18,9 cm) / v
1440 x 900 Punkte, 121 dpi, 16:10
Intel Core 2 Duo P8600 7 2
2,4 GHz, 3072 KByte, Penryn
Intel GM45 / FSB1066
4 GByte PC3-8500
Intel GMA 4500MHD
PCIe: Intel 5300 (a/b/g/Draft-n 450)
PCIe: Marvell Yukon 88E8055
(GBit-LAN)
USB2: Sierra Wireless MC8790
(HSDPA 7.2/HSUPA 5.6/EDGE/GPS)
HDA: Realtek / HDA: Agere
- -
.0USB: Toshiba / Microsoft
Lenove ThinkPad SI.300
Windows Vista Business 32 Bit
(11,2 GByte)/ -
13,3 Zoll (28,7 cm x 17,95 cm) -
1280 x 800 Punkte, 113 dpi, 16:10
Intel Core 2 Duo T5670 72
1,8 GHz, 2048 KByte, Merom
Intel GM45 / FSB800
2 GByte PC2-5300
Intel GMA 4500M
PCle: Intel 5100 (a/b/g/Draft-n 300)
PCIe: Realtek RTL8168
(GBit-LAN)
USB: Ericsson F3507g (HSDPA 7.2/HSUPA 5.6/
EDGE/WCDMA/GPS)
HDA: Conexant / HDA: Conexant
PCI: Ricoh / -
USB: Broadcom/ Microsoft
Festplatte

Toshiba MK2553GSX Seagate Momentus 7200.3 G-Force


Groe / Drehzahl / Cache

250 GByte / 5400/ 8 MByte160 GByte / 7200 min-I / 16 MByte


DVD-&enner HL-DT-ST GS21N Samsung TS-U633A
Schnittstellen und Schalter (V = vorne, H = hinten, 1= links, R = rechts, U = unten, K = hinter Klappe)
VGA 7 DVI HEW!5-Video 7 Kamera 1/ - / - / (Hosiden, 4/7-polig) / v L (K)/ - / - / - /v
USB / eSATA / Kombibuchse USB+eSATA 2 x 1/ - / - 1x1/-/L 1 xft,2xL/- /
IEEE1394 / Modem/ LAN -/-/L R (4-polig) / - / H /R/H
CardBus / ExpressCard - / - / R (ExpressCard/34) - /L (ExpressCard/ 54)
Kartenleser / Strom/ Docking-Anschluss / V (SD/SDHUMNIC)/ H / U V (SD/SDHC/MMC, MS/Pro) / L / U
Fingerabdruckleser / Mikrofon / Kensington / V / I. - /1/H / /R
Kopfhrer (SPDIF)/ Mikrofon- / Audio-Eingang 1.(-)/1./ - R(-)/R/ V ( - )/ V /
Touchpad (mittig)/Trackpoint /abschaltbar v (-)/ - / - )/V / autom. (V)/V / -
Schalter fr WLAN R 1/
Stromversorgung, Mae, Gewicht
Gewicht 2,05 kg 1,8 kg 2,35 kg
Gre / Dicke mit Fen 32,5 cm x 22,7 cm / 2,3 cm 31,1 cm x 21,6 cm / 2,8 ... 3,2 cm 33,4 an x 24,3 cm / 3,5 ... 3,7 cm
Tastaturhhe / Tastenraster 1,7cm/19 mmx 19 mm 2,1 cm/ 19 mmx 19 mm 2,5 cm/19 mmx 19 mm
Netzteil 60 W, 407 g, 7,3 cm x 7,3 cm x 2,9 cm 65 W, 337g, 12,6 cm x 6,6 cm x 1,6 cm 80 W, 398g, 13,9 cm x 5,5 cm x 2,9 cm
Akku / Ladestandsanzeige 45 Wh lithium-lonen /am Notebook 56 Wh lithium-Ionen / amAkku 63 Wh Lithium-Ionen / -
Zweitakku / Hochkapazittsakku -/ -
85 Wh, 878 g / 29 Wh, 200 g 41 Wh, ca. 300 g / -
Bewertung
Laufzeit mit Standardakku 0
(mit 29-Wh-Akku) 0
Rechenleistung Bro / 3D-Spiele GO / 0 ee/e GO / 0
Ergonomie und Geruschentwicklung 00 GG 0
Display O 0
Ausstattung O OG
Preise und Garantie
Garantie 1 J ahr 3 J ahre international Vor-Ort 2 / 3 J ahre
getestete Konfiguration Liste / Strae 1499 / 1400 1828 -
Einstiegspreis Liste i Strae 1199 E /1150 E (2 GHz/ 160 GByte/ 1520- (99300 / 1GB / 80 GB / - / 1150 E (2 GB / kein UMTS)
H/-/L/-/
2xR,1x11- / -
(4-polig) / H / R
- / R (ExpressCard/54)
L (SD/SDHC/MMC, xD, MS/Pro) / R / -
v /V /H
V(-)/V/ -
V (V ) / / En-F8
V
2,22 kg
32,1 cmx 23,7 cm/ 3,7 cm
2,13crn/ 19 mmx 19 mm
65W,3569,10,4cmx4,2cmx2,9cm
52 Wh Lithium-Ionen / -
- / -
1 J ahr
889E/670E
889 E / 650 E (kein UMTS)
Tastatur unbeleuchtet)

Home Basic / keine Kamera /


unbeleuchtete Tastatur)
00 sehr gut e gut 0 zufriedenstellend

9 schlecht

99 sehr schlecht vorhanden- nicht vorhanden

k. A. keine Angabe

Mt_
118
Prfstand I13,3-Zoll-Notebooks
Fazit druck, mit etwas dunklerem Dis-
play auch die Lifebooks 56410
und 57220 von Fujitsu Siemens,
und ohne Trackpoint das Dell
Vostro 1310 und Panasonic
Toughbook CF-F8. Die beiden
MacBooks glnzen mit hervorra-
genden Touchpads, aber leider
glnzen auch die Displays. Die
drei 14-Zller (Dell E6400, Fujitsu
Siemens 57220, Panasonic CF-
F8) bieten noch etwas mehr
Platz. Wer sich am Schminkspie-
gel nicht strt und keinen Track-
point bentigt, findet aber auch
in den anderen Notebooks ange-
nehme Arbeitsmaschinen.
Als mobile Begleiter etablie-
ren sich vor allem die Leicht-
gewichte mit 1,5 Kilogramm
oder weniger: Apple MacBook
Air, Lenovo ThinkPad X300,
Samsung X360 und Sony VGN-Z.
Das schlanke und durchgestylte
Macbook Air macht dabei die
schickste Figur und lsst sich am
besten verstauen. Apple und
Sony bieten schon eine ordent-
liche Laufzeit, doch der Acht-
Stunden-Dauerlufer Samsung
bertrumpft sie nochmals. Mit
DVD-Laufwerk und UMTS-Mo-
dem punkten Lenovo und Sony,
wobei das VGN-Z darber hinaus
Panasonic CF-F8 Samsung Q310 Malin Samsung X360 Toshiba Portigi M800
Windows XP Professional 32 Bit Windows Vista Home Premium32 Bit Windows Vista Home Premium32 Bit Windows Vista Business 32 Bit
- Recovery (XP +Vista) (10 GByte) /Vista-DVD (10 GByte) / Vista-DVD (1,5 GByte) / Recovery-DVD
14,1 Zoll (30,3 cm x 18,9 cm)/ v 13,3 Zoll (28,7 cmx 17,95 cm) / - 13,3 Zoll (28,7 cmx 17,95 cm) / - 13,3 Zoll (28,7 cmx 17,95 cm) / -
1280 x 800 Punkte, 107 dpi, 16:10 1280 x 800 Punkte, 113 dpi, 16:10 1280 x 800 Punkte, 113 dpi, 16:10 1280 x 800 Punkte, 113 dpi, 16:10
Intel Core 2 Duo 5P9300 / 2 Intel Core 2 Duo P8400 12 Intel Core 2 Duo 5119300 / 2 Intel Core 2 Duo P8400 / 2
2,26 Gilt 6144 KByte, Penryn 2,26 GHz, 3072 KByte, Penryn 1,2 GHz, 3072 KByte, Penryn 2,26 GHz, 3072 KByte, Penryn
Intel GS45 / FS61066 Intel PM45 / FSB1066 Intel 6545 / FSB800 Intel GM45 / FSB1066
3 GByte PC2-6400 4 GByte PC2-6400 4 GByte PC3-85005 4 GByte PC2-6400
Intel GMA 4500MH0 Nvidia GeForce 9200M G5 (256 MByte) Intel GMA 4500MHD Intel GMA 4500MHD
PCIe: Intel 5100 (a/b/g/Draft-n 300) PCIe: Intel 5300 (a/b/g/Draft-n 450) PCIe: Intel 5100 (a/b/g/Draft-n 300) Kle: Intel 5100 (a/b/g/Oraft-n 300)
PCle: Intel 82567LM PCle: Marvell Yukon 88E8055 PCIe: Marvell Yukon 88E8055 PCIe: Marvell YukonE8040T (100 MBit)
(GBit-LAN) (GBit-LAN) (GBit-LAN)
11513:Qualcomm(HSDPA 7.2)
Ml
HDA: Andrea / HDA: Conexant HDA: Realtek / - HDA: Realtek / - HDA:Conexant / HDA: Conexant
- / PCI: Ricoh R5C476 II - /- - /- PCI:02Micro / -
USB: ALPS / Toshiba 5.10 21 USB: Broadcom/ US6: Broadcom/ 115B: Toshiba /Toshiba 6.10.7
MicrosoftWidcomm6.0.1 Microsoft + Widcomm6.0.1
Fujitsu MHZ2160BH Toshiba MK3252GSX Toshiba MK1216GSG Toshiba MK3252GSX
160 GByte / 5400 min-1 / 8 MByte 320 GByte/ 5400/ 8 MByte 120 GByte ,15400 min-' / 8 MByte 320 GByte / 5400/ 8 MByte
Matsushita UJ 869P5 Samsung ES-1633A Matsushita Ui-862AS
R/-/-/-/- 11 - lt/ - /V R/ L/ - /1/ -/v
3xR/-/- ix R, 2 x H/ - / - 2 xR,1xl/ -/ - 1xR,1x1/-/1
-/R/R - / - / H - / - /1 L(4-polig)/R/R
L (Typ II)/ - - / R (ExpressCard/34) - /1 (ExpressCard/34) - / L (ExpressCard/54)
I. (5D/SDHUMMC) /1/1 V (SD/SDHUMMC, xD, MS/Pro) / H / - R (5D/SDHC/MMC, xD, h15/Pro) / H / U V (SD/SDHUMMC, xD, MS/Pro) / H /
-/-/R - /- /L / /H / /R
L(-)/L/ - R(-)/8/- L(-)/L/ - 1 (opt.)/1./ -
v (v)/ - / - ../ (V)/ - / En-F10 ()/-/Fn-F10 V (V)/ - /Fn-F9
v Fn-F9 (bei Neustart eingeschaltet) Fn-F9 (bei Neustart eingeschaltet) V
1,65 kg 2,16 kg 1,37 kg 2,05 kg
33,6 cm x 25,3 cm / 3,4 ... 5,6cm 32,3 cm x 24,6 an / 3,5 ... 4cm 31,1 cm x 22,9cm/ 2 ... 3,3 cm 31,4 an x 22,9cm/ 3,3 ... 4 cm
2,5 cm/ 19 mmx 19 mm 2,6 cm/ 19 mm x 19 mm 1,5 cm /19 mm x 19 mm 2,5 cm / 19 mm x 18mm
80 W, 460 g, 13,2 cmx4,2 cmx3,1 cm 60 W, 333 g, 10,6 cm x4,5 an x 3 cm 60 W, 336 g, 10,7 cmx4,4 amx2,9 an 75 W, 458 g, 12,6 crn x 4,8 cmx 2,9 cm
58 Wh Lithium-Ionen / - 58 Wh Lithium-lonen / amAkku 67 Wh Lithium-lonen /am Akku 40 Wh Lithium-lonen / -
-1- - / 87 Wh, 4649 - /87 Wh,464g / 78 Wh, 460 g
OG O oe 0
00/O 00/0 c/o OG/0
O 0 O O
0 0 O O
0 O
3 J ahre 2 J ahre Abholung 2 J ahre Abholung 3 J ahre Abholung bei Registrierung
2452 / - 1099/950 1799 E / 1600 999E/ 950E
(keine gnstigere Konfiguration) 999 /900 (P7350) (keine gnstigere Konfiguration) 919 1900 E (3 GB / 1 J ahr Garantie)
quasi die Ausstattung eines
Desktop-Replacements liefert.
Kaum schwerer sind das Dell La-
titude E4300, das LG P300 und
das Panasonic CF-F8. In dunkler
Umgebung gefallen die be-
leuchteten Tastaturen von Apple
und Dell.
Den harten Anforderungen
des Mobilalltags ist das Panaso-
nic CF-F8 am besten gewachsen,
es erfordert im Umgang prak-
tisch keine Rcksichtnahme.
Einen robusten Eindruck hinter-
lassen auch die Apple-Note-
books im Alugewand und das
Dell E4300. Die anderen drften
ebenfalls einen ruppigen Um-
gang gut berstehen, wenn
auch das extrem dnne Display
des Sony VGN-Z zerbrechlich fili-
gran wirkt.
Das beste Display gibts im
Sony VGN-Z mit der extrem
hohen Auflsung, den brillanten
Farben und den halbwegs be-
herrschten Spiegelungen. Leno-
vos X300 ist als einziger 13,3-Zl-
ler mit hoher Auflsung liefer-
bar, ebenso die beiden 14-Zller
Dell E6400 und Fujitsu Siemens
S7220.
Als Ersatz fr den Desktop-PC
eignen sich vor allem das Dell
Latitude E4300 und E6400, das
Fujitsu Siemens Lifebook 57220
und das Sony VGN-Z, sie alle
haben krftige Hardware und
optionale Docking-Stationen mit
digitalem Displayanschluss. Wer
sich damit arrangiert, die Peri-
pherie jedes Mal einzeln anzu-
stpseln, findet auch beim Apple
MacBook, Dell XPS M1330, LG
P300 und Samsung Q310 starke
Hardware und HDMI.
Fr Spieler bietet sich vor
allem das LG Electronics P300
mit dem ordentlichen Mittelklas-
se-Grafikchip an, mit Abstrichen
lsst sich auch auf den Note-
books mit Nvidia-Chip oder -Chip-
satz (Apple, Dell Vostro/XPS, Sam-
sung Q310, Sony) spielen.
Das billigste Modell, das Dell
Vostro 1310, bietet fr unter 500
Euro schon viele Vorzge dieser
Gerteklasse. Fr unter 700 Euro
bekommt man das Lenovo
ThinkPad SL300 mit HDMI und
UMTS-Modem. Das Samsung
Q310 ist der schnellste 13,3-Zl-
ler unter 1000 Euro. Das gnstigs-
te Leichtgewicht ist das Lenovo
X300 fr etwa 1200 Euro, doch
drften die Restposten bald ver-
griffen sein - dann fllt dieser
Titel an das etwa 1300 Euro
teure P310, den Nachfolger des
LG Electronics P300. (jow) a
Die aktuellen 13,3- und 14-Zller
leisten sich wenig Schwchen,
aber keines vereint alle Strken.
Im direkten Vergleich verdienen
auch die in frheren Tests vorge-
stellten Gerte Beachtung (siehe
Kasten auf Seite 115), knnen sie
doch in einigen Punkten ber-
zeugen.
Unter ergonomischen Ge-
sichtspunkten hinterlassen das
Dell E4300 und E6400 sowie das
Lenovo X300 mit guten Tastatu-
ren, Trackpoint und hellen, mat-
ten Displays den besten Ein-
c't 2009, Heft 2
119
Breitband-Internet
per Astra- und Eutelsat-Satelliten
Prfstand1 Satelliten-Internet
Allmhlich nimmt auch abseits von DSL-verwhnten
Ballungszentren das Angebot an Breitband-
Internetzugngen zu. Im Satellitenbereich konkurrieren
nunmehr zwei Anbieter mit ihren technisch modernen
Diensten Astra2Connect und Tooway um Privatkunden
auf dem Land - und beide mhen sich, den Eindruck
DSL-hnlicher Qualitten entstehen zu lassen.
M
it einem Schlag lassen
sich ber Satelliten ganze
Kontinente mit Internet-
diensten versorgen, und das war
fr Provider von Anfang an die
treibende Kraft hinter der Entwick-
lung der Technik: keine Kabel wie
bei DSL, kein ber die Stdte und
Drfer installiertes Netz von Ver-
teilstationen wie bei UMTS. Und
weil fr DSL- und UMTS-Anbieter
der Ausbau in dnn besiedelten
Gebieten weiterhin wenig lukrativ
erscheint, drfte es auch knftig
viele Haushalte geben, die keinen
Breitbandanschluss ber Telefon-
oder Mobilnetze erhalten knnen
(Schtzungen von Astra zufolge
weltweit je nach Region 10 bis 40
Prozent).
Um diese buhlt nun nach dem
Satellitenbetreiber Astra auch Eu-
telsat im Verbund mit ViaSat und
Skylogic mit moderner Zweiwe-
ge-Satelliten-Technik. Solche sen-
defhigen Systeme aus Schssel
und Sat-Modem (Very Small Aper-
ture Terminal, VSAT), auf die jetzt
beide Anbieter setzen, waren bis
vor wenigen J ahren nur zahlungs-
krftigen Geschftskunden vorbe-
halten. Erste und mittlerweile ein-
gestellte Sat-Internet-Dienste
wie SkyDSL wirkten daher impro-
visiert: Fr die Senderichtung
behalfen sich die Ingenieure mit
klassischen 56K-Modems oder
ISDN-Karten, die Satelliten strahl-
ten nur die Daten aus dem Inter-
net zu den Teilnehmern aus [1].
Die technischen Elemente der
heutigen Dienste Astra2Connect
und Tooway sind leichter zu
berblicken und zu installieren:
Es gengt, die Schssel auszu-
richten und das Modem an den
sendefhigen LNB anzuschlie-
en; zustzliche Software wie bei
Diensten der ersten Generation
ist nicht erforderlich.
Allerdings mssen sich private
Satellitensurfer hnlich wie Ka-
belanschlusskunden die Band-
breite teilen (shared medium).
Fr die Trennung der Teilneh-
merdaten sorgen Zeit- und Code-
Multiplexverfahren sowie nicht
nher bezeichnete Verschlsse-
lungen. Zwar sichern die Provi-
der bestimmte Datenraten zu,
doch grnden diese auf Kalkula-
tionen, bei denen man davon
ausgeht, dass nicht alle Nutzer
gleichzeitig online sind, zumin-
dest aber nicht gleichzeitig die
ihnen zugesicherte Bandbreite
nutzen. Wegen niedriger Uplink-
Geschwindigkeit ist zudem jeg-
licher Versand langsam - es
macht wenig Spa, Mails mit gro-
en Anhngen zu versenden.
Tooway
Der ber Eurobird 3 auf 33 Grad
Ost im gngigen Ku-Band ausge-
strahlte Dienst Tooway liefert
vom Internet zum Teilnehmer bis
zu 2 MBit/s (Downlink) und in
umgekehrter Richtung bis zu
156 kBit/s (Uplink). Bis 2010 will
Eutelsat die Geschwindigkeiten
durch Satelliten anheben, die im
Ka-Band funken (hhere Fre-
quenzen, mehr Kapazitt - theo-
retisch bis zu 20 MBit/s je Teilneh-
mer). Spanien wird bereits mittels
Hotbird 6 ber das Ka-Band ver-
sorgt, jedoch mit 2 MBit/s (Down-
link) und 384 kBit/s (Uplink).
Dafr hat der Provider spezielle
Hardware im Programm (z. B.
kommt das System beim Emp-
fang ber das Ka-Band mit Schs-
seln von 67 cm Durchmesser aus).
Deutschland und den Groteil
des europischen Kontinents ver-
sorgt EuroBird 3 ber 20 Trans-
ponder, die auf vier Spot-Beams
verteilt sind. Wer detailliertere In-
formationen sucht, sollte jedoch
nicht die Webseiten des Anbie-
ters unter tooway.net oder too-
way.de zu Rate ziehen. Beide be-
schreiben nur das Angebot in
Nordamerika. Mageblich fr
hierzulande geschnrte Pakete
sind die Angebote von Schott
(www.satspeed.de) und TelDaFax
(www.teldafax.de). Wir haben das
mit SatSpeed+" bezeichnete An-
gebot von Schott getestet.
Die Hardware - Sat-Schssel
von 100 Zentimetern Durchmes-
ser, sendefhiger LNB, Sat-Mo-
dem und 4-Port-WLAN-Router -
vertreibt Schott ber den Fach-
handel. Der optional fr 176 Euro
erhltliche Router ist nur dann er-
forderlich, wenn man auch den
120
c't 2009, Heft 2
How 4 Mars 1 0.84 1 MO& 4 Mn*
( szialSatillS3 - treibe atelzat-t010-40 Trent atme staistic
120
3 oder 100z
K tetwen 707 aro 1002
belad 701
20
0
Tratfit Voltme lebte
L4St 1 Patt
Irre meid: 159 PO
346.6 PO
-346.6
Latt 4 betr
threshold: 300 re
Wate: 580.5 PO
-580.5
Lot,. :
TireshDlet: 900 PO
Med: 5$4 .5 lt
Lest 1 bete -----
Thretnold: 2400 lt
UStd: 720.5 te
um; 4 Yeek
Urhold: 6001 re
1.1:441: 837.4 le
ber einen Verkehrsmonitor knnen Tooway-Kunden grob
abschtzen, wie nahe ihr aktuelles bertragungsvolumen dem
Tempo-Limit des Providers kommt.
LI^Ce))1:15 121
Prfstand I Satelliten-Internet
VoIP-Dienst bucht. blicherweise
empfiehlt die Firma ein Dual-LNB-
System, das sich zustzlich fr
den TV-Empfang ber Astra eig-
net. Die beiden LNBs schielen
also auf 33 Grad Ost und 19,2
Grad Ost. Den TV-Empfang ber
Eutelsat Hotbird, 13 Grad Ost,
empfiehlt Schott nicht, weil der
Winkel fr den Betrieb schielen-
der LNBs zumindest bei schlech-
ter Witterung zu hoch sei. Wer auf
Sender des Hotbird-Satelliten an-
gewiesen ist, muss also eine sepa-
rate Schssel aufstellen.
Das von Skylogic gefertigte
Modem verwendet fr die Kom-
munikation mit der Bodensta-
tion eine abgewandelte Version
der fr Kabelmodems entwickel-
ten Spezifikation DOCSIS 1.1.
Wenn funkseitig beide bertra-
gungsrichtungen aufgebaut
sind, holt es sich per DHCP IP-
Adressen aus dem Bereich
10.97.x.x und teilt dem ber
Ethernet angeschlossenen Client
gleichfalls eine Adresse aus die-
sem Bereich zu. Im Internet wird
nur die IP-Adresse 88.202.126.41
des Tooway-Proxy sichtbar.
Zur Testinstallation gehrte
auch der optionale Router
sat_speed VoIP. Die von Schott
noch angebotene Fritz!Box 7170
will die Firma wegen Problemen
mit dem hauseigenen VoIP-
Dienst aus dem Programm neh-
men. Den sat_speed-Router emp-
fiehlt Schott bevorzugt gegen-
ber anderen, weil er keinen Sat-
Verkehr verursacht. Das trifft aber
nur bei abgeschaltetem VolP zu;
ansonsten bertrgt er rund
200 KByte pro Stunde (ersichtlich
aus dem bers Web zugng-
lichen Verkehrsmonitor von
Schott).
Den sat_speed VolP haben der
Routerhersteller Sphairon und
Schott gemeinsam an den Sat-
Dienst angepasst. Hauptschlich
betrifft die Zusammenarbeit das
VoIP-Protokoll, dessen Datenrate
eigens fr Sat-Zwecke auf nur
11 bis 15 kBit/s gedrckt wurde.
Zur Hardwareausstattung geh-
ren ein ADSL2+-Modem, VoIP mit
TAE-Anschlssen fr analoge Ge-
rte wie Telefon und Anrufbeant-
worter, USB-Port fr Drucker und
Massenspeicher sowie ISDN und
WLAN gem dem lteren Ver-
fahren 802.11g (brutto max.
54 MBit/s). Von den vier Switch-
Ports wird einer fr die Verbin-
dung mit dem Sat-Modem ver-
wendet. Das Gert enthlt also
zwei WAN-Anschlsse fr die
ADSL- und Satelliten-Betriebsart.
c't 2009, Heft 2
Sie lassen sich jedoch nur alter-
nierend verwenden. Auch kann
der Router nicht automatisch auf
die Ersatzleitung umschalten,
wenn die Hauptverbindung ins
Internet ausgefallen ist (Fallback).
Wer diese Funktion braucht, soll-
te nach Dual-WAN-Routern Aus-
schau halten [2]. Diese knnen
sogar beide Leitungen zugleich
nutzen.
In der Sat-Betriebsart holt
sich der Router als DHCP-Client
eine IP-Adresse vom Modem.
Zum LAN hin betreibt er als
DHCP-Server den Adressbereich
192.168.2.1 und vermittelt zwi-
schen diesem und dem Modem
wie blich mittels Network Ad-
dress Translation (NAT). Zu den
brigen Router-typischen Funk-
tionen zhlen die Port-Weiterlei-
tung, Fernkonfiguration bers
WAN, DynDNS, fester DNS frs
LAN, statische Routen und ande-
res mehr. Nichts davon kann man
aber in der Sat-Betriebsart ver-
wenden, weil der Router hinter
dem Proxy des Providers steckt
und so nicht direkt aus dem f-
fentlichen Internet erreichbar ist.
Daher sind auch die LAN-Sta-
tionen vom Internet abgeschirmt.
Dennoch funktionieren nicht nur
ausgehende Verbindungen wie
erwartet, sondern bei Anwen-
dungen, die sich selbststndig
den Weg zum Internet bahnen,
auch eingehende. Dazu zhlt bei-
spielsweise Skype.
Astra2Connect
Der Dienst Astra2Connect wird
ber Astra 1 E, 23,5 Grad Ost, wie
Tooway im Ku-Band betrieben
und ist bereits seit 2007 in Be-
trieb und ber mehrere Anbieter
erhltlich. Anfang Dezember
kam die Computer-Bild als bis-
her letzter Anbieter hinzu; das
Blatt sttzt sich dabei auf die Er-
fahrung des Anbieters Filiago.
Die Inbetriebnahme der
Astra2Connect-Anlage ist hn-
lich simpel wie die von Tooway;
auch der Doppel-LNB-Betrieb fr
TV ber Astra 19,2 Grad Ost ist
mglich. Das an die Antenne an-
geschlossene Sat-Modem muss
man zunchst mit dem Satelliten
synchronisieren lassen (das dau-
ert nur wenige Minuten). An-
schlieend teilt es dem am
Ethernet-Port angeschlossenen
Gert, etwa einem PC, per DHCP
eine IP-Adresse zu. Hat das ge-
klappt, steht die Verbindung ins
Internet, sodass man wie ge-
wohnt surfen oder mailen kann.
Anders als beim Skylogic-
Modem sind fr das von Newtec
gefertigte Gert von Astra2Con-
nect einige zustzliche Details be-
kannt. So kann man das Modem
ber einen Browser verwalten,
wenn man den PC auf den
Adressbereich 192.168.1.x einge-
stellt hat und das Modem ber
die Adresse 192.168.1.1 ansteu-
ert. ber das Web-Interface lsst
sich der Verbindungsstatus oder
auch der Empfangspegel der An-
lage einsehen. Das ist ntzlich,
wenn das Modem keine IP-Adres-
se erhalten hat, denn dann geht
auch der Client leer aus. In sol-
chen Fllen kann man aus den
Web-Interface-Daten des Mo-
dems unter Umstnden auf den
Fehler schlieen. Surfen geht bei
dieser Einstellung jedoch auch
dann nicht, wenn das Modem
wieder eine IP-Adresse hat.
Wer mehrere LAN-Stationen
ber das Sat-Modem ans Inter-
net ankoppeln will, braucht
einen Router, der sich von der
Newtec-Box als DHCP-Client
eine IP-Adresse holt. Dafr eig-
nen sich viele Heim-Router, dar-
unter Gerte von AVM, Netgear
oder auch Linksys.
Auch im Routerbetrieb kann
man auf das Web-Interface des
Sat-Modems zugreifen - dann
freilich ber dessen ffentliche
IP-Adresse. Diese lsst sich aus
den Routereinstellungen ausle-
sen (Gateway-IP-Adresse, z. B.
213.169.122.1). Das Modem be-
antwortet wie erwartet nur An-
fragen aus dem LAN und igno-
riert jene aus dem ffentlichen
Internet. So bleibt der Zugriff auf
die (passwortgeschtzten) Konfi-
gurationsseiten des Modems
sinnvollerweise auf LAN-Nutzer
beschrnkt.
Wegezoll
Beide Dienste haben zwei kon-
zeptionelle Nachteile der Satelli-
tenanbindung gemeinsam: die
Wetterabhngigkeit und die lan-
gen Signallaufzeiten. Bei starkem
Regen kann das Signal so stark
gedmpft werden, dass die Ver-
bindung zum Satelliten abbricht.
Den Nachteil knnen grere,
aber auch teurere Schsseln mil-
dern.
Gegenber DSL sind die Sig-
nallaufzeiten weitaus hher und
sie schwanken stark (570 ms bis
700 ms gegenber 20 bis 30 ms).
Ausgehende Pakete legen schon
bis zum Satelliten 36 000 Kilome-
ter zurck und noch einmal die-
selbe Entfernung zur Boden-
station, bevor sie von dort zum
eigentlichen Ziel im Internet ge-
sendet werden. Antwortpakete
legen dieselbe Strecke in umge-
kehrter Richtung zurck. Allein
die Funkausbreitung mit Lichtge-
schwindigkeit bentigt fr die
Sat-Strecken bereits 480 ms,
hinzu kommen noch Signalverar-
beitungszeiten in den einzelnen
Netzelementen. Dagegen er-
scheinen selbst die gemchlichen
Laufzeiten von UMTS-Datenver-
bindungen verlockend (meist
deutlich ber 100 ms).
Die Nachteile langer Signal-
laufzeiten sind sattsam bekannt:
Prfstand I Satelliten-Internet
Satelliten-Internet
Bei interaktiven Diensten muss
man ungewohnte und teils st-
rende Pausen in Kauf nehmen.
Webseiten werden zgerlich auf-
gebaut, Tastatureingaben wie sie
fr Telnet- oder SSH-Verbindun-
gen erforderlich sind, werden nur
verzgert im Display wiederge-
geben und Sprachverbindungen
sind durch stark verzgerte
Wiedergabe eingeschrnkt. Die
Gesprchspartner hren sich mit
so groer Verzgerung, dass sie
sich ungewollt ins Wort fallen. J e
niedriger die Latenz, desto weni-
ger strt sie; Latenzen bis 250 ms
sind noch vertretbar. Im Test zu
einer Gegenstelle in der Redak-
tion waren jedoch rund 800 ms
zu verzeichnen. Fr Online-Spie-
le, die schnelle Reaktionen erfor-
dern, sind Sat-Verbindungen
gnzlich ungeeignet.
Sat-Internet-Provider versu-
chen die Nachteile der hohen La-
tenz durch verschiedene Kniffe
zu mildern. Ein gngiges Mittel
richtet sich bei TCP-Verbindun-
gen gegen die Trgheit der Satel-
litentechnik (UDP-Tunnel). Nor-
malerweise muss ein Teilneh-
mer-PC etwa bei einem Down-
load jedes vom Server gesendete
Paket gegenber dem Server
quittieren (mit TCP-ACK-Pake-
ten); von der Geschwindigkeit
der eintreffenden Quittungspa-
kete hngt wesentlich ab, wie
schnell der Server seine Daten
zum Teilnehmer schickt. Um die
Antwortzeiten der Quittungen zu
verkrzen, kann man einen Proxy
zwischen die Teilnehmer und das
Internet schalten. Die dafr gns-
tigste Position ist die Bodensta-
tion des Providers, die blicher-
weise direkt an das Internet-
Backbone angekoppelt ist.
Stellvertreter-Dienste
Ein Download-Server liefert seine
Daten daher umgehend, weil er
die Quittungen vom schnell an-
gebundenen Proxy und nicht
von den viel weiter entfernten
Teilnehmer-PCs erhlt. Der Proxy
reicht die Daten aber nicht wie
blich als TCP-, sondern als UDP-
Pakete an den Satelliten weiter.
Erst das Modem des Teilnehmers
macht daraus wieder TCP-Pa-
kete, bevor es sie ins LAN zum
Teilnehmer-PC gibt. Unterm
Strich kommen so durchaus DSL-
bliche Download-Geschwindig-
keiten im Megabit-Bereich zu-
stande (siehe Tabelle).
Die Proxy-Technik hat noch
einen weiteren Vorteil: Normaler-
Dienst
max. Datenrate (Uplink/Downlink)
Durchsatz (Versand/Empfang)
Latenz zu www.heise.de
Preis Sat-Schssel und -Modem
2-MBit/s-Tarif
weise geben Router beim Daten-
versand die Pakete in der Reihen-
folge auf den Weg, in der sie
diese von ihren LAN-Stationen
erhalten haben. Wenn sie das
auch bei gleichzeitigem Up- und
Download tun (z. B. Mail-Versand
und Treiber-Download), halten
die ausgehenden Mail-Pakete die
Quittungspakete immer ein we-
nig zurck, sodass sie verzgert
beim Download-Server ankom-
men und dieser seine Sendege-
schwindigkeit bremst. Die Lei-
tung wird also nicht ausge-
schpft. Ein Router mit Band-
breiten-Management verhindert
diesen Bremseffekt, indem er alle
zu verschickenden Pakete kurz in
einem Puffer anhlt und von dort
die TCP-ACK-Pakete bevorzugt
fr den Versand herauspickt. Den
gleichen Effekt erzielen die Sat-
Betreiber mit ihren Proxies.
Die Latenz von UDP-bertra-
gungen ndern die Proxies natr-
lich nicht, sodass VoIP-Gesprche
weiterhin beeintrchtigt sind.
Beide, Astra und Eutelsat, unter-
halten solche Proxies. Die Teil-
nehmer sind im ffentlichen
Internet nur unter den in Luxem-
burg und Italien registrierten IP-
Adressen dieser Proxies zu sehen.
Diensteanbieter, die ihren Service
an die geografische Lokation der
Teilnehmer anpassen, fhrt das
in die Irre. Beispielsweise wird
fr Tooway-Nutzer automatisch
google.it geffnet, auch wenn
man google.com angesteuert hat
(www.google.com/ncr eingeben,
um die Umleitung zu vermeiden).
Ein Groteil der Internetan-
wendungen wird von der hohen
Latenz nicht beeinflusst. Beide
Systeme erwiesen sich in der Pra-
xis als durchaus tauglich und in
ihrem Verhalten sehr hnlich.
VoIP-Telefonate und berhaupt
interaktive Anwendungen sind
auf Astra2Connect wie auch auf
Tooway wegen der hheren La-
tenz beeintrchtigt. So war bei
SSH-Verbindungen die Verzge-
rung bei der Tastatureingabe
schon deutlich sprbar und hin-
derlich. Bei den meisten Chat-
Programmen wirkt sich die La-
tenz nicht durch verzgerte Tas-
tatureingaben aus, weil Program-
me wie Skype, AIM oder MSN die
Eingaben lokal aufnehmen und
zeilenweise versenden - nur der
Empfnger kriegt sie mit mehre-
ren hundert Millisekunden Verz-
gerung zu sehen, was beim Chat
nicht weiter strt. Darber hinaus
knnen beide Sat-Systeme
durchaus gefallen. E-Mail-, SFTP-
oder auch Surf- und OpenVPN-
Verbindungen kamen im Test wie
erwartet reibungslos zustande,
und auch Video-Services wie
YouTube, deren Clips nicht als
Stream empfangen, sondern
nach dem Herunterladen von der
Platte gespielt werden, funktio-
nierten reibungslos.
Verschleierte
Volumentarife
Beide Angebote sind allerdings
durch unbersichtliche Tarife
beeintrchtigt. Die Hardware-
kosten hngen stark von der Ta-
rifart ab; in der Tabelle sind nur
zwei Beipiele aufgefhrt. Zwar
versprechen beide Anbieter eine
Flatrate, aber schrnken sie zu-
gleich durch Fair-Use-Policy ge-
nannte Klauseln ein (faire Nut-
zungsrichtlinie). Offensichtlich
nutzen beide Betreiber den be-
schnigenden Begriff, um das
bertragungsvolumen unauffl-
lig zu deckeln. Wer nmlich kon-
stant groe Datenmengen ber-
trgt, dem drehen beide Betrei-
ber vorbergehend den Hahn
zu. Zwar bleibt der Internetzu-
gang weiterhin aufgebaut, aber
bis zum nchsten Abrechnungs-
zeitraum muss man unter Um-
stnden eine Anbindung auf
ISDN-Niveau hinnehmen.
Die Erklrungen der Betreiber
lesen sich wie Migungsappel-
le zum Wohle aller Teilnehmer.
So schreibt ein Mitarbeiter von
Schott im firmeneigenen Forum:
Um hier unsere Bandbreite fr
alle Kunden stabil zu halten, ver-
wenden wir dynamische Drosse-
lungsstufen." Doch nher bese-
hen steckt dahinter wohl nur
eine in anderen Branchen lngst
gerichtlich geahndete berbu-
chungsstrategie. Mittels solcher
Download-Bremsen lassen sich
prinzipiell auf einen Transpon-
der, der maximal 32 MBit/s sen-
den kann, mehr als 32 Kunden
mit 1-MBit/s-Vertrgen aufschal-
ten - weil anders als bei DSL-Pau-
schaltarifen kein Teilnehmer die
zugesicherte Bandbreite ber
den gesamten Abrechnungszei-
traum abrufen kann. Im Test kam
es zum Beispiel vor, dass der
Schwellwert innerhalb von Stun-
den erreicht war und fortan die
Daten langsamer befrdert wur-
den - rgerlich, wenn nicht gar
heikel, falls Microsoft whrend
einer solchen Bremsphase drin-
gende Security-Updates verf-
fentlicht und diese wegen der
gesenkten Geschwindigkeit erst
Stunden spter komplett gela-
den sind.
Doch nur Schott liefert auf sei-
nem Webserver im Kundenbe-
reich eine Grafik, aus der ersicht-
lich ist, wie nahe man sich am
Limit bewegt. Astra2Connect-
Teilnehmer tappen im Dunkeln.
Orientiert man sich an der Too-
way-Grafik, kann man zum Bei-
spiel weniger wichtige Software-
Updates verschieben und so
eine Reserve fr ungeplante
dringende bertragungen vor-
halten. Dabei kommt auch die
Berechnung der Schwellwerte,
die Schott zugrunde legt, zugu-
te, denn Downloads gehen nur
zu einem Bruchteil in die Rech-
nung ein. Wenn allerdings Mails
mit unerwartet groem Anhang
eingehen oder unerwartet viele
System-Updates anstehen, sind
alle Hochrechnungen Makulatur.
Fazit
Wer abseits der umkmpften DSL-
Zonen nach schnellen Internet-
zugngen sucht, muss bei beiden
Sat-Angeboten zwei Nachteile in
Kauf nehmen. Bei beiden Diens-
ten mindern lange Signallaufzei-
ten die Gte von interaktiven An-
wendungen - technisch gehts
aber nicht besser. Fr Verbesse-
rungspotenzial sorgen aber beide
Anbieter mit undurchsichtigen
und beschrnkenden Tarifen, die
mit DSL-blichen Flatrate-Ange-
boten nicht mithalten knnen -
am Katzentisch serviert Kchen-
meister Schmalhans. (dz)
Literatur
[1] Urs Mansmann, J ohannes Endres,
Vom Himmel hoch, Breitband-
Internet-Zugnge per Satellit,
c't 24/03, S. 184
[2] DtiSan 2ivadinoviC, DSL-Verdopp-
ler, Router fr zwei Internetan-
schlsse, c't 21/07, 5.126 Cif
Astra2Connect
12812048 kBit/s
Tooway
156/2048 kBit/s
14/220 KByteis
580 bis 700 ms
699
ab 100 e monatlich
12/210 KByte/s
580 bis 700 ms
320
ab 80 monatlich
IU) 122
C\
c't 2009, Heft 2
D
eutlich unbekannter als
die gngigen Radeon-
und GeForce-Grafikkarten
sind AMDs FireGL- und FirePro-
sowie Nvidias Quadro-FX-Pro-
duktfamilien fr den professio-
nellen Einsatz. Die Profi-Karten
unterscheiden sich prinzipiell
nicht von den sogenannten Con-
sumer-Modellen und beruhen
sogar auf denselben Grafikchips.
Ihr Hauptmerkmal sind spezielle
Grafiktreiber. PC-Spiele und Pro-
fi-Software aus dem Konstruk-
tionsbereich stellen nmlich
grundverschiedene Anforderun-
gen: Spiele bilden eine 3D-Szene
mit tausenden Objekten auf dem
gesamten Display ab, belasten
dabei die Shader-ALUs und trei-
ben auch die Textureinheiten an
ihr Limit. CAD-Software und Pro-
gramme aus dem DCC-Bereich
(Digital Content Creation) erzeu-
gen dagegen mehrere 2D- und
3D-Fenster neben zahlreichen
Menleisten und Informations-
anzeigen. In den Fenstern zeigen
sie meist nur ein 3D-Objekt in
verschiedenen Darstellungen
und Perspektiven vor einem lee-
ren Hintergrund. Oft bevorzugen
Designer dabei die Drahtgitter-
Darstellung (Wireframe), bei der
keine Flchen, sondern nur Kan-
ten und Begrenzungslinien zu
sehen sind. Der Treiber muss sich
also weniger um ein effektives
Manfred Bertuch
Bauarbeiter
Grafikkarten fr professionelle
CAD- und 3D-Design-Anwendungen
3D- und CAD-Software aus dem Profibereich fordert
Grafikkarten anders, als es PC-Spiele tun. AMD und
Nvidia haben daher eigene Modellreihen fr den
Einsatz mit komplexen Konstruktions- und Design-
Programmen im Angebot. Wir nehmen aktuelle
FirePro- und Quadro-FX-Modelle mit den Profi-Tools
3ds Max und NX4 unter die Lupe.
124
c't 2009pHeft 2
Select
ta/er Dar trete .e arte.
1l1 atM) -an 44,/
$24geWfl.
2a-u'1 W4 Salm
rata erraz O4 fereet
Rar arge
9-Vett rate meatter
retar ae.er
- etre t 'reitet
Arrateer tat trete
AO,r ven bre Nate
Acti .52e:et
141.f, et> teele
Meg Gin, rot Pegel Cifilre
ti t 111 7: er, Ure,
Q
Eter 111 Orhated Serra
28 rea.., kir . er ,
01 Manage 3D Settings

fentotatirte42
aate Ire gebe 30 :etre edoe.,te

aor :arte >yr- -.es- .1
ete ehe :aract paar: ten Wes
1 ward Ure toure the kteine rsetlame:
OCeil Seter5 hatten kens
Qctriptcrete
3040 DefeA Orter Steve
cer
:Wer Cote :erre .
keeerte-..
et ?aalet ar
X> Re0 baual Strieen
*arm C1.t ( tem,
kittet; Harnre
raoiesk Caesee
tatelese nee
larare mei 2%9 Stra0
Attyr weite ert5114-te.
beeate. roacebat
00.10 Syerees CATIA cceortee
xi..,Atee
Fete 10 as or CCetaerl
274 tat
-regte 52/
e Ke
lalare7.`ter e
1031:411:42 Hee
Preget Stares Re-arte.
PIC Wate
teettrittA
trnear-
t Werfe
Serer `kat eng<
tele Teta tcco
sectrxe ei a ter 33 traue or rar traf
7 rae crE,fortan ae er X saera n e apere-, rine_
OpenGL 3.0 - mhsamer Lckenschluss
Im August 2008 gab die Khro-
nos Group die Spezifikation fr
OpenGL 3.0 bekannt. Das Up-
date erweitert die Version 2.1
um zahlreiche Funktionen, da-
mit man die Mglichkeiten der
mit DirectX 10 eingefhrten
Grafikchip-Generation auch un-
ter OpenGL nutzen kann. In ers-
ter Linie sind dies Geometrie-
Shader als dritter Shader-Typ
neben Vertex- und Pixel-Sha-
dem sowie zahlreiche neue Be-
fehle und Datentypen fr die
OpenGL Shading Language
(GLSL), die dadurch von Version
1.20 auf Version 1.30 klettert.
OpenGL 3.0 sollte ursprnglich
schon im Sommer 2007 fertig
sein und sich durch ein schlan-
kes, bersichtliches API ohne
unntige Altlasten auszeich-
nen. Dabei stie man jedoch
auf eine Reihe von Problemen,
die vermutlich mit der Wah-
rung der Kompatibilitt zu-
sammenhngen. Schlielich
musste die Khronos Group von
den ursprnglich angekndig-
ten Plnen wieder Abstand
nehmen.
Dieser Rckschritt lste recht
heftige Proteste unter den Spie-
le-Entwicklern aus, die der Khro-
nos Group vorwarfen, zu viel
Rcksicht auf die CAD-Branche
und andere konservative An-
wender zu nehmen. Viele Ent-
wickler kritisierten, dass Open-
GL 3.0 die Geometrie-Shader
nicht in den obligatorischen Teil
der Spezifikation, sondern nur
als Erweiterung (Extension) auf-
genommen hat. Vor allem be-
hlt die neue Version die alte
Objektverwaltung bei, die unter
einer wenig konsistenten Se-
mantik und schlechtem Lauf-
zeitverhalten leidet.
OpenGL 3.0 ist jetzt zwar
vollstndig abwrtskompati-
bel, schleppt aber weiter smt-
liche Altlasten mit. Die Spezifi-
kation erklrt bestimmte Funk-
tionen lediglich als veraltet und
kndigt damit nur an, mit der
nchsten Version endlich den
harten Schnitt vollziehen zu
wollen. Trotzdem fllt OpenGL
jetzt weiter hinter DirectX 10
zurck, das zwar nicht abwrts-
kompatibel zu DirectX 9 ist,
dafr aber auf einem moder-
nen, berschaubaren Konzept
beruht und nicht mit veralteten
Funktionen der Vorgngerver-
sionen belastet ist.
Nvidia stellt bereits einen
OpenGL-3.0-Beta-Treiber fr
Windows XP, Windows Vista
und Linux bereit, dem aller-
dings noch einzelne Funk-
tionen fehlen. AMD will
OpenGL 3.0 ebenfalls unter-
sttzen, nennt aber noch kein
Datum fr einen eigenen Trei-
ber.
125
Prfstand 1 Grafikkarten
Textur-Management und tau-
sende von Pixel-Shader-Pro-
grammen kmmern, sondern
groe Geometriedatenmengen
verarbeiten und den Grafikchip
Millionen von Linien zeichnen
lassen. Die Profitreiber schalten
in der GPU zudem den Hard-
ware-Support fr eine Reihe von
Funktionen frei, die fr professio-
nelle Anwendungen wichtig
sind. Zu ihnen gehren zum Bei-
spiel geglttete Linien (Antialia-
sed Lines) und User-Clip-Planes.
Letztere knnen Teile eines CAD-
Modells wegschneiden und etwa
das Innere eines Motorblocks
freilegen.
In der Regel nutzt Profi-Soft-
ware auch nicht den DirectX-
Treiber, sondern spricht die Gra-
fikhardware ber die OpenGL-
Schnittstelle an. Windows XP
und Windows Vista untersttzen
OpenGL gleichberechtigt neben
DirectX und auch zu jeder Con-
sumer-Grafikkarte gehrt ein
OpenGL-Treiber, der sich bei der
Treiberinstallation automatisch
mitinstalliert. Diese OpenGL-
Treiber sind jedoch ebenfalls auf
PC-Spiele optimiert und nicht an
die besonderen Gegebenheiten
von Konstruktionsprogrammen
angepasst.
Das heit nicht, dass Profi-
Software auf den gewhnlichen
Grafikkarten gar nicht laufen
wrde. CAD- und Design-Pro-
gramme fragen lediglich das
Vorhandensein eines OpenGL-
Treibers ab und setzen oft auch
keine besonders aktuelle Open-
GL-Version voraus. Sie starten
daher problemlos mit jeder
Gamer-Grafikkarte. Fr die Kons-
truktion eines Einfamilienhauses
oder hnliche Projekte mit be-
grenzter Komplexitt knnen die
Radeon- und GeForce-Karten so-
gar vllig ausreichen.
Bei greren Projekten kann
allerdings die Geschwindigkeit
des Bildaufbaus einbrechen. Ob-
jekte lassen sich dann nur noch
in ruckelnder Zeitlupe bewegen.
Auch Bildfehler und Abstrze
sind nicht auszuschlieen. Fr
Profis, die unter Zeitdruck groe
Projekte bearbeiten mssen, ist
das natrlich nicht akzeptabel.
AMD und Nvidia liefern ihre
Profi-Grafikkarten daher mit
einem auf Geschwindigkeit und
Stabilitt optimierten OpenGL-
Treiber aus, der nicht nur bei den
Chipherstellern besondere Tests
durchlaufen muss, sondern zu-
stzlich noch von den Anbietern
der wichtigsten CAD- und De-
c't 2009, Heft 2
Nvidias Quadro-
Treiber erkennt
gngige Profi-
Software aus
dem CAD-,
Design- und
Visualisierungs-
bereich auto-
matisch. Nur in
Ausnahmefllen
muss man
manuell ein
bestimmtes
Profil aus-
whlen.
sign-Software zertifiziert ist. Nvi-
dias DirectX-Treiber fr die Qua-
dro-Karten soll jedoch mit denen
der Spielekarten identisch sein,
ihm fehlen lediglich die Optimie-
rungen auf die unter Testern
beliebten 3DMark-Benchmarks,
weshalb Profi-Karten in diesen
Tests langsamer sind als die Con-
sumer-Karten. AMD gibt dage-
gen an, dass bei den Profikarten
auch der DirectX-Treiber ange-
passt sei.
Die bei Spieleentwicklern und
in Filmeffektstudios verbreitete
3D-Design- und Animations-
Software 3ds Max kann auer
OpenGL auch DirectX zur Ausga-
be nutzen, wobei letzteres inzwi-
schen die Regel ist. OpenGL hat
vor allem im Spielebereich nur
noch geringe Bedeutung. Mit Di-
rectX als Ausgabeschnittstelle
untersttzt 3ds Max beispiels-
weise Hardware-Shader. Man
kann die fr das Spiel bestimm-
ten Shader-Effekte bereits in
3ds Max austfteln und direkt im
Konstruktionsfenster begutach-
ten. Da der Effekt auf dem Grafik-
chip berechnet wird, lassen sich
damit versehene Objekte genau-
so wie eine einfach texturierte
Darstellung verzgerungsfrei be-
wegen und man kann das Ausse-
hen des Shaders sofort unter
verschiedenen Blickwinkeln und
Beleuchtungssituationen ber-
prfen.
eleat_eireen, r..... w ve er. :..ennheaok tadist 14. en NM wirr... J RierramI tilha, ,
AMD und Nvidia ersetzen bei neueren Workstation-Grafikkarten
die zweite DVI-I-Buchse durch Anschlsse nach dem DisplayPort-
Standard.
Prfstand I Grafikkarten
Das 3D-Design-Programm 3ds Max nutzt die DirectX-Schnitt-
stelle und zeigt verschiedene Ansichten in mehreren Fenstern.
Nvidia untersttzt 3ds Max mit einem speziellen Treiber.
Mit aktuellen Grafikkarten und CAD-Software wie NX6 lassen
sich selbst aufwendige Zeichnungen aus 85 000 Displaylisten
flssig bewegen.
Echtzeit-Shader-Effekte sind
aber genauso gut auch unter
OpenGL mglich. So knnen
auch klassische CAD-Programme
wie SolidWorks und NX6 Pixel-
Shader-Effekte anzeigen. Dies ist
beispielsweise eine groe Hilfe
fr Produktdesigner, die nicht
mehr nach jeder nderung mi-
nutenlang warten mssen, bis
ein Software-Renderer eine An-
sicht berechnet hat. Dank der
praktisch sofort verfgbaren
Darstellung knnen Designer
heute eine groe Zahl verschie-
dener Materialien mit unter-
schiedlich behandelten Oberfl-
chen ausprobieren und ihre opti-
sche Wirkung berprfen.
Nvidia gibt seinen Quadro-FX-
Karten sogar einen speziellen
3ds-Max-Treiber mit, der die
Eigenheiten des Design-Pro-
gramms optimal bercksichtigen
und einen besonders schnellen
Bildaufbau garantieren soll. Auch
fr die CAD-Software AutoCAD
gibt es einen speziellen Treiber.
An weitere wichtige CAD- und
Design-Applikationen passt sich
der Quadro-Treiber automatisch
an. Zustzlich gibt es Profile, um
SLI oder V-Sync individuell konfi-
gurieren zu knnen. AMD er-
kennt die benutzte Applikation
ebenfalls automatisch. Das soll
auch funktionieren, wenn man
zwei Anwendungen gleichzeitig
gestartet hat. Der Treiber richtet
sich dann nach dem aktiven
Fenster und wechselt das Profil,
sobald man die Applikation
wechselt.
Mehrwert
Die FirePro- und Quadro-FX-Gra-
fikkarten sind zwar weitgehend
mit den Radeon- und GeForce-
Grafikkarten identisch, die Her-
steller statten aber zumindest
die teureren Profi-Karten mit
einer Reihe von Spezialfunktio-
nen aus. Sie besitzen in der
Regel Anschlsse fr 3D-Shutter-
Brillen fr rumliches Sehen. Bei
den neueren Modellen halten
zudem Monitoranschlsse nach
dem neuen DisplayPort-Stan-
dard Einzug, der in den nchsten
J ahren auch im Consumer-Be-
reich die DVI-Buchsen ersetzen
soll [1]. Im Profi-Bereich sind Dis-
playPort-Ausgnge interessant,
da sie die Rot-, Grn- und Blau-
Komponenten auch mit mehr als
8 Bit bertragen knnen, wo-
durch die Beschrnkung auf 16,8
Millionen Farbtne wegfllt.
Die neueren FirePro- und
Quadro-FX-Karten lassen sich
bereits auf 10 Bit pro Farbkom-
ponente umschalten, was we-
gen der 64-fach feineren Farb-
abstufung bei hochwertiger Fo-
tobearbeitung und im medizini-
schen Bereich sehr gefragt ist.
Der 10-Bit-Modus erfordert na-
trlich auch entsprechende Mo-
nitore, wie etwa den DreamColor
LP2480zx von HP oder den
LCD2180WG-LED von NEC. Die
Profi-Karten knnen allerdings
auch ber die DVI-Ausgnge
10 Bit pro Komponente ausge-
ben, um auch ltere 10-Bit-Moni-
tore ohne DisplayPort-Eingang
ansteuern zu knnen.
Nvidia hat weitere Karten mit
Ausgngen nach dem in TV-Stu-
dios verbreiteten SDI-Standard
im Angebot, der wie DVI und Dis-
playPort Bildinformationen digi-
tal und seriell bertrgt und zwar
mit einer Auflsung von bis zu
12 Bit pro Farbkomponente.
Mehrere Quadro-Grafikkarten las-
sen sich zudem mit der optiona-
len Zusatzkarte Quadro G-Sync
II" mit integriertem Frame- und
Gen-Lock koppeln. Die Grafikkar-
ten synchronisieren dann sowohl
den Bildaufbau als auch das Bild-
signal, was in TV-Studios oder fr
den Betrieb groer Projektions-
flchen wichtig ist. Spezielle Top-
modelle bieten zudem einen gr-
eren Grafikspeicher als die Con-
sumer-Karten, wie beispielsweise
Nvidias neue Quadro FX 5800, die
mit vier Gigabyte Speicher be-
stckt ist. Die sonst vergleichbare
GeForce GTX 280 muss mit
1 GByte auskommen.
Wie im Consumer-Bereich
kann man auch Profi-Karten
mittels CrossFire oder SLI kop-
peln. Nvidia bietet auch gekop-
pelte Grafikkarten in einem eige-
nen Gehuse an, das lediglich
eine Stromversorgung und eine
besonders schnelle PCI-Express-
Backplane enthlt. Auch eine
sonst nicht verfgbare SLI-Be-
triebsart, welche die Bilder in
einem Mosaikmuster aufteilt, soll
die Leistung steigern. Die Qua-
droPlex-Systeme erhalten ihre
Daten und Kommandos ber
eine PCI-Express-Anbindung, die
fr die Anwendungen vollstndig
transparent ist. Das leistungsf-
higste System QuadroPlex D2 ist
mit zwei Quadro-FX-5800-Karten
bestckt und kann etwa das Mo-
dell eines Autos auf riesigen Pro-
jektionsflchen im 1:1-Mastab
visualisieren. Mit zwei Quadro-
126
r
e
c't 2009, Heft 2
Leistung mit Siemens PLM NX4 (UGS)
Grafikkarte Drahtgitter schattiert schattiert
Rotation
tem,
Grafik gesamt
bene
CPU
bene
FirePro V3750 im38,5 5,7 MI 8,5 9,9 BM 2,5
FirePro V5700 18,5 ti6,2 14,3 ti12,9 O 3,1
FirePro V8700 ti13,1 6,1 15,5 14,7 IMMO 3,0
Radeon HO 4870 1 1,6 3,0 4,2 3,6 2,4
Quadro FX 1700 7,7 11111111 6,6 IM6,9 MO 7,2 4,0
Quadro FX 3700 BIM 9,5 I137,1 ti7,9 ti8,0 4,0
Quadro FX 4800 9,7 8,9 17,1 13,6 4,2
GeForce GTX 260 2,3 MI 3,8 4,5 4,0 3,6
Angaben relativ zu Nvidia Quadro FX 1000 in einem1860-Gystemmit Intel-Xeon (2,4 GHz)
und 2 GByte PC800 RORAM
gemessen unter Windows XP 93 bei 1280x1024, 75 Hz auf Intel X48 mit Core 2 Extreme
CPU QX9770 (3,2 GHz), 2 GByte P(2-6400
Treiber: FirePro: 8.54.6869, Radeon ND 4870: Catalyst 8.10, Quadro FX: ForceWare 178.26,
GeForce GTX 260: ForceWare 178.24
128
l@ihrei:st
009, Heft 2
Prfstand Grafikkarten
Plex-D2-Systemen konnte Nvidia
sogar mit Raytracing eine Szene
aus 1,8 Millionen Dreiecken mit
30 Bildern/s berechnen.
Auch bei der Software bietet
Nvidia noch einige Schmankerl,
auf die man bei GeForce-Karten
verzichten muss. So kann man
an eine Quadro-Karte zwei Pro-
jektoren fr den Betrieb groer
Projektionsflchen (Powerwall)
anschlieen und dabei einen
berschneidungsbereich defi-
nieren (Edge Overlap), um die
Teilbilder nahtlos aneinanderzu-
fgen. AMD will diese Funktion
demnchst ebenfalls in seinem
Treiber anbieten, nennt aber
noch keinen Zeitpunkt. Schlie-
lich bietet Nvidia den kostenlo-
sen hybriden CPU/GPU-Renderer
Gelato an, der nicht nur auf der
CPU luft, sondern so weit wie
mglich auch die Shader-ALUs
des Grafikchips fr die Bildbe-
rechnung nutzt. Er luft nicht
standalone, sondern man muss
ihn von den 3D-Design-Pro-
grammen Maya oder 3ds Max
aus ber die Plug-ins Mango be-
ziehungsweise Amaretto anspre-
chen. Die Interface-Dokumenta-
tion zum Entwickeln weiterer
Plug-ins ist frei verfgbar. Auf
einem System mit Quadro-FX-
Grafikkarte kann man die 1500
US-Dollar teure Pro-Version die-
ses Renderers einsetzen, die zu-
stzliche Features wie Netzwerk-
fhigkeit, Multithreading und
64-Bit-Support bietet. AMD ent-
wickelt selbst keine Renderer fr
seine GPUs, es gibt aber eine
Reihe von unabhngigen Ent-
wicklern (Redway3D, ARTVPS,
GPU-Tech), die AMD-GPUs mit
ihren Renderern untersttzen.
Das ehemalige Projekt Ashli (Ad-
Die Quadro-Plex-
Systeme beher-
bergen zwei
Quadro-FX-Grafik-
karten im SLI-
Verbund und liefern
maximale Grafik-
leistung fr groe
Projektionsflchen
und VR-Installa-
tionen.
vanced Shading Language Inter-
face) hat AMD eingestellt und als
Open Source freigegeben.
Testfeld
Fr den Leistungsvergleich or-
derten wir von AMD und Nvidia
je ein Modell aus dem unteren,
mittleren und oberen Preisbe-
reich. Von AMD whlten wir die
FirePro V3750, FirePro V5700 und
FirePro V8700 aus, die 180, 480
und 1250 Euro kosten. Bei Nvidia
orderten wir die Quadro FX 1700,
die Quadro FX 3700 und die
neue Quadro FX 4800, deren
Preise bei 430, 790 und 1760
Euro liegen. Als Ersatz fr die
Quadro FX 4800, erhielten wir die
Quadro CX, zu der noch ein
Video-Encoder-Plug-in von Ele-
mental Technologies gehrt, die
aber sonst mit der Standard-
version identisch ist.
Die AMD-Modelle beruhen
bereits auf den RV730- und
RV770-GPUs, die mit bis zu 800
Shader-ALUs arbeiten. Anstelle
des zweiten DVI-I-Ausgangs sind
sie mit zwei weiteren Display-
Port-Buchsen ausgestattet. AMD
liefert zwar einen Adapter mit,
ber den man an den Display-
Port-Ausgngen einen zweiten
Monitor mit DVI-Eingang an-
schlieen kann. Der Adapter
kann aber konstruktionsbedingt
keine analogen und keine Dual-
Link-DVI-Signale liefern. An den
AMD-Karten kann man also nur
einen analogen Monitor an-
schlieen. Ein zweites HiRes-Dis-
play mit einer Auflsung von
mehr als 1920 x 1200 Bildpunk-
ten muss zwangslufig ein Moni-
tor mit DisplayPort sein.
Trotz der jeweils drei An-
schlsse liefern die FirePro-Kar-
ten immer nur an zwei Ausgn-
gen Bildsignale mit unabhngi-
gem Inhalt und unabhngiger
Auflsung. Schliet man einen
dritten Monitor an, zeigt er eine
Kopie von einem der beiden an-
deren Bilder. Wer zwei Dual-
Link-DVI-Ausgnge an einer
Karte bentigt, muss bei AMD
auf die lteren Modelle der
FireGL-Serie zurckgreifen.
Nvidia bestckt die preiswerte-
ren Quadro-FX-Modelle mit G84-
und G92-GPUs, die bis zu 112 Re-
chenwerke enthalten. Die Qua-
dro FX 4800 mit G200-Chip setzt
192 ALUs fr die Bildberechnung
ein. Nvidia erreicht trotz der ge-
ringeren ALU-Zahl vergleichbare
Leistungswerte wie AMD. Wie bei
den GeForce-Grafikkarten laufen
die Rechenwerke der Quadro-
GPUs mit hherer Taktfrequenz
und lassen sich besser auslasten
[2]. Die 1700er- und 3700er-Mo-
delle sind noch klassisch mit zwei
Dual-Link-DVI-I-Ausgngen aus-
gestattet und knnen daher jede
Zweier-Kombination aus analo-
gen und digitalen Monitoren an-
steuern. Nur die aktuelle Quadro
FX 4800 besitzt lediglich eine DVI-
1-Buchse und zwei DisplayPort-
Ausgnge.
Parcours
Zur Leistungsbeurteilung nutzen
wir die Testprogramme der Stan-
dard Performance Evaluation
Corporation. Die SPEC ist eine
nicht kommerzielle Organisa-
tion, die neben verschiedenen
System- und CPU-Benchmarks
auch Tests fr die Grafikleistung
von Workstations und Grafikkar-
ten anbietet. Zu ihren Mitglie-
dern zhlen rund 50 Firmen aus
der IT-Branche, darunter auch
AMD und Nvidia.
Der erste Test SPECview-
perf 10 beurteilt die Leistung
unter OpenGL und simuliert die
typischen Anforderungen von
vier CAD-, zwei Design- und zwei
Visualisierungsprogrammen, dar-
unter die verbreiteten 3D-De-
signer 3ds Max und Maya sowie
die CAD-Programme SolidWorks,
Pro/Engineer und NX4. Viewperf
nutzt nicht die Applikationen
selbst, sondern lediglich fr die
jeweilige Anwendung typische
3D-Modelle (viewsets) und be-
wegt diese als Drahtgitter oder
schattiertes Modell auf dem Bild-
schirm. Dazu ldt der Test alle
Daten des Modells als Displaylist
auf die Grafikkarte. Er muss dann
nur noch Render-Kommandos
senden, um das Modell in ver-
schiedenen Ansichten darstellen
zu lassen. Weil die von der Appli-
kation verursachte CPU-Last da-
durch wegfllt, macht der Test
die Leistungsunterschiede zwi-
schen den Grafikkarten und ihren
Treibern sehr deutlich. Analog zu
den 3DMark-Benchmarks bei
Spiele-Grafikkarten ist auch der
SPECviewperf regelmig Ziel
von ausgiebigen Treiberoptimie-
rungen. Die Ergebnisse sind zum
Vergleich zwischen AMD- und
Nvidia-Produkten daher nur be-
dingt geeignet. Der Test ist aber
auf verschiedenen Windows-,
Unix- und Linux-Systemen lauff-
hig und eignet sich gut fr den
Systemvergleich. Den SPECview-
perf haben wir unter Windows
XP 32 Bit und Windows Vista
64 Bit laufen lassen.
Der zweite Test beurteilt die
Leistung mit 3ds Max 2009 unter
Windows XP (32 Bit) mit einem
von der SPEC bereitgestellten
Skript. Bei AMD haben wir mit
dem DirectX-Treiber und bei Nvi-
dia mit dem speziellen 3ds-Max-
Performance-Treiber gemessen.
A
eMedia

WISO Sparbuch 2009
Alles fr Ihre Steuererklrung 2008
Fr Angestellte, Arbeiter, Beamte, Rentner, Pensionre. Anleger, Vermieter und Selbststndige:
Steuern berechnen knnen viele - wer aber wirklich Steuern sparen und die maximale Erstattung aus seiner
Erklrung herausholen will, greift zum WISO Sparbuch. Der Marktfhrer leitet Sie in der aktualisierten Version fr
das Steuerjahr 2008 wie gewohnt zuverlssig durch den Steuerdschungel - inklusive AMualitts-Garantie.
Am Anfang beschreiben Sie sich und Ihre Familiensituation: Wohnort, Familienstand, Kinder etc.
Dann geben Sie Ihre Einnahmen und dazugehrige Ausgaben ein:
> aus Lhnen, Gehltern. Renten, Pensionen und Ersatzleistungen wie Arbeitslosengeld,
> aus der Vermietung und Verpachtung von Wohnungen, Husern, Garagen,
> aus Zinsen Dividenden, Verkufen von Aktien und Fondsanteilen,
> aus Gewerbebetrieben, selbststndiger oder freiberuflicher Ttigkeit.
Wenn Sie alles eingegeben haben, greift das geniale Sparometer:
Passend zu Ihrer persnlichen Situation zeigt Ihnen das Sparometer, wo Sie noch Steuern sparen knnen.
J etzt sind Sie schon auf der Schlussgeraden und lassen Ihre Eingaben vom WISO Sparbuch prfen:
Gibt es Widersprche, haben
Sie die richtige Veranlagungsart gewhrt. sind alle notwendigen Eingaben gemacht?
Und fertig: Drucken Sie Ihre Steuererklrung ganz einfach auf weies Papier oder bermitteln Sie die Daten direkt
per Elster ans Finanzamt. Beide Verfahren sind amtlich anerkannt. Bei der elektronischen Steuererklrung sparen
Sie sich sogar das Einreichen der meisten Belege.
ISBN 978-3-86621-102-5
Software, Best.-Nr. 712212
29,99
G
Book-Shop
1
res
0140....e. es treuer
line CSK
I faelidnase
Sparbuch
Alles fr
Ihre Steuererklrung 2008
SUMM
i.M.. WW. Mt .01.01,
t1
4
www.emedia.de
Bestellung
eMedia GmbH
Bissendorfer Strae 8
D-30625 Hannover
Telefon: +49 [01511 537295
Fax: +49 (0)511 5352-147
emedia@emedia.de
PreisnderungArrtum/Ausverkauf vorbehalten.
Alle Preise inkl. MwSt
Prfstand I Grafikkarten
Der Test fhrt zahlreiche grafikin-
tensive Operationen mit ver-
schiedenen Modellen und Sze-
nen aus und misst die dafr be-
ntigte Zeit. Der Testparcours
umfasst fr das Arbeiten mit
3ds Max typische Ablufe, wie
das Modellieren in der Drahtgit-
ter- und in schattierter Ansicht,
Objekt- und Szenen-Manipulatio-
nen, Partikel-Tracing und Ani-
mationen. Die Ergebnisse geben
die Leistung relativ zu einem Re-
ferenzsystem mit einer Quadro
FX 1000 an.
Schlielich nutzten wir die ur-
sprnglich von UGS entwickelte,
jetzt aber zu Siemens PLM Soft-
ware gehrende CAD-Software
NX4 als Praxistest fr die Leis-
tung unter OpenGL. Die aktuelle
Version NX6 knnen wir leider
nicht einsetzen, da das ebenfalls
von der SPEC bereitgestellte
Makro auf die ltere Version 4 ab-
gestimmt ist. Das Makro ldt fnf
CAD-Zeichnungen mit unter-
schiedlicher Gre und bewegt
sie als Drahtgitter oder schattier-
tes Modell auf dem Bildschirm.
Die drei Testpunkte Wireframe",
fully shaded" und Lights/edges"
fassen jeweils die entsprechen-
den Messwerte fr die fnf Mo-
delle zusammen. Light/edges"
misst, wie schnell sich die Model-
le drehen lassen, wenn man die
Kanten mit den Funktionen
edges" und smooth edges" her-
vorhebt.
Zieleinlauf
Im Test mit Viewperf kann
AMDs Spitzenmodell FirePro
V8700 die Quadro FX 4800 in
einzelnen Disziplinen schlagen.
Mit den Maya- und Tcvis-View-
sets ist sie 10 beziehungsweise
36 Prozent schneller; mit dem
UGS-Modell sind es sogar
75 Prozent. Nvidia ist dafr in
allen anderen Testpunkten
schneller, wenn auch nur um
wenige Prozent. Im Catia-Test
kann sie mit 27 Prozent den
grten Vorsprung heraus-
holen. Auch in der Mittel- und
der Einstiegsklasse gibt es kei-
nen eindeutigen Sieger.
Leistung mit Autodesk 3ds Max 2009
Grafikkarte Wireframe
.ne
Mixed Wire-
frame/Shaded
Graphix
fr',:,,
Shaded
Graphics
:3/4.-1-
Hardware
Shaders
Texturing,
Lighting,
Blending
te-e
Inverse
Kinematics
tem>
Object Creation,
Editing,
Manipulation
btsset
Scene Creation, Grafik gesamt
Manipulation
WSer beiser
FirePro V3750 3,1
FirePro V5700 3,2
FirePro V8700 3,4
Radeon RD 4870 3,4
Quadro FX 1700 4,2
Quadra FX 3700 4,2
Quadra FX 4800
GeForce GTX 260 3,7
ai3,6
3,9
4,1
4,1
3,8
4,4
5,3
4,5
6,2
4,9 wamIll 5,8 2,3 2,8 2,6 MR 3,1 3,3
5,1 6,1 2,3 2,6 2,5 3,1 3,3
5,3
5,3
7,1 2,8 3,2 3,1 3,4 3,8
7,0 2,6 2,8 2,7
2,8
4,4
4,6
4,6
3,5 3,6
4,4 5,6
7,6
2,1 3,6 6,5
6,9
3,4
5,3
6,9
6,4
3,5 3,8 4,4
8,6 3,5 3,8
wau 3,1
6,8 5,1
4,0 8,2 2,7 3,2
Angaben relativ zu Nvidia Quadro FX 1000 in einemi860-Systemmit Intel-Xeon (2,4 GHz) und 2 GByte PC800 RDRAM
gemessen unter Windows XP 5P3 bei 1280x1024, 75 Hz auf Intel X48 mit Core 2 Extreme CPU QX9770 (3,2 GHz), 2 GByte PC2-6400
Treiber: FirePro: 8.54.6869, Radeon HD 4870: Catalyst 8.10, Quadro FX: ForceWare 178.26 (3ds Max Performance Driver),GeForce GTX 260: ForceWare 178.24
c't 2009, Heft 2
129
Profi-Grafikkarten unter Linux
Vor allem fr den recht gewinnbringenden Profi-
Markt haben ATI (heute AMD) und Nvidia schon
vor J ahren ihre Linux-Grafiktreiber entwickelt.
Professionellen Grafikkarten fr Workstations ist
es also auch mit zu verdanken, dass es berhaupt
leistungsfhige 3D-Grafiktreiber fr Linux gibt.
Da deren Installationsroutinen Kernel-Module
passend zum verwendeten Kernel bersetzen,
sollte man vor dem Einspielen der Treiber alle
zum Kompilieren von Kernel-Modulen bentig-
ten Pakete installieren. Bei dem von uns zum
Linux-Kompatibilittstest genutzten Red Hat En-
terprise Linux (RHEL) 5.2 waren das gcc und ker-
nel-devel. Die eigentliche Installation der Nvidia-
Treiber gelang anschlieend reibungslos mit
dem im Textmodus laufenden Programm.
Die Installationsroutine des fglrx" genannten
AMD-Treibers bot an, speziell auf RHELS abge-
stimmte Pakete zu erzeugen - das funktionierte
jedoch aus unerfindlichen Grnden nicht, sodass
wir fr die Tests auf die Standardinstallation zu-
rckgreifen mussten. Whrend der Nvidia-Instal-
ler die Treiber auf Nachfrage automatisch akti-
viert, muss man dazu bei AMD noch das Kom-
mandozeilentool aticonfig" bemhen. Nach
dem Start des X-Servers beschwerten sich 3D-An-
wendungen anschlieend ber fehlende Zu-
griffsrechte. Ein Problem, das sich durch Hinzuf-
gen des folgenden Abschnitts zur /etc/X11/
xorg.conf beheben lie:
Section "DRI"
Mode 0666
EndSection
Beide Treiber schieben einige zu den Paketen
xorg-x11-server-Xorg und mesa-libGL gehrende
Dateien beiseite und installieren eigene Biblio-
theken als Ersatz, ohne dass die Linux-Paketver-
waltung davon erfhrt. (Sicherheits-)Updates
eines der beiden zu RHEL gehrenden Pakete
drften die untergeschobenen Dateien frher
oder spter berschreiben, sodass dann eine
Neuinstallation des Grafiktreibers ntig wird. Fer-
ner muss man bei jedem der zumeist alle paar
Wochen ausgelieferten Kernel-Updates das zum
Grafiktreiber gehrende Kernel-Modul passend
zum neuen Kernel bersetzen, weil sonst die gra-
fische Oberflche unter Umstnden nicht mehr
startet. (thl)
Prfstand I Grafikkarten
Beim 3D-Design- und Anima-
tions-Tool 3ds Max 2009 siegen
die Quadros dank ihres 3ds-Max-
Performance-Treibers auf ganzer
Linie. Die Quadro FX 4800 ist im
Schnitt 34 Prozent schneller als
die FirePro V8700, bei Szenen-
Manipulationen ist sie sogar
doppelt so schnell. Auch bei
Objekt-Manipulationen und bei
Wireframes profitieren die Qua-
dros stark von ihrem speziellen
Treiber. Zwischen den Mittel-
klassekarten FirePro V5700 und
Quadro FX 3700 geht das Ren-
nen ebenfalls zu Gunsten von
Nvidia aus. Allerdings liegt der
Vorsprung der Quadro-Modelle
diesmal nur bei rund 15 Prozent.
In der Einstiegsklasse liegt Nvidia
nur noch um wenige Prozent
vorn.
Mit der CAD-Software NX4
haben dagegen die AMD-Karten
die Nase vorn. Bei den High-End-
Modellen geht die FirePro V8700
im Schnitt mit 8 Prozent Vor-
sprung durchs Ziel. Bei Drahtgit-
ter-Modellen ist sie sogar um
35 Prozent schneller. In der
Mittelkasse kann AMD seinen
Vorsprung auf 61 Prozent aus-
bauen, was sie vor allem ihrem
guten Wert bei Rotation schat-
tiert" verdankt. Auch die preis-
werte FirePro V3750 bertrifft
die Quadro FX 1700 noch deut-
lich. Bei CPU-intensiven Opera-
tionen (zum Beispiel hidden sur-
face removal, reconstruction)
siegen dagegen die Quadro-FX-
Karten. Offenbar zweigt der
AMD-Treiber dabei mehr CPU-
Leistung fr die eigenen Zwecke
ab als der Nvidia-Treiber.
Im Test mit der 64-Bit-Version
von Windows Vista sind die Qua-
dro-Karten nur in einzelnen Test-
punkten des ViewPerf langsamer
als unter Windows XP, wobei der
Rckstand rund 10 Prozent be-
trgt. Die FirePro-Karten verhal-
ten sich hnlich, liegen in kriti-
schen Testpunkten aber deut-
licher zurck (rund 15 Prozent).
Die Qualitt der 64-Bit-Treiber ist
also bei beiden Herstellern ak-
zeptabel, einzelne Funktionen
knnen aber noch etwas Fein-
schliff vertragen.
Zum Vergleich lieen wir
auch eine Radeon HD 4870 und
eine GeForce GTX 260 aus dem
Consumer-Bereich mitlaufen,
die mit denselben Grafikchips
arbeiten wie die beiden High-
End-Profi-Karten FirePro V8700
und Quadro FX 4800. Der Spei-
cher der Consumer-Karten ist
zwar nur rund halb so gro,
dafr ist er aber etwas hher ge-
taktet. Der Speicherbus der Ge-
Force GTX 260 ist auerdem leis-
tungsfhiger (448 statt 384 Bit).
Im OpenGL-Test ViewPerf liegen
die Consumer-Karten deutlich
abgeschlagen hinter den Profi-
Karten und erreichen oft noch
nicht mal 20 Prozent von deren
Leistung. Im Test mit 3ds Max,
bei dem wir den DirectX-Treiber
nutzten, kommt eine Radeon
HD 4870 dagegen bis auf
94 Prozent an die FirePro V8700
heran. Die GeForce GTX 260 hat
es gegen die Quadro FX 4800
schwerer, da die Quadro-Model-
le auf den 3ds-Max-Performan-
ce-Treiber zurckgreifen kn-
nen. Die GTX-260-Karte liegt
meist 60 bis 70 Prozent zurck.
Im Test mit der CAD-Software
NX4 sind Consumer-Karten
deutlich unterlegen und schaf-
fen beispielsweise bei Wire-
frame-Darstellungen nur 12 be-
ziehungsweise 23 Prozent der
Profi-Karten-Leistung.
Fazit
Beim Einsatz von DCC-Software
unter DirectX knnen die Profi-
Karten im Vergleich mit entspre-
chenden Consumer-Karten nicht
immer Pluspunkte fr sich verbu-
SPECviewperf 10
Grafikkarte, Betriebs-
system
3dsmax-04
[fps]
catia-02
[fps] besse
ensight-03
[tos) tem
maya-02
[fps] weit.
proe-04
(tos) beul,
sw-01
[fps] bei.
tcvis-01
[fp
s)
ugnx-01
[fps] bei
FirePro V3750 XP (32 Bit) 47 44 36 161 1 46 ti96 31 BIM 18
Vista (64 Bit) 47 40 36 153 40 63 29 36
FirePro V5700 XP (32 Bit) 48 47 43 195 48 104 1 36 49
Vista (64 Bit) 48 42 45 184 40 95 33 48
XP (32 Bit) 48 48 50 1251 49 109 39 58
FirePro V8700
Vista (64 Bit) 47 41 51 228 40 96 34 57
Radeon HD 4870 XP (32 Bit) 27 BM 21 27 e148 IM 17 BM 38 M110 17
Vista (64 Bit) 19 16 I: 25 29 Nu 13 28 - 6,6 16
Quadro FX 1700 XP (32 Bit) 48 54 32 134 51 80 19 20
Vista (64 Bit) 48 52 31 113 48 73 18 19
Quadra EX 3700 XP (32 Bit) 50 59 47 199 58 122 27 28
Vista (64 Bit) 51 59 46 183 57 117 26 28
Quadro FX 4800 XP (32 Bit) 50 62 53 228 62 132 29 33
Vista (64 Bit) 51 61 55 208 61 127 28 33
GeForce GTX 260 XP (32 Bit) im 13 18 MB 20 54 Im17 ti 9,4 54 5,7
Vista (64 Bit) 10 14 17 37 12 10 4,5 5,5
gemessen unter Windows XP 93 und Vista 64 SP1 bei 1280x1024, 75 Hz auf Intel X48 mit Core 2 Extreme CPU QX9770 (3,2 GHz), 2 GByte PG2-6400
Treiber: FirePro: 8.54.6869, Radeon HD 4870: Catalyst 8.10, Quadro EX: ForceWare 178.26, GeForce GTX 260: ForceWare 178.24
130
c't 2009, Heft 2
Modell FirePro V3750 FirePro VS700 FirePro V8700 Quadro FX1700 Quadro FX 3700
Hersteller AMD AMD AMD Nvidia Nvidia
Technische Daten
Grafikchip RV730 RV730 RV770 G84 G92
Shader ALUS 320 320 800 32 112
SIMO -Einheiten 8 8 10 2 7
Speichergre 256 MByte 512 MByte 1 GByte 512 MByte 512 MByte
Typ
GDDR3 GDDR3 GDDRS GDDR2 GDDR3
Anbindung 128 Bit 128 Bit 256 Bit 128 Bit 256 Bit
Chip-/Shader-/Speichertakt 550/550/700 MHz 700/700/900 MHz 750/750/1700 MHz 460/920/400 MHz 500/1250/800 MHz
Kopplungstechnik CrossFire CrossFire CrossFire SLI SLI
Ausstattung
VGA- / DVI-I- / / 1 (01.) 2 / 2 / 1 (01)/ 2 1 1 (01.)12 / 2 (DU/ / 2 (DM
DisplayPon-Ausgnge
Video-Ausgnge
1 (HOWanalog)
.1
Shutter-Brillen-Anschluss
Adapter DVI-INGA, 1, , 1 1, , 1 1, , 1
DVI-I/HDMI, DisplayPort/DVI
Software Treiber-CO Treiber-CD Treiber-CD Treiber-CD Treiber-CO
Garantie 3 J ahre 3 J ahre 3 J ahre 3 J ahre 3 J ahre
Sonstiges
Leistungsaufnahme 20/3D3 8W/25W 9W/42W 61 W/ 124 W 12 W / 28 W 18 W/63 W
Stromanschlsse
.11M1.
2 x 6polig
1 x 6-polig
Lautheit Desktop-/3D-Betrieb 0,2 / 0,2 Sone 0,2 / 0,3 Sone 0,2 / 0,7 Sone 0,6 / 0,6 Sone 0,2 / 0,8 Sone
Lftung aktiv,1 Slot aktiv, 1 Slot aktiv, 2 Slots aktiv, 1Slot aktiv1Slot
Lange 17 cm 16,5 cm 24 cm 17 cm 23 cm
Bewertung
Grafikleistung e 0 0
Geruschentwicklung 00 00 00 e 0E)
Ausstattung 0 0 0 0 0
Preis (zirka) 180E 480E 1250 430E 790 E

Quadro F148001
Nvidia
GT200
192
24
1536 MByte
GDDR3
384 Bit
602/1204/800 MHz
SLI
/ 1 (00/2
Treiber-CD
3 J ahre
51W/112W
1x 6-polig
0,2/ 1,1 Sone
aktiv, 2 Slots
27 cm
0
O
0
1760 e
Prfstand Grafikkarten
chen. AMDs Spitzenmodell setzt
sich bei 3ds Max generell nicht
von einer preiswerten Consu-
mer-Karte mit dem gleichen Gra-
fikprozessor ab. Nvidias Quadro
FX 4800 liegt im Mittel immerhin
28 Prozent vor einer vergleichba-
ren GeForce GTX 260. Bei einzel-
nen Operationen (Scene Crea-
tion/Manipulation) bertrifft sie
allerdings nicht nur das GeForce-
Modell, sondern auch AMDs Pro-
fikarte um mindestens das Dop-
pelte.
Bei CAD-Software mit Open-
GL-Grafik zeigen die Profi-Karten
dagegen, was in ihnen steckt. Im
Test mit NX4 ist AMDs FirePro
V8700 im Mittel viermal schnel-
ler als eine Radeon HD 4870. Nvi-
dias Quadro FX 4800 bertrifft
die GeForce GTX 260 immerhin
um das 3,4-fache. Besonders
drastisch sind die Vorteile bei
der Darstellung von Drahtgitter-
modellen. AMDs FirePro V8700
ist hier mehr als achtmal so
schnell wie die Radeon HD 4870,
die Quadro FX 4800 wirbelt die
Wireframes nicht ganz so flott
ber den Schirm, ist aber immer
noch viermal schneller als die
Consumer-Karte.
AMDs Mittelklasse-Modell Fire-
Pro V5700 unterliegt bei 3ds Max
zwar der entsprechenden Kon-
kurrenzkarte Quadro FX 3700,
liegt aber vergleichsweise nicht
so weit zurck wie die FirePro
V8700 hinter der Quadro
FX 4800. Im CAD-Test baut die
FirePro V5700 den Vorsprung zur
Konkurrenz entsprechend aus.
Dazu kann sie den um die Hlfte
niedrigeren Preis als Pluspunkt
verbuchen. AMDs Einstiegsmo-
dell FirePro V3750 kostet nur
200 Euro, ist jedoch mit seinem
nur 256 MByte groen Bildspei-
cher aufwendigen 3D-Modellen
nicht immer gewachsen.
Bemerkenswert ist, dass die
vergleichsweise preiswerten
Consumer-Karten zwar nicht
immer die guten Bildraten der
rund viermal so teuren FirePro-
und Quadro-FX-Modelle errei-
chen, aber bei den teilweise sehr
komplexen CAD-Zeichnungen in
diesem Test weder unter DirectX
noch unter OpenGL Bildfehler
oder gar Abstrze produzierten.
Wenn man nicht auf die spezielle
Profi-Ausstattung wie den Shut-
ter-Brillen-Anschluss oder die
10-Bit-Ausgabe angewiesen ist,
kann man die Radeon- und Ge-
Force-Karten prinzipiell auch mit
CAD-Software einsetzen. Profes-
sionelle Anwender werden aber
trotzdem nur mit Grafikkarten
arbeiten wollen, deren Treiber
auf fehlerfreies Zusammenspiel
mit gngiger CAD- und Visuali-
sierungssoftware geprft sind
und mit denen sie bei Proble-
men auf eine erreichbare und
mit Fachleuten besetzte Hotline
und schnellen Umtausch defek-
ter Karten vertrauen knnen.
Auerdem sind Profikarten typi-
scherweise lnger lieferbar als
Consumer-Karten. AMD und Nvi-
dia knnen sich also auch in Zu-
kunft des lukrativen Geschfts
mit den Profi-Grafikkarten sicher
sein. (mfi)
Literatur
WManfred Bertuch, Vierspurig zum
Monitor, DisplayPort: Neuer Ver-
bindungsstandard aus der IT-In-
dustrie, ct 5/08, 5, 198
[2] Manfred Bertuch, Shader-ALUs
bei Nvidia und AMD, In: Martin Fi-
scher, Bildersprinter, Grafikkarten
fr Spieler: AMD Radeon HD 4870
gegen Nvidia GeForce GTX 260
und 9800 GTX+, ct 20/08, S. 130
[3] Manfred Bertuch, 3D konstruktiv,
Grafikkarten fr professionelles
Arbeiten mit CAD- und Design-
Software, ct 19/08, 5. 151
[4] Manfred Bertuch, Nachgebessert,
Industriekonsortium verabschie-
det OpenGL 3.0, iX 10/08, S. 106
Profi-Grafikkarten
1
als Quadro CX mit Video-Encoder-Plug-in von Elemental Technologies fr Adobe Creative Suite 4 2 Dual-Link-DVI
SO sehr gut ce gut 0 zufriedenstellend 0 schlecht OC) sehr schlecht vorhanden
3 genaue Durchfhrung siehe c't 10/08, 5.132
nicht vorhanden k. A. keine Angabe ad
2LCO12C33
13i
net zu gewhren, also quasi
einen Hotspot fr den nheren
Umkreis zur Verfgung zu stel-
len. DSL- oder WLAN-Sharing
heien die Stichworte. Fr die-
sen Artikel haben wir uns den
Marktfhrer Fon sowie Sofanet,
die Mitsurfzentrale, Hotsplots
und das offene Projekt Freifunk
nher angesehen. Obwohl derlei
Dienste schon mehrere J ahre am
Start sind, hlt sich die Verbrei-
tung in Deutschland doch sehr
in Grenzen. Im europischen
Ausland und in Fernost sieht das
anders aus.
Dabei klingt das Konzept erst
einmal berzeugend: Der Anbie-
ter sorgt dafr, dass man mit
wenig Aufwand einen Hotspot
installieren kann. Dies geschieht
ber eine Modifikation der
WLAN-Router-Firmware oder ein
zweites Gert. Am geffneten
WLAN anmelden darf sich meist
nur, wer registrierter Kunde
beim Sharing-Anbieter ist oder
per Kreditkarte bezahlt. Falls der
Hotspot-Zugang Geld kostet, be-
kommt der Betreiber einen Teil
der Einnahmen ausgezahlt.
Holger Bleich
Privat-Provider
Warum WLAN-Sharing hierzulande nicht in die Gnge kommt
Es klingt nach einer runden Sache, den eigenen WLAN-Router zu Hause zu einem
ffentlichen Hotspot zu machen und damit noch Geld zu verdienen. Anbieter wie
Fon, Sofanet oder die Mitsurfzentrale bieten dafr die Infrastruktur. Doch auch nach
einigen J ahren kann von der angekndigten flchendeckenden WLAN-Versorgung
keine Rede sein. Grnde dafr gibt es mehrere.
D
ie Deutschen reizen ihre
DSL-Anschlsse meist nicht
einmal ansatzweise aus.
Da daddeln die Kinder mal am
Nachmittag, am Abend sind die
eBay-Geschfte fllig, auch ein
dicker Download oder ein HD-
Video aus dem Netz darfs mal
sein. Aber davon, dass dauerhaft
16 MBit pro Sekunde durch die
Leitungen gepumpt werden,
kann kein Provider berichten.
Diese Leistung bezahlt man aber
bei einem ADSL2+-Anschluss
ber die Flat-Pauschale den-
noch.
Was tun mit der brachliegen-
den Bandbreite? Einige Anbieter
ermglichen dem Anschluss-
inhaber, anderen Nutzern ber
WLAN einen Zugang zum Inter-
Karteileichen
Der bekannteste Anbieter dieser
Art ist Fon [11. Das spanische
Unternehmen hat sich zum Ziel
gesetzt, weltweit zumindest die
Ballungsgebiete mglichst fl-
chendeckend mit Hotspots zu
versorgen. Davon ist man zwar
weit entfernt, aber die Bereit-
schaft, den eigenen DSL- oder
Kabelzugang zu teilen, sei in vie-
len Lndern riesengro, betont
Fon-Chef Martin Varsavsky. Bei-
spielsweise in Spanien, Frank-
reich oder Grobritannien sei die
Idee gut angekommen und an-
genommen. Weltweit seien der-
zeit etwa 300 000 Fon-Hotspots
in Betrieb. Wie viele davon in
Deutschland stationiert sind,
gibt Fon nicht preis.
Auf der im Web einsehbaren
Hotspot-Karte des Anbieters
scheinen insbesondere die In-
nenstdte von Ballungsrumen
gut abgedeckt zu sein. Doch das
erweist sich als Trugschluss:
Lsst man die momentan abge-
schalteten Spots ausblenden,
verschwinden mehr als die Hlf-
te. Hinzu kommt, dass alle Hot-
spots aufgefhrt sind, die jemals
angemeldet wurden, auch wenn
beispielsweise der Besitzer
lngst verzogen ist. Viele Fon-
Nutzer fordern deshalb, dass der
Anbieter solche Karteileichen
132
1
c't 2009, Heft 2
A Pi )1
Qaut 2.2tAl &Met anrcak idesencnta Teas tja
Mein Router-Logbuch
Her karrst Da sehen mer sich tat DeinemFON Spot vettuncen nat
Router: FON_FON_ct
IMC- ccotassetee
LOGOUT OAUFROATENTRANSFERWitu4
ntttliAB M M M Mo. 0. :MIM/ 0 11.18
231011-07.24143.5363.11 00045 1028/11
X03410411:11 3601ON ;es 46s500W': o: >WO
20260603 73 123017/131n 331:warn. ins an
26030102 22 KI 1Ylel, 03.00.X SW /11 111A
2001.3-37 10 WP 2%17w.1% 2324.103 / 3 4810
"00C-0.--10 Ce0 S: 10P. 1. 7-, wi 221 C91.10 1337 1440
vrnr.n.,i VN a 1.01 1423..C7% A NUM via 76v11
Nicknamte
t,7C0 Toos.w.11 1-824CI
2361101.24 15.1323
retIJ 304 11011.3
500000)0f 37.4
200111030200 1032
2CO3.05-33 13,127
:60646.10 10 3424
vebet.m.e. 17 1041
echgoeto 1 Jes I Datel.0./.2 14nSt /CM 4<eemrelkeS)0 1$ 0,1 124 Mn.
Fete wtev 1et,t*" A (111
WLAN-Sharing-Anbieter
Sofanet
www.sofanet.de
beispielsweise nach einer Inakti-
vittsfrist aus der Datenbank
entfernt.
Wenn ein Hotspot nicht direkt
in der Innenstadt installiert ist,
lohnt sich der Betrieb fr den Be-
treiber kaum. Ein Kollege aus der
c't-Redaktion, der ein Huschen
am Stadtrand gebaut hat, warte-
te zwei J ahre lang vergeblich auf
Nutzer seines Fon-Hotspots. Das
Gert dient inzwischen als Re-
peater fr die im Obergeschoss
wohnenden Kinder.
J ngst wendete sich Ge-
schftsfhrer Varsavsky im Fon-
Blog per Videobotschaft an die
deutsche Community: Was ma-
chen wir nur falsch in Deutsch-
land?", fragte er, um sogleich
seine Theorie kundzutun. Er
glaube, dass das Teilen von Din-
gen hierzulande verpnt sei, hier
regiere vielmehr das Private und
insbesondere der von Aldi, Me-
dia Markt und Co. propagierte
Geiz. Deshalb solle man even-
tuell den Community-Gedanken
in den Hintergrund treten lassen
und stattdessen darlegen, wie
man mit Fon Geld verdienen
knne.
Dabei steht Fon im Vergleich
zu anderen WLAN-Sharing-An-
bietern noch gut da. Sofanet
etwa war bereits vor Fon aktiv
und hat dennoch kaum Nutzer.
Gerade mal 169 Hotspots seien
registriert, gab Geschftsfhrer
Pierre Kerchner auf Nachfrage
an. Insgesamt verzeichne man
464 Nutzer in der Datenbank
(Stand Dezember 2008). Als wir
bei der Mitsurfzentrale nach
einem Sharing-Hotspot suchten,
waren wir in der hannoverschen
Innenstadt komplett erfolglos.
Und im gesamten Stadtgebiet
sind zurzeit gerade mal drei Nut-
zer des Anbieters bereit, ihren
DSL-Anschluss zu teilen.
Fremdkrper
Diese Zurckhaltung nur damit
zu begrnden, dass die deut-
schen DSL-Nutzer angeblich per
se ungerne teilen, greift aller-
dings zu kurz. Vorbehalte gegen-
ber dem WLAN-Sharing rhren
auch aus den Techniken zur Um-
setzung. J eder Anbieter hat
seine eigene Methode, beim
Kunden einen Hotspot zu reali-
sieren. Gemeinsam ist ihnen,
dass entweder die Router-Soft-
ware manipuliert oder ein zwei-
tes Gert angeschafft werden
muss. Vor beidem schrecken
viele Anschlussinhaber zurck.
Fon-Hotspot-Betreiber etwa
mssen fr mindestens 20 Euro
einen zweiten Router namens La
Fonera beim Anbieter kaufen,
der dann in einen Ethernet-Port
des heimischen DSL-Routers ge-
steckt wird. La Fonera bietet
gleichzeitig ein ungesichertes
WLAN fr den Hotspot und ein
WPA-geschtztes fr die private
Nutzung an. Das Gert hngt
hinter der Firewall des eigent-
lichen DSL-Routers, also de facto
als Fremdkrper im internen
Netz. Da muss man also dem An-
bieter einiges Vertrauen ent-
gegenbringen, der die Gerte
vorkonfiguriert. Aus Hotspot-
Nutzer-Sicht fllt auerdem un-
angenehm ins Gewicht, dass un-
verschlsselte WLANs keine Si-
cherheit gegen Abhrattacken
bieten, sofern der Zugang nicht
ber einen VPN-Tunnel luft.
Umsatzbeteiligung 50%
fr Spot-Betreiber
In Richtung Internet tritt jeder
Fon-Hotspot-Nutzer mit der IP-
Adresse auf, die zu diesem Zeit-
punkt dem DSL-Zugang zuge-
wiesen ist. Diese findet sich
dann also beispielsweise in
Website-Logs wieder. Wird der
Hotspot missbraucht, um etwa
Kinderpornos anzusehen oder
Straftaten zu verabreden, steht
die Kripo folglich zuerst einmal
beim Hotspot-Betreiber mit
einem Durchsuchungsbeschluss
vor der Tr.
Fon gibt an, mitzuloggen,
wann welcher Nutzer ber wel-
chen Hotspot gesurft hat. Wie
lange diese Daten vorgehalten
werden, ist unklar. Anonym zu
surfen ist zumindest nicht mg-
lich. Bis aber ein Hotspot-Betrei-
ber nachgewiesen hat, dass
nicht er, sondern ein Fon-Nutzer
aktiv war, knnte beispielsweise
bereits die Hardware beschlag-
nahmt worden sein. Materieller
Verlust droht zwar in einem sol-
chen Fall nicht, aber viel Stress
und Zeitaufwand.
In dieser Hinsicht besser
haben es die Hotspot-Betreiber
von Sofanet oder Hotsplots: Wer
bei ihnen das Internet nutzen
mchte, muss zunchst ber
den WLAN-Router einen VPN-
Tunnel zu einer Gegenstelle
beim Anbieter aufbauen. Diese
dient dann als Sprungbrett ins
Web. In Log-Dateien taucht folg-
lich nicht die IP-Adresse des
WLAN-Routers, sondern die des
VPN-Gateways auf. Der Anbieter
ist also erste Anlaufstelle bei
strafrechtlichen Verdachtsmo-
menten.
Ausschlaggebend fr die
zgerliche Haltung gegenber
WLAN-Sharing hierzulande drfte
ohnehin vor allem die Betreiber-
feindliche zivilrechtliche Lage
sein (siehe Kasten auf S.134). Haf-
tungsfragen und Prfungspflich-
ten sind nach wie vor in vielen Be-
reichen unklar und werden des-
halb von Gerichten mal so, dann
wieder so entschieden. Hinzu
kommt das weltweit einmalige
Rechtsinstrument der kosten-
pflichtigen Abmahnung. Wer
Mitsurfzentrale
www.mitsurf
zentrale.com
1 E pro Stunde,
10 e Flat pro Monat
Hotsplots
www.hotsplots.de
bestimmt der
Spot-Betreiber,
max. 5 E pro Stunde
75%

80%
stndig befrchten muss, dass
ihm durch den Betrieb eines
Hotspots als sogenannter Mit-
strer hohe Anwaltsrechnungen
ins Haus flattern, lsst doch lieber
die Finger davon.
Kein Reibach
Zwei sich widersprechende Fak-
toren sollen laut den Anbietern
die Anschlussinhaber dazu er-
muntern, dennoch ihren Zu-
gang via WLAN fr andere zu
ffnen: Einerseits der scheinbar
altruistische Ansatz, einen Teil
dazu beizutragen, dass fr
die Community eine lckenlose
Internetversorgung auerhalb
der eigenen vier Wnde mg-
lich wird. Andererseits die Mg-
lichkeit, mit der Beteiligung an
den Roaming-Einnahmen Geld
zu verdienen oder doch zumin-
dest den eigenen DSL-Zugang
zu refinanzieren.
Fon beispielsweise hat diesen
Widerspruch aufgelst, indem
man mehrere Arten von Nutzern
einfhrte: Die Foneros" stellen
selbst einen WLAN-Hotspot be-
reit und bekommen im Gegen-
zug kostenfreien Zugriff auf alle
Hotspots. Mchten sie am Um-
satz beteiligt werden, heien sie
Bill", bieten sie den Service kos-
tenfrei an, werden sie Linus" ge-
nannt. Die namentliche hnlich-
keit mit Persnlichkeiten aus der
Betriebssystemwelt ist wohl kein
Zufall. Momentan verzeichnet
Fon deutlich mehr Linusse als
Bills. Geld erwirtschaften Bills
und Fon selbst mit den Aliens"
genannten Fremdnutzern, die
fr drei Euro 24 Stunden lang
Zugriff auf einen Access Point er-
halten. Die eine Hlfte davon
bleibt bei Fon, die andere wird
an den Bill ausgeschttet.
Mit diesem Betrag gilt Fon
unter den WLAN-Sharing-Diens-
ten als unschlagbar gnstig. Zum
Vergleich: Die Mitsurfzentrale
verlangt einen Euro pro Stunde,
Sofanet je nach Tarif bis zu 2,50
Euro pro 250 MByte bertra-
gungsvolumen fr die WLAN-
Mitnutzung. Das ist immer noch
Seltener Besuch: Ein zum Test aufgestellter Fon-Access-Point
der c't-Redaktion wurde von einem fremden Surfer genutzt,
wie die Logdatei zeigt.
Anbieter
Webadresse
Kosten fr
Spot-Nutzer
[hfl
www.fon.
com/de
3 E pro
24 Stunden
gestaffelt, hchstens
2,50 E pro 500 MByte
selbst bestimmbar
zwischen 0 und 150%
c't 2009, Heft 2 133
Report 1 DSL-Sharing
preiswert, wenn man sich die
Preise der klassischen Hotspot-
Betreiber vor Augen fhrt: T-
Mobile etwa zieht fr einen
60-Minuten-Zugang stolze acht
Euro vom Kreditkartenkonto des
Nutzers ein.
Unterm Fenster
Doch die Lage ndert sich, und
damit drfte auch die Attrakti-
vitt der WLAN-Sharing-Dienste
weiter sinken. T-Mobile etwa ge-
stattet seinen Kunden in man-
chen Tarifen kostenlosen Zugriff
auf alle eigenen Hotspots, insbe-
sondere den iPhone-Nutzern.
Vor allem aber wird WLAN-Roa-
ming in dem Mae uninteres-
santer, in dem die Preise fr Mo-
bilfunk-Internetzugnge fallen
und sich die Verfgbarkeit ver-
bessert. Und da hat sich in den
letzten Monaten eine Menge
getan [2].
Wer nicht so oft unterwegs ist,
dabei aber einen Internetzugang
bentigt, wird kaum durch die
halbe Stadt fahren, um unter
dem Fenster eines Foneros ein
WLAN zu erhaschen. Er wird sich
viel eher einen UMTS-Stick fr
rund 100 Euro zulegen und auf
einen gnstigen Pauschaltarif
zurckgreifen [3]. Beim Mobil-
funkanbieter Fonic etwa ist eine
Prepaid-Tagesflat bereits fr 2,50
Euro zu haben. Und Dienstrei-
sende haben in der Regel ohne-
hin einen Datentarif in ihrem
Handyvertrag inklusive, sie be-
ntigen kein WLAN-Sharing.
Fon-Chef Martin Varsavsky
hat in anderen Lndern, etwa in
Grobritannien, Kooperationen
mit groen Telekommunika-
tionsunternehmen geschlossen,
um mit diesen nicht in Konflikt
zu geraten. In Deutschland
sucht er nach eigenen Angaben
einen Partner, findet aber offen-
sichtlich keinen. Das ist kein
Wunder, kratzte doch sein Ge-
schftsmodell am Umsatz der
Konzerne, falls er hierzulande
einen nennenswerten Erfolg er-
zielen wrde.
Solange die WLAN-Sharing-
Dienste vor sich hindmpeln,
schauen Telekom und Co. unge-
rhrt zu. Dabei htten sie jeder-
zeit eine rechtliche Handhabe,
um dem Treiben Einhalt zu gebie-
ten: In vielen DSL-Vertrgen ist
festgeschrieben, dass die Mitnut-
zung des Zugangs durch fremde
Personen nicht gestattet ist. Allen
Anbietern auer Sofanet, das als
DSL-Provider Zugangskennun-
gen an Hotspot-Betreiber vergibt,
wre damit schnell der Garaus zu
machen. (hob)
Literatur
[1] Torsten Kleinz, Funk-Kommunen,
ffentliche Netze ber private
WLANs, c't 20/06, S. 174
Der Access-Point von Fon
hngt an einem Ethernet-Port
des heimischen DSL-Routers
und sorgt fr den Zugang von
WLAN-Fon-Nutzern.
[2] Urs Mansmann, Die groe Frei-
heit, Gnstige Volumentarife fr
den Mobilfunk, c't 25/08, S. 100
[3] Rudi Opitz, Hot Sticks, USB-Adap-
ter frs schnelle Internet unter-
wegs, c't 25/08, S. 112
Rechtliche Unwgbarkeiten
Wer ein fr Dritte offenes WLAN
betreibt, setzt sich damit erheb-
lichen juristischen Risiken so-
wohl im Bereich des Straf- als
auch des Zivilrechts aus. Wenn
ein Mitsurfer beispielsweise
den Zugang zum Download
von urheberrechtlich geschtz-
ten Werken wie Musik, Filmen
oder Spielen nutzt, droht dem
Betreiber eine Mitstrerhaftung
fr die begangenen Rechtsver-
letzungen. Als Mitstrer gilt
derjenige, der in irgendeiner
Weise willentlich und kausal an
der rechtswidrigen Beeintrch-
tigung mitgewirkt hat".
Voraussetzung fr eine Haf-
tung ist gem gngiger
Rechtsprechung, dass der Mit-
strer bezglich der Rechtsver-
letzung ihm zumutbare Pr-
fungspflichten verletzt hat. An
der Frage, welche Prfungs-
pflichten konkret an den Be-
treiber eines WLAN zu stellen
sind, scheiden sich jedoch die
juristischen Geister. So folgen
einige Gerichte, etwa das Land-
gericht (LG) Hamburg oder das
Oberlandesgericht (OLG) Ds-
seldorf, der strengen Linie der
Musik- und Filmindustrie. Da-
nach haftet der Betreiber eines
offenen Netzwerks grundstz-
lich fr alle darber begange-
nen Rechtsverletzungen.
Eine gnzlich andere Ansicht
vertrat das OLG Frankfurt in
einer Entscheidung vom J uli
2008: Es verneinte die Haftung
eines WLAN-Inhabers fr die
Handlungen von Dritten. Es sei
fr einen privaten Betreiber
ohne nhere Verdachtsgrnde
nicht zumutbar, seinen Compu-
ter stets nur mit der neuesten
Schutztechnik versehen zu nut-
zen und die dafr erforderlichen
finanziellen Mittel aufzubringen.
Unter diesen Gesichtspunkten
bestehen fr Anbieter von
WLAN-Sharing, die zur Sicher-
heit Surferdaten mitloggen, zu-
mindest juristische Unwgbar-
keiten. Dies gilt fr den Betrei-
ber dann, wenn er mit seiner IP-
Adresse sichtbar nach auen
auftritt und daher derjenige ist,
der im Rahmen einer Rechtsver-
letzung als erster Verdchtiger"
ermittelt wird. Im Bereich des
Zivilrechts besteht zwar unter
Umstnden die Mglichkeit,
sich entstandene Kosten bei
dem tatschlichen Schdiger
zurckzuholen. Doch dieses
Verfahren ist natrlich um-
stndlich und zeitintensiv.
Vorratsdatenspeicherung
Weitgehend ungeklrt ist bis-
lang die Frage, inwiefern Be-
treiber von WLAN-Hotspots der
seit dem 1. J anuar 2009 auch
fr Internetzugnge geltenden
Pflicht zur Vorratsdatenspei-
cherung unterliegen. Nach den
Vorschriften des Telekommuni-
kationsgesetzes (TKG) besteht
diese Verpflichtung fr alle An-
bieter, die ffentlich zugngli-
che TK-Dienste fr Endbenutzer
erbringen.
Einer Definition der Bundesnetz-
agentur zufolge gilt jedes Ange-
bot als nicht ffentlich, das
rumlich auf einen Herrschafts-
bereich beschrnkt ist, also
etwa ein WLAN in der Gastrono-
mie, in einer Bibliothek oder
einem Internetcafe. ffentlich
wre dagegen das Betreiben
eines Anschlusses fr ffentli-
che Pltze, Flughfen oder Ein-
kaufszentren. Ein in der eigenen
Wohnung betriebenes WLAN,
mit dem aber auch einige Hu-
ser in der Strae und damit ein
unbestimmter Bereich versorgt
werden kann, drfte demnach
wohl eher in den ffentlichen
Bereich fallen. Die Folge wre
eine Speicherungspflicht. Ob
diese fr jeden einzelnen Betrei-
ber oder nur fr den WLAN-Sha-
ring-Anbieter gilt, ist unklar.
Dem Gesetzeswortlaut ist zu
entnehmen, dass wohl insbe-
sondere offene Projekte wie
Freifunk, die auf eine Registrie-
rung der teilnehmenden Nutzer
verzichten, ab diesem J ahr in
Konflikt mit der Verpflichtung
zur Vorratsdatenspeicherung
geraten drften. Andererseits
ergibt technisch in diesen Fllen
eine Speicherung wenig Sinn.
Denn da fr die einzelnen Surfer
ja nur lokale IPs vergeben wer-
den und keine Mglichkeit der
Rckverfolgung besteht, wrde
die Speicherungspflicht leer lau-
fen. Die Folge knnte sein, dass
der Betrieb von derlei WLAN-
Roaming-Netzwerken ab 2009
rechtswidrig ist.
Anders drfte es dagegen in
jenen Fllen aussehen, in denen
der WLAN-Betreiber nur als eine
Art technischer Dienstleister fr
einen kostenpflichtigen Zugang
des eigentlichen Anbieters auf-
tritt und zum Beispiel einen VPN-
Zugang zu diesem zur Verf-
gung stellt. Gegenber Dritten
tritt lediglich der Anbieter auf, so-
dass diesen auch die Pflicht trifft,
Daten zu speichern. Tatschlich
hat zum Beispiel das Unterneh-
men Sofanet, das sein Angebot
ber VPN-Tunnel realisiert, nach
eigenen Angaben zum 1. J anuar
2009 die Vorgaben zur Vorrats-
datenspeicherung umgesetzt.
(J oerg Heidrich/hob)
134

IUc't 2009, Heft 2


Recht Privacy
Dirk groe Osterhues
Lauschen auf
Schwedisch
Die wechselvolle Geschichte
des FRA-Gesetzes
Weithin unbemerkt von der deutschen Berichterstattung
hat Schweden im Sommer 2008 ausgelotet, wie viel staat-
liche berwachung sich seine Brger wohl zumuten lassen
wrden. Im J uni nickte das Parlament das bislang weit-
reichendste Abhrgesetz der westlichen Welt ab. Massiver
Gegenwind sorgte schlielich fr eine Kehrtwende der Re-
gierung. Nun befrchten sogar Abhrkritiker, dass Ermitt-
lungsbehrden und Geheimdienste nicht mehr gengend
Zugang zur elektronischen Kommunikation haben knnten.
D
ie hoch umstrittenen Re-
gelungen des neuen
deutschen BKA-Gesetzes
nehmen sich gegenber dem,
was am 18. J uni 2008 im Riksda-
gen zur Abstimmung stand, fast
harmlos aus. In der letzten Sit-
zung vor seiner Sommerpause
stimmte das schwedische Parla-
ment einem umfassenden Ab-
hrgesetz zu, das mit Beginn des
neuen J ahres in Kraft treten soll-
te [1]. Dieses Gesetz erlaubt es
der Funkberwachungsbehrde
des schwedischen Verteidigungs-
ministeriums (Frsvarets Radio-
anstalt, FRA), den kompletten ka-
belgebundenen Datenverkehr
abzuhren und auszuwerten,
der die Grenzen Schwedens
berquert.
Wenige Tage vor der Abstim-
mung machte sich jedoch bei
den Regierungsparteien daten-
schutzbedingter Unmut ber
das neue Gesetz breit. So kam es
dazu, dass das Parlament seine
Zustimmung nur unter der Be-
dingung gab, dass zwlf neue
nderungsantrge dazu bis Ende
2008 umgesetzt wrden. Sie be-
trafen Klarstellungen im Hinblick
auf Genehmigung und Anwen-
dungspraxis von Abhrmanah-
men sowie die Vernichtung von
Aufzeichnungen. Auerdem soll-
ten sie Regierung und Sicher-
heitsbehrden verpflichten, die
Privatsphre von Brgern bei
Abhrentscheidungen zu be-
rcksichtigen, und die Transpa-
renz des Vorgehens durch meh-
rere Kontrollinstanzen gewhr-
leisten. Hierzu gehren die Bil-
dung eines parlamentarischen
Ausschusses mit einem Daten-
schutzbeauftragten, J ahresbe-
richte an die Regierung und ein
berprfungsauftrag an die Da-
tenschutzbehrde.
Whrend der anschlieenden
parlamentarischen Sommerpau-
se kochte die ffentliche Kontro-
verse hoch. Es wurde viel ber
mgliche Einsatzszenarien der
gesetzlichen Befugnisse fr die
Behrden spekuliert und dar-
ber, wie tief die Einschnitte des
Staats in die Privatsphre seiner
Brger ausfallen wrden.
Frsvarets Radioanstalt
Die 1942 gegrndete FRA unter-
steht dem schwedischen Vertei-
digungsministerium. Ihre eigent-
liche Aufgabe besteht darin, die
Funk- und Satellitenkommuni-
kation im schwedischen Hoheits-
gebiet zu berwachen. Auftrag-
geber und Abnehmer dieser In-
formationen waren bislang die
Polizei, der Zoll, die Behrde fr
Krisenmanagement, das Auen-
und das Verteidigungsministe-
rium, der militrische Nachrich-
ten- und Sicherheitsdienst (MUST)
sowie der nationale Nachrichten-
dienst und Staatsschutz (Spo).
Im vergangenen J ahrzehnt
konnte die FRA immer weniger
verwertbare Informationen aus
dem ther holen. Daher sah die
Regierung einen Bedarf fr ein
neues Gesetz, um die Funk-
lauscher auch zum Abhren ka-
belgebundener Kommunikation
zu ermchtigen. Als Grnde
nannte sie auerdem den Kampf
gegen internationale Krimina-
litt und wachsende Terroris-
musgefahr.
Gemessen an der im Vergleich
etwa zu Deutschland geringen
Einwohnerzahl des Knigreichs
(rund 9,2 Mio. gegenber 82,2
Mio.) ist die FRA sehr gut ausge-
stattet. Sie hat 650 Mitarbeiter,
verfgt ber ein Abhrschiff der
schwedischen Marine auf der
Ostsee sowie zwei umgerstete
Gulfstream-Ziviljets. Ihr Rechner-
system ist laut der Internationa-
len Liste ffentlich bekannter
Supercomputer" vom November
2007 [2] das fnftschnellste der
Welt. Als dieses System 2007 an-
geschafft wurde, nannte die FRA
als dessen offiziellen Zweck
kryptologische Anwendungen,
also das Decodieren verschls-
selter Kommunikation.
Sonderbares
Im Vorfeld der Parlamentsab-
stimmung hatte das Gesetz zu-
nchst noch wenig ffentliche
Kritik auf sich gezogen, obgleich
es seit 2007 angekndigt war.
Auch die sozialdemokratische
Opposition machte bei der Ab-
stimmung vornehmlich techni-
sche, weniger prinzipielle Beden-
ken geltend. Das mag damit zu
tun haben, dass sie zu der Zeit,
als das Gesetzesvorhaben auf
den Weg gebracht wurde, noch
regierende Kraft im Land war.
Eine fr schwedische Verhlt-
nisse ungewhnlich kontroverse
ffentliche Diskussion setzte erst
ein, als das Parlament sich bereits
in die Sommerpause zurckge-
zogen hatte. Vielfach wurde etwa
die Rechtfertigung nicht akzep-
tiert, das Gesetz verstrke den
Schutz vor internationalem Terro-
rismus. Das neutrale Land, so hie
es, sei in dieser Hinsicht keiner
realen Bedrohung ausgesetzt.
Mancher argwhnte auch, die
Regierung unterliege einer zu
starken Technikfaszination, die
von Werten wie der freien Entfal-
tung der Persnlichkeit und dem
Recht auf Privatheit ablenke.
Diese Ausrichtung stehe nicht
zuletzt in Zusammenhang mit
dem Bemhen des Staates, einen
schwedischen Entwicklungsvor-
sprung auf dem IT-Sektor zu
wahren.
Ein ungewhnlicher Aspekt
an dieser Phase der Diskussion
betrifft die mangelnde Wahrneh-
mung der vom Parlament aufge-
stellten zwlf nderungsantrge.
Selbst Mitarbeiter des Parla-
mentsbros der regierungsbe-
teiligten Folkpartiet mussten auf
Anfrage nach dem Inhalt zu-
nchst mit den Achseln zucken,
obgleich der Text ffentlich auf
den Webseiten des Parlaments
zugnglich war [3].
Verbindungslinien
Anfang September kam ein
neuer Aspekt in die Auseinander-
setzung: Es ging um den mg-
136
QNRP
IS-
Storage Trends 2009
Wie speichern Sie effektiv
und kostengnstig?
a) QNAP Netzwerkspeicher
zentrale Datensicherung ermglic'm gemeinsamen Zugriff
sichere Organisation der Zugriffsrechte je Nutzer, einfache "Touch-N-Go" Installation
hohe Performance und Schutz vor Datenverlust durch RAID + Hot Spare
o multifunktional: FTP. Dateiserver, Druckserver. Mediaserver, uvm.
o Load Balancing, Failover und Multi-LAN mit 2 Gigabit Ports
oS.M,A.R.T Untersttzung, Policy-basiertes IP-Blocking
energiesparsam, leise, erweiterbar bis 9 Terabyte
ONIRre
TS-639
seh
Pithrh
o Turbo
mEinfhrunNg sAprel
Se Syslog-Untersttzung

100,' SMS Alert


Se Fail-safe Dual OS

se iSCSI Target
kr AES 256-bit Volume-Verschlsselung
b) Papierspeicher
liegt berall herum,
begrenzt gemeinsamer Schreibzugriff
limitierte Schreib- /Lese-Rate, leicht brennbar
Zugriffsschutz wahlweise per Schrank / Safe
Ospeichert bis zu 4KB pro A4-Medium
(159km Stapel fr 5TB)
auch einsetzbar als Kunstflugzeug und Frischluftfcher
1089'
Leergert
i
xtivate Preis
inkl. 6T8
xtivate Preis
\>;%gh Per
124831.337"
xtivate Preis
www.xtivate.de/ct
lichen Einsatzzweck des FRA-
Grorechners in Verbindung mit
dem neuen Gesetz. Man vermu-
tete, die Behrde werde nicht
nur Kommunikationsinhalte ab-
hren, sondern vor allem mas-
senhaft Verbindungsdaten spei-
chern und auswerten. Auf diese
Weise lieen sich flchende-
ckend Bewegungsprofile und So-
ziogramme anfertigen, die detail-
liert Auskunft darber geben
knnten, wer wann in welchem
Ma mit anderen Kommunika-
tionsteilnehmern in Verbindung
steht oder stand.
Damit solche Daten einen
Nutzen bringen knnen, mssen
Profile mglichst lckenlos sein
und lange Zeitrume umfassen.
Das heit auf den Einzelfall bezo-
gen, dass man damit bereits be-
ginnen msste, bevor ein kon-
kreter Verdacht vorliegt. Hier lag
die Befrchtung nahe, die Br-
ger des Knigreichs wrden ge-
wissermaen einem Generalver-
dacht unterstellt und dauerhaft
berwacht.
Die FRA-Leitung bemhte sich
unterdessen, l auf die Wogen
zu gieen, und warb um Ver-
stndnis fr die Arbeit der Behr-
de. In Stellungnahmen wiesen
FRA-Chef Ingvar Akesson sowie
der krzlich pensionierte FRA-
Vizedirektor Anders Wik auf die
hohen moralischen Mastbe"
und die professionelle Ethik" der
FRA-Mitarbeiter hin. Nicht alles,
was ein Gesetz theoretisch er-
mgliche, wrde man auch tun.
Politische Eitelkeiten
Die Abgeordneten der an der Re-
gierung beteiligten brgerlichen
Parteien Centrum und Folkpar-
tiet hatten dem FRA-Gesetz im
J uni zwar zugestimmt. Als aber
spter die Proteste laut wurden,
kmpften dieselben Parteien zu-
mindest teilweise gegen den Ge-
setzesinhalt an und stritten um
ein liberales Image. Folkpartiet
untersttzte die Idee, in einem
Recht I Privacy
Zusatzgesetz das Abhren von
Kommunikationsvorgngen zwi-
schen schwedischen Anschlssen
zu untersagen.
Die Zentrumspartei ging einen
Schritt weiter und wollte das Ab-
hren von Kommunikation schon
dann untersagen, wenn nur eine
schwedische Gegenstelle betei-
ligt gewesen wre. Nachdem die
Diskussion ber die mgliche Ge-
winnung von Soziogrammen das
schwedische Parlament erreichte,
kritisierten vermehrt Abgeord-
nete der Regierungsparteien im
Nachhinein, man habe sie vor der
Abstimmung zu wenig ber die
technischen und methodischen
Mglichkeiten der berwachung
aufgeklrt.
Blick ins Ausland
Verteidigungsminister Tolgfors
verglich nach der Abstimmung
die Gesetzeslage mit der in
Deutschland, Grobritannien und
den USA. Er kam zu dem Ergeb-
nis, dort wrde vergleichbares
Abhren bereits seit langem be-
trieben. Tolgfors verschwieg je-
doch, dass jedenfalls in Deutsch-
land nur die Nachrichtendienste,
nicht jedoch die Polizei- oder
sonstige Behrden ber entspre-
chend weitreichende Befugnisse
verfgten. Ein Informationsaus-
tausch zwischen den Diensten
darf nur in Ausnahmefllen statt-
finden. Auerdem standen die
beschlossenen Abhrmglichkei-
ten in Schweden nicht unter
einem Richtervorbehalt. Ma-
nahmen htten unkontrolliert auf
Betreiben der auftraggebenden
Behrden und der FRA durch-
gefhrt werden knnen.
In der schwedischen Politik
wird bei sicherheitspolitischen
Themen auch gern mit der unter-
schwelligen Angst vor Russland,
dem groen Nachbarn auf der
anderen Seite der Ostsee, argu-
mentiert. So fhrte Ministerprsi-
dent Reinfeldt seit der Georgien-
krise Anfang August vermehrt die
xtivate
Einen fr Schweden eher untypischen Anblick boten die
Anti-FRA-Demonstrationen, hier etwa auf dem Stockholmer
Sergeltorg am 16. September 2008.
Kopierpapier
1.610.612.736 Blatt
mit ca. 6 Terabyte Kapazitt
Ebenso lieferbar: 500Blatt-Paket fr 4,95'
Storage und Netzwerkzubehr I
Fragen Sie uns!
0800/98 48 28 3
0800/X f I V A I E
kosteitios aus deutschemFest- & Mobilnetz
Mo - So 9:00- 19:00 Uhr
c't 2009, Heft 2 137
www.xtivate.de/ct
xtivote ist em Shop der WWWgroup GbR (Michael Snger, J ens Woher, J rg Weimantel) Ziegelkittenweg 4 - 98693 Ilmenou
Druckfeh*, und Irrtmer vorbehalten. Alle eingerrogenen Woreneiden sind Eigentumder jeweiligen Firmen und Organisationen.
*Preisangaben in Etw 41. 19% MwSt., piepsolaige der Watemiede J e narb Argel Iosaars Woomiceenn bis mem. 12,50 EU! ankillon
" Ikkx per Vorkasse mit ca 8 Wixhen
Rahmen fr einen Zusatz zum FRA-Gesetz,
25. 9. 2008 (Auszug)
- Alle Abhrmanahmen be-
drfen einer richterlichen An-
ordnung.
- Kommunikation mit Ur-
sprung und Ziel in Schweden
darf nicht abgehrt werden.
- Ohne Sondergenehmigung
drfen keine Suchbegriffe ver-
wendet werden, die einer ein-
zelnen Person direkt zurechen-
bar sind.
- Wer den Verdacht hat, das
Ziel von Abhrmanahmen
gewesen zu sein, darf sich an
die FRA-Kommission wenden.
Diese muss untersuchen, ob es
eine rechtliche Grundlage fr
etwaige Aktivitten gab.
- Die Verpflichtung zur soforti-
gen Vernichtung abgehrter
Daten betrifft auch die Kommu-
nikation mit Seelsorgern und
hnlichen Vertrauenspersonen.
- Daten zu Quelle, Ziel, Zeit,
Dauer und Ort einer Kommu-
nikation drfen nicht lnger
als zwlf Monate gespeichert
werden.
c't
Recht I Privacy
Notwendigkeit an, den russischen
Internetverkehr mit dem Ausland
abzuhren, der zu 80 Prozent
ber schwedische Leitungen ab-
gewickelt werde. Das sei bedeut-
sam, da Schweden nachrichten-
dienstliche Informationen vor
allem ber Russland bruchte -
schon als wertvolles Tauschmate-
rial gegenber Diensten befreun-
deter Lnder.
Menschenrechte
verletzt?
Bereits Mitte J uli reichte die
gemeinntzige Rechtsberatung
Centrum fr rttvisa" beim Euro-
pischen Gerichtshof fr Men-
schenrechte (EGMR) eine Be-
schwerde gegen das FRA-Gesetz
ein und ignorierte dabei zu
einem guten Teil die vom Parla-
ment aufgestellten Bedingun-
gen [4]. Zu den Hauptklagepunk-
ten gehrte, dass der Zweck der
Informationsgewinnung nicht
eindeutig formuliert sei. Die Defi-
nition dessen, was abgehrt wer-
den knnte, sei zu schwammig;
auch sei nicht klar bestimmt,
unter welchen Umstnden die
FRA gewonnene Informationen
an andere Behrden und Stellen
weitergeben drfe. Angaben zur
Lschung aufgezeichneter Kom-
munikationsdaten fehlten gnz-
lich. Zudem habe das Gesetz
nicht die Mglichkeit geschaffen,
dass jemand im Nachhinein er-
fahren knne, ob er abgehrt
worden sei.
Aufgrund der Struktur der
heutigen vernetzten Welt sei es
Zufall, ob ein Kommunikations-
vorgang die Landesgrenze ber-
schreite. Daher sei es nicht mg-
lich, auf verlssliche Weise aus-
schlielich die Kommunikation
Sofern es um Internet-
Verbindungen geht, kann
bislang kein technisches
Verfahren Ursprung und
Ziel von Kommunikations-
vorgngen auf nationaler
Ebene zuverlssig filtern.
mit dem Ausland zu berwa-
chen. berdies drfe das FRA-
Gesetz in seinem Rechtseingriff
nicht zwischen schwedischen
Brgern und denen europischer
Nachbarlnder unterscheiden.
Die ursprngliche Version des
Gesetzes htte auch beispiels-
weise die Vertraulichkeit zwischen
einem Anwalt und seinem Man-
danten, zwischen einem J ourna-
listen und seinem Informanten
im europischen Ausland nicht
gewhrleisten knnen.
hnliche Mngel sah der ehe-
malige Spo-Chef Anders Eriksson.
Seiner Ansicht nach htte es
keine hinreichende Kontrolle der
Suchbegriffe fr die Filterung ab-
gehrter Daten und Gesprche
gegeben. Er erwartete ein Schei-
tern des Gesetzes vor dem EGMR.
Eine Entscheidung ber die
Beschwerde steht noch aus.
Reaktionen
Die internationale Kommunika-
tion Norwegens, Finnlands und
Dnemarks wird grtenteils
ber schwedische Netze abgewi-
ckelt. Vor allem diese Lnder
protestierten ffentlich gegen
das FRA-Gesetz. Begrndung:
Ein fremder Staat drfe nicht
ihre Brger berwachen, ohne
dass sie darauf Einfluss nehmen
knnten.
Die Branchenvereinigung IT &
Telekomfretagen" der schwedi-
schen IT-Unternehmen sah in
dem Gesetz ein Hemmnis fr In-
vestitionen aus dem Ausland. Tat-
schlich hatte der Suchmaschi-
nenbetreiber Google bereits vor
der Parlamentsabstimmung an-
gekndigt, keine weiteren Inves-
titionen in schwedische Server
vorzunehmen, falls das Gesetz
beschlossen wrde. TeliaSonera,
der grte Breitbandanschluss-
und E-Mail-Anbieter in den nor-
dischen Lndern, drohte, die E-
Mail-Server fr finnische Kunden
aus Schweden herauszuverlegen.
Kehrtwende
Nach der parlamentarischen Som-
merpause legte das Regierungs-
bndnis Ende September als Re-
aktion auf die inzwischen laut ge-
wordenen Bedenken einen Rah-
menentwurf fr ein Zusatzgesetz
in Form von 15 Punkten vor, das
die Rechte des Datenschutzes
strken soll [5). Beeindruckend
daran ist, dass die Regierung
nicht nur alle vom Parlament ge-
forderten nderungen umge-
setzt hat, sondern deutlich dar-
ber hinausgegangen ist.
Zwei Punkte stechen be-
sonders hervor: So bedarf nun
jeder berwachungsauftrag ei-
nes richterlichen Beschlusses; er
kann nicht lediglich durch einen
Ausschuss abgenickt werden.
berdies darf die FRA keinen In-
formationsaustausch mehr mit
Polizeibehrden und Inlandsge-
heimdiensten betreiben. Es gibt
auch keine Abhrauftrge von
diesen Seiten mehr - bislang war
so etwas durchaus mglich.
Mit all diesen Einschrnkun-
gen ist es erheblich schwieriger
fr die schwedischen Behrden,
in die Privatsphre einzelner Br-
ger einzudringen, als es vor dem
ursprnglichen FRA-Gesetz war.
Inzwischen befrchtet sogar
mancher vormalige Kritiker die-
ses Gesetzes, die Polizeibehrden
und die Inlandsgeheimdienste
wrden nun nicht mehr gen-
gend Informationen fr ihre Er-
mittlungen bekommen.
Lehrreich
Die Geschehnisse im Zu-
sammenhang mit dem FRA-Ge-
setz sind in mehrerlei Hinsicht
auergewhnlich. So zeigte sich
etwa in der Auseinandersetzung,
dass Brger streckenweise das
ansonsten starke Vertrauen in
ihren Staat verloren. Das Gefhl
der permanenten berwachung
und der Vernderung der indivi-
duellen Verhaltensweisen fhrte
zu einer kritischen Abwgung
zwischen freiheitlichen Grund-
werten und dem intensiven Si-
cherheitsbedrfnis.
Besonders bemerkenswert ist
die Wendung, die das Verfahren
zum Schluss genommen hat.
Der schwedische Gesetzgeber
ist hier von einem Extrem ins
andere gekippt. In diesem Zu-
sammenhang bleibt interessant,
zu welchem Ergebnis der Unter-
suchungsausschuss kommen
wird, der den Bedarf der schwe-
dischen Polizeibehrden und
Nachrichtendienste an Geheim-
informationen ermitteln soll. Er
wird jedoch erst in einigen Mo-
naten mit Ergebnissen aufwar-
ten knnen. (psz)
Literatur
[1] Parlamentsentscheidung: www.
heise.de/newsticker/Schwedens-
Parlament-stimmt-umfassendem-
Lausch-Gesetz-zu-/meldung/
109670
[2] Internationale Liste ffentlich be-
kannter Supercomputer: www.
top500.org
Liste der bis Sommer 2008 gefor-
derten nderungen am FRA-Ge-
setz: www.sweden.gov.se/sb/d/
10941/a/110679#item110693
Beschwerde beim EGMR: www.
heise.de/newsticker/Schwedische-
Buergerrechtler-beschweren-sich-
bei-Menschenrechtsgerichtshof-
ueber-Lauschgesetz-/meldung/
110921
zur Neufassung: www.thelocal.
se/14576/20080926/
138
c't 2009, Heft 2
Report I Musiksammlung de luxe
Sven Hansen
Grabben, taggen, fixen
M
it dem Windows Media
Player (WMP) und Ap-
ples iTunes bekommen
Windows- und Mac-Nutzer po-
tente Software zum Aufbau ihrer
digitalen Musiksammlung gleich
frei Haus geliefert. Beide Pro-
gramme spielen Audio-CDs und
knnen sie mit einem Mausklick
auslesen und die einzelnen Titel
auf der Festplatte ablegen. Der
erste Fallstrick verbirgt sich aller-
dings schon in den jeweiligen
Voreinstellungen der Gratis-
Grabber: Whrend Apple zu-
nchst alle Musik ins AAC-For-
mat wandelt, schreibt Microsofts
Windows Media Player WMA-Da-
teien auf die Festplatte. Am PC
ist das alles kein Problem. Das
bse Erwachen kommt erst,
wenn der MP3-Spieler, das
Musik-Handy oder der Strea-
ming-Client keine WMA- oder
AAC-Dateien abspielen kann. Fr
viele Hobby-Archivare heit es
dann: Zurck auf Los!
Gut geplant
Vor dem Auslesen der nchsten
Audio-CDs sollte man sich daher
2
Gedanken machen, in welchem
Format man seine Musiksamm-
lung langfristig abspeichern
mchte. Wichtige Kriterien bei
der Wahl des richtigen Zielfor-
mates sind die angestrebte Au-
dioqualitt, das bentigte Kom-
pressionsverhltnis und die
Kompatibilitt der Sammlung
mit verschiedenen Endgerten.
Was letzteres Kriterium an-
geht, drfte MP3 auf absehbare
Zeit das Zielformat der Wahl
bleiben: Bis auf Toaster und Fn
kann fast jedes Haushaltsgert
MP3-Musik wiedergeben und
die Sammlung drfte auch noch
in 20 J ahren vom Datenkristall
abspielbar bleiben. Geht es um
Qualitt, fllt die Wahl schon
nicht mehr so leicht, denn die
MP3-Komprimierung ist ein ver-
lustbehaftetes Verfahren - der
Klang der ursprnglichen CD
geht verloren, auch wenn der
Unterschied zwischen CD und
MP3-Datei fr die meisten Zuh-
rer unterhalb der Wahrneh-
mungsschwelle liegt.
In den integrierten ID3-Tags
bieten MP3-Dateien viel Raum,
Metainformationen in die Musik
einzubinden. Von einfachen An-
gaben zu Knstler, Titel und
Album ber Genre-Bezeichnun-
gen und Cover-Bildern bis hin zu
Liedtexten oder Links zu Web-
Ressourcen im Netz. Die Meta-
informationen sind mehr als net-
tes Beiwerk: Will man seine
Musik nicht nur im Shuffle-
Modus genieen oder sich stn-
dig durch den Dateibaum han-
geln, sind sie der Schlssel zur
Navigation durch grere Musik-
bestnde. Sptestens beim Strea-
ming ist man auf gut gepflegte
Metainformationen angewiesen,
da die Musikserver und Clients
meist nur Tag-Navigation anbie-
Musiksammlung
Musik digitalisieren ist ein Kinderspiel: CD einlegen, klicken und fertig.
150 CDs spter bereitet die Navigation durch die digitale Kollektion manch
einem Zeitgenossen dann jedoch Kopfzerbrechen. Angesichts zerrissener
Sampler, unvollstndiger Titellisten und verstreuter Hrbuchfragmente
gert die Musiksuche auf manchem Abspielgert zum Geduldsspiel.
c't 2009, Heft 2
142
Komfortabel grabben mit EAC und REACT
Metainformationen optimieren
MP3-Dateien reparieren
CD-Digitalisierungsdienst
Seite 144
Seite 146
Seite 150
Seite 153
iJ Einstellungen importieren
Importieren et [Mn-Code
Enstang: Benutzerciefnert
Details
160 1 un s esoixozoise (Seteen)t Ste. 0e0, FUT
tecessE werte linenTlreacing" Ttenotee
wemerden.
ekhr beni Lesen von Au:50-CDs verwenden
emenden SieOption, wenn Se Problee met der
Temenit bti Aucle, 00:: haben. Owthe kann der liftet Leer
dauern.
1-enweh: Diese Einteilungen gehen nee nur
de vom iTunes Store geladen wogen.
OK;L4 LAbbrecheQui
Datenrate (Stereo). [320 lc&/s
Abtastrate:
l etenedsch
1 1
OK Abbrechen
L
Stanclardeinsteiungen
fj MP3-Codierer
Coderang rnt variabler Datenrate (Y13R)
4- haderey
(Se WR gehen die Emduren fgr Cia einmal ginn6tret Datenne)
Kan.*:
Stereo-Modus: IStegeo,(3ont)
litelicj erte Coekeimsanpassung
J . Frequenzen unter 10 Hz fiten
ti
Report I Musiksammlung de luxe
ten. Was man beim Vertaggen
von Musikdateien beachten soll-
te, erfahren Sie auf Seite 146.
Die Gre der entstehenden
Dateien spielt angesichts stetig
fallender Speicherpreise eine
immer kleinere Rolle. Ist die Mu-
siksammlung fr den stationren
Einsatz gedacht, lohnt es sich bei
Festplattenpreisen von 10 Cent/
GByte kaum, mit Plattenplatz zu
geizen. Momentan erlegen ei-
nem jedoch die meisten mobilen
Player noch Grenzen auf. Erst in
ein paar J ahren wird man eine
Sammlung von ein paar tausend
Titeln auch hier auf einer Spei-
cherkarte fr ein paar Euro unter-
bringen knnen. Bis es so weit ist,
wird manch ein Musikarchivar
seine Tracks mglichst stark zu-
sammendampfen wollen, um un-
terwegs ein paar hundert Titel
mehr auf Tasche zu haben.
Verlustfreie Codecs wie FLAC,
Apple Lossless oder WMA Loss-
less dampfen die Musik um bis
zu 70 Prozent ein, ohne die
Musik zu verndern. Nachteil ist
die kleine Zahl kompatibler Ab-
spielgerte. Viele Nutzer drften
allein aus Bequemlichkeit zum
MP3-Format greifen. Die Wahl
der richtigen Bitrate ist dabei
eine individuelle Entscheidung:
In unserem Hrtest konnten die
meisten Probanden inklusive
gestandener Tonmeister und
gebter Codec-Entwickler ab
160 kBit/s kaum einen Unter-
schied zur Originaldatei wahr-
nehmen [1]. Wer es genau wis-
sen will, sollte mit einem gut ver-
trauten Titel zunchst einen
Blindhrtest mit unterschied-
lichen Bitraten durchfhren, um
die persnliche Schwelle zu fin-
den, ab der die Kompression auf
Kosten der Audioqualitt geht.
Wer qualitativ auf der sicheren
c't 2009, Heft 2
Seite sein will, greift zur maxima-
len Bitrate oder fasst gleich die
verlustfreie Archivierung der Au-
dioschtze ins Auge.
Fr HiFi-Puristen fngt das
Bangen um die Qualitt der digi-
talisierten Musik schon beim
Auslesen der Audio-CDs am PC
an. Windows Media Player und
iTunes grabben die Silberschei-
ben zwar schnell, aber nicht un-
bedingt grndlich. Besonders
bei verschmutzten oder ver-
kratzten CDs landet schon vor
dem Encoding kein bitgenaues
Abbild auf der Festplatte des
Rechners, da die CD-Laufwerke
im Burst-Modus auftretende Le-
sefehler in einem Rutsch durch
Mittelwertbildung weg-, aber
nicht wirklich ausbgeln. Immer-
hin kann man iTunes anweisen,
die Fehlerkorrektur beim Lesen
von Audio-CDs zu verwenden
(siehe Bild).
Erst spezialisierte Extrahie-
rungsprogramme wie Exact Au-
dio Copy (EAC) machen sich die
Mhe, den extrahierten Daten-
strom zu verifizieren und even-
tuell auftretende Fehler zu mel-
den. Nur so entsteht im Idealfall
eine digitale 1:1-Kopie der CD
auf der Festplatte. Wer diese
Sorgfalt walten lsst, muss fr
das Einlesen einer Silberscheibe
allerdings bis zu fnfmal mehr
Zeit einkalkulieren.
Auch beim nachfolgenden
Kodieren der Musik bietet EAC
deutlich mehr Mglichkeiten als
iTunes und Windows Media
Player. So lassen sich neben dem
LAME-Encoder zum Erstellen von
MP3-Dateien auch zahlreiche
weitere Audiokompressoren ein-
binden. Tipps und Infos zum CD-
Auslesen mit Exact Audio Copy
finden Sie im Artikel Musik-
REACTor" ab Seite 144.
Meist hat sich ber die J ahre
ohnehin ein Grundbestand an di-
gitalen Musikkonserven auf di-
versen Festplatten angesammelt.
Im Artikel auf Seite 146 stellen
wir interessante Tools vor, mit
denen Sie eine bereits bestehen-
de Musiksammlung pflegen und
defekte Titel zur Not reparieren
knnen.
MP3s von der Stange
Wer damit leben kann, dass das
ein oder andere Bit auf dem Weg
von der CD zum MP3 abhanden
kommt, kann getrost zum Win-
dows Media Player oder iTunes
greifen. Bei beiden Programmen
sollte man allerdings zunchst
im Einstellungsmen vom jewei-
ligen Haus-Encoder (WMA bezie-
hungsweise AAC) auf die MP3-
Kodierung umschalten. Der Win-
dows Media Player produziert
ausschlielich MP3-Dateien mit
konstanter Bitrate (128, 192, 256
und 320 kBit/s), whrend sich
der in iTunes integrierte MP3-En-
coder detailliert einstellen lsst.
Schaltet man unter dem Punkt
Bearbeiten/Einstellung/ Allge-
mein/ Importeinstellungen auf
MP3-Codierer und dann auf Be-
nutzerdefiniert", ffnet sich ein
Dialogfenster, das Zugriff auf
smtliche Parameter gewhrt.
Beide Programme greifen
beim Einlegen einer Audio-CD
per Internet auf Datenbanken
zurck, um den Tontrger zu
identifizieren und die einzelnen
Titel mit korrekten Metadaten zu
versehen. Dabei scheitert die
automatische Erkennung hufig
bei selteneren CDs, aber auch
bei Titeln prominenter Knstler,
die in verschiedenen Regionen
ein und dasselbe Album mit ver-
schiedenen Titelfolgen oder Bo-
nustracks herausgeben. Nach
dem Einlegen und der automati-
schen Erkennung einer CD sollte
man daher einen kurzen Blick
auf die aus dem Internet bezo-
genen Metainformationen wer-
fen. Sind sie nicht korrekt, muss
man die Daten manuell einpfle-
gen oder zu alternativen CD-
Grabbern greifen.
Ein weiteres Problem stellen
CD-Sampler oder Soundtracks
dar, bei denen die Titel von ver-
schiedenen Knstlern stammen.
Die obligatorische Kuschelrock-
CD taucht nach dem Erkennen
oftmals zwanzigfach in der eige-
nen Sammlung auf - fr jeden
Knstler einzeln. In iTunes kann
man die Einzeltitel bndeln,
indem man sie markiert und ber
das Kontextmen die Metainfor-
mationen aller Songs bearbeitet.
Aktiviert man den Eintrag Teil
einer Compilation" auf der Ord-
nerlasche Optionen, wird das
Album knftig gebndelt darge-
stellt. Gleiches erreicht man beim
Windows Media Player, indem
man die in der Albenansicht mar-
kierten Titel mit dem ber das
Kontextmen erreichbaren Er-
weiterten Beschriftungs-Editor"
aufruft und auf der Ordnerlasche
Informationen zum Interpreten"
einen gemeinsamen Albeninter-
preten definiert.
Wer sich die Zeit vor dem PC
sparen mchte, kann seine CD-
Sammlung einfach in einen Kof-
fer packen und zu einem Digita-
lisierungsdienst schicken. Dort
kmmern sich Fachleute um das
Auslesen und Umwandeln der
Musik. Wie das funktioniert und
ob es sich lohnt, erfahren Sie in
unserem Report auf Seite 153.
(sha)
Literatur
[1] Sven Hansen, Unerhrt gut!
MP3-Nachfolger im c't-Hrtest,
c't 19/02, S.94
[2] http://wiki.hydrogenaudio.org/
index.php?title=Lame et
In den Importeinstellungen von iTunes sollte man Fehlerkorrektur beim Einlesen von Audio-
CDs" aktivieren (links). Whlt man die benutzerdefinierten Einstellungen des MP3-Encoders,
lassen sich alle wichtigen Parameter manuell justieren.
143
Praxis Musiksammlung de luxe: Komfortabel Audio-CDs grabben
Dr. Volker Zota
Musik-REACTor
Audio-CDs komfortabel grabben mit Run EAC Tasks
Freilich kann man Audio-CDs mal fix mit iTunes oder dem Windows Media
Player auslesen. Doch wer die freie Wahl bei den Kompressionsformaten
haben will und Wert auf akkurates Auslesen der Daten legt, fhrt mit
Exact Audio Copy und dessen Erweiterung Run EAC Tasks besser.
K
ein anderer CD-Grabber
bemht sich so um fehler-
freies Auslesen von Audio-
Daten wie Andre Wiethoffs Win-
dows-Programm Exact Audio
Copy (EAC). Wer sogar auf bitge-
naue Ergebnisse aus ist, kommt
aus mehreren Grnden nicht an
EAC vorbei, wie wir im Artikel
Konversatorium digitale" [1] er-
lutert haben. Hier gehen wir nur
in aller Krze auf Hintergrnde
und die optimale EAC-Konfigura-
tion ein, die nicht unwesentlich
von einem geeigneten Leselauf-
werk abhngt. Danach geht es
darum, Exact Audio Copy mit
Run EAC Tasks zum Rundum-
sorglos-Grabber zu erweitern.
Akkurat gelesen
Bei der Konfiguration will EAC
unter anderem wissen, ob man
seine CDs lieber schnell oder
mglichst sicher einlesen will. Da
sich Laufwerke beim Einlesen von
Musikdaten mit voller Geschwin-
digkeit (Burst-Modus) nicht um
falsche Daten scheren, sollten Sie
Ich bevorzuge genaue Ergeb-
nisse" (sicherer Lesemodus) an-
kreuzen. Im nchsten Schritt zeigt
EAC, welche Konfigurationsdaten
fr das Laufwerk in seiner Eigen-
schaften-Datenbank" hinterlegt
sind - falls Sie diesen nicht
trauen oder keine passenden Ein-
trge in der Datenbank vorhan-
den sind, knnen Sie diese in
einem fnfmintigen Prozess er-
mitteln (Versuche selbst die Ei-
genschaften meines Laufwerks zu
erkennen").
Beherrscht Ihr Laufwerk Ac-
curate Stream" und kann C2-
Fehlerinformationen" abfragen,
steht dem schnellen fehlerfreien
Grabben von Audio-CDs nichts
im Weg. bermittelt das Lauf-
werk die C2-Fehlerkorrekturda-
ten von Audio-CDs, muss EAC
nur bei tatschlichen Lesefeh-
lern nachfassen und dazu die
Geschwindigkeit drosseln; prak-
144
tisch fehlerfreie Discs liest EAC
dann fast so schnell wie im
Burst-Modus. Bei anderen Lese-
gerten muss der Grabber hin-
gegen alle Sektoren mehrfach
einlesen, um zu prfen, ob dieser
bitgenau bertragen wurde.
So grabbte Exact Audio Copy
Pink Floyds The Wall (Disc 2)" auf
einem Athlon X2 4600+ mit DVD-
Laufwerk LG GSA-H12N in 1:49
min (zum Vergleich iTunes 1:26
min, WMP 11 1:45 min). Whrend
iTunes und WMP 11 in dieser Zeit
auch die MP3-Kodierung erledig-
ten, bentigte der von EAC ver-
wendete LAME 2:10 min lnger.
Laufwerke mit Accurate
Stream" stellen sicher, dass der
Lesevorgang an der richtigen
Stelle beginnt und aufhrt. Dies
ist bei Audio-CDs keineswegs
selbstverstndlich, weil die ein-
zelnen Sektoren keine absoluten
Adressen haben. Allerdings sind
die Start- und Endlesepunkte
auch bei diesen Laufwerken um
einen stets konstanten Wert ver-
schoben. Damit jeder Lesevor-
gang unabhngig vom Laufwerk
immer die gleichen Audiodaten
liefert, kann man EAC mit Accu-
rateRip auf ein Laufwerk kalibrie-
ren. AccurateRip (www.accurate
rip.com) unterhlt eine Online-
Datenbank mit den Kennwerten
von inzwischen einer halben Mil-
lion Referenz-Discs, die sich zum
Ermitteln des Offsets des Lese-
laufwerks eignen (Vergleichsliste
unter www.accuraterip.com/drive
offsets.htm). Es sollte also in der
Sammlung eine passende Disc zu
finden sein. Zur Kalibrierung legt
man ein entsprechendes Album
ein und folgt den Bildschirman-
weisungen. AccurateRip trgt die
ermittelten Offset-Werte automa-
tisch in EAC ein. Beim Auslesen
ermittelt AccurateRip fr jeden
Track einen CRC-Wert und ver-
gleicht ihn mit dem anderer Nut-
zer (momentan enthlt die Accu-
rateRip-Datenbank 40 Millionen
Eintrge). Die im Log-Fenster aus-
gegebene Zuversicht" hinter
jedem Track entspricht der Zahl
anderer AccurateRip-Nutzer mit
dem gleichen Ergebnis.
Konstatiert EAC, dass alle
Tracks akkurat gelesen" wurden,
darf man sicher sein, dass tat-
schlich 1:1-Kopien der Audioda-
ten auf der Festplatte liegen. Wer
im Falle, dass eine CD verloren
oder kaputt geht, das Original
wiederherstellen knnen mchte,
bentigt jedoch noch mehr, um
die Disc originalgetreu rekonstru-
ieren zu knnen - neben verlust-
frei gespeicherten Tracks auch In-
formationen zu den Pausen zwi-
schen den Tracks (Pre Track Gaps)
und Pre-Emphasis. Um die Track-
Pausen zu ermitteln, hlt das
Programm drei verschiedene Er-
kennungsmethoden (unter EAC/
Laufwerkseinstellungen/Pausen-
erkennung) bereit, von denen
man die schnellste whlen sollte.
Die Erkennungsgenauigkeit stellt
man auf Sicher". Unter Pre-Em-
phasis versteht man ein Verfah-
ren, mit dem in den 80er J ahren
die hohen Frequenzen bei der
Aufnahme absichtlich angeho-
ben und beim Abspielen wieder
abgesenkt wurden, um den Sig-
nal/Rauschabstand zu verbes-
sern. Pausendauern und gegebe-
nenfalls das Pre-Emphasis-Flag
speichert EAC beim Auslesen
kompletter Discs auf Wunsch in
einem Cue-Sheet.
Damit EAC bei unbekannten
CDs automatisch Track-Informa-
tionen bei FreeDB abholt, aktivie-
ren Sie in den EAC-Einstellungen
unter Allgemein/Bei unbekann-
ten CDs/greife automatisch auf
Online freedb Datenbank zu".
REACTionr
Ist EAC erst einmal eingerichtet,
reichen wenige Tastendrcke,
um eine Audio-CD in wenigen
Minuten zu grabben und in das
Zielformat der Wahl zu konvertie-
ren. Doch es geht noch beque-
mer: Das von der Audio-Commu-
nity Hydrogenaudio entwickelte
Run EAC Tasks (REACT) nutzt
EACs Skripting-Schnittstelle, um
den Funktionsumfang zu erwei-
tern und konvertiert beispiels-
weise die gegrabbten Audio-
daten parallel in mehrere Forma-
te - etwa in MP3 fr den tg-
lichen Gebrauch und in FLAC zur
Archivierung. Auerdem besorgt
es (halb)automatisch Album Art
aus dem Internet, speichert sie im
jeweiligen Albumordner und bet-
tet sie in den Metatags ein. Damit
das klappt, bentigen Sie noch
ein paar Dateien, die Sie unter
dem Soft-Link finden. Installieren
Sie zunchst REACT 2.0 . Kopieren
Sie danach die Modifikation
akku b03" darber, damit REACT
mit dem aktuellen EAC 0.99 pre-
beta 4 zusammenarbeitet.
kJ -
c't 2009, Heft 2
Status und Fehiermeldurgen
Trick Slakn trx1 Fehke
Treck 11
Stereeteged 67 6 't
neck Ouailak 100
Akluted ekle tiveniche 273 (48e2743j
Kope OK
Treck 12
San...91 50 3%
r1.3Ck Cueeet 1000
Aatsat qekeen Rautale 261 MW 40001
Kopie OK
Treck 13
Santeeei S9 X
*eck Cualitai 100 0 k
Anis* gelesen Oneuck 2n tsermni
Kam OK
Ale Treck e itsuden aUnet gele:en
KamFehl elteaeten
Uterpule Treckt I EraNoe
j
J e mehr AccurateRip-Nutzer beim Auslesen die
gleichen Checksummen erhalten, desto hher ist
die Zuversicht", dass die Tracks fehlerfrei sind.
Exarzt Audio Copy - REACT v2.0.akku.b03 Ulacl Hel Fl / Alt-F1
EAC Edit Action Database Tools Help
HUQTAIDVDRAM GSA+112N ULO1 Meter 0 ID: 0
Dass REACT EAC steuert, erkennt man erst
einmal nur an der Titelzeile. Run EAC Tasks
kodiert Audiodateien verschiedener Formate
in einem Rutsch und besorgt Album Art.
,S2Ja.enetOmne.der le411111pe-,
,x; Ae.*

ix' Sessee
c7ye.
toseis
-->e %et
Way
mescar-
Praxis I Musiksammlung de luxe: Komfortabel Audio-CDs grabben
Da es sich um ein fr die eng-
lischsprachige EAC-Version an-
gepasstes Plug-in handelt, stel-
len Sie vor dem Aufruf von
REACT bitte unter EAC/EAC Op-
tionen/Allgemein die Sprache
auf Englisch um. Danach starten
Sie REACT gefolgt von Strg+F2 in
EAC, um Exact Audio Copy fr
die Verwendung mit REACT zu
konfigurieren. Wenn alles richtig
funktioniert, steht in der EAC-Ti-
telzeile nun Exact Audio Copy -
REACT v2.0.akku.b3".
REACT untersttzt neben MP3
(via LAME) auch AAC (Nero oder
iTunes), Ogg Vorbis sowie die ver-
lustfreien Kompressoren FLAC,
WavPack und Tak. Welche Forma-
te REACT verwenden soll, legen
Sie im Abschnitt UserTrad(Formats der
im REACT-Installationsverzeichnis
abgelegten REACT.ini durch Ein-
gabe einer 1" bei den gewnsch-
ten Formaten an. REACT bringt
alle ntigen Tools und Encoder
mit; wer einzelne Programme ak-
tualisieren will, kopiert einfach
neuere Binaries ber die im
REACT-Unterverzeichnis Tools
gespeicherten Versionen. Even-
tuell mssen Sie in der Abteilung
UserSettings der REACT.ini die Auf-
rufparameter der Programme
anpassen. Auf jeden Fall sollten
Sie die LAME-Parameter modifi-
zieren. Die voreingestellte Quali-
ttsstufe -V5 des bewhrten
LAME 3.97 liefert nur bescheidene
Qualitt, -V2 sollte es schon sein.
Auf Wunsch kmmert sich
REACT auch um Album Art (dazu
in der REACT.ini Settings/Run-
CoverDownloader=1 eintragen). Bes-
ser als der mitgelieferte Cover Art
Downloader aus dem J ahr 2006
funktioniert der von dem akku-
Mod ebenfalls untersttzte
Album Art Downloader XUI (siehe
Soft-Link; bentigt mindestens
.NET 2.0, besser .NET 3.5). Wollen
Sie ihn verwenden, tragen Sie
den Pfad zur neuen albumart.exe
in REACT.ini ein und setzen
zudem CoverDownloaderXUI=1.
REACT fgt EAC einige Me-
neintrge hinzu und verbiegt
andere. Fr den tglichen Ge-
brauch mssen Sie sich nur zwei
Tastenkrzel merken: F4 und
F10. Ein Druck auf F4 startet den
Album Art Downloader, analy-
siert parallel mit EAC die Pre-
Track Gaps, liest trackweise das
Album oder die angewhlten
Songs aus und konvertiert die
Dateien in alle angegebenen
Formate. Der Album Art Down-
loader wartet, bis man sich ein
Bild ausgesucht und die Album
Art mit Rechtsklick, Save abspei-
chert - den Speicherort legt man
einmalig unter CoverDownloaderPath
in der REACT.ini fest. Das Cover-
Bild landet schlielich als
folder.jpg in dem Album-Ver-
zeichnis, hat man unter UserSet-
tings zudem EmbedCover=1 gesetzt,
bettet REACT das gewhlte Bild
in die kodierten Dateien ein.
Alle erzeugten Dateien lan-
den per Voreinstellung in den
mit dem Formatnamen gekenn-
zeichneten Ordnern unter Ei-
gene Musik\ EAC". Im Abschnitt
UserOutputNames der Ini-Datei lsst
sich dies freilich anpassen. Dort
kann man auch das Verhalten
bei Samplern (Various Artists,
VA) anpassen.
F10 liest zunchst die kom-
plette Disc als zusammenhn-
gende WAV-Datei aus, erzeugt
daraus eine (komprimierte)
Image-Datei und in einzelne
Songs aufgespaltene Dateien der
gewnschten Zielformate. Wel-
ches Format das Image haben
soll, legen Sie in den Settings der
REACT.ini fest, indem Sie bei
ImageExt die gewnschte Datei-
endung eintragen. Fr die platz-
sparende zukunftssichere und
verlustfreie Archivierung bietet
sich etwa der Free Lossless Audio
Codec (FLAC) an. Das Open-Sour-
ce-Format spielen viele Software-
Player und zunehmend auch
mehr mobile Gerte ab.
Soll REACT zustzlich ein Cue-
Sheet anlegen, damit Sie die Disc
spter exakt rekonstruieren kn-
nen, mssen sie dies im Ab-
schnitt Settings der REACT.ini
unter CreateCueSheet eintragen. Es
stehen mehrere Cue-Sheet-
Typen zur Wahl, im Zweifel trgt
man mg" ein. Die Disc-Abbilder
landen samt Cue-Sheets im Ver-
zeichnis Eigene Musik\ EAC\ FLAC-
Images. Mit der kostenlosen
Windows-Brennsoftware Burrrn
knnen Sie mit wenigen Klicks
daraus spter wieder Audio-CDs
herstellen.
Spiel's normal(isiert)
CD-Aufnahmen unterscheiden
sich teilweise erheblich in der
Lautstrke - nervig, wenn man
Musik im Shuttle-Modus hren
oder zu Samplern zusammenstel-
len will. Statt die Dateien zu nor-
malisieren und neu zu kodieren,
lassen sich mit Hilfe der Lautstr-
keanpassung ReplayGain einzel-
ne Tracks oder komplette Alben
(AlbumGain) auf ein einheitliches
Lautheitsniveau bringen. Dabei
werden die Audiodaten nicht ver-
ndert, sondern lediglich die
Unterschiede zu einem Referenz-
wert von 89 dB (bei REACT per
Voreinstellung 92 dB, lsst sich
mit AdjustAlbumGain_dB=O zurck-
setzen) in den Metadaten gesi-
chert. Die Normalisierung neh-
men die Player anhand dieser
Daten erst bei der Wiedergabe
vor. ReplayGain=1 in der REACT.ini
aktiviert die ReplayGain-Berech-
nung. Setzt man UseWaveGainAG=1,
ermittelt REACT beim Auslesen
im Image-Modus (F10) mit Wave-
Gain die ReplayGain-Parameter
und bertrgt die Informationen
in die Tags der gewhlten Zielfor-
mate. Die WAV-Datei selbst tastet
REACT nicht an - wichtig, um aus
einem Image bitgenau eine CD
rekonstruieren zu knnen.
Bisher untersttzen die
wenigstens Player ReplayGain.
Soll die Normalisierung immer
greifen, muss man die Anpassung
direkt in MPEG-Frames (Global
Gain) vornehmen. MP3Gain und
AACGain erledigen dies ohne
Neukodierung und reversibel. Die
zum Rckgngigmachen ben-
tigten Daten speichern sie in den
Metatags der Audio-Dateien. In
REACT sorgt ApplyAlbumGain=1 fr
eine solche Anpassung.
Das in REACT verwendete
metamp3 schreibt leider nur
ID3v1/v2.3 mit westlicher Zei-
chenkodierung (ISO-8859-1). Ist
man beim MP3-Tagging auch auf
nicht lateinische und Sonderzei-
chen angewiesen, hilft der Artikel
auf Seite 146 weiter.
Weitere Informationen zur
REACT-Konfiguration gibt es im
Hydrogenaudio-Wiki unter [2, 3],
das Sie auch ber Alt+F4 ber
REACT erreichen. (vza)
Literatur
[1] Hartmut Gieselmann, Konservato-
rium digitale, Musik und CDs ver-
lustfrei lesen, kopieren, archivie-
ren, c't 12/06, S. 214
[2] REACT-Wiki: http://wiki.hydrogen
audio.org/index.php?title=REACT
[3] Akku-Mod-Wiki: http://wiki.hydro
genaudio.org/index.php?title=
REACT:Mods
( Soft- Link 0902144 et
1
Der von
REACT
untersttzte
Album Art
Downloader
XUI grast
in der Vor-
einstellung
unzhlige
Online-
Quellen
nach Cover-
Bildern ab.
c't 2009, Heft 2
145
Die schnste digitale Musiksammlung bereitet wenig
Freude, wenn sie kein einheitliches Format einhlt. Doch
selbst bei eiserner Tagging-Disziplin kommt es immer
wieder vor, dass Alben falsch zugeordnet werden oder
Zusammenstellungen zu Einzel-Tracks zerplatzen.
Praxis I Musiksammlung de luxe: MP3-Tagging
Gerald Himmelein
Vertaggt und
z
ugenht
Musiksammlung mit
1D3-Tags optimieren
E
s scheint in der Natur von
MP3-Sammlungen zu liegen,
unerbittlich auer Kontrolle
zu wuchern. Bei CD-Kollektionen
setzt irgendwann der physisch
vorhandene Platz der Expansion
ein Ende - oder die Toleranzgren-
ze der Ehefrau. Belegt hingegen
das MP3-Archiv immer mehr Spei-
cher, ist die nchstgrere Platte
bereits auf einen erschwinglichen
Preispegel gesunken.
Dennoch leiden viele volldigi-
tale Musiksammlungen unter
einer eingebauten Spabremse:
Sie verwildern. Die Verzeichnisse
fllen sich mit bilderlosen Alben
ohne Metadaten oder halbver-
schlagworteten Titeln von einem
guten Freund aus der Ferne und
Interpreten verstreuen sich unter
abweichenden Namen auf der
Platte. Was ist jetzt richtig: Beat-
les", The Beatles" oder doch Be-
atles, The"? Vom Durcheinander
deprimierte Anwender sehnen
sich geradezu nach einem Fest-
platten-Crash: Dann ist der ganze
Mll weg und man kann neu an-
fangen - diesmal gewiss sauber
strukturiert, von Anfang bis Ende.
Versprochen.
Dabei stehen mehr als ausrei-
chend Hilfsprogramme bereit, um
dem MP3-Chaos ein Ende zu be-
reiten. Alle behaupten von sich,
widerspenstige Sammlungen mit
minimalem Aufwand bndigen
zu knnen. Nach viel Ausprobie-
ren muss man leider sagen: Kei-
nes dieser Alles-Heilemach-Werk-
zeuge hlt seine Versprechen.
Ein Klick und gut
Vollautomatische Tagger wie der
Magic MP3 Tagger" funktionie-
ren nur bei den wenigsten An-
wendern wie versprochen, selbst
wenn sich diese ausschlielich
von Chart-Pampe ernhren.
Kaum hat man den einen Nerv-
Song des ansonsten gern gehr-
ten Albums aus dem Verzeichnis
gelscht, laufen die Erkennungs-
mechanismen ins Leere. Oder
wehe, man packt die beiden CDs
von The Wall" in einen gemein-
samen MP3-Ordner und vergibt
kreative Track-Nummern (101-
113, 201-212). Selbstproduzierte
Zusammenstellungen stellen die
Auto-Tagger erst recht vor un-
lsbare Probleme.
Wessen Musikgeschmack sich
abseits vom Mainstream bewegt,
dem bereiten die meisten Tag-
ger-Automatismen generell eher
zustzliche Arbeit als Freude. Ins-
besondere Zusammenstellungen
mit diversen Interpreten bereiten
Probleme, wenn sie nicht gerade
Bravo Hits" heien. Bei Sound-
tracks segelt pltzlich ein ZZ-Top-
Song unter der Flagge des Score-
Komponisten; bei DJ -Mixen stam-
men angeblich alle Titel vom Plat-
tenaufleger hchstpersnlich.
Das mag nicht jeden sofort
stren - insbesondere nicht Be-
sitzer von mobilen Playern, in
denen Sampler das Knstlerver-
zeichnis im Nu auf das Doppelte
aufblhen. Doch wer wei, dass
er mindestens fnf Lieder eines
Interpreten in seiner Sammlung
hat, diese aber wegen Tag-Defi-
zienzen partout nicht finden
kann, der wird sich mit diesem
Zustand nicht abfinden wollen.
Tagging bedeutet unaus-
weichlich Handarbeit. Das gilt
selbst, wenn man seine MP3s
nur aus kommerziellen Online-
Stores bezieht. Denn auch diese
enthalten mitunter unbrauch-
bare Eintrge. Wer nach einer
Ein-Klick-Lsung fr seine Tag-
Probleme sucht, wird also auch
nach dem Antesten Hunderter
Programme frustriert die Schul-
tern hngen lassen.
Woher nehmen
Das liegt allerdings nicht daran,
dass es nicht gengend Quellen
fr CD-Metadaten gibt - eher im
Gegenteil. Doch alle existieren-
den Online-CD-Datenbanken
kmpfen mit individuellen Pro-
blemen. Das beginnt mit dem
Urvater dieser Dienste, CDDB.
CDDB erkennt CDs anhand einer
Prfnummer wieder, die sich aus
der Lnge der Gesamt-CD und
der einzelnen Tracks ergibt. Die
Datenbank wird mageblich
durch Angaben ihrer Nutzer ge-
fllt - wird eine CD von CDDB
nicht erkannt, kann der Anwen-
der die Informationen nachtra-
gen und zum Server hochladen.
Die Revision 1 der CDDB-Da-
tenbank lsst bei der Wiederer-
kennung einen gewissen Spiel-
raum; dies fhrt dazu, dass nach
der Abfrage mitunter ein Aus-
wahlfeld erscheint, aus dem man
den richtigen CD-Titel herauspi-
cken muss. Zur J ahrtausendwen-
de schufen die CDDB-Entwickler
eine neue Version des Standards,
CDDB2 und benannten den
Dienst in Gracenote um. Kurz
darauf wurde die Nutzung ihres
Dienstes fr unlizenzierte An-
wendungen gesperrt; dies fhr-
te zur Entstehung des Open-
Source-Projekts FreeDB.
Eine mgliche Ursache fr die
Einschrnkung war der Wild-
wuchs bei CDDB1: Mit den beste-
henden Tags unzufriedene An-
wender knnen entweder die
vorhandenen Informationen kor-
rigieren oder einen eigenen Vor-
schlag hochladen. Hat sich je-
mand fr letzteres entschieden,
mssen nachfolgende Nutzer zwi-
schen mehreren Tag-Sets whlen:
Mitunter unterscheiden sie sich
nur durch die Genre-Zuordnung
oder durch die Schreibweise des
Interpreten (siehe Beatles). Bis-
weilen sind aber auch signifikan-
c't 2009, Heft 2
146
PanGot
20.55 Samt23.671.8
Mehre. sensue %Ne murden pettrekn, tete 64 km.* CO
exioiden
DeeThelleee: /27 frsbett Seri
the Annes / 27 innen I:
nee/The 8,444: / lee
844:84,ee: / 1
r..:4.,estre/ his 84444: ilitrudee I
kure. Groe 2A
427 er ,
3.541e
4.30re
4.39413
3.99414
1.4.6413
4.21 le
S.00 40
5.7ere
12119
7.31
5.12 MS
4.11 Mg
4.21 tel
1.62111
3eshie
5.16 Pro
6.92 MB
4.31M
4.1S MO
12.934t
Cr
Exact Audu CopyI he flealies / 27 nurn bot 1 Singles
tezebeten eiere Lueenienk bi
TOSHIBA MAIN 504419127M Ade. 1 124 0 j_14 CO nig
Autie CD eufwerk TreCkS 1:19:09.22 hire 4.1794.79 sei I 144.844e
W04
27naket I Segen
Die Betet
Venchecberetweikt
ROCI.
Dee
loh
Genie
bebe
Wie denn jetzt? FreeDB gibt fr ein und dieselbe CD fnf unter-
schiedliche Tag-Sets zurck - hier gezeigt in der Ausgabeform
von Exact Audio Copy.
:-ecierea0209
imorden
-Lt
X wi
mut
Tei
:91I
elr
bis
elve4041 itunuOiei
<Merk 'Abae
(bieg este
!Oleg 'alban.leen...,
01:03111 *nee: te
t4-4
1
r v
ieA
COYI MO23) tttex betet
ere.e7r8
erestgre,
: toscoasi cal : CCOA14614.141
Mp3tag zeigt auch alle proprietren Metatags von iTunes an.
Praxis Musiksammlung de luxe: MP3-Tagging
te nderungen zu finden, die bis
hin zu Korrekturen gegenber
dem gedruckten Booklet reichen.
Da CDDB1 eine komfortable
Feedback-Mglichkeit fehlt, um
etwa Qualittsmngel bestimm-
ter Metatag-Sets zu melden, ver-
schlimmert sich die Situation
immer weiter. Die Gracenote-Da-
tenbank wurde seit der Kommer-
zialisierung stark entrmpelt; be-
stehende Eintrge lassen sich nur
noch per E-Mail-Eingabe an den
Support ndern. Dieser Ansatz
hat allerdings auch den Nachteil,
dass Fehler lange in der Daten-
bank herumhngen knnen,
bevor sich ein Nutzer ein Herz
fasst und eine Mail absendet.
Gracenote fttert vor allem
die CD-Identifizierungsfunktio-
nen kommerzieller Anwendun-
gen mit seinen Daten, darunter
auch iTunes. Nach eigenen Anga-
ben enthlt die Datenbank der-
zeit ber 7,6 Millionen CDs. Grace-
note erfasst nur Textinformatio-
nen, keine Album-Cover. Teil-
weise wird der Datenbestand mit
Hilfe der Musikindustrie gepflegt
- zumindest stellt Gracenote ein
Content Partner Program" be-
reit. Fr klassische Musik arbeitet
der Hersteller derzeit an einem
abgewandelten Tagging-Kon-
zept namens CMI (Classical Music
Initiative). Es besteht im Wesent-
lichen darin, den Komponisten in
die Titelangabe zu bernehmen.
Im J uni 2008 bernahm Sony das
Unternehmen.
FreeDB und TrackType.org sind
Abkmmlinge der ursprnglichen
CDDB-Datenbank, die weiterhin
deren Protokoll verwenden. Die
FreeDB-Datenbank umfasst der-
zeit um die 2,6 Millionen Disc-IDs.
FreeDB versucht dem CD-Wild-
wuchs durch einen Revisionszh-
ler zu begegnen - mit durch-
wachsenen Ergebnissen. Bei eini-
gen CDs haben sich Edit Wars"
entwickelt, wo bestehende Infor-
mationen immer wieder nach
einem anderen Eingabekonzept
berschrieben werden.
Die Aktualisierung der Daten
ber CD-Extraktionsprogramme
wie Exact Audio Copy ist dennoch
komfortabel: Audio-CD einlegen,
FreeDB-Datensatz herunterladen,
bearbeiten, erneut hochladen.
nderungen sind meistens inner-
halb 24 Stunden online, oft auch
schneller. FreeDB wurde 2006
von Magix bernommen, wird
aber unverndert quelloffen und
kostenlos weiterbetrieben. Auch
FreeDB verwaltet nur Textdaten,
keine Album-Cover.
Mehrere ID3-Helfer ziehen CD-
Bilder stattdessen vom E-Com-
merce-Veteranen Amazon, mit-
unter auch Track-Listings. Ama-
zon speichert seine Produkt-
informationen in mehreren un-
synchronisierten Datenbanken -
anders ist nicht zu erklren, wie
stark die Angaben der internatio-
nalen Shops (ca, com, co.jp, co.uk,
de, fr) mitunter auseinandersche-
ren. Bei internationalen Titeln ist
die Datenbank von Amazon.com
am besten gepflegt.
Amazon bietet seinen Kunden
Formulare zur Aktualisierung der
Eintrge. Mit der Umsetzung der
auf diesem Weg vorgeschlagenen
nderungen lsst sich der Online-
Shop aber derart viel Zeit, dass
viele Kunden ihre Korrekturen
und Ergnzungen lieber in Form
von Produktbewertungen online
stellen. Dies hat den Nachteil, dass
die Abfragen der MP3-Tagger sie
nicht erfassen. Meist klappt es
zumindest mit dem Cover-Bild.
Alternative Quellen
Das CD-Verzeichnis Discogs war
ursprnglich auf elektronische
Musik spezialisiert, hat seine Da-
tenbank aber mittlerweile um zu-
stzliche Genres erweitert. Discogs
wird komplett von seinen An-
wendern bestckt; Neuzugnge
werden erst nach Prfung durch
ein Moderatoren-Team freige-
schaltet. Zu den Vorteilen von
Discogs gehren penibel genaue
Track-Angaben und oft hochauf-
lsende Cover-Bilder (600 x 600
Pixel). Von Nachteil ist die beh-
bige Bearbeitung durch die eh-
renamtlichen Moderatoren. Dis-
cogs dient primr zur Identifizie-
rung unterschiedlicher Verffent-
lichungen - daher fhrt fast jede
Suche zu einer ppigen Auswahl
an Releases, aus denen man die
eigene CD herauspicken muss. Die
CDs eines Sets behandelt Discogs
in einem gemeinsamen Eintrag.
Auch die All Music Guide
(AMG) betreibt eine eigene CD-
Datenbank, deren Zugang aller-
dings nicht kostenfrei ist. Somit
wird er nur von wenigen MP3-
Taggern genutzt. AMG ist ein-
deutig amerikophil: Bei einem
mehrfach mit unterschiedlichem
Track-Listing verffentlichten
Album gibt der CD-Erkennungs-
dienst der US-Fassung den Vor-
zug. Der prominenteste AMG-
Kunde ist Microsoft mit dem
Windows Media Player. AMG
gehrt seit 2007 dem Kopier-
schutzspezialisten Macrovision.
Die grundstzlichen Metatags
fr jede MP3-Datei sind Titel,
Interpret, Albenname und Track-
Nummer. Diese Felder (Frames)
untersttzte bereits die erste
Version des ID3-Standards, doch
reichen sie nur selten aus.
Alben mit verschiedenen
Interpreten stellen fr viele MP3-
Datenbanken ein Problem dar.
Importiert man Sampler in Mu-
sikverwaltungsprogramme wie
iTunes oder Windows Media
Player (WMP), werden sie oft zu
Singles zersprengt. Biegt man
den Missstand bei iTunes wie auf
Seite 143 beschrieben wieder
gerade, setzt Apple ein proprie-
tres Tag in den ID3-Block, das
auch von iTunes genutzt wird.
Dem Windows Media Player
bringt der Album Art Fixer von
AV Soft wieder Ordnung in die
Sammlung. Album Art Fixer
untersucht die Medienbibliothek
auf Alben ohne CD-Cover sowie in
Einzeltitel zerstckte Zusammen-
stellungen. In der Standardein-
stellung skaliert der Fixer alle Bil-
der auf 200 x 200 Pixel herunter -
bei aktuellen mobilen Playern mit
hochauflsenden Displays nicht
mehr ganz zeitgem. Er bietet
die Option, die Skalierung abzu-
schalten, leider aber keine Aus-
wahl anderer Zieldimensionen.
Die Anweisung Extras/nderun-
gen an Medieninformationen
bernehmen" im WMP aktuali-
siert die interne Datenbank.
Grundstzlich lassen sich
Sampler mit jedem MP3-Tagger
zusammenfhren, der den TPE2-
Frame von ID3v2 untersttzt.
ID3-Editoren bezeichnen diesen
Frame entweder als Band",
Album Artist" oder CD Artist".
Steht hier ein gemeinsamer
Wert, interpretieren die meisten
Katalogisierungsprogramme die
Titel als Teil eines Ganzen.
Es empfiehlt sich, fr die ge-
samte Musiksammlung eine ein-
heitliche Bezeichnung zu wh-
len. Sonst stehen im Knstlerver-
zeichnis der Sammlung spter ei-
nige Zusammenstellungen unter
Various", andere aber unter
c't 2009, Heft 2 147
0

Zea ilbrionnatryn
1
1:3ChrOe
C3 02irste0 T, tem
>
>. -PS
> -/ ILDIME
144 14:45 4444fr
Ahn
Lorge.P7kozo074a8041,841
fzi
Alnessdie Vati= Att81:
774c> Title Tine Art41 Abre
2ihn Gut; n LOW, wtnYou
3S'eDalt Ute J e/
4 A Rzze I: 77 F7cne
5ebd. Hak S u.
The G10,7re Iparerm
7Z.77 1u*808Ne
8nn Net r3 Lee
9Wichte Lnene,
10Wichtgeit
11Lc.tWtl Keto U7 10-#37787
12147.7:c breW07Ch Geh By
13Ihr Seodlle
14Robe Gels Ion de 004
<'1
03 33 480.31enge-a-Pedoece,
04 13 880 Fc45; 77eext5c-s47.7333
04 03 Posotrocen7.5coza
04 35 510ee 6 Eyetounx-.843%).7.7
03 49 777nceto Fm,esneePelooze
05 25 P0848487 leer..carge-*14438:#
04. 38 87.3Lovetne.ourer-84)47#2.8
otos G1en Catebel 4.. owls-.P.ic<ca
04 58 (San C ex oue-77.8803.3
04 16 J r7470.0:478 Fle4 angeePa/ com
0340 TheJ amer. Tee( careee-Palce7.3
0511 Czemndra4/17o10 otrigeePeloo.:77
020 018713880,7 LargcePdoote
IN 40
Ab.n tariere 14 tc<34
IMo
I
Refeee0 1,2
[
open Fad ]
Abn a1 Nee me r.C.:Ctay set4 4td/ot ece nCt o.7, 8-4 143en
Next Atbmb
1 ei 2 0
Fit
Der Album Art Fixer sammelt in der Medienbibliothek des
Windows Media Player verstreute Einzeltitel wieder zu Alben
zusammen und versieht sie mit Cover-Bildern.
>tope
. CPa.re ;Goa es.
Nette1/4.-.0)0:01
I F7=1111111.
D 0 0

0.04 women-7 04788.7.
so, omeen
Praxis I Musiksammlung de luxe: MP3-Tagging
TAG104Ltiel
redr. 'e Pes 39 I>. :net Im
7 Nye,7-t
4 litt' ' ,cm Pia r. 0,01.eat
5 0:90.-e> r. Pe setse (03)uns.
010:4,04440111:6 Petybsta
.098...e.* e- .nnem (CD3) I
cC Fogotte>rts cbs tett GGGsnem. 7.33#07 1,8)A7%-c, 78.7 Per,
Des,
CO 03P9o>te.e0.C40eerty 0191) -
04 0IRUOistereselsestme0.4.Gebe Indy Oatertesa etrder.
Ce 8989)*Ges tlx> Nett &et Sc-"'ws, '0"" --
O Dec0G>esenti HG> Pst) 8,0.9.-
03 GGG Gesess MG% Petleeseba'
3.3 1))9903 Cern tta *NG best>
Lund, OVG Pentetfilleck NS Weiss
Lu
10 GGGtlusGut7 Nut.
,.*001180 180
:I Gee: isnertsteces Pan> SGeS u......080,
10990 GGeto tlic*Pny 0)803
1041420044
P000 i'4 0,011000444
1 frs? WG
3 GIG MG
7 PrG tfaes
8:80 m

04-0 tate
ts00
7 IG* GIG e
111:1)
9 See:
01 GG>
CC GGGes
00 Fm Ges
Ot tfle
73 felg Sem
Mfrivert
07 MP 5e..
35 tte.,/,
09 GG Ges
/IRR v.hte
1.
I Muss c0 eser GG pest 1)11n, 0:00, 9
e 2 KRG 18.11.44x00.)... etcy SGOY Mo, 37,4
# 3 MG%/ aheen. Ts8
CdO' r. A Gere /
5 SG 13s. (Ceund )1v.39.0. VenT0f01 Mee,
4 Co.. Orte)/ Go
.1 Inaast 900.1
e 1 GGG 1:97. >Ga MS/ 14.
IG Nets Out 17M> Ceet.n.
e Iterm 140.$100 *GJ
1: Gate') Met Ces9140.0.,11.*
-t Path' se GGG/ MsGrees )
Erv. /
010.e. tarne, neck 44pty Oma
9.0>:
ran :399 1 NM
.] Neuf
lesmaaamea
. 11WilliglOrogo nem Met Pety 1104.
1 GG.
Gqi
sep. 0.0 cre's GG 'nal)GM> 03.99.Ste u>set083je
coe ss>>.enCrees Gsed _
: Len Goas the GraPoo---
es. hese NS Cietente<
bot>mattIt.-
Gee r>, Xvis Kande)
UPUGOntosto9Reol
nay ScJ Cato bt...
Me0tesChc Watcns
Grth A Crem - Gut t3)
Geo :GG
Cele Crrerls0KI. leit
:rstart ):00. Test*.
G0491. Cola Fee: .
IM GAG J:GCestv,
ite3): Kt> LI G Com
Seien 44. Geo Rens
(nm Can (I)-
fres Ces tts :Cord 8018.0
Ire JGG 0.00. Pu;
400G Gen' 2/ SJ C:xt..
Met es 584.4. "nee 0
NGstets f0 446112. 0.1)...
I nste0e
Tees (003n1.1
Cove 1-tee LG (SW
0.0 sah 04 :0 Pm...
Ga I as GG 17.****.s/
Ges Ard(t.:89 Cen/0
Gawerg GOO ;GGG 9/ 9
I( He MS)
CU:040e t133- Vstic.)
00.89 G Os: (M:Ges E...
treIN tOrGsalbr 8771
'har.. Leeret J r...)
Crne (Orea::991
009/ I ()na,: Gres00:0s
Oterero
:Wen ha. ter. 19. 'V rage (03).
L ones. Fes >ws I> To ebne (C0)3
C. Gast e Pese GesG:Ge 33)11 1 Cr lel
C. tuto...Ars 19f0:402.7acI. - URG
3.. D,7... Yes :71 'ne leSe:eze . ?nen
3.. Onos 8 en 98.4 :-. 00 rsw :<07). NG Gier: e.
... 01:000>emst304:: NIG OWG. =030000
3.- 113tOceoexsts 6:0 t0GOrtea - 0)000,
3- 133 Go iss.asts OG) 0st. GGG .0)00
L Wises perseds 086 0.e. bah 4389.)
GGGgeGts 8.01 trate D)Peroe
3-__192.039 :teert: :WS Ykety Neig
- GeseGjeete 0s0 nett Mai PSO_
LCO FOcoger.erts Ow.0 ftedst

POCO
;Mo, 3. MSG osesst: Ckd st* tI mbs
L CO to ossasts 009 >flott 014.
3. 011790 >nets Med Perty Etmal 011044
C. 03Gemett110:1 tett Omis WSG.
3- 0)Gonsetettf tellietstetals GGG
3. Gl)P Cs36 0: Code C >av Ory GAG
LGin 1140 z - wir.;7731 In&2>>>04
L 191.4 bra6 eh erde Mein I >Arebin
L *eh. lud . Ot 0 ber4 5.04, 1

tobea
LPI . * 0 Net G - Mn. >trete la MeV. ntede
.- .ne, Mg GI re a San 0 Cr GAS Pan ANr. s Surn
._ FFG 0.0 tf hei. it0:00 ...

es
3. GG 140 - Ot JGG 'AG. Cene Re` ite
C. GG NCs W. Net KiG: (Ar See
3. 04> She 01 Al Lett . se.e. t GM
99/hasrass Ges L MP She. 02 Galesters GG
L ft0P Ger 03 Uut Gee Gut US, Gni
Z. SR WP OS NU> Obel et. . >MG
3.- GG Qm OS tat Ga wem.- b ..04e.
0. MA ;Ne 07. >,e Ise M Re es
ff. Sier 011 4.*Latne sweo...Cnatere
40999 Sie -09 Onstd 000 (IX Cett0
Plite ende 01. 0:et Cet. el( e <AS.
Soundtrack" oder Diverse Inter-
preten". International hat sich
Various Artists" eingebrgert.
Man sollte dem Windows
Media Player grundstzlich nicht
erlauben, Sampler selbst zu ver-
taggen. Die Software schreibt
dann nmlich Various Artists" in
das TPE1-Feld, das die Spezifika-
tion fr den Interpreten des ak-
tuellen Tracks vorsieht - in 103-
Editoren meist als Artist" be-
zeichnet.
Bei dieser Gelegenheit sei an-
gemerkt, dass kaum ein 03-Edi-
tor die von der Spezifikation vor-
gesehenen Frames 1:1 an den
Anwender durchreicht. Das wre
auch nicht sinnvoll, da die inter-
nen Bezeichnungen allesamt al-
phanumerische vierstellige Zei-
chenfolgen sind, in die man sich
erst einlernen msste. So steht
etwa TALB fr Album, TDAT frs
Datum der Aufnahme, USLT fr
ins Tag eingebetteten Liedtext,
TCON fr das Genre und TCOM
fr den Komponisten.
sieht [1]. Welche davon be-
sonders relevant sind, hngt ganz
vom Anwender ab. Pop-Konsu-
menten interessieren sich meist
weniger fr den Namen des Kom-
ponisten als Klassik-Hrer. Wer
viele Box-Sets in seiner Sammlung
hat, wird das TPOS-Frame lieb-
gewinnen. Dis orientieren sich
gern am TBPM-Frame, mit dem
sich MP3-Sammlungen nach dem
Song-Tempo sortieren lassen.
Hilfe bei der Bndigung
Die Nutzungsbedingungen von
Gracenote legen fest, dass der
Lizenznehmer keine weiteren
CD-Datenbanken einbinden darf.
MP3-Tagger mit CDDB2-Unter-
sttzung bieten somit keine alter-
nativen Datenquellen zur Aus-
wahl. Die meisten ID3-Tagger ver-
wenden daher FreeDB und even-
tuell zustzlich ein oder mehrere
Amazon-Sites.
Der Markt der MP3-Tagger ist
mit unzhligen Free- und Share-
ware-Produkten gespickt. Viele
Programme erfllen nur Grund-
bedrfnisse, kosten aber trotz-
dem einiges an Geld. Die offene
ID3-Struktur und deren ver-
gleichsweise einfache Imple-
mentierung scheint Entwickler
anzuziehen wie Bren der Honig.
Leistungsstarke Open-Source-
Bibliotheken erleichtern den Zu-
gang weiter.
Im deutschen Sprachraum ist
Mp3tag von Florian Heidenreich
beliebt, aktuell in Version 2.42.
Hinter der schlichten Oberflche
steckt eine umfassende Im-
plementierung aller ID3-Tags.
Zudem bercksichtigt Mp3tag
auch die herstellerspezifischen
Erweiterungen von iTunes und
anderen Medien-Verwaltungs-
programmen. Besonders positiv
ist hervorzuheben, dass Mp3tag
die proprietren iTunes-Tags
nicht in ihrer Rohform wieder-
gibt, sondern mit sinnvollen Be-
zeichnungen verschlagwortet -
die Tabelle auf Seite 149 fhrt
sie in Klammern auf
Zur ID3-Inspektion ist das
spendenfinanzierte Mp3tag ge-
nau richtig - etwa, um eine in
iTunes gewachsene Sammlung
von proprietren Frames zu ent-
beinen oder nachzusehen, wel-
chen Bldsinn ein amokgelaufe-
ner Tagger in die Kommentare
gemllt hat. Es untersttzt auch
Text-Transformationen und Funk-
tionen mit regulren Ausdrcken.
Die Bedienoberflche ist etwas
sprde und teilweise zu sparta-
nisch. So beschrnkt sich etwa
die Hauptanzeige auf acht feste
Felder, bei denen ausgerechnet
der Album Artist fehlt - ihn muss
man ber das Kontextmen
unter Erweiterte Tags" angeben.
ID3-TagiT von Michael Plmper
bietet einen hnlichen Funktions-
umfang, sollte aber bildschirmfl-
lend betrieben werden. Der Autor
hat die Entwicklung zwar vor
einem J ahr aus Zeitgrnden mit
Revision 3.3.0 eingestellt, doch er-
freut sich die Freeware weiterhin
groer Beliebtheit. Das Tool wen-
det alle nderungen erst nach
ausdrcklicher Besttigung an.
Um Informationen aus einem Tag
in ein anderes zu bertragen,
kann man die zustndigen Varia-
blen direkt in der Tag-Eingabe-
maske eingeben. So knnen bei-
spielsweise Klassik-Hrer fix den
Namen des Komponisten (<R>)
vor den Track-Titel setzen, um
auch unterwegs auf einen Blick
zu sehen, wessen Menuett da ge-
rade die Sinne erfreut. In die Be-
dienung muss man sich aller-
dings erst einarbeiten - insbeson-
dere die automatische Track-
Numerierung hat der Entwickler
sehr eigenwillig umgesetzt.
Der TagScanner von Sergey
Serkov wirft alle Windows-Kon-
ventionen ber Bord und struk-
turiert seinen Funktionsumfang
dafr bersichtlich in vier Aufga-
benbereiche. Der Sinn einiger
Schaltflchen erschliet sich erst
ber die Tooltips in der Statusleis-
te am unteren Fensterrand. Seine
Snden gegen die Gtter des
Interface-Designs macht das Pro-
gramm durch seinen Funktions-
umfang mehr als wett. Ein Hk-
chen bei Teil der Zusammenstel-
lung" setzt das TCMP-Flag fr iTu-
nes, Album Interpret" sorgt beim
WMP fr Ruhe.
Derzeit gibt es drei aktuelle
ID3-Spezifikationen: Im Urformat
ID3v1 drfen Frame-Werte maxi-
mal 30 Zeichen lang sein - das
ist insbesondere beim Track-Titel
oft zu knapp, selbst wenn es kein
Ungetm wie Gravity (Hybrid's
Love From Llanfairpwgwyngll-
gogerychwrndrobwllllantysilio-
gogogoch Remix)" ist. ID3v2
liegt in zwei Revisionen vor, 2.3
und 2.4. Revision 2.4 verfgt
ber eine robustere Header-
Struktur, untersttzt das moder-
nere Unicode-Format UTF-8 und
fhrt 18 neue Frame-Typen ein.
Trotz dieser und anderer sinnvol-
ler Neuerungen ist ID3v2.4
wenig verbreitet. Einige mobile
Player knnen die letzte Tag-Re-
vision berhaupt nicht lesen und
zeigen stattdessen entweder die
031.1-Werte an oder berhaupt
keine Metainformationen.
Aufgrund dieser Schwierigkei-
ten setzen die meisten Tag-Edi-
toren weiterhin auf die Revision
2.3 von 1999, die 74 Felder vor-
Die Oberflche
von Tagscanner
hlt sich an
keinerlei Kon-
ventionen,
da- fr gefllt
die halbauto-
matische Tag-
Verarbeitung.
c09, Heft 2
148
Apfelftterung
Nicht nur bei den mobilen MP3-
Playern fhrt Apple den Markt
an: iTunes ist der wohl insge-
samt am meisten benutzte
Musik-Manager. Die Software
spielt, rippt und versieht Musik
mit ID3-Tags. Zur Erkennung
von Audio-CDs greift Apple
auf die CDDB-Datenbank von
Gracenote zurck. Importierte
Alben verziert die Software mit
Bildern, sofern der Anwender
im iTunes-Store angemeldet ist.
Die meisten Mediendaten
schreibt iTunes in ID3-Tags
nach der Spezifikation 2.3 als
16-bittige Unicode-Zeichen
(UCS-2). Zustzlich setzt die
Software mehrere nicht zum
Standard konforme Flags; eini-
ge sind sogar proprietr. iTunes
entlehnt mehrere Feldnamen
zum Sortieren aus der 2.4-Spe-
zifikation und schreibt sie in
2.3-Tags (siehe Tabelle). Andere
dienen ausschlielich zur Im-
plementierung spezieller Funk-
tionen von iPods und iTunes.
Der Kommentar iTunNORM"
enthlt zehn Binrwerte fr
die iTunes-Normalisierungs-
funktion Sound Check". Setzt
man in den Track-Eigenschaf-
ten den Wert Compilation" auf
J a", fgt iTunes das proprie-
tre Frame TCMP" mit dem
Wert 1 ein. Die Aktivierung der
Option Unterbrechungsfreies
Album" erzeugt zwei Kommen-
tarfelder: iTunPGAP" wird auf
1 gesetzt; iTunSMPB" enthlt
Frame-Angaben zur pausen-
freien Wiedergabe.
ber die Programmoberflche
abonnierte Podcasts erhalten
bis zu fnf Spezial-Tags, die
von der Podcast-Kategorie bis
hin zur Ursprungs-URL reichen.
Auch diese Tags sind nur fr
Apples Player relevant. Andere
MP3-Tagger reagieren recht
unwirsch auf die von iTunes
eingestreuten illegalen" Fel-
der. Einige strzen ab, andere
lschen die ungltigen Tags
kommentarlos.
Darber hinaus speichert iTunes
einige Parameter gar nicht in
exportierbarer Form - darunter
Lautstrke- und Equalizer-Defi-
nitionen fr Einzeltitel sowie
die Track-Bewertungen des An-
wenders. Diese Werte verwalten
iPod und iTunes ausschlielich
in ihren internen Datenbanken.
(Karl-Gerhard Haas/ghi)
Frame
Tags aus ID3 2.4
TSOA
TSOC
TSOP
TSOT
Proprietre Kommentare und Tags
COMMENT iTunNORM
COMMENT iTunPGAP
COMMENT iTunSMPB
1TUNESMEDIATYPE
TCMP
T502
Proprietre Tags fr Podcasts
PCST
TCAT
TDES
TGID
WFED
Zweck
Sortieren nach Album
Sortieren nach Komponist
Sortieren nach Knstler
Sortieren nach Titel
Binardaten fr Pegel-Normalisierung
pausenfreie Wiedergabe, 1 oder 0
Binardaten fr pausenfreie Wiedergabe
Medientyp (ITUNESMEDIATYPE)
Compilation-Flag (ITUNESCOMPILATION), 1 oder 0
Sortieren nach Album-Knstler (proprietr)
Pockast-Identifizierung (ITUNESPODCAST)
Podcast-Kategorie (ITUNESPODCASTCATEGORY)
Podcast-Beschreibung (ITUNESPODCASTDESC)
Podast-ID (ITUNESPODCASTID)
Podcast-Webadresse (ITUNESPODCASTURL)
Praxis j Musiksammlung de luxe: MP3-Tagging
Herzstck der Software ist
der Tag Processor, der sowohl
FreeDB und TrackType als auch
Discogs sowie alle sechs Ama-
zon-Shops anwhlen kann. In der
Praxis hat es sich bewhrt, erst
bei Amazon und Discogs nach
Album Art zu suchen und dann
zu berprfen, ob FreeDB/Track-
Type eventuell zustzliche Track-
Informationen bereitstellt. Die
aktuelle Version 5.0 Build 525
patzt zwar mitunter bei Mehr-
fachselektionen in der Tag-Dar-
stellung, ist aber ansonsten eines
der leistungsstrksten Tools sei-
nes Genres. Besonders gefllt die
Mglichkeit, automatische Um-
benennungen vorzunehmen -
so wird aus Feat." stets feat"
und Dj" wird zu DJ ". Die Mg-
lichkeiten erreichen zwar nicht
die Tiefe von Mp3tag, dafr fllt
die Einrichtung etwas leichter.
Linux-Anwender knnen Tag-
Scanner ber Wine betreiben.
Wer Closed Source verabscheut,
kann zum Open-Source-Tagger
Kid3 greifen. Dessen Version 1.1
ist fr diverse Linux-Varianten
und Windows verfgbar. Die
Mglichkeit zum Herunterladen
von CD-Covern muss man hier
allerdings ber den separat her-
unterzuladenden Album Cover
Art Downloader 1.6.6 nachrsten.
Der Downloader grast eine von
vier Amazon-Sites, die US-Web-
shops von Buy.com und Walmart
sowie Yahoo Image Search ab
und stellt damit auch fr Tag-
Scanner-Anwender mitunter eine
sinnvolle Ergnzung dar.
Erfolgsrezept
Man kann Wochen und Monate
mit der Suche nach der idealen
Lsung fr alle Tagging-Proble-
me verbringen. Doch schon der
Umfang der Auswahl legt nahe,
dass es keine ideale Software zur
konsistenten Verschlagwortung
einer berlaufenden MP3-Samm-
lung gibt. Das liegt nicht zuletzt
an den Lcken und Inkonsisten-
zen in den Online-CD-Verzeich-
nissen. Grundstzlich viel verspre-
chende Anstze mit akustischen
Fingerabdrcken leiden ihrerseits
daran, dass die reine Zahl der er-
fassten CDs weit hinter dem Fun-
dus einer CDDB zurckbleibt.
Besonders heimtckisch ist es,
wenn ein per Fingerprinting ar-
beitender Suchalgorithmus fel-
senfest davon berzeugt ist, das
richtige Album gefunden zu ha-
ben und in seiner Hybris annimmt,
dass sich offenbar ein paar fal-
c't 2009, Heft 2
sche Tracks dazwischen ge-
schmuggelt haben - statt anzuer-
kennen, dass ihm das Album un-
bekannt ist. Oft richten Auto-Tag-
ger in Sekundenschnelle enorme
Metatagschden an, die sich nur
in stundenlanger Handarbeit wie-
der zurechtpfriemeln lassen.
Letztendlich bleibt also kaum
eine andere Wahl, als jedes
Album zumindest kurz in einem
der oben vorgestellten Tagger
zu inspizieren, bevor man es zur
weiteren Verarbeitung in eine
Medienbibliothek importiert.
Eine bewhrte Methode besteht
darin, Musiksammlungen in drei
Ordner zu splitten: einen fr
Alben von Einzelinterpreten,
einen fr Zusammenstellungen
jeder Art und einen fr fertig
vertaggtes Material.
J etzt ffnet man einen der ers-
ten beiden Ordner im Tagging-
Programm seiner Wahl und akti-
viert die Option, Unterverzeich-
nisse mit zu durchsuchen. J e
nach Umfang der Musiksamm-
lung kann dies lnger dauern;
mglicherweise lohnt es sich,
einzelne Interpreten oder Gen-
res zur Verkrzung der Kaffee-
pause vorbergehend in einen
anderen Verzeichnisbaum zu
verlagern. Die bersichtsansicht
legt schnell offen, in welchen
Verzeichnissen die falschen Tags
liegen und ermglicht es auch,
abweichende Knstlernamen
und Genre-Definitionen auf eine
gemeinsame Linie zu bringen.
Im nchsten Schritt korrigiert
man fehlerhafte Angaben mit
den Bordmitteln der Software
und ergnzt fehlende Tags ber
Online-Abfragen. Die Angaben
von FreeDB und TrackType.org
sind weitgehend identisch. Bei
Amazon-Anfragen knnen sich
mehrere Anfragen bei den ver-
schiedenen Sites auszahlen - aus
den zuvor ausgefhrten Grn-
den. Discogs-Abfragen dauern
lnger, liefern dafr aber auch
bei eher obskuren Titeln oft
noch hochauflsende CD-Cover.
Liefert keiner dieser Versuche ein
verwertbares Ergebnis, lohnt
unter Umstnden eine Web-Ab-
frage in den Datenbanken von
Allmusic und Gracenote. Nach
abgeschlossener Tagpflege kann
man die Umbenennungsfunk-
tion des ID3-Editors verwenden,
um die Ergebnisse geordnet in
den Hauptordner fr den end-
gltigen Medienkatalog zu ver-
schieben. Diese Option bieten
sowohl ID3-TagIT als auch
Mp3tag und TagScanner, Letzte-
rer zeigt vorher auch direkt im
Programm eine Vorschau der zu
erwartenden Ergebnisse.
Wer vor ungezhlten Giga-
Bytes tagloser MP3s sitzt und
schon beim Gedanken daran Gn-
sehaut bekommt, jedes Album
per Hand anfassen zu mssen,
der sollte sein Vorhaben langsam
portionieren. Es hat sich bewhrt,
erst die wichtigsten Schfchen
ins Trockene zu bringen, dann
nach und nach den Rest zu er-
schlieen. Nach einem Festplat-
ten-Crash von vorn anzufangen
dauert in jedem Fall lnger. (ghi)
Literatur
org/d3v2.3.0
Q
149
ID3 2.3 Spezifikation: http://id3.
Ct
Praxis I Musiksammlung de luxe: MP3-Dateien reparieren
or
M
P3 ist von Haus aus
als fehlertolerantes Bit-
stromformat konzipiert,
sodass kleinere Unstimmigkei-
ten den MP3-Decoder nicht aus
dem Tritt bringen sollten. Den-
noch spielt es durchaus eine
Rolle, mit welchem Player man
seine Dateien abspielt: Der eine
MP3-Decoder ist stur standard-
konform programmiert und me-
ckert beim kleinsten Problem,
andere versuchen alles abzu-
spielen, was auch nur nach MP3
riecht. So kann es vorkommen,
dass man Fehler erst bemerkt,
wenn man seine MP3s statt mit
dem PC im MP3-Autoradio oder
auf einem Streaming-Client ab-
spielen will.
Stolpert ein Player ber eine
MP3-Datei, die er bisher pro-
blemlos abgespielt hat, knnen
krzlich eingeimpfte fehlerhafte
Metadaten dafr verantwortlich
sein. Treten bei der Wiedergabe
reproduzierbar auf einmal hr-
bare Klicks" auf, drften einige
MPEG-Frames - die kleinsten
Einheiten im MP3-Bitstrom - ka-
putt sein. An diesen Stellen
kommt der Decoder aus dem
Tritt und fngt sich kurz darauf
wieder (Resync" genannt). Sol-
che Dateien kann man zwar auf
Bitstromebene reparieren, hr-
bare Fehler aber meist nicht be-
seitigen.
Kopfschmerztablette
Wenn sich ein MP3 mit einem
Player problemlos abspielen
lsst, bei einem anderen aber
eine falsche Spieldauer ange-
zeigt wird oder die Wiedergabe
vorzeitig abbricht, handelt es
sich meist um eine mit variabler
Bitrate (VBR) kodierte Datei. Um
150
die Spieldauer solcher VBR-Da-
teien berechnen zu knnen, be-
ntigt der Player die Zahl der
MPEG-Frames des Tracks. Nor-
malerweise ist sie inklusive einer
Sprungmarkentabelle, die man
zum Spulen in der Datei ben-
tigt, in dem nach der gleich-
namigen Firma benannten Xing
VBR Header gespeichert [1].
Unter anderem verwendet der
beliebte MP3-Encoder LAME den
Xing-Header zur Kennzeichnung
von VBR-MP3s. Den von den
MP3-Erfindern des Fraunhofer 115
ersonnenen VBRI-Header trifft
man hingegen seltener an.
Gutglubige Decoder gehen
fehlerhaften VBR-Headern blind-
lings auf den Leim, sodass es zu
den genannten Problemen und
im schlimmsten Fall sogar zum
Absturz der Player-Anwendung
kommt. Glcklicherweise kann
man MP3-Dateien auch im
Nachhinein mit korrekten VBR-
Headern impfen. Es gibt zahlrei-
che Spezialprogramme, die dies
tun - in dem Audioplayer foo-
bar2000 ist eine entsprechende
Funktion (Fix MP3 Header") inte-
griert. Wir haben auch mit dem
plattformbergreifenden MP3-
Validator MP3val gute Erfahrun-
gen gemacht. Er durchsucht
ganze MP3-Verzeichnisse nach
Unstimmigkeiten - ein Knopf-
druck in der fr Windows beilie-
genden grafischen Bedienober-
flche, schon repariert MP3val in
einem Rutsch alle fehlerhaften
MP3-Header. Die Originaldatei
speichert MP3val als .mp3.bak.
Wer dem Programm vertraut,
kann es anweisen, die Backup-
Dateien automatisch zu lschen:
Preferences/Core options/Delete
backup files. An gleicher Stelle
empfiehlt es sich, Keep file
timestamps" zu aktivieren, um in
den von MP3-Verwaltungspro-
grammen blicherweise gefhr-
ten Aktualisierungslisten (Zu-
letzt hinzugefgt") kein Durch-
einander zu stiften.
MP3val schreibt nicht nur
VBR-Header, sondern behandelt
auch andere Defekte. Diagnosti-
ziert es Mll" am Anfang oder
Ende einer MP3-Datei, deutet
das auf nicht untersttzte oder
fehlerhafte Metadaten hin. Die
Reparatur besteht in diesem Fall
darin, die Daten von MP3val ent-
fernen zu lassen.
Stellt MP3val fest, dass eine
Datei laut VBR-Header mehr
Frames enthalten sollte, als tat-
schlich vorhanden sind, bricht
die Wiedergabe nicht etwa vor-
zeitig ab, weil der VBR-Header
falsch ist, sondern es fehlen
schlicht Daten - die Datei wurde
nicht komplett kopiert/bertra-
gen. In diesem Fall kann auch
MP3val den fehlenden Teil frei-
lich nicht herbeizaubern.
Zudem warnt MP3val, wenn
MP3s Frames mehrerer MPEG-
Versionen (1, 2, 2.5) und andere
als Layer-III-Frames (etwa MP1,
MP2) enthalten. Diese Dateien
lassen sich nur durch sauberes"
Neukodieren reparieren. Darber
hinaus weist MP3val auf das Vor-
handensein mehrerer APEv2-
Tags hin; auch davon lassen sich
manche Software-Player verwir-
ren. In einigen Fllen enthalten
MPEG-Frames 16-bittige CRCs
(Cyclic Redundancy Check) zur In-
tegrittsprfung. Stimmen diese
nicht, wirft MP3val eine Fehler-
meldung aus und korrigiert die
CRCs auf Wunsch - das stellt
zwar die Integritt des Bitstroms
wieder her, aber nicht den Inhalt
der meist beschdigten MPEG-
Frames. Weitere Einsatzszenarien
finden sich in der Programmdo-
kumentation [21.
Wer fehlerhafte MP3s aus dem
Verkehr und zwecks weiterer Be-
handlung in einem Quarantne-
Verzeichnis sammeln will, kann
dafr unter Windows beispiels-
weise die Freeware MP3Utility
hernehmen.
Verlustfrei umbetten
Obwohl der MP3-Standard von
Anfang an VBR-Kodierung vor-
sieht, knnen vereinzelte Unter-
haltungselektronikgerte auch
heute noch nicht (richtig) mit sol-
chen Dateien umgehen - dann
hilft auch der Headerfix nix. Um
c't 2009, Heft 2
Dr. Volker Zota
Layer-III-Dokt
MP3-Dateien prfen, reparieren
und bearbeiten
Wenn ein Player die Wiedergabe bestimmter
MP3s verweigert oder Dateien beim Abspielen
mit einem Mal knacksen wie alte Schallplatten,
helfen kostenlose Analyse- und Reparaturtools,
den Problemen auf den Grund zu gehen.
Fde Se.4n etre lie for etors

State
E: N1Ph Mun. indm 19h3left Of The hisddle .41 Toni inp3

PROBLEM
E:141431 Mune Imbrughaleft Of The 1.1441e 02 - One More Adelittton mp3

PROBLEM
EAMP3s'37atahe Imbrugia lett Of The hbeldte 43 - &g thstake.mp3

PROB/ Et.1
f:\MP3s\f1.tahe Imbru9naleft Of The !Addie .44- Leave 1.1e AJone.mp3

PROBLEM
Fde Aeborn Iltew Help
DI. n. et; X 1.1;4 ?
Analyr.IngI:NMPSUhtsli* Imbrutlaflott 01 Tht 1116410.02 - One hext
UAPKI!IC: - 2:\11P7t Natlit Iabrutataflott Of Th. Iiadd1e102 - Ono flor Addletten.spr:
Urong nuanor of !HUG taxo bytez zpeci ritt In %Lag h.ador (65541 inntad of 4707170)
11770: '1:111P3\11st1lt InbruglIanoft Of Tb, Mildto \OZ - Ono nee., Addietton.xp: 0003
EPEG frfintt (telC 1 Lane III), .11)3v1+113v2, King hoador
Dont
..natimes \
MP34-frontend
Dis besten Progr
- --
wlirikn Sie be
auch 6elbsi fin
poch idann sollten Sie
ich die nchsten zwei
Wonate nichts anderes
vornehmen.
Das Software-Verzeichnis auf heise online. Mehr als
24.000 Programme fr Windows, Mac, Linux, PDAs
und Handys zum Download. Handverlesen und nach
Rubriken sortiert. Mit objektiven Kurzbeschreibungen,
die nicht von den Herstellern stammen.
Bewertungen, Download-Ranglisten und c't-Artikel
helfen bei der Auswahl.
Software
Verzeichnis
www.heike.de/software
111_
a
hremn3teckee
Rat
Sened zetre
11 Odait
f (ras
Select Ne Res all ben b nem: bebe
Pyh
r a net of He
nmee tot tieronee
ne-ne >44enese tehrocute4
Sthirt:Net:. :des I Mt tete
Nette etertritz
tat ,the 4. Summ met
r a da Ne
ch.eed
Enobief
Enetkd
Tgerr
Cent Typt
thrtaz bette
SeeP Cete
o
a

r CBR
r Gnom
tnenocdp4
Ccerecer4
p
Tett Jewette 1:4)3:
tho rr3
1'2
hi/6440347,3479-(8ZEQUIr
Ido-tect
Das plattformbergreifende MP3val repariert falsche VBR-Header
und warnt vor anderen Unstimmigkeiten in MP3-Dateien.
Praxis I Musiksammlung de luxe: MP3-Dateien reparieren
VBR-MP3s auf solcher Hardware
abspielen zu knnen, muss man
sie notgedrungen bearbeiten.
Statt die betroffenen Dateien neu
zu kodieren, kann man den fr
Windows, Linux und Mac OS X er-
hltlichen MP3packer bemhen.
Er wandelt VBR-Dateien ohne
Neukodierung in solche mit kons-
tanter Bitrate um - und umge-
kehrt. Klingt unglaublich, klappt
aber wirklich. MP3packer orien-
tiert sich am grten MPEG-
Frame der VBR-Datei und polstert
alle kleineren Frames entspre-
chend mit Padding-Bits auf, um
schlielich alle Frames auf gleiche
Gre zu bringen. Unter Umstn-
den kann MP3packer das von der
MP3-Spezifikation als Sicherheits-
reserve fr komplexe Kodiersitua-
tionen vorgesehene Bit Reser-
voir" anzapfen und eine CBR-Bit-
MP3Packer (hier mit Windows-
Bedienoberflche) kann MP3s
mit variabler Bitrate verlustfrei
in Dateien mit konstanter
Bitrate umwandeln - und
umgekehrt.
rate erreichen, die hher als die
des grten MPEG-Frames ist.
Nichtsdestotrotz belegen die
resultierenden CBR-MP3s mehr
Platz als die VBR-Dateien, spielen
dafr aber auch auf dem Hard-
ware-Player.
Es gibt aber durchaus auch
Player, die mit VBR-Dateien zu-
rechtkommen, aber ber Da-
teien stolpern, in denen stellen-
weise zu geringe Bitraten vor-
kommen. Mit dem Parameter -b
kann MP3packer die kleinste zu
verwendende Bitrate in VBR-Da-
teien einstellen, was die resul-
tierende Datei freilich grer
macht; Details dazu unter [3). Die
Option funktioniert nur auf der
Kommandozeile, WinMP3packer
untersttzt sie nicht.
blicherweise versucht MP3-
packer nur", die kleinstmgliche
Frame-Gre zu erzielen. Mit
dem Parameter -z (im grafischen
Windows-Frontend WinMP3-
packer entsprechend die Option
Super-squeeze files") weist man
das Programm an, mit roher Ge-
walt nach optimalen Parametern
fr eine mglichst geringe Da-
tenrate zu suchen. Dann dauert
die Bearbeitung allerdings fast so
lange wie Neukodieren, dafr
handelt man sich jedoch keine
weiteren Verluste ein. Tatschlich
kann MP3packer aber so auch
bei der Konvertierung von CBR
nach VBR noch ein paar Bytes
sparen - zwischen zwei und zehn
Prozent Datenreduktion sind
drin. Beispielsweise war das test-
weise mit 320 kBit/s CBR-kodierte
PInk-Album Funhouse" nach
der VBR-Umwandlung mit MP3-
packer sieben Prozent schlanker.
Mit Ausnahme von Tags am
Anfang (ID3v2.x) und Ende (z. B.
ID3v1.1) einer Datei lscht
MP3packer alle zwischen MPEG-
Frames vorhandenen Fremdda-
ten und behebt somit auch den
einen oder anderen Sync-Fehler.
c't 2009, Heft 2 151
115$71 Sau 3214.77 WV:z1
Gtc4^t
$dmiej

teure mmars 3,00,344703M0363


40.411451,44.4hrpl 4,3DiedGet
0+141 elet441 *BW IS Asam
unday
$
1
Murrt. Wams+
G;;Ilzeeter.-
422.smilleemesijz-a. :ist"
-
4.0141.414,44 - 121104Seme1,:444- Aei
mpTrim 213 jN 2037
>en ert! SaveDa, OptionAfrout tut!
7Irehremen
Fis 4vettee Tete ciAgops
Bed. 103Ft 103e0:Endre te rn+
iTyps WIEG 1 laytx al 4410CHt sbxeo
Le42311312 103.F1 CRe nr: 7 [Aenepp:4* 1
Now euch do yca, nal bo tren7
tot Nm I
kam the teorrra pxotesi
bce the end00:01
23034440
Wem Drei
Faden--
e 4 040 4 4: 1 =
0c .
ita
50 040 I
[:=
r_.
Hat man MP3-
Splt-gtk erst
einmal zum
Laufen bekom-
men, lassen sich
am Stck vor-
liegende Alben
relativ fix wie-
der in einzelne
Songs zerlegen.
P'Mtgleg wo leofaniill
ace: te ' Netoeer Ne Not,
hie EM PIeenes losofteht9,
3.
Not Noboly ( fNre att,
'0 Mi: Xi it 21 =
V 37m42.4 (WS, , 4is) ( ^27:547
ei ftersirrel a 141111
-6
Ilfr3494-94:4 0-52
14:32 I e
14 eesAvrer-4 calerAG0 _)84 'et 4244 Ar. 4 e.rf (Ertre Ab,-
Vanessa Caern - ee NDt Nttocti (entre abrn)
120 etps 44X0= neror 41 45 : 57

.41
ke
Ceccrrect
IC:
22 13
Praxis I Musiksammlung de luxe: MP3-Dateien reparieren
MP3DirectCut schneidet MP3-Dateien ohne Neukodierung.
CRCs schreibt das Tool nicht, ver-
wirft also bei der Umverpackung
von MP3s etwaig in den Origi-
naldateien vorhandene Check-
summen.
MP3-Skalpelle
Wie eingangs erwhnt, lassen
sich kaputte Frames in der Regel
nicht reparieren: Man kann zwar
den Bitstrom flicken, muss aber
mit Knacksern" leben oder diese
herausschneiden. In der Regel
wird man solche Dateien neu
von CD grabben. Lsst sich ein
seltenes MP3-Schtzchen jedoch
nicht wiederbeschaffen, bleibt
der Griff zum digitalen Messer.
Das Windows-Programm der
Wahl hierfr heit MP3DirectCut.
Es hnelt einem herkmmlichen
Audio-Editor, arbeitet aber direkt
auf MPEG-Frames, sodass man
um eine Neukodierung herum-
kommt. Wo Audiobearbeitun-
gen den Amplitudenverlauf von
PCM-Daten einblenden, zeigt
MP3DirectCut die Pegel der
MPEG-Frames an. Das Programm
entfernt mit wenigen Klicks Teile
aus dem MP3, normalisiert es
oder fgt einfache Blenden ohne
Neukodierung ein; bei Dateien
mit CRC-geschtzten Frames
klappt Letzteres zunchst nicht,
hier hilft ein vorheriger Durch-
gang mit MP3packer.
Mit der Funktion Spezial/Pau-
sen suchen" zerlegt MP3Direct
Cut lange MP3-Dateien in ein-
zelne Tracks. Hier muss man mit-
unter experimentieren, damit
das Programm leise Songpassa-
gen nicht versehentlich als Pause
Tracktitel enthalten hat, sogar
mit richtigen Dateinamen und
I D3 -Ta g s.
Auch fr Linux und Mac OS X
gibt es das auf das Aufteilen von
MP3s und Ogg-Vorbis-Dateien
spezialisierte MP3SpIt. Das Pro-
gramm lsst sich vollstndig per
Kommandozeile steuern (4), be-
quemer arbeitet es sich unter
Windows und Linux allerdings
mit der grafischen Variante
MP3Splt-gtk; fr Mac OS X gibt
es mit AlbumExtractorX nur eine
funktional eingeschrnkte Be-
dienoberflche. MP3SpIt zerlegt
mit AlbumWrap oder dessen
freier Alternative MP3Wrap zu
einer MP3-Datei geschnrte
Tracks automatisch in einzelne
Dateien.
MP3SpIt kann direkt CDDB-
Daten von FreeDB besorgen und
sie als Schnittlisten verwenden
(funktioniert nicht hinter Pro-
xies). Ein Klick auf Add Split-
Points" bernimmt die zugehri-
gen Schnittpunkte. Aktiviert man
unter Preferences/Split/Auto-
Adjust Mode", versucht MP3SpIt
die Schnittpunkte mit Hilfe einer
Silence Detection" automatisch
an die optimale Stelle zu schie-
ben. Klappt das nicht, kann man
sie durch Anfassen und Verschie-
ben der angezeigten grnen
Blle" im Player"-Reiter nachjus-
tieren (siehe Bild). Dies funktio-
niert jedoch nur, wenn man
MP3Splt-gtk einen Audioplayer
an die Hand gibt, namentlich den
plattformbergreifenden Snack-
Amp 3.1.3 Beta. MP3Splt-gtk kom-
muniziert mit dem Player via TCP.
Daher muss man in SnackAmps
Einstellungen unter Tools/Prefe-
rences/Miscellaneous das Socket
Interface auf dem voreingestell-
ten Port aktivieren. Mit einem
Druck auf den in MP3SpIt-gtks
Menleiste verankerten Con-
nect"-Knopf bernimmt man die
Mit mpTrim beschneidet man
fix mal ein MP3 und versieht es
mit Fade In/Out.
Steuerung von SnackAmp. Soll
MP3Splt-gtk den SnackAmp beim
Klick auf Connect" automatisch
starten, muss man notgedrungen
alle SnackAmp-Dateien in das In-
stallationsverzeichnis von MP3-
Splt-gtk kopieren.
Freilich kann man MP3SpIts
Silence Detection" verwenden,
um groe MP3-Dateien automa-
tisch in einzelne Lieder aufzu-
trennen.
Fr schnelle Korrekturen an
MP3s eignet sich unter Windows
auch das kostenlose mpTrim. Es
beschneidet Anfang und Ende
von MP3-Dateien, blendet MP3s
ein und aus, kann die Lautstrke
anpassen und entfernt digitale
Stille. Das klappt bei VBR-Dateien
nur, wenn diese korrekte Seek-
Informationen enthalten - von
mpTrim mit VBR+" gekennzeich-
net. Die Freeware-Version verar-
beitet nur sieben Minuten lange
Dateien; das drfte fr viele
Songs durchaus reichen. Die kos-
tenpflichtigen PE/Pro-Versionen
korrigieren darber hinaus fehler-
hafte VBR-Header und CRCs und
arbeiten im Stapelverarbeitungs-
modus. (vza)
Literatur
MP3-Header im Detail: www.
codeproject.com/KB/audio-video/
mpegaudioinfo.aspx
MP3val-Dokumentation: http://
mp3val.sourceforge.net/docs/
manual.html
Dokumentation von MP3packer:
http://omion.dyndns.org/mp3
packer/mp3packer.html
Kommandozeilenparameter von
MP3SpIt: http://mp3spit.sf.net/
mp3spit page/documentation/
man.html
(Soff-Link 0902150 ei
wertet. Zum Aufteilen komplet-
ter Alben kann man mittels Spe-
zial/Cue-Sheet ber aktuelle Au-
diodatei laden" das Inhaltsver-
zeichnis einer Audio-CD ber die
MP3-Daten legen und die Datei
anhand der enthaltenen Schnitt-
punkte zersgen. Passende Cue-
Sheets finden sich etwa beim
Online-Service Cuesheet Heaven
(www.regeert.nl/cuesheet) . Alter-
nativ ldt man die zur CD passen-
den Daten im CDDB-Format von
der CD-Datenbank FreeDB her-
unter und wandelt sie online bei
freedb2cue (http://leho.kraav.
com/freedb2cue) oder mit der
Windows-Freeware CueMaster in
ein Cue-Sheet um. Oft liegen die
Schnittpunkte ein wenig dane-
ben; dann greift man den pinken
Schnittbalken mit gedrckter
rechter Maustaste und schiebt
ihn flugs an die richtige Stelle.
Die einzelnen Tracks bannt
Datei/Geteilt speichern" auf die
Platte - falls das Cue-Sheet die
152 c't 2009, Heft 2
1re
Report 1 CD-Digitalisierungsdienst
D
er Digitalisierungsdienst
Slimtunes berfhrt seit
Anfang 2005 CD-Kollek-
tionen ins MP3-Zeitalter. Man
schickt einfach die Original-CDs
ein und erhlt diese - glaubt
man den Werbeversprechun-
gen - ein paar Tage spter mit
der fertig zusammengestellten
Sammlung wahlweise auf ei-
nem iPod, auf Festplatte oder
auf DVD wieder zurck. Das An-
fertigen der digitalen Kopie ist
aus rechtlichen Grnden kos-
tenlos, da das Urheberrecht das
kommerzielle Erstellen von Pri-
vatkopien untersagt. Slimtunes
stellt vielmehr das Anlegen des
Archivs durch Beifgung von
Dateinamen und Metainforma-
tionen in Rechnung.
Wir wollten es genau wissen
und lieen unsere Testkundin
Ira 0. am 5. Dezember einen
Koffer mit 100 Audio-CDs auf die
Reise schicken. Darunter einige
Mainstream-Titel, aber auch sel-
tene Bootlegs, ein paar kopier-
geschtzte CDs und ein ehema-
liges Geburtstagsgeschenk der
gnstigen Art - eine schlecht ge-
flschte Selbstgebrannte" von
Placebo. Slimtunes bietet auf
dem Auftragsformular das Grab-
ben in MP3, AAC, WAV oder Ogg
Vorbis mit verschiedenen Bit-
raten an. Wir wollten unsere
Musik als MP3 mit 320 kBit/s und
entschieden uns fr die Ausliefe-
rung auf DVD - Gesamtpreis
150 Euro zuzglich Versand.
Wichtige Rahmenbedingung:
Unsere Testkundin hatte es vor
Weihnachten besonders eilig.
Allein das Verschicken der CD-
Sammlung kostete zunchst
berwindung, schlielich ist
MP3-Sammlung in Reih und
Glied: Die fertig digitalisierten
CDs werden mit kompletten
Metainformationen und
Cover-Bildern angezeigt.
c't 2009, Heft 2
nicht jede Silberscheibe so leicht
wiederzubeschaffen wie ABBAs
Gold". Unsere 100 Discs gingen
daher per Kurier nach 93449
Waldmnchen auf die Reise, was
die entstehende Gesamtrech-
nung empfindlich erhhte. Am
Montag traf das Paket wohl-
behalten bei Slimtunes ein, be-
reits am Dienstag stellte ein Mit-
arbeiter ein gegrabbtes Beispiel-
album als Download-Link per
Mail zur Verfgung. Gleichzeitig
erhielten wir die Information,
dass bei 18 Alben keine Cover-
Bilder abrufbar waren, verbun-
den mit dem Angebot, die Cover
fr zwei Euro je Album einzu-
scannen. Am Freitag der glei-
chen Woche traf unsere CD-
Sammlung zusammen mit drei
DVDs mit MP3-Dateien wohlbe-
halten in Hannover ein.
Beim Einlesen mit iTunes und
Windows Media Player ohne
Internet-Verbindung zeigt sich
sofort, dass zumindest alle Meta-
informationen vorhanden sind:
Kein Album-Bild fehlt, alle Titel
und Alben tauchen wohl sortiert
auf. Bis auf wenige Ausreier
sind auch alle CD-Sampler kor-
rekt gruppiert. Die nachgescann-
ten Cover sind mit etwa 600 x
600 Bildpunkten in guter Qua-
litt eingebunden. J eder Titel
enthlt einen kombinierten
ID3v1/1D3v2.3-Tag. Ein genauer
Blick auf die Informationen
bringt eine berraschung: Alle
1200 Titel wurden mit iTunes
8.0.2 kodiert.
Nachgehakt
Im Gesprch mit Slimtunes-Chef
Heinrich Reitmeier wollten wir
mehr ber die Arbeitsweise des
Dienstes erfahren: Wir arbeiten
mit drei verschiedenen Digitali-
sierungsstrecken unter Mac OS,
Linux und Windows". Beim
Grabben verlsst sich Slimtunes
nicht auf die Fehlerschutzme-
chanismen der jeweiligen Soft-
ware, sondern verwendet eine
spezielle Hardware zum bitge-
nauen Einlesen der Audio-CDs.
Treten an dieser Stelle Probleme
auf, bietet Slimtunes den Kun-
den das Schleifen der fehlerhaf-
ten Silberscheiben an, um Ein-
lesefehler durch Kratzer zu mini-
mieren.
Die danach anstehende Wahl
der Grabbing-Software richtet
sich ausschlielich nach der er-
warteten Trefferquote beim Tag-
ging - schlielich ist das nach-
trgliche Korrigieren oder Ein-
pflegen der korrekten Metainfor-
mationen der zeitintensivste Teil
des Digitalisierungsprozesses.
Unser Auftrag landete wegen
seines geringen Volumens und
der von Slimtunes eher als Main-
stream eingestuften Musikaus-
wahl auf der Windows-Maschine,
auf der iTunes zum Grabben ge-
nutzt wird. Bei solchen Samm-
lungen hat iTunes mit der da-
hinterliegenden Gracenote-Da-
tenbank die hchste Trefferquo-
te bei der CD-Erkennung". Bei
umfangreicheren Sammlungen
mit selteneren Titeln setzt das
Unternehmen hingegen auf die
FreeDB-Informationen von Exact
Audio Copy, da sich hier auch
Metainformationen zu weniger
bekannten CDs finden. Nach
der automatischen Erkennung
werden die Metainformationen
von einem Mitarbeiter ber-
prft: Wir gruppieren Einzel-
titel von Samplern, Mehrfach-
CDs von Hrspielen oder Opern
und weisen Knstlern innerhalb
einer Sammlung ein einheit-
liches Genre zu", sagt Reitmeier.
Zumindest letzteres ist bei un-
serer Sammlung nicht gesche-
hen: Unsere Depeche-Mode-
Titel waren je nach Album mit
drei verschiedenen Genre-La-
bels versehen.
Auf ausdrcklichen Kunden-
wunsch kodiert Slimtunes die
Titel auch in FLAC oder andere
Formate. Generell gehe man auf
individuelle Wnsche beim Grab-
ben oder Taggen ein und spiele
die digitalisierte Musik auf das
Endgert der Wahl: Das kann
auer iPod oder Festplatte auch
schon mal ein NAS oder ein kom-
pletter Audio-Server sein", be-
richtet Reitmeier.
Das Auslesen von geschtz-
ten Audio-CDs ist seit dem Ko-
pierschutz-Rckzieher der Mu-
sikindustrie kein Problem. Die
meisten Silberscheiben kommen
ohne oder mit wirkungslosem
Schutz: Wenn sich eine CD nicht
auslesen lsst, mssen wir das je-
doch respektieren". Dass unsere
selbst gebrannte CD mit Tinten-
strahl-Label digitalisiert wurde,
war nach Aussagen von Reit-
meier ein Ausrutscher: Eigent-
lich ignorieren wir solche Daten-
trger".
Fazit
Fr unter 200 Euro lieferte Slim-
tunes eine fast perfekte Digital-
version der CD-Sammlung auf
DVD. Um zu Hause das gleiche
Ergebnis zu erreichen, htte man
gut und gerne ein Wochenende
vor dem heulenden CD-Lauf-
werk des Rechners verbringen
mssen.
Neben CDs digitalisiert der
Dienst auch Vinyl-Schallplatten,
allerdings muss man dabei
schon deutlich tiefer in die Ta-
sche greifen. Bei einem Preis von
1600 Euro fr die Umwandlung
von 100 Schallplatten sollte man
zumindest zuvor nachschauen,
ob es die fraglichen Titel nicht
bereits in einem MP3-Shop zu
kaufen gibt. (sha) et
153
Sven Hansen
Grabben lassen
MP3s vom CD-Digitalisierungsdienst
Die eigene CD-Sammlung perfekt zu digitalisieren
kostet viel Zeit und Mhe. Wer den Aufwand scheut,
kann seine Kollektion stattdessen von einem externen
Dienstleister archivieren lassen.
Li
iTunes Folder Watch
Watch Folders (2) e New Trade (268) Exdusans (0) Corlfgrabril
Help
o
Automatic* add new eadcs (withb watch foklers) to iTunes without intervention
K Auto-start backgrand monitodng on eindows startop
ri Check for dead trade an startop. WARNING: Sbws startop considerably.
Mark trade added to iTunes as Mciced (Checked)
E Mrimize and conhnue mori toring on dosng this windo:v
Add to Exdusions after Import (eg. to avoid redetection as New vden aTunes configsed to copy to rrusk Hder)
Tones xta Locabon
C: \ Users \ cttestnitesicYTunesYTunes Music Librantim!
Add New Trade to Playkst(s)
C) Single 1TFW New Trecke Ptayist
(eil
Ddete Itis Pladat After Aridng New Trade
o One Playkst per Watdi Folder
o One Playkst per Sub-FoIder
o One Piaykst per Date Added
nate diese Platts ist folder et* for RooD *
itrnsi New Trade Folder
NOSE: Items labebd avelaKe an regstered version only
Chedc Now Found 268 new trat.
Pi
Mit iTunes Library Update" oder iTunes Folder Watch" knnen Windows-Nutzer
ihrem iTunes (halb)automatisch neue Inhalte unterschieben.
156
Praxis 1 Hotline
M ,r
Sie erreichen uns
per E-Mail ber
unsere Webseite ctmagazin.de/faq, per Te-
lefon 05 11/53 52-333 werktags 13-14 Uhr,
per Brief (Anschrift auf S. 12) oder per Fax
05 11/53 52-417.
Ventilatorenpflege
Darf man die Lfter in einem Laptop
oder PC len?
Das ist eigentlich nicht vorgesehen: Die
(winzigen) Lager der Lfter sind mit einer
Lebensdauerschmierung" versehen, bei Sin-
terlagern sind die Lagerbuchsen ab Werk mit
l oder Fett getrnkt. Um das Lager der Ro-
torwelle schmieren zu knnen, msste man
zunchst auch das Flgelrad entfernen. Das
drfte bei den meisten Lftern, die sehr
empfindlich gegen mechanische Beanspru-
chung sind, zur Zerstrung fhren - ohne
Spezialwerkzeuge oder feinmechanische Er-
fahrung drfte sich der Rotor kaum abziehen
und wieder montieren lassen, ohne eines der
Lager im Motor zu beschdigen. Falls ein Lf-
ter defekt ist, etwa nicht mehr seine volle
Drehzahl erreicht, sollte man ihn austau-
schen. Selbstverstndlich kann man zuvor
versuchen, ob ein vorsichtig zwischen Rotor-
nabe und Motor eingebrachter Tropfen l -
etwa ein nicht verharzendes 01 aus dem Mo-
dellbau-Fachhandel - dem Ventilator noch
etwas auf die Sprnge hilft.
Lfter sind grundstzlich Verschleiteile.
Ihre Lebensdauer ist meistens durch die
Lager begrenzt. Im Lauf der Zeit stellen sich
winzige Schden an der Welle, an den Lager-
kugeln, Lagerschalen oder dem Sinterkrper
ein. Abgeschmirgelte Metallteile und ein-
dringender Staub beschleunigen den Ver-
schleiprozess.
Bei Lftern gibt es erhebliche Qualitts-
unterschiede. Teure Lfter von namhaften
Herstellern wie Delta, Nidec oder Papst gel-
ten als besonders langlebig. Meistens kann
man sich die Lfterqualitt bei einem Kom-
plettrechner indes nicht aussuchen. Ventila-
toren leben potenziell lnger, wenn sie in
staubarmer Umgebung laufen und mg-
lichst khle Luft ansaugen - dann drehen sie,
falls sie geregelt werden, hufig langsamer,
was die Lager schont. Luftfilter behindern
aber den Luftstrom und lassen sich nicht
immer nachrsten. Man sollte Rechner auch
ab und zu von Staub reinigen, muss die Lf-
ter aber extrem vorsichtig behandeln und
die Rotoren kleiner Lfter mglichst nicht
anfassen oder mit Werkzeugen berhren -
schon leichte Schlge knnen die winzige
Welle oder die Lager beschdigen. (ciw)
iTunes-Bibliothek automatisch
aktualisieren
Wenn ich mit dem Windows Explorer Da-
teien in das iTunes Music"-Verzeichnis
kopiere, tauchen die Dateien in iTunes erst
auf, wenn ich die Mediathek neu anlege. Gibt
es wirklich keine Funktion, um die iTunes-
Mediathek automatisch zu aktualisieren?
Tatschlich kann man in iTunes lediglich
manuell Bibliotheken zusammenlegen
oder die Mediathek komplett initialisieren.
Mit der Freeware iTunes Library Updater
(iTLU, bentigt .NET) klappt es unter Win-
dows auch bequemer. In der grafischen Be-
dienoberflche definiert man unter Loca-
tions das in die Aktualisierung miteinzube-
ziehende Verzeichnis und fgt es mit Add
der Verzeichnisliste hinzu. Dies wiederholt
man fr alle gewnschten Verzeichnisse.
Unterverzeichnisse durchsucht iTLU nur mit,
wenn man Search in Subdirectories" akti-
viert. Die Option Clean orphaned fites"
sorgt dafr, dass iTLU Verweise auf nicht
mehr vorhandene Stcke aus der iTunes-
Mediathek entfernt. Soll iTLU automatisch
arbeiten, kann man die Kommandozeilen-
version periodisch vom Task Scheduler auf-
rufen lassen.
Gnzlich ohne weitere Interaktion erledigt
dies die Shareware iTunes Folder Watch for
Windows (7,50 Euro, bentigt .NET) im
Hintergrund. Wie bei iTLU gibt man einmalig
die zu berwachenden Verzeichnisse an; auf
Wunsch legt iTunes Folder Watch auch Play-
listen mit den jeweils neu hinzugekommenen
Tracks an - wahlweise pro berwachtem Ver-
zeichnis, je Unterverzeichnis oder mit Datum.
Unter Mac OS X kann man die iTunes-
Mediathek beispielsweise dank eines Auto-
mator-Skripts (alle Downloads siehe Soft-
Link) mit einem Klick auf den aktuellen
Stand bringen. (vza)
Soft-Link 0902156
Bei Start Checkdisk
r
Die an sich sinnvolle Funktion von Win-
dows XP, nach einem Systemabsturz alle
Laufwerke mit Checkdisk zu berprfen,
sorgt bei meinem Rechner mit mehreren
Festplatten und zahlreichen Partitionen fr
unntige Wartezeit. Checkdisk bietet nm-
lich keine Mglichkeit, die zehnsekndige
Zwangspause vor dem Start jeder berpr-
fung zu verkrzen. Auf den Check wrde ich
nur ungern verzichten und stattdessen lieber
das Warten abschalten.
k Sie haben Recht, es ist nicht empfehlens-
wert, die Konsistenzprfung durch
Checkdisk komplett abzuschalten. Mit einem
Registry-Schlssel knnen Sie aber die War-
tezeit vor dem Scan verkrzen. Unter
HKEY_LOCALMACHINE1SYSTEM\CurrentControlSet1 y
ControllSession Manager
finden Sie einen Eintrag namens AutektimeOut
vom Typ REG_DWORD. Sein Wert gibt die Check-
disk-Wartezeit in Sekunden an. ndern Sie
den Wert von 10 auf beispielsweise 2, ver-
krzt sich die Wartezeit um 80 Prozent. Bei
einem Wert von 0 startet Checkdisk sofort mit
der Arbeit. Falls der Eintrag nicht existiert,
drfen Sie ihn einfach selbst anlegen. (spo)
Zwei Bildschirme am Mac
Zu Hause mchte ich mein MacBook mit
einem externen Monitor nutzen. Die
Fenster neu gestarteter Programme sollen
auf der groen Anzeige erscheinen, auf dem
MacBook-Display mchte ich E-Mail- und
Chat-Programm platzieren. Allerdings mel-
L\eali i)
c t X009, He
Monitor I Anordnen Farben
Umdie Bildschirme neu anzuordnen. bewegen Sie sie an die gewnschte Position.
Umdle Menleiste neu zu platzieren, bewegen Sie sie auf einen arideren Bildschirm.
n Bildschirme synchronisieren
Praxis I Hotline
det sich der externe Bildschirm stets als se-
kundrer Monitor an und ich muss neue Fen-
ster immer vom internen Display dorthin zie-
hen. Wie kann man das ndern?
Welchen Monitor Mac OS X als den pri-
mren Monitor verwendet, bestimmen
Sie unter Mac OS X in den Systemeinstellun-
gen im Bereich Monitore". Indem Sie die
Menzeile in der verkleinerten Darstellung
mit der Maus per Drag & Drop verschieben,
machen Sie einen Monitor zum primren. In
dem Kontrollfeld knnen Sie auch die Anord-
nung der Monitore ndern. (spo)
USB-Stick wird nicht erkannt
In Mein Windows-PC erkennt keine USB-
Sticks, die an anderen Rechnern pro-
blemlos funktionieren. Wenn man sie ein-
steckt, meckert das System USB-Gert wurde
nicht erkannt". USB-Drucker und -Maus funk-
tionieren aber beispielsweise. Was tun?
Solche Probleme kommen mit USB-Ger-
te ten immer wieder vor und leider gibt es
dafr mehrere mgliche Ursachen. Wenn Sie
bereits unterschiedliche USB-Ports auspro-
biert haben und auch - etwa mit einem Test
unter einem von CD oder DVD startenden
Live-Linux - sicherstellen knnen, dass die
USB-Ports sowie die USB-Gerte grund-
stzlich funktionieren, dann knnen Proble-
me mit den Windows-Treibern vorliegen.
Sie sollten per Windows-Update alle ak-
tuellen Patches einspielen, vielleicht behebt
einer davon den Fehler. Wenn nicht, dann
kann es sein, dass Windows fr Gerte der
Funktionsklasse Massenspeicher" einen fal-
schen Treiber verwenden will. Den haben Sie
(oder der PC-Hersteller) mglicherweise zu
einem frheren Zeitpunkt fr ein anderes
USB-Gert installiert. Windows merkt sich die
USB-Identifikationsnummern aller jemals an-
geschlossen Gerte, also die USB Vendor ID
(Identifikation des Herstellers), die DevicelD
(Gert) und den Class Code - beispielsweise
eben fr die Klasse der Massenspeicherger-
te (USB Mass Storage Device). Wenn ein
Gert mit bereits bekannter ID angeschlos-
sen wird, verwendet Windows automatisch
den zuletzt dafr genutzten Treiber.
Sie knnen versuchen, via Gerte-Manager
dem angeschlossenen USB-Speicherstift ber
den Befehl Treibersoftware aktualisieren"
einen Windows-Standardtreiber aufzuzwin-
gen, etwa den fr ein Laufwerk". Funktio-
niert das nicht dann sollten Sie den USB-Stick
abziehen und den Gertemanager nach dem
Setzen einer speziellen Umgebungsvariable
ber die Kommandozeile (CMD.exe, unter
Vista als Administrator ausfhren) aufrufen:
set devmgr_shownonpresent_devices=1
devmgmt.msc
Dann mssen Sie im Men des Gerte-Mana-
gers (unter Ansicht) noch die ausgeblende-
ten Gerte" anzeigen lassen. Nun knnen Sie
Gerte lschen (deinstallieren), die Ihnen un-
bekannt vorkommen, etwa zurzeit nicht an-
geschlossene tragbare Gerte". Doch Vor-
sicht, wenn man hier die falschen Gerte
lscht, funktioniert mglicherweise die
ganze Installation nicht mehr!
Falls auch dieser Trick nicht hilft, soll an-
geblich (wir konnten das bisher nicht nach-
vollziehen) das Lschen des sogenannten
INF-Cache Abhilfe bringen. Dazu muss man
unter XP im Windows-Installationsverzeich-
nis (meistens C:\Windows) im manchmal ver-
steckten Ordner INF die Datei INFCache.1 l-
schen. Laut Microsoft-Supportdatenbank
(Artikel Nr. 940199) gibt es unter Vista ein an-
ders gelagertes Problem mit der INFCache.1-
Datei, das aber mit dem Service Pack 1 beho-
ben worden sein soll. (ciw)
Whrung statt Aktien
Ein Bekannter hat mir erzhlt, dass ich
mit dem Aktien-Programm des iPhone
Die Position
des Men-
zeilensymbols
legt fest,
welchen Bild-
schirm Mac
OS X als Haupt-
monitor
betrachtet.
PERFECTION IN SOFTWARE PROTECTION
CodeMeter: Wir legen Wert auf Ihre Sicherheit!
Modernste Verschlsselungsalgorithmen im Smart
Card Chip: AES 128-Bit ECC224-Bit & RSA mit
mind. 1024-Bit
Hchste Sicherheit durch On Demand Encryption,
State-of-the-Art Debugger-Erkennung & Sperren
des Dongles bei Angriffen
Flexible Lizenzverwaltung mit mehr als 1.000
Lizenzeintrgen in einem Stick
Sa.
Afaresoft
GOLD CERTIFIED
Partner
MEDIA
ACCESS
PERFECTION IN SOFTWARE PROTECTION
DOCUMENT
WIBU-SYSTEMS AG
Rppurrer Strae 52-54
D-76137 Karlsruhe
Tel.: 0721-93172-0
Fax: 0721-93172-22
info@wibu.de
U
Lt)
SYSTEMS
Kerberos - LDAP -
Active Directory
Referenten
( 750,00 ohne MwSt.)
Jetzt anmelden unter:
WW1N.ix-konferenz.de
DA
AAPL 97,57
USDEUR=X 0,75
GBPEUR=X
JPYEUR=X
Einheitliche Benutzerver-
waltung und Single-Sign-On
in heterogenen Umgebungen
In den ersten beiden Tagen des Work-
shops erfahren Administratoren und
Berater Grundlagen der Benutzerver-
waltung mit Kerberos und LDAP. Darauf
aufbauend binden sie Linux-Clients in
eine Windows-Active-Directory Umge-
bung ein. Die Teilnehmer lernen Kerbe-
ros als sichere Single-Sign-On-Lsung
kennen und erfahren Details zu Funk-
tionsprinzip, Netzprotokoll und Ticket-
aufbau. Praktische Erfahrungen sam-
meln sie anhand des in Active Directory
enthaltenen Kerberos-Servers. Am
optionalen dritten Tag binden die
Teilnehmer weitere Netzdienste in die
Single-Sign-On-Umgebung ein. Dazu
zhlen Webserver, Maildienste und
kerberisierte Netzdateisysteme. Spe-
zielle Aufmerksamkeit erhalten auch die
in realen Windows-Netzen blichen
Active Directory Forests, komplexere
Umgebungen aus mehreren verbun-
denen Domnen.
Termine
09. bis 11. 02. 09

Hamburg
04. bis 06. 03. 09

Frankfurt/Main
18. bis 20. 03. 09

Stuttgart
17. bis 19. 06. 09

Wien
Mark Prhl
science+
Michael Weiser
computingag
Kosten
Tag 1 und 2: 1.844,50
(1.550,00 ohne MwSt.)
Tag 3: 892,50
Veranstaltungen von:
e
h ceisnets
,_ ,.........;..
In Zusammenarbeit mit:
er ,

4.016
Praxis Hotline
Das Programm Aktien" des iPhone kann
auch den Kursverlauf von Whrungen
darstellen.
auch den Kurs von Whrungen im Auge be-
halten kann. Ich wei jedoch nicht, was ich
fr eine Kennung eingeben muss, etwa um
den Dollar-Kurs in Euro zu erhalten. Haben
Sie einen Tipp?
Das Aktien-Programm nutzt die Dienste
L, von Yahoo und akzeptiert dieselben
Kennungen wie dessen Whrungsrechner.
So erhlt man den aktuellen Dollarkurs in
Euro, wenn man als Kennung USDEUR=X" in
der iPhone-Software eingibt, den Kurs fr ein
britisches Pfund in US-Dollar ermittelt
GBPUSD=X".
Unter http://finance.yahoo.com/currency
kann man zum Ermitteln weiterer Kennungen
einfach eine Umrechnung aus den beiden
Popup-Mens auswhlen und das zugehrige
Krzel der Ergebnisliste entnehmen. (adb)
Friedliche Koexistenz
Ei Normalerweise kommen sich Mac OS X
ei und ein mit Apples Boot Camp" parallel
installiertes Windows nicht ins Gehege. Es
kommt aber immer wieder vor, dass Win-
dows nicht starten will, wenn eine PC-Soft-
ware sich an dem MBR (Master Boot Record)
der Platte zu schaffen gemacht hat. Dieser
MBR wird von Mac OS X parallel gepflegt (ei-
gentlich nutzt das Apple-System GPT), aber
nur in eine Richtung. Wird der MBR ver-
ndert, wirkt sich das nicht auf die GPT aus
und in der Regel fllt der Windows-Start
dann auf die Nase. In solch einem Fall kann
man beispielsweise mit dem kostenlosen
rEFIt wieder geordnete Verhltnisse herstel-
len (Download siehe Soft-Link).
Die Software ist ein EFI-Programm (Exten-
sible Firmware Interface), das beim Rechner-
158
start aktiviert werden kann. Sie lsst sich auf
dem Mac-Systemlaufwerk, aber auch auf
einem beliebigen anderen Drive installieren,
sogar auf einem USB-Stick. Man kopiert ein-
fach das Verzeichnis efi aus dem Paket an die
gewnschte Stelle und komplettiert im Ter-
minal mit den zwei Zeilen
cd <pfadvorsatz>/efi/refit
lenable.sh
die Installation. <pfadvorsatz> ersetzt man so,
dass der Pfad korrekt ist, etwa mit /Library
oder Nolumes/USBStick.
Ruft man beim Rechnerstart durch Ge-
drckthalten der Alt-Taste das Boot-Men
auf, erscheint dort auch das rEFIt-Symbol.
Doppelgeklickt fhrt es ins rEFIt-Men. ber
dessen Eintrag Start Partitioning Tool"
(zweites Icon von links in der unteren Sym-
bolreihe) weist man die Software an, die
GPT-MBR-Zusammenhnge zu berprfen.
Entweder das Tool meldet, dass alles in Ord-
nung ist, oder es bietet an, einen neuen MBR
anhand der GPT-Daten zu generieren und
auf die Platte zu schreiben. (adb)
Soft link 0902156
t
Full HD versus 4:3
In der Tabelle des Artikels Hollywood
sparsam" (c't 26/08, S. 136) habe ich ge-
sehen, dass bei manchen Full-HD-Projekto-
ren die Interpolation nicht abschaltbar ist.
Bedeutet das, dass solche Gerte auch Bilder
im Seitenverhltnis 4:3 auf 16:9 skalieren und
so verzerren?
L
'EJ Nein. Sie stellen einen Projektor im Be-
triebssystem wie einen Monitor ein, also
mit der echten" Auflsung des Gerts. Bei
den Full-HD-Beamern sind das 1920 x 1080
Pixel. Wenn sie nun per Software eine Foto-
show starten (zum Beispiel mit IrfanView oder
XnView), passt die Software die Fotos auto-
matisch an die Bildschirm- respektive Beamer-
auflsung an. J e nach Einstellung werden die
Bilder dann auf die gesamte Flche skaliert
(was natrlich scheulich aussieht) oder feh-
lende Bereiche mit schwarzer Farbe aufgefllt
(wie es sein soll).
Auch Full-HD-Beamer mit 16:9-Seiten-
verhltnis eignen sich zur Prsentation
von Fotos mit klassischem 4:3-Seiten-
verhltnis.
afr i^( esliPL42L700-: ( ,Heft 2
science .computing
Wireless fr die Industrie
IVI COCA
SPHINX bietet Ihnen Lsungen fr den Aufbau Ihres
Netzwerkes. Ist eine Verkabelung aufwendig, oder
mobile Daten mssen erfasst werden?
Kontaktieren Sie uns - wir beraten Sie gerne!
AWK-3121 Series Access Point/Bridge/Client
LEE 802 11a/b/g kompatibel
Spannungsversorgung mit
redundanten 24 VDC Eingngen
oder uber Power-over-Ethernet
D Untersttzt WEP/WPA/WPA2/IP
Packet Filter
1> RS-232 Konsolen Management
STP/RSTP Untersttzung
DIN-Rail oder Wand-Montage mglich
Metallgehause in IP30 Ausfhrung
Betriebstemperatur -40 bis 75cC
IIT Modell)
AWK-1200 Series Access Point/Bridge fr
Betrieb im Freigelnde
IEEE 802.1 1 b/g kompatibel
Spannungsversorgung mit
redundanten 24 VDC Eingangen
oder uber Power-over-Ethernet
Unterstutzt WEP/WPAAYPA2/IP
Packet Filter
Punkt zu Punkt, Punkt zu Multipunkt
Wand-Montage
Gehuse in IP68 Ausfuhrung
Betriebstemperatur -20 bis 70C
NPort W2004
Bindet jedes serielle Gert an
das IEEE 802.11 a/b/g Netzwerk
Bitraten bis zu 460,8 Kbps
fr RS-232/422/485
WEB-basierende Konfiguration
Unterstutzt WEP (64- und 128-bit)
Windows real COM und
Linux TTY Treiber
NPorte W21 SO/W2250 Plus
D Bindet jedes serielle Gerat an
das IEEE 802.11a/b/g Netzwerk
Bitraten bis zu 921,6 Kbps
fr RS-232/422/485
WEB-basierende Konfiguration
Untersttzt WEP/WPA/WPA2
Wireless roaming mit definierten
Signalstarken
Ihre MOXA-Vertriebspartner
Mal
again
11INael
SPHINX
SPHINX Computer Vertriebs GmbH
Heinrich-Lanz-Str. 14, D-69514 Laudenbach
Te: +49 (0) 6201 / 7 54 37
mail@sphinxcomputer.de
SPHINX Connect GmbH
Zenachring 2, D-70567 Stuttgart
Tel: +49 (0)711-7297-5750
mail@sphinxconnect.de
S-Connect Vertriebs GesmbH
Trappelgasse 6, A- 1040 Wien
Tel.: +43 (0) 1-504 84 78- 0
mail@s-connect.at
SPHINX connects the woich
SPHINX
Lmbedded
Solutlons
Senn ellentri
KVM Solutlans
-eia
Ersdustriel Auterna
Audi* / VIde0
Connectivity &
CommunIcation
Ceratename: fAtniprozz
Computer imlokaren Netzwerk kennen a
.stiniprozzioese augraden.
Ihren Computer unter
( Bearbeiten )
Ern Deenu
WO- oder CD-Sharinp
Screen-Sharing
f de S'anng
Printer-Shanng
Web-Shanng
Entfernte Anmeldung
Entfernte Verwaltung
Entfernte Apole-tvents
Xgrld-Sharing
Internet-Shawn
g shmotii-sinda9
O Bluetooth-Shafing: Aktiviert
Verwenden Se die Dastellumren fr Bluetooth-Shanng, umrann Computer
fur 6e gemensarne Ireatzung von Dateien mit anderen Bluetootheahlgen
Como gern und Gerann zu konfigurieren.
Beim Empfang von Objekten: f Aktion erfragen
;171
In Verbindungsaufbau notig
Empfangsordner: fljEllormloads
7:1
Beim Zugriff anderer Geragt! Aktion erfragen
7:1
g Verbindungsaufbau notig
Zugriffsordner: asOffenthch
(Sketooth-Einstellungen
1.4) Klicken Sie auf das Schloss. um nderungen zu verhindern.
Manchmal
verhindern
Dienste, dass
sich ein Mac
erfolgreich zur
Ruhe legen kann.
neig
Die in der Tabelle im Artikel erwhnte
Interpolation ist nur relevant, wenn sie einen
Beamer nicht mit seiner nativen Auflsung
ansteuern knnen oder wollen. DVD-Player
mit ausschlielich analogem Ausgang bieten
beispielsweise nur PAL-Auflsung, auer-
dem laufen einige Spiele nicht mit 1920 x
1080 Pixeln. (jkj)
Schlafloses MacBook
pl Seit einiger Zeit lsst sich mein MacBook
nicht mehr in den Ruhezustand versetzen.
Weder nach dem Zuklappen des Displays
noch nach Aufruf des Menpunkts Ruhezu-
stand" aus dem Apfel-Men schlft es ein. Der
Bildschirm wird zwar schwarz, die LED an der
Gertefront zeigt aber nicht das typische Pul-
sieren des Ruhezustands und der Rechner
strzt ab. Das Rcksetzen des NVRAM und des
PowerManagers (SMC) hat nichts gebracht.
Woran liegt dieses Verhalten?
Diese Schlaflosigkeit kann viele Grnde
haben. berprfen Sie, ob sich bei-
spielsweise in den Startobjekten (Bereich
Benutzer der Systemeinstellungen) etwas
Unerwnschtes eingenistet hat. Auch Sys-
temdienste stehen hufig im Verdacht, das
Einschlafen zu verhindern. Bei einem Test-
gert in der Redaktion trat das beschriebe-
ne Verhalten auf, wenn Bluetooth-Sharing
aktiviert war. (jes)
USB 2.0 ausgebremst
VII Warum schaffen selbst schnelle USB-
7.17 Sticks und -Festplatten nur Transferraten
um die 35 MByte/s? Ich dachte, USB 2.0 ar-
beitet mit 480 MBit/s.
Tatschlich betrgt die Brutto-Bitrate
im Highspeed-Modus von USB 2.0
480 MBit/s. Allerdings bertrgt dieser pro
Byte nicht acht, sondern zehn Bit. Diese 8-
Bit-10-Bit-Kodierung sorgt dafr, dass fr
das Taktsignal keine zustzlichen Leitungen
ntig sind. Allerdings bleiben so nur 48
c't 2009, Heft 2
Praxis Hotline
MByte/s als theoretisches Maximum der
nutzbaren Datentransferrate brig.
Aber auch diese reizt das Mass Storage
Device Protocol" nicht voll aus. Laut J eff Ra-
vencraft vom USB Implementers Forum liegt
dies nicht am Highspeed-Modus, sondern an
einem Fehler im Mass Storage Protocol. Im
Rahmen des kommenden USB 3.0 soll sich
das ndern.
Ein Experiment verdeutlicht die Situation:
Hngt man an einen USB-Port einen USB-
Hub und an diesen einen schnellen USB-
Stick oder eine schnelle Platte, so wird man
kaum mehr als 36 MByte/s bertragen.
Hngt man einen zweiten Massenspeicher
an denselben Hub, so transferieren beide je-
weils rund 20 MByte/s - zusammen also
schon rund 40 MByte/s. Mit einem dritten
Gert steigt die kumulierte Transferrate auf
ungefhr 45 MByte/s. Das liegt schon sehr
nah am theoretischen Maximum.
brigens: Der USB-2.0-Standard enthlt
auch die lteren Full- (12 MBit/s) und Low-
speed-Modi (1,5 MBit/s). Es ist also die Aus-
zeichnung Highspeed" und nicht USB 2.0"
entscheidend. Fr ein USB-2.0-Logo reicht es
leider aus, wenn ein Gert einen der drei
Modi unterstzt. Das nutzen manche Firmen
aus, um Kunden in die Irre zu fhren. (bbe)
Virtual PC tuts doch
ri Ich wrde gerne Virtual PC von Microsoft
zum Testen neuer Software einsetzen.
Allerdings luft der Virtualisierer nicht unter
den Home-Versionen von Windows, sondern
nur unter den Profi-Varianten. Gibts da nicht
einen Kniff, um der Software das bessere"
Windows vorzugaukeln?
FL Tricksen ist gar nicht ntig: Entgegen den
NI Angaben von Microsoft luft Virtual PC
2007 auch ganz prima unter den Home-Ver-
sionen von Windows. Sie mssen lediglich
bei der Installation die Warnungen ignorie-
ren, dass das Wirtssystem nicht untersttzt
werde. (tig)
( Soft-Link 0902156
159
www.sphinxgroup.de
Praxis 1 FAQ
Nico J urran
Tauschbrsen & Co.
Antworten auf die hufigsten Fragen
Rechtliche Folgen
Ich habe von der Staatsanwaltschaft
t einen Strafbefehl erhalten, weil ich illegal
Kopien von Spielen ber Tauschbrsen ver-
trieben habe. Ich berlege mir, die Strafe zu
bezahlen, damit die Sache mglichst schnell
ein Ende hat. Kann ich mir dann sicher sein,
dass nichts mehr nachkommt?
r`
Zwar ist die Angelegenheit aus
strafrechtlicher Sicht erledigt, wenn Sie
den Strafbefehl akzeptieren. Allerdings kn-
nen Ihre Handlungen auch noch zivilrechtli-
che Folgen haben: Durch das illegale Ver-
treiben der Kopien haben Sie die Urheber-
rechte der Spieleanbieter verletzt. Diese
knnen nun Schadensersatz fr diese
Rechtsverletzung von Ihnen verlangen.
Nach unserer Erfahrung erreichen die ein-
geklagten Betrge dabei schnell unange-
nehme Hhen.
Usenet
Ein Bekannter hat mir erzhlt, dass er
Filme und Software nicht mehr ber
Tauschbrsen herunterldt, sondern aus
Newsgroups, weil er dadurch sicher vor
rger sei. Ich habe mich auf mehreren News-
servern umgeschaut, aber weder Filme noch
MP3-Dateien gefunden.
r Tatschlich haben mittlerweile die meis-
ten Provider den Zugriff auf Newsgroups
gesperrt, ber die urheberrechtlich ge-
schtzte oder in sonstiger Weise rechtlich
heikle Inhalte verbreitet werden. In diese
Bresche springen (trotz deutschsprachiger
Homepages meist im Ausland beheimatete)
Unternehmen, die gegen Bezahlung einen
unbeschrnkten Zugang auf das Usenet bie-
ten - nicht selten mit eindeutiger Werbung
fr Filme, Spiele, MP3s und Erotikinhalte. Die
Zahlungen an die Zugangsanbieter drfen
natrlich nicht mit Lizenzgebhren verwech-
selt werden; der Download urheberrechtlich
geschtzter Dateien ist auch aus dieser Quel-
le unrechtmig.
Praktisch jeder Anbieter solcher unzen-
sierter" Usenet-Zugnge versichert, keine
Nutzungsprotokolle anzufertigen, aus
denen sich spter erkennen liee, welche
Datei von welchem Nutzer heruntergeladen
worden sei. Es liegt an Ihnen, ob Sie dieser
Aussage Glauben schenken - wirklich kon-
trollieren knnen Sie die Angaben nicht. Si-
cher ist jedoch, dass Sie in der Regel Ihre
persnlichen Daten preisgeben mssen,
wenn Sie sich bei einem solchen Dienst an-
melden wollen. Wir haben uns in c't 18/07
ab Seite 80 ausfhrlich mit diesem Thema
beschftigt.
Rechtliche Qualitt
Ich habe in einem Filesharing-Forum ge-
lesen, dass es weniger illegal" sei, wenn
ich urheberrechtlich geschtzte Daten ber
einen One-Click-Hoster wie Rapidshare oder
aus Newsgroups herunterlade als ber
eMule oder BitTorrent. Das verstehe ich
nicht.
Der von Ihnen zitierte Forumsbeitrag
bezieht sich auf die Problematik, dass
Sie beim Download ber Peer-to-Peer-Netz-
werke gewhnlich nicht verhindern kn-
nen, dass sich andere Anwender an den be-
reits von Ihnen heruntergeladenen Teilen
bedienen. Damit verbreiten Sie das ur-
heberrechtlich geschtzte Material auch
gleich, was nach deutschem Recht eine
Straftat darstellt.
Bei einem One-Click-Hoster oder der Nut-
zung von Newsgroups liegt der Fall anders:
Hier ldt der Anwender nur" die betreffende
Datei herunter, ohne sie dabei auch selbst
gleich wieder anzubieten. Das Herunterla-
den urheberrechtlich geschtzter Dateien
stellt nach dem geltenden deutschen Recht
jedoch keine Straftat dar. Ermittlungen von
Behrden, die erweiterte Auskunftsbefug-
nisse gegenber den Providern htten,
scheinen deshalb ebenso nahezu ausge-
schlossen. Rechtlich ist man aber dennoch
nicht vllig aus dem Schneider, da man sich
auch schadensersatzpflichtig macht, wenn
man heruntergeladene Dateien nicht weiter-
verbreitet.
Auslndische TV-Serien
r Ich verstehe nicht, warum es verboten
r sein soll, auslndische Fernsehserien aus
dem Internet herunterzuladen, wenn diese
noch gar nicht im deutschen Fernsehen lau-
fen. Schlielich schdige ich damit doch kein
deutsches Unternehmen. Wer soll mich da
verklagen?
rI Diese Argumentation hren wir recht
hufig, sie enthlt jedoch gleich mehrere
Denkfehler. So drfte jedem klar sein, dass
auch auslndische Fernsehserien urheber-
rechtlich geschtzt sind. Und natrlich sind
auch die Produzenten der Folgen in
Deutschland nicht rechtlos, weshalb sie
durchaus juristisch gegen hiesige Anbieter
und Downloader vorgehen knnen.
Viele Downloader beschwichtigen sich
selbst damit, dass die Rechteinhaber ja weit
weg" sind. Diese Sicherheit ist jedoch trge-
risch: So ist es selbst fr Experten praktisch
unmglich zu sagen, ob und welcher deut-
sche Fernsehsender die Rechte an einer aus-
lndischen Serie bereits erworben hat -
zumal einige Serien erst J ahre nach dem Er-
werb der Rechte ausgestrahlt werden, wie
dies beispielsweise bei der Serie My Name is
Earl" der Fall war.
Zudem msste man nicht nur die Fern-
seh-, sondern auch die Videoverwertung im
Auge behalten. So erscheinen einige Serien
heute noch vor der TV-Ausstrahlung auf
DVD oder Blu-ray Disc.
Peer-to-Peer-Fernsehen
Ich bin ein groer Anhnger von Projek-
t ten, bei denen Anwender aus der gan-
zen Welt Fernsehprogramme live ins Inter-
net streamen. So kann ich schlielich US-
Fernsehsender auch hierzulande anschauen.
Ich wrde mich gerne revanchieren und das
Programm eines deutschen Privatsenders
einspeisen. Da dieser frei ausgestrahlt wird,
drfte dies rechtlich doch unbedenklich
sein, oder?
r Nein. Mit der Einspeisung des TV-Pro-
gramms ins Internet verletzen Sie ver-
schiedene Rechte, die gem dem Gesetz
ber Urheberrecht und verwandte Schutz-
rechte ausschlielich dem TV-Sender zuste-
hen. Dabei ist es unerheblich, ob es sich um
einen privaten oder einen ffentlich-
rechtlichen Sender handelt.
Es ist vllig ausgeschlossen, dass ein Fern-
sehsender einer Einspeisung der Signale zu-
stimmt, da er andernfalls selbst rger mit
seinen Inhaltelieferanten - wie beispiels-
weise den Hollywood-Studios - bekommen
wrde. Wir knnen daher nur dringend
davon abraten, irgendein TV-Programm ins
Internet einzuspeisen. (nij)
Lr
160
c't 2009, Heft 2
Ordneroptionen
... Ansicht
Suchen;
Ordneransicht
Sie knnen cke Ansicht (z. B. Details oder Symbole),
i
de Sie kir diesen Ordner verwenden, fr alle Ordner
deses Typs Stewehrnen
fti Ordne, bernehmen Qrdnetazikkeetzen I
Erweiterte Einstelungen
... __.....
1 Dateien und Ordner
la Anskhteinstellungen Iiif jeden Ordner speichern
1.; Bei der Eingabe in der Listenansicht
Ei
0 Automatisch in Suchfeld eingeben
Eingegebenes Element in der Ansicht auswhlen
TZ Dateigreitxmationen in Clidnetipps anzeigen
f] Dateisymbol auf Nthatuansichten anzeigen
k Einfache Ordnet ansicht in Navigationsfenster anzeigen
U Etweteiungen bei bekannten Dateitypen ausblenden
riZ Freigabe-Assistent verwenden (empfohlen)
lil GeschiStzte Systemdateien ausblenden (empfohlen)
lan 4e;.,..
1:1
A t'
rii:Xlehgekilert .1
OK._ .
i Abkielen ..1 (hernehmen
Praxis I Windows Vista
er Explorer von Windows
Vista bietet eine Menge
Optionen, mit denen sich
die Ansicht auf Ordner verndern
lsst. Das ist im Prinzip eine gute
Sache, denn in einem Ordner mit
Dokumenten interessieren den
Anwender mglicherweise ande-
re Angaben als in einem Foto-
oder Musikarchiv. Allerdings
nimmt sich der Explorer gern mal
gewisse Eigenmchtigkeiten her-
aus, wenn er entscheidet, wie er
einen Ordner darstellt: Ein Ver-
zeichnis, in dem gestern noch De-
tails wie Dateigren und -typen
zu sehen waren, erscheint heute
pltzlich in Thumbnail-Ansicht,
nur weil der Anwender ein paar
Bilder dazukopiert hat.
Einen offiziellen Weg, diese
Hellseherei abzustellen, gibt es
nicht. Dabei schaut der Explorer
durchaus in der Registry nach,
um zu entscheiden, wie er einen
Ordner darstellen und ob er den
Ordnertyp raten soll. Fr eine
perfekte Lsung ist es aber leider
nicht damit getan, dort einen
einzigen Wert einzutragen.
Gedchtnistraining
Um den Rate-Automatismus ab-
zuschalten, sich aber trotzdem
die Option offen zu halten, ver-
schiedene Ordner unterschied-
lich anzeigen zu lassen, sollte
man zunchst einmal sicherstel-
len, dass sich der Explorer ber-
haupt merkt, wie er einzelne Ver-
zeichnisse darstellt. Eine Einstell-
mglichkeit dafr bietet der
Menbefehl Extras/Ordneroptio-
nen auf dem Register Ansicht".
Um ihn aufzurufen, mssen Sie
mglicherweise erst mal mit
einem Druck auf die Alt-Taste
das Men sichtbar machen. Der
gesuchte Schalter heit Ansicht-
einstellungen fr jeden Ordner
speichern" und ist einzuschalten.
Als Nchstes empfiehlt es sich,
den Explorer all die Ansichtein-
stellungen vergessen zu lassen,
die er mglicherweise schon
falsch geraten und gespeichert
hat. Dazu schlieen Sie zunchst
smtliche Explorer-Fenster. Die
Einstellungen stehen in der Re-
gistry, und zwar in Unterschls-
seln von HKEY_CURRENT USER\Soft-
ware\Classes\Local Settings\SoftwarelMicro-
softeindowsl Shell\ Bags; die Reihen-
folge, in der der Benutzer diese
Ordner zuletzt besucht hat, steht
gleich nebenan in ...1Shell\BagMRU.
Einfacher, als die unzhligen
Unterschlssel einzeln zu l-
schen, ist es, die Schlssel Bags
und BagMRU komplett zu lschen
und gleich danach wieder neu
anzulegen. Achtung: Den Inhalt
des Schlssels MuiCache sollten Sie
dabei unangetastet lassen.
Um dem Explorer die Ordner-
typ-Raterei abzugewhnen, le-
gen Sie unter ...1Bags einen neuen
Schlssel namens AUFolders an und
darin einen weiteren mit dem
Namen Shell. In diesem erstellen
Sie schlielich einen neuen Zei-
chenkettenwert und geben ihm
den Namen FolderType sowie den
Inhalt NotSpecified. Wer sich vor ma-
nuellen Eingriffen in die Registry
scheut, kann die gesamte Aktion
auch von einer .reg-Datei erle-
digen lassen, die wir unter
dem Soft-Link bereitstellen. Da-
mit der Explorer die nderungen
mitbekommt, muss man sich in
jedem Fall bei Windows ab- und
wieder anmelden.
Nun verhlt sich der Explorer
erst einmal wieder fast so wie
direkt nach einer frischen Vista-In-
stallation: Ordnerfenster erschei-
nen in einer Standardgre, und
Dateien werden in allen Ordnern
einheitlich in Listen- oder Detail-
ansicht und sortiert nach Namen
angezeigt. Sollten Sie trotz der
Registry-Eingriffe in nchster Zu-
kunft noch auf Ordner mit unge-
liebten Symbolvorschauen oder
Bewertungssternchen stoen,
dann kann das nur daran liegen,
dass diese Ordner eine (versteck-
te) Datei namens Desktop.ini ent-
halten und in dieser ein Ordner-
typ festgelegt ist. Um solche Da-
teien zu sehen zu bekommen,
mssen Sie im Explorer-Dialog
Extras/Ordneroptionen/Ansicht
den Schalter Geschtzte Sys-
temdateien ausblenden (emp-
fohlen)" ausschalten und unter
Versteckte Dateien und Ordner"
die Option Alle Dateien und
Ordner anzeigen" whlen. Der
Ordnertyp steht in Desktop.ini-
Dateien im Abschnitt [ViewStatel in
einer Zeile, die mit FolderType= be-
ginnt. Wenn IViewState] der einzige
Abschnitt der Datei ist, knnen
Sie die Datei bedenkenlos kom-
plett lschen, ansonsten sollten
Sie - mit einem beliebigen Text-
editor - nur diesen Abschnitt til-
gen, um nicht mgliche andere
Informationen zu verlieren.
Hajo Schulz
Besserwisser
Vistas Explorer Eigenmchtigkeiten
austreiben
In Windows Vista kann der Anwender haarklein festlegen,
wie er bestimmte Ordner auf seiner Festplatte angezeigt
bekommen mchte. Leider glaubt der Explorer manchmal,
er wisse besser, was der Benutzer wnscht.
Die Schaltflche Fr Ordner bernehmen" wirkt
sich unter Vista - anders als unter Windows XP -
nicht auf alle Ordner aus, sondern nur auf einen
von sechs mglichen Ordnertypen.
1,, Eigenschaften von Artikel
AllgemehFreigabe .Sicleshert. V . - vier IonenAnpassen
Ordnertyp
Diesen Ordnertyp als Vorlage verwenden:
!Pokurnente
ViVorlage Fr ale Unzeradnes Utemehrnen
Ordnerbilder
Wahlen Sie ehe Datei aus. de ad diesen
angezeigt v.id.
0:dessymbol
Wenn Sie das Symbol
mehi angezeigt
12ekeleetek4e4: j
Welegietetei j
Ordnersymbole
Sie knnen das Ordnersymbol ndern.
ndern, wird keine Vorschau der Ordnerinhalte
,A14elleisiet-m;
OK
1
L j L Ligernefirren
Mit den passenden Vorbereitungen kann
man ber den Ordnertyp nicht nur die
Ansicht, sondern auch Detailspalten und
Sortierreihenfolge schnell umschalten.
Nachdem nun dafr gesorgt ist,
dass der Explorer etwa Bilderord-
ner nur noch dann als solche be-
handelt, wenn Sie es ihm sagen,
knnen Sie darangehen, die ver-
schiedenen Ordnertypen auf Ihre
Vorlieben einzustellen. Dazu na-
vigieren Sie in einen Ordner, des-
sen Darstellung vom Standard
abweichen soll, und ffnen seine
Eigenschaften ber das Kontext-
men. Auf dem Reiter Anpas-
sen" knnen Sie dem Ordner
einen Typ zuweisen und ihn
damit etwa als Bilder- oder Mu-
sikordner kennzeichnen. Bei Be-
darf bestimmen Sie, dass diese
Auswahl auch fr alle Unterord-
ner gelten soll. Nun stellen Sie
die Ansichts-Optionen fr diesen
Ordnertyp Ihren Wnschen
gem ein: Whlen Sie ber das
Kontextmen der Spaltenkpfe
die anzuzeigenden Detailspalten
und unter ihnen diejenige, nach
denen die Dateien sortiert oder
kiniJTypberatung
162 c't 2009, Heft 2
;.1
Ale Pede in E nA. 19% MwSt
Upgrades zumIlreetemprets
-Paket in de

e
bew Standard-
n leire ongessecie
CadSoft Computer GmbH
Hofmark 2, 84568 Pleiskirchen
Tel. 08635 6989-10, Fax -40.
E-Mail: info@cadsoft.de
Von den Lesern der Fachzeitschrift
ELEKTRONIK viermal gewhlt zum:
Produkt des J ahres
Deutschlands fhrende Elektronik-CAD-Software
ist jetzt noch besser
Seit zwei J ahrzehnten ist EAGLE in der Elektronikbranche
die unbestrittene Nummer eins fr Schaltplanerstellung und
Platinenentwicklung. Die Anwender sitzen in
Einmannbetrieben ebenso wie in Grokonzernen. Unter
den Top-100-Unternehmen in Deutschland drfte es kaum
eines geben, in dem EAGLE nicht eingesetzt wird. Der
entscheidende Grund ist meist nicht der gnstige Preis,
sondern die einfache Handhabung. Hinzu kommt der
hervorragende Support, der bei CadSoft grundstzlich
kostenlos ist und jedem Kunden unbeschrnkt zur
Verfgung steht. Diese Kriterien sind die wahren
Kostenkiller!
EAGLE
Version 5
Highlights der Version 5
Eigenstndiger Schaltplaneditor erhltlich Spezielle
Eigenschaften fr Elektroplne (automatische Signal-
/Kontakt-Referenzen ber Rahmenkoordinaten;
umfangreiche Elektrobibliothek) Rechte Maustaste ffnet
Kontextmenu zum Editieren von Objekteigenschaften und
zum Selektieren von Befehlen Verriegelung von Bauteilen
Beliebig viele Attribute fr ein Bauteil (z. B. fr Datenbanken
mit Bauteilnummern etc.) Konsistentes Verschieben einer
Gruppe auf andere Schaltplanseite Umsortieren von
Schaltplanseiten mit Drag&Drop Replace im Schaltplan
benutzerdefinierte Alias-Namen fr Raster-, Layer- und
Bildausschnitt-Definitionen Erweiterter grafischer ERC
Druckvorschau und Ausgabe von textdurchsuchbaren PDF-
Dateien Selektives Ausblenden von Luftlinien
Zeitsparendes Neurouten verlegter Leiterbahnen
Minimalabstand fr jede Kombination von Netzklassen
einstellbar Wildcards im Ripup-Befehl und selektives Ripup
fr Polygone Verbesserte Gruppendefinition Professional
Editon mit 999 Schaltplanseiten Textsuche fr Helpfunktion
Und vieles mehr
fr
Windows LinuxMac
mega*,,*
et an
--
Ute
Ft
"etluigist Freewnre!
_
teeirn Testen und fr nicht-kommerzielle Anwendungen
''drfen Sie EAGLE Light kostenlos verwenden.
Diese Version Ist auf Platinen im halben Europaformat
mit maximal zwei Signallayem und ein Schaltplanblatt
beschrnkt. Alle anderen Features entsprechen denen der
Professional-Version. Sie steht zum Download im Internet bereit.
Wenn Sie sich fr die kommerzielle Light-Version entscheiden.
bekommen Sie zustzlich das Handbuch und die Lizenz fr
kommerzielle Anwendungen. Unsere Standard-Version eignet
sich fr Platinen im Europaformat mit bis zu vier Signallayern
bzw. fr Schaltplne mit max. 99 Seiten. In der Professional-
Version entfallen diese Einschrnkungen.
wznmecadsoftede
Preise
Windows / Linux I Mac ist ein eingetragenes Warenzeichen der Microsoft Corporation / Linus Torvalds / Apple Computer, Inc.
Praxis I Windows Vista
gruppiert werden sollen. Schie-
ben Sie den Ansichten"-Regler
auf einen angemessenen Punkt
zwischen Extra groe Symbole"
und Kacheln". Damit Ihre Ein-
stellungen frderhin fr alle Ord-
ner dieses Typs gelten, whlen
Sie schlielich den Menbefehl
Extras/Ordneroptionen und kli-
cken auf dem Register Ansicht
auf die Schaltflche Fr Ordner
bernehmen". Die Schaltflche
hat unter Vista eine etwas andere
Funktion als unter Windows XP,
wo sie sich auf smtliche Ordner
auswirkt. Um unter Vista alle Ord-
nertypen den eigenen Vorstel-
lungen anzupassen, mssen Sie
den Befehl insgesamt sechsmal
aufrufen, jedes Mal mit einem an-
deren Ordnertyp.
brigens knnen Sie auch
von vornherein einen anderen
Ordnertyp als Alle Elemente"
zum Standard machen, indem
Sie den oben beschriebenen Re-
gistry-Eintrag FolderType mit etwas
anderem als NotSpecified fllen:
Documents steht fr die Ansicht
Dokumente". Als Bilder und Vi-
deos" zeigt der Explorer Ordner
vom Typ Pictures an. Die Ansicht
Musikdetails" erreicht man mit
Music, Musiksymbole" mit Music-
Icons. Schlielich gibt es noch den
Ordnertyp Kontakte" (Contacts).
Neben Ansichtstyp, Detail-
spalten und Sortierung speichert
der Explorer fr jeden Ordnertyp
getrennt auch noch sein Fenster-
layout, also ob Navigations-, Vor-
schau- und Detailfenster ein-
oder ausgeblendet sind. Um-
schalten ber das Layout-Men
in der Symbolleistenschaltflche
Organisieren wirkt sich ohne
weiteres Zutun auf alle Ordner
desselben Typs aus.
Gre zhlt
Bleibt noch das leidige Thema
Fenstergre: Die speichert der
Explorer immer dann, wenn ein
Fenster geschlossen wird - und
zwar genau fr den zuletzt ange-
zeigten Ordner. Anders gesagt:
Der Explorer kann sich durchaus
fr jeden Ordner eine Fenstergr-
e merken, ndert diese Angabe
in seinem Speicher aber immer
nur dann, wenn Sie ein Fenster
schlieen, in dem er diesen Ord-
ner anzeigt. Wenn Sie einen Ex-
plorer in Ordner A ffnen, zu
einem anderen Ordner B navigie-
ren und dann das Fenster schlie-
en, wird die letzte Fenstergre
Ordner B zugeordnet. Beim Navi-
gieren innerhalb eines Fensters
ndert sich dessen Gre grund-
stzlich nicht von alleine.
Eine einheitliche Fenstergre
fr alle Explorerfenster erreicht
man am besten, indem man den
Explorer ein bisschen trainiert:
ffnen Sie dazu je einmal auf
allen Wegen, die Sie gewhnlich
benutzen, einen Explorer, ziehen
Sie das Fenster in die gewnschte
Gre und schlieen Sie es
gleich anschlieend wieder. Zu
den Mglichkeiten, einen Explo-
rer zu ffnen, gehren unter an-
derem Verknpfungen zu Lauf-
werken und Ordnern auf dem
Desktop, die Tastenkombination
Win+E, die Eintrge Computer",
Netzwerk" und Systemsteue-
rung" im Startmen sowie einige
Eintrge im Kontextmen des
Startmens selbst.
Leider hilft dieses Training
nicht fr Ordner auf Wechsel-
datentrgern: Sptestens wenn
Sie eine CD auswerfen oder einen
USB-Stick oder eine externe Plat-
te entfernen, vergisst der Explorer
alles, was er ber dieses Laufwerk
gelernt hat. Per Autoplay neu ge-
ffnete Ordnerfenster besitzen
hier zunchst grundstzlich die
Standardgre. Immerhin ber-
nimmt der Explorer auch hier die
per Registry voreingestellte Stan-
dard-Ordneransicht. (hos)
(Soft-Link 0902162 et
c't 2009, Heft 2 163
_1J
Lc't 2009, Heft 2
Praxis I Gimp-Skripte
W
er einmal im Bildbearbeitungspro-
gramm Ornamente, Girlanden
oder andere Objekte mit sich
wiederholenden Elementen erstellt hat,
wei, wie klickintensiv und de das sein
kann. Stehen solche Aufgaben fter an, er-
leichtert man sich die Arbeit in Gimp mit ei-
genen Skripten. Dabei hat man die Wahl zwi-
schen PyGimp [1] und Scheme-Script-Fu [2].
Beide haben Vor- und Nachteile: Python ist
vermutlich vielen Entwicklern vertrauter,
Scheme wiederum ist fr Gimp-Skripte so
einfach, dass man nur sehr wenig Syntax ler-
nen muss, was die Sprache gerade fr pro-
grammierunerfahrene Anwender interessant
macht. Ein weiterer Vorteil von Scheme sind
164
die vielen, Gimp beiliegenden Skripte in die-
ser Sprache, die Stoff zum Lernen und Ab-
gucken liefern.
Als Beispiel zum Einstieg ins Gimp-Scrip-
ting mit Scheme soll ein Skript dienen, das
beliebige Formen in einem Bild rotiert, um
daraus Ornamente wie Blumen, Sterne und
Schneeflocken zu generieren. So kann man
durch Erstellen eines einzelnen Bltenblat-
tes, das danach ein paar Mal kopiert, gedreht
und in einem bestimmten Winkel zum Origi-
nal platziert wird, schnell ein ganzes Blumen-
meer erstellen. Mit einer einfachen nde-
rung lsst sich das Skript abwandeln, um For-
men schachbrettartig oder diagonal gleich-
mig ber ein Bild zu verteilen.
Wegweiser
Als Script-Fu-Skripte bezeichnet man Sche-
me-Skripte, die in Gimps Standard-Verzeich-
nissen liegen. Die mitgelieferten Skripte lan-
den bei der Installation unter Linux im Ord-
ner /usr/share/gimp/2.0/scripts. Der richtige
Ort fr Eigenkreationen, die nicht systemweit
zur Verfgung stehen sollen, ist das Ver-
zeichnis bgimp-version/scripts, fr das ak-
tuelle Gimp 2.6 also /.gimp-2.6/scripts. Die
Skripte tragen die Dateiendung .scm und
enthalten Script-Fu-Scheme-Code. Beim Pro-
grammieren muss man Gimp nicht neu star-
ten, um nderungen zu testen, sondern es
reicht aus, den Eintrag Skripte auffrischen"
im Men Xtns/Skript-Fu" anzuklicken, damit
Gimp das Verzeichnis neu einliest.
Scheme als Programmiersprache er-
scheint zunchst ungewohnt, weil die kleine
Schwester von Lisp aussieht, als htte man
einen Eimer Klammern ber einen Text ge-
kippt. Davon sollten Sie sich nicht abschre-
cken lassen, denn was so verschachtelt aus-
sieht ist dank unkomplizierter Syntax leicht
zu erlernen: Man bentigt lediglich ein paar
Minuten, um sich mit den Grundlagen ver-
traut zu machen und nur wenig mehr Zeit,
um Aktionen, die man sonst in Gimp manuell
erledigen wrde, in Prozeduren innerhalb
eines Skripts umzusetzen. Die meisten Gimp-
Aktionen aus der Toolbox und die diversen
Susanne Schmidt
Bild-Automatik
Gimp mit Skripten erweitern
Auswhlen, ausschneiden, einfgen, platzieren, und das 20 bis 30 Mal -
das ist denkbar stumpfsinnig. In Gimp ist es ein Leichtes, ermdende
Arbeiten an Skripte zu delegieren.
Buche

nach Namen
gimp.edn-named-copy-wskile
gimp-ect-named-cut
gimp-ecic-named-paste
gimp-edn-narred.paste-as-new
gimp-edrt-paste
gimp.edff-paste-as-new
glrnpeditstroke
gimp-edrtstrokeyectorS
gimpellpse-select
gimp-egualne
gimp-eraser
gimp-eraser-defautt
simp.fileload
gimp-fite-loadlayer
gimpfie-load-layers
gimpee.loadetumbnail
1022 Prozeduren
4;;fijfe
ty.
gimp-edit-paste
Interne GIMP-Prozedur
Paste baffer to the specified drawable
Parameter
drawable Cfflte.BLE The drawable to paste to
dastornito INT32 demselecoon. or paste behind IV (TRUE or FALSE)
Rckgabewerte
Moannilse' LAYER The new floatmg selecoon
Weitere Information
This procedure pastes a copy of the internal GIMP edrt buffer to
the specfied drawable The Gine edit buffer will be empry
unless a call was prenously made to erther 'gimpedit-cut or
'gimp-edrt-copy. The -passe into- opton spec hes whether to
clear the current image seleZtion. or to paste the buffer
'behinclNe selecoon. This allows the selection to act as a
mask for the pasted buffer Mywhere that the selecton mask
is non-zero. Ne pasted buffer will show through. The pasted
Dufter will be a new layer in the image which is designated as
Ne image floatng selection lf Ne image has a floabng
selecoon at Ne Urne of dasting. the old floating selecbon will
be anchored to rt's drawable before the new ffoating selecbon
is added This procedure returns the new floating layer, The
rocnIhnn Rosanna colensna v11 >Ina any he arta, hel In the
V Amenden

%Nieten

Praxis I Gimp-Skripte
Solche Blumen in verschiedenen
Blautnen erzeugt und verteilt das
Scheme-Skript automatisch.
Filter haben ein Script-Fu-Gegenstck der
kleine Eimer, der eine Auswahl mit Farbe
fllt, heit in Script-Fu beispielsweise gimp-
edit-fill, die Prozedur zum Fllen gimp-edit-bu-
cket-fill. Um herauszufinden, wie eine Proze-
dur heit und welche Aktion welcher Proze-
dur entspricht, wirft man einen Blick in den
Script-Fu Procedure Browser und nimmt die
Script-Fu-Konsole zur Hilfe. Die Konsole ver-
birgt sich im Menu Filter/Script-Fu" und so-
bald man dort auf Durchsuchen" klickt, ff-
net sich der Procedure Browser.
Scheme Grundlagen
Script-Fu und Scheme erfordern die Kenntnis
einer Handvoll Regeln 13]. Scheme selbst ist
eine funktionale Sprache mit geklammerter
Prfix-Notation. Script-Fu-Ausdrcke sehen
folgendermaen aus:
(gimp-edit-copy drawable)
(gimp-edit-paste drawable FALSE)
Die erste Zeile ruft die Kopierfunktion auf,
der Parameter drawable steht fr die Zeichen-
flche, von der kopiert werden soll. Die zwei-
te Zeile zeigt die Einfgefunktion mit zwei
Parametern. Der erste steht wieder fr die
Zeichenflche, der zweite entscheidet, ob
die aktuelle Auswahl gelscht wird oder der
Inhalt der Zwischenablage als neue Ebene
dahinter eingefgt wird. Zustzlich zu den
typischen mathematischen Operationen, die
bei der Bildbearbeitung mit Skripten hin und
wieder anstehen, besteht ein Gimp-Skript oft
nur aus einigen einzeiligen Script-Fu-Anwei-
sungen hnlich den oben gezeigten. Das
Ganze garniert man dann mit Bedingungen
in Scheme wie
(if (= merge-visible-layers TRUE)
(do something)
und Schleifen wie
(while (> steps 0)
(do something)
und hat dann schon fast alle Hilfsmittel fr
ein Gimp-Skript. Variablen gibt es auch; zwei
Deklarationen kommen in Gimp-Skripten
vor:
(set! layer (car (gimp-image-get-active-layer image)))
setzt die globale Variable layer mit dem Sche-
me-Befehl car auf das erste Element der Liste,
das die Prozedur gimp-image-get-active-layer lie-
fert. Kurz: In der Variable layer landet die ak-
tuell aktive Ebene des Bildes image. Das car
taucht sehr hufig auf, weil alle Gimp-Proze-
duren eine Liste liefern, aus der man sich in
der Regel den ersten Parameter mit car he-
rausgreifen muss.
Statt Set! verwendet man ler, um lokale Va-
riablen zu definieren. Diese gelten dann nur
fr alle Schritte, die innerhalb des ler-Blocks
abgearbeitet werden. Ein Beispiel dafr fin-
den Sie im Beispielskript zum Duplizieren
und Rotieren eines Objekts.
Nicht Scheme-, sondern Script-Fu-spezi-
fisch und in jedem Gimp-Skript enthalten ist
die Anweisung
(script-fu-menu-register "script-fu-myscript" 7
"<lmage>/Testskripte")
die dem Skript einen Eintrag im Men zu-
weist. Hier erscheint es beispielsweise im
Men Bild/Testskripte. Im Code mssen Sie
immer die englische Menbezeichnung, hier
Image verwenden. Wie sie lautet, finden Sie
heraus, indem Sie Gimp mit dem Befehl
LC_MESSAGES=C gimp
starten, der das Programm mit englischer
Oberflche aufruft.
Anatomie eines Gimp-Skripts
Sie finden das im Folgende erluterte Bei-
spiel-Skript, das automatisch Blumen erzeu-
gen soll, ber den Soft-Link am Ende des Ar-
tikels zum Download. Es bentigt zunchst
ein Grundgerst mit einigen allgemeinen
Angaben und der Registrierung.
(script-fu-register "script-fu-flower"
" Flower Power"
"Rotates arbitrary shapes into flower-like pattern"
"Susanne Schmidt <someone@somewhereloo>"
"copyright Susanne Schmidt"
"06. October 2008"
"RGB* GRAY*"
SF-IMAGE"Image'0
SF-DRAWABLE "Drawable"0
SF-VALUE _"Set X as rotation center" "200"
SF-VALUE _"Set Y as rotation center" "200"
SF-VALUE _"Rotation angle (degree)" "30"
SF-VALUE _"Rotation steps (number of times)" "4"
SF-TOGGLE _"Merge visible layers?" FALSE
(script-fu-menu-register "script-fu-flower" 7
"<lmage>/Testing")
(define (script-fu-flower image drawable
xcenter ycenter angle steps
merge-visible-layer)
(let*
(layer 0)
(floating-selection 0)
Die ersten beiden Zeilen legen den Namen
des Skripts, script-fu-flower, in Gimps Skript-Re-
gistry sowie den Mennamen, Flower Power,
fest. Darauf folgen einige Infos zum Einsatz-
zweck des Skripts, Autor, Copyright und das
Erstellungs- beziehungsweise Aktualisie-
rungsdatum.
Danach kommen die ersten grafikspezifi-
schen Angaben, beginnend mit den Farb-
rumen, in denen man das Skript einsetzen
kann, hier RGB und Gray, sowie beide Varian-
ten mit zustzlichem Alphakanal, was das
Sternchen als Wildcard bewirkt. Die nchsten
beiden Zeilen enthalten Parameter, die
Script-Fu bentigt, um zu wissen, auf wel-
chem Bild und mit welchem Bildteil es arbei-
ten soll. SF-IMAGE und SF-DRAWABLE stehen fr
das Bild, aus dem heraus das Skript aktiviert
Der Procedure Browser listet alle Skript-
Fu-Bezeichnungen fr Gimp-Aktionen mit
ihren Parametern auf.
c't 2009, Heft 2
r
Set X as retanon center.
Set Y as rceancn center:
Retter angle (0e;ree).
Rceaton sreps (number brrlee
0 Hegt euble layers7
12oo
1200
11 pss 1
X Cancti
SF-TOGGLE
SF-XDFUSTMENT (*den: C 130.0
SF-ADRISTMENT: I .too.o
SF-GOLOFt:
SF-DRAWABLE: UnarleeltNew layer X4.458
SF-FONT: Sam.
iX
SF-GRADIENT
Ras
SF-IMAGE:
I
Eji untticen
SF-OPTION.
SF-FCTEFttf:
oRtbon
I PI
esse_
SF-STRJ NG [Test String
SF-VAISIE:
SF-MLENAAIE.
Fit az]
Praxis Gimp-Skripte
Gimp erstellt aus den Angaben im Kopfteil
des Skripts einen einfachen Dialog zum
Anpassen der Vorgabewerte.
wurde und dessen bearbeitbaren Bildbe-
reich. Ein DRAWABLE kann somit eine Ebene,
ein Kanal, eine Auswahl oder eine Maske
sein. Das Skript bentigt noch ein paar wei-
tere Angaben, im Listing die Parameter SF-
VALUE fr Einzelwerte und SF-TOGGLE fr
J a/Nein-Ankreuzkstchen.
Als SF-VALUE mssen mehrere Informatio-
nen abgefragt werden: So sind die X- und Y-
Koordinaten zum Setzen des Bildpunkts
ntig, um den herum die Rotation (in Grad)
stattfinden soll. Zustzlich bentigt das
Skript die Anzahl der Rotationsschritte, also
die Anzahl Kopien der gewnschten Form.
Vereinfacht gesagt: Von wo aus gesehen sol-
len in welchen Abstnden wie viele Blten-
bltter generiert werden? Der SF-TOGGLE-Knopf
lsst den Nutzer entscheiden, ob alle Blten-
blatt-Layer hinterher zu einer Ebene zu-
sammengefasst werden sollen. Die im Skript
eingetragenen Schritte, Winkel und der
Mittelpunkt, um den herum rotiert werden
soll, sind Vorgabewerte, die der Benutzer
beim Aufruf des Skripts anpassen kann, denn
Gimp erstellt aus all diesen Angaben auto-
matisch einen passenden grafischen Dialog.
Die Zeile nach dem Kopfteil sortiert das
Blumen-Skript ins Men Bild/Testing ein.
Nach der Menplatzierung folgt das Einlesen
der Parameter aus dem Kopfteil in die Haupt-
funktion script-fu-flower. Bei der Funktionsdefi-
nition ist die Reihenfolge der Parameter aus
der Registrierung wichtig - nicht deren
Name. Der erste Parameter
"SF-IMAGE" "Image 0
knnte in der Funktion script-fu-flower genauso
gut schickesbild statt image heien. Nach allge-
meiner Konvention bezeichnen die meisten
Gimp-Skripte jedoch SF-IMAGE ganz banal als
image und SF-DRAWABLE als drawable oder manch-
mal auch layer.
Die folgenden Parameter fr die X- und Y-
Koordinaten stecken in xcenter und ycenter. Typ-
angaben wie int oder float sind in Scheme
nicht notwendig. Der Rotationswinkel landet
in angle, die Anzahl der Rotationsschritte in
Auch die Auswahl von Farbe, Muster
und Schriftart lsst sich mit wenigen
Zeilen in ein Gimp-Skript einbinden.
166
steps und fr die letzte Nutzereingabe, eine
J a/Nein-Frage, wird die Variable merge-visible-
layers gesetzt. Damit sind die Parameter der
Hauptfunktion bekanntgegeben - die Zu-
ordnung erledigt Script-Fu automatisch. Da-
hinter folgen mit let definierte lokale Varia-
blen: ein layer (Ebene) und eine floating-selection
(schwebende Auswahl).
Die drei Schritte Registrierung, Men-
eintrag und Hauptfunktion enthlt jedes
Gimp-Skript; manchmal mit nur zwei bis drei
Parametern, manchmal mit zehn und mehr
Nutzerangaben, die das Skript bercksich-
tigt. Auer SF-VALUE und SF-TOGGLE gibt es zum
Beispiel noch SF-COLOR fr eine Farbauswahl,
SF-FONT fr die Schriftart, SF-PATTERN fr Muster-
fllungen und einige mehr.
Innereien
Ist das Grundgerst eines Gimp-Skripts er-
stellt, mssen Sie sich berlegen, welche
Schritte es in genau welcher Reihenfolge ab-
arbeiten soll. Fr das Erstellen und rotierte
Platzieren von Bltenblttern bentigen Sie
eine Grundform, die zum einen kopiert und
dann um eine bestimmte Gradzahl rotiert
wird. Dafr verwendet man die Script-Fu Pro-
zedur gimp-drawable-transform-rotate, die auf dem
aktuellen drawable arbeitet und eine floating
selection" zurckliefert. Die schwebende
Auswahl muss in eine neue Ebene umge-
wandelt werden, die dann zur aktiven ge-
macht und wieder kopiert wird. Das Ganze
soll das Skript so oft wiederholen, bis ein
Kreis in gleichmigen Abstnden mit Bl-
tenblttern gefllt ist.
Die Anzahl der Rotationsschritte festzule-
gen ist mit Hilfe einer Schleife ganz einfach:
(while (> steps 0)
(Anweisungen zum Rotieren)
(set! steps (- steps 1))
Die Variable steps bezieht das Skript aus den
Nutzerangaben im Dialog. Die Schleife luft
so lange, wie steps grer als 0 ist, wobei in
jedem Durchlauf 1 vom Ausgangswert abge-
zogen wird. Innerhalb der Schleife platzieren
Sie die Schritte zum Kopieren, Rotieren und
Auswhlen:
(set! layer (car (gimp-image-get-active-layer image)))
(gimp-edit-copy drawable)
(gimp-edit-paste drawable FALSE)
Zunchst wird die Variable layer auf den ak-
tuell aktiven Layer im Bild gesetzt. Dabei ist
es egal, ob die Form ausgewhlt ist oder
nicht. Weil gimp-drawable-transform-rotate die Ro-
tationsflche nimmt, rotiert und zu einer
schwebenden Auswahl macht, muss man zu-
nchst sicherstellen, dass die Grundform an
ihrem Platz bleibt. Dazu gengt ein einfa-
ches gimp-edit-copy und gimp-edit-paste. Das gimp-
edit-paste enthlt den zustzliche Parameter
FALSE, der bedeutet, dass die Auswahl nicht
ausgeschnitten, sondern an die gleiche Stelle
zurckkopiert wird. Nachdem das Skript die
Kopie erstellt hat, folgt die Rotation:
(gimp-drawable-transform-rotate drawable
angle
FALSE
xcenter ycenter
TRANSFORM-FORWARD
3
FALSE
3
TRANSFORM-RESIZE-ADJ UST)
Wie einige andere Gimp-Prozeduren auch,
erhlt gimp-drawable-transform-rotate ziemlich vie-
le Parameter, deren Bedeutung Sie im Script-
Fu-Browser erklrt finden. Die Prozedur be-
kommt das aktive drawable mit der Gradzahl
angle bergeben. Das Skript setzt mit xcenter
und ycenter den Mittelpunkt der Rotation
selbst, sodass Sie ein FALSE fr den Parameter
auto-center verwenden, der das Zentrum des
drawable als Rotationsmitte benutzen wrde.
Danach folgt TRANSFORM-FORWARD - oder alter-
nativ TRANSFORM-BACKWARD. Die nchsten drei
Parameter 3, FALSE und nochmal 3 betreffen
Interpolation, Supersampling und die Rekur-
sionstiefe fr Supersampling. Der letzte Para-
meter gibt an, dass die Rotation nur in der
Gre angepasst werden soll. Danach ent-
steht automatisch eine schwebende Aus-
wahl, die Sie in eine neue Ebene umwandeln:
(set! floating-selection (car (gimp-image-get-floating-7
sel image)))
(gimp-floating-set-to-layer floating-selection)
Die schwebende Auswahl schnappen Sie
sich mit der car-Anweisung und stecken sie in
die Variable floating-selection. Danach ruft das
Skript gimp-floating-sel-to-layer auf und wandelt
damit die schwebende-Auswahl in eine eige-
ne Ebene um. Danach mssen Sie nur noch
die neue Ebene zur aktiven machen und zu-
rechtschneiden, damit ihre Gre mit der Ro-
tationsform zusammenpasst:
(gimp-image-set-active-tayer image layer)
(plug-in-autocrop-layer 1 image layer)
L eJLIILU
re.48 1o,.
el Ca 14.3 1: 1414Gr. roOt Mn Sm(. Reg *wen
ri .r r rr r rrur a
r
r
r
r
I X
fk fas joectfm., rer
Y. mes scara. kern sem. it ,
Sr. rr.. Fr...r;....
r
r
Praxis Gimp-Skripte
Ein mit der Freihand-Auswahl

Mehr als zwei Auswahlwerkzeuge und


gestaltetes Bltenblatt bildet die

ein wenig Kantenglttung braucht es

Eine per Skript mit einem Winkel von 45


Grundform zum Rotieren.

nicht, um ein Blatt zu gestalten.

erzeugte Blume
Um sich das Gesamtergebnis von Schleife
und Rotation anzeigen zu lassen, rufen Sie
zum Schluss (gimp-displays-flush) auf und schon
haben Sie -je nach Grundform - eine Blume,
Schneeflocke, Girlande oder einen Stern
automatisch generiert.
Da im Moment noch jeder Rotations-
schritt auf einem eigenen Layer liegt und
man das Zusammenfassen von Layern eben-
so gut automatisieren kann, folgt zum
Schluss auerhalb der Schleife noch der Auf-
ruf zum Zusammenfgen der sichtbaren
Ebenen, den der Benutzer im Skript-Dialog
an- oder abschalten kann.
(if (= merge-yisible-layer TRUE)
(gimp-image-merge-visible-layers image 7
EXPAND-AS-NECESSARY)
Praxiseinsatz
Soll das Skript zum Einsatz kommen, benti-
gen Sie zunchst das zu rotierende Objekt.
Eine schlichte ovale Form taugt genauso gut
als Bltenblatt wie ein Kreis oder ein mit dem
Freihand-Werkzeug erstelltes Blatt. Ein be-
sonders ansprechendes Ergebnis erhalten
Sie beispielsweise mit einer Kombination aus
runder und freier Auswahl. Ziehen Sie zu-
nchst die runde Auswahl auf, wechseln Sie
zur Freihand-Auswahl und entscheiden Sie
sich fr die Option Auswahl hinzufgen". Er-
Most X carecacn. 150
Hare Y tagt 150
Sttps (nurree et Cents): 14
0 berge wate tayers?
eset n M1 ri II X Sancet e 21( 6
_J
Der Eingabedialog des Basis-Skripts mit
den nderungen fr Verschiebeaktionen
auf der X- und Y-Achse
stellen Sie ungefhr in der Mitte der runden
Auswahl zwei neue Startpunkte, die Sie
unten spitz zulaufend zusammenfgen.
Fllen Sie das so erstellte Bltenblatt noch
mit einer Farbe oder einem Verlauf. Wenn die
Ecke und Rundungen des Blatts nach der
Freihandauswahl noch etwas ungelenk wir-
ken, behelfen Sie sich mit einem Trick, um
den Umriss zu gltten. Wenden Sie den Blur-
Filter mit einem Wert zwischen 5 und 30 auf
das Bltenblatt an - hhere Werte sorgen fr
eine bessere Glttung. Im Farbmen aktivie-
ren Sie die Option Levels" und setzen fr den
Eingabekanal Alpha" (bei Schwarz/Wei-For-
men Value") die folgenden Werte: Schwarz-
punkt 120, Gamma 1 und Weipunkt 140. Mit
diesem Trick kann man an beliebigen Formen
Kanten abrunden.
Das fertige Blatt erhlt mit der Option
Ebene zuschneiden" aus dem Ebenen-Men
eine verkleinerte Ebene und ist nun startklar
zum Rotieren.
Fr unser Beispiel whlen wir als Rota-
tionszentrum die X- und Y-Koordinaten der
Spitze des Bltenblatts, sodass der Rotations-
mittelpunkt fr X und Y 200 ist. Als Schritt-
zahl nehmen wir 5 mit einem Winkel von 45
und lassen das Ergebnis zu einer Ebene ver-
schmelzen.
Mit nur wenigen Anpassungen erzeugt
das Gimp-Skript Objektreihen.
Wollen Sie lieber eine andere Anordnung
eines Objekts erreichen, ist es ein Leichtes, das
Skript entsprechend abzuwandeln. Sie kn-
nen etwa die Basis-Schleife verwenden, um
statt einer Rotation diagonale, waagerechte
oder senkrechte Ornamente zu erzeugen.
Variationen
Um beliebige Verschiebungen auf der X-
und Y-Achse zu vollziehen, tauschen Sie ein-
fach gimp-drawable-transform-rotate gegen gimp-
layer-transtate-drawaNe aus. Die Eingabefelder fr
die X- und Y-Werte knnen Sie beibehalten,
sollten sie aber wegen der besseren Ver-
stndlichkeit umbenennen, etwa in xoffset
und yoffset.
Die Prozedur
(gimp-layer-trangate-drawable xoffset yoffset)
ersetzt gimp-drawable-transform-rotate und schon
ist ein zweites Skript fertig. Mit Pixelwerten
fr X und Y verteilt das Skript Objekte diago-
nal, X-Werten alleine erzeugen waagerechte
und Y-Werte senkrechte Reihen mit Kopien
der Grundform. Mit einem mehrmaligen Auf-
ruf lsst sich auch ein gleichmiges Schach-
brettmuster erstellen.
Schon dieses eher kurze Beispiel-Skript
zeigt die Leistungsfhigkeit von Script-Fu,
das sich noch dazu leicht erlernen lsst.
Wenig hilfreich ist die sprliche Dokumenta-
tion, sodass man oft durch Ausprobieren
herausfinden muss, was ein bestimmter Pa-
rameter bewirkt. Wer daran Freude hat, wird
innerhalb weniger Tage mit Script-Fu so weit
zurechtkommen, um sich erste kleine Helfer-
lein zusammenbasteln zu knnen. (amu)
Literatur
(1) PyGimp: www.gimp.org/docs/python/index.
html
(2) Script-Fu Tutorial: www.seukorg/grumbel/
gimp/script-fu/script-fu-tut.html
[3] Gimp-Scheme-Grundlagen: www.gimp.org/
tutorials/Basic_Scheme/
(Soft-Link 0902164
az)
c't 2009, Heft 2 167
Mirko Dlle
Angebaut
Linux-Partitionen zum Software-RAID
migrieren und RAIDs vergrern
Software-RAIDs lassen sich nicht nur bei der Installation
von Linux einrichten. Mit dem richtigen Know-how und
einem Live-Linux kann man vorhandene Linux-Partitionen
ohne Datenverlust in ein RAID migrieren oder einen
Festplattenverbund bei Platzmangel aufstocken.
ereitsbeiderErst-
installation von Linux ent-
scheidet man sich im ein-
fachsten Fall fr ein Software-
RAID und lsst die ntigen Arbei-
ten vom Installationsprogramm
der jeweiligen Linux-Distribution
erledigen. Allerdings decken sie
nur bliche RAID-Szenarien ab,
wer ausgefallenere Konfiguratio-
nen wie zum Beispiel eine redun-
dante Boot-Partition auf allen
Festplatten whlt, muss im Zwei-
fel auf die Kommandozeile und
den Artikel aus [11 zurckgreifen.
Mit ein paar Tricks ist es je-
doch auch mglich, eine her-
kmmliche Linux-Installation
mit nur einer Festplatte durch
den Einbau weiterer Festplatten
nachtrglich in ein RAID-System
umzuwandeln. Bei der Migra-
tion auf ein RAID-1 wird ausge-
nutzt, dass der RAID-Superblock
standardmig am Ende einer
Partition steht. Es gengt also,
das vorhandene Dateisystem
um 128 KByte zu verkleinern,
um ausreichend Platz fr den
RAID-Superblock zu schaffen.
Dabei empfiehlt es sich, die Um-
stellung mit Hilfe eines Ret-
tungssystems wie zum Beispiel
Knoppix vorzunehmen. Zudem
setzt die nachfolgende Be-
schreibung voraus, dass Sie das
Standard-Dateisystem Ext3 ver-
wenden.

168
t 2009, Heft 2
Sitzung Bearbeiten Bearbeiten Ansicht Lesezeichen Einstellungen Hilfe
update Time : Thu Dec 11 14:31:30 2008
State : clean, degraded
Active Devices : 1
working Devices : 1
Failed Devices : 1
Spare Devices : 0
UU1D : d3Eloe6Sb:2684ad58:c3e61f40:1b5e9635 (Local to host mid-ct)
Events : 0.6
Number
0
1
Major Minor PaidOevice State
8170active sync /dev/sdbl
001removed
28
mid-ctr-4 1
grelBefehhdenster
33Caulty spare /dev/sdcl
mid@micItcte - Befehlsfenster Konsole <2>
Bevor Partitionen aus dem Software-RAD entfernt werden
knnen, mssen sie als fehlerhaft markiert werden.
NEU
IPP
4
Besser PHP programmieren
- dbuch professioneller PHP-Techniken
PHP
828 5., mit DVD, 39,90
> www.galileocomputing.de/1670
Windows Server 2008
Das umfassende Handbuch
Windows
Senme2008
mit CD, 59,90
www.galileocomputing.de/1975
Excel 2007
professionell einsetzen
014ZI. ih Video-Training
Excel 2007
Pn.ewen. noneuen
DVD, 14 Std. Spielzeit, 39,90
> www.galileocomputing.de/1993
Adobe Photoshop Lightroom 2
Das Praxisbuch
Photoshop ligfitrocen 2
Ad.>tre
Komplett
in Farbe

446 S., mit DVD, 39,90


> www.galileodesign.de/1945
Praxis Software-RAIDs unter Linux
Galileo Press
Zunchst stellen Sie durch
Aufruf von e2fsck -y /dev/sdal sicher,
dass sich das Dateisystem in
einem konsistenten Zustand be-
findet. Anschlieend bestimmen
Sie die exakte Gre des Datei-
systems:
tune2fs 4 /dev/sdal 1 grep "Block count"
Block count:4885768
Die Ausgabe erfolgt in Blcken
zu je 4 KByte, der blichen Block-
gre von Ext3-Dateisystemen.
Der Superblock bentigt 128
KByte am Ende der Partition, Sie
mssen das Dateisystem daher
um 32 Blcke verkleinern. Das
erledigt der folgende Befehl:
resize2fs -p /dev/sdal 4885736
Die neue Gre des Dateisys-
tems in Blcken ist der letzte Pa-
rameter. Ist resize2fs mit seiner
Arbeit fertig, gibt es am Ende der
Partition Platz fr den RAID-
Superblock. Nun starten Sie fdisk
und ndern den Partitionstyp
von 0x83 auf Oxfd, sodass die
Partition auch fr den RAID-Trei-
ber entsprechend kenntlich ge-
macht ist, und setzen anschlie-
end das RAID-1 zunchst mit
nur einer Partition auf:
mdadm --create /dev/md0 --level=1 7
--raid-devices=2 /dev/sdal missing
Die Partitionsbezeichnung /dev/
sda 1 aus dem Beispiel mssen
Sie selbstverstndlich durch den
Gertenamen Ihrer Partition er-
setzen. Das Programm erkennt,
dass auf /dev/sdal noch ein Da-
teisystem gespeichert ist, und
fragt zur Sicherheit, ob Sie die
Partition trotzdem in ein RAID
umwandeln wollen. Da Sie be-
reits Platz fr den Superblock ge-
schaffen haben, knnen Sie dies
besttigen. Zur Sicherheit emp-
fiehlt es sich anschlieend,
/dev/md0 einzubinden und
nachzusehen, ob die Daten tat-
schlich noch vorhanden sind.
Fr den ursprnglich fr eine
einzelne Festplatte installierten
Bootloader hat sich im Prinzip
nichts gendert - die Dateien be-
finden sich noch an der gleichen
Stelle auf der Festplatte wie
zuvor. Allerdings installieren die
meisten Linux-Distributionen den
Bootloader im MBR der Festplat-
te. Dieser jedoch gehrt nicht zur
RAID-Partition und wird spter
somit auch nicht auf die zweite
Festplatte gespiegelt. Damit
bootet der Rechner nicht mehr,
falls die erste Festplatte ausfallen
sollte. In der vorherigen Ausgabe
von c't finden Sie eine Anleitung,
c't 2009, Heft 2
wie Sie den Bootloader Grub im
Bootsektor der Partition installie-
ren und den MBR mittels Testdisk
so ndern, dass zuknftig der
Bootloader aus dem Bootsektor
gestartet wird.
Nun ist es an der Zeit, mittels
fdisk auf der neuen Festplatte
eine gleich groe oder geringf-
gig grere Partition anzulegen
und auch ihr den Partitionstyp
Oxfd zuzuweisen. Im nchsten
Beispiel lautet ihr Gertename
/clev/sdb1. Anschlieend fgen
Sie die neue RAID-Partition dem
bereits laufenden, aber noch un-
vollstndigen RAID-1 hinzu:
mdadm /devnd0 --add /dev/sdbl
Durch das nachtrgliche Hinzu-
fgen der zweiten RAID-Partition
stellen Sie sicher, dass die Daten
von der bereits gefllten Parti-
tion auf die neue, noch unbe-
nutzte Partition kopiert werden.
Gibt man gleich beide RAID-Par-
titionen beim Aufbau des RAID
an, gengt eine einfache Ver-
wechslung, um die wertvollen
Daten mit dem Inhalt der leeren
Partition zu berschreiben.
Aufgelst
Der umgekehrte Weg, ein RAID-1
wieder aufzulsen und nur noch
eine der beiden Festplatten zu
benutzen, etwa weil man die
Festplatte in einem anderen
Rechner bentigt, ist hnlich ein-
fach. Dabei gibt es zwei Varian-
ten: Man entfernt einfach nur die
zweite Partition aus dem RAID-
Verbund und benutzt in Zukunft
ein unvollstndiges RAID-1, oder
aber man entfernt das RAID voll-
stndig.
Ist das RAID-System bereits in
Betrieb, was Sie mittels mdadm
--detail /dev/md0 herausfinden,
mssen Sie zunchst die zweite
RAID-1-Partition aus dem Ver-
bund herauslsen. Dazu markie-
ren Sie die Partition zunchst als
fehlerhaft und entfernen sie
dann. Ist der RAID-Verbund hin-
gegen nicht aktiv, sind diese Be-
fehle berflssig. Der letzte Be-
fehl sorgt jedoch dafr, dass der
RAID-Superblock am Ende der
Partition wieder gelscht wird.
Das ist wichtig, damit die Parti-
tion nicht im nchsten Rechner
wieder als RAID-Laufwerk er-
kannt wird.
mdadm /dev/md0 /dev/sdbl
mdadm /dev/md0 --remove /dev/sdbl
mdadm --zero-superblock /dev/sdbl
Haben Sie die zweite Festplatte
ausgebaut, knnen Sie das un-
vollstndige RAID problemlos
weiterbetreiben und spter mit
wenigen Handgriffen wieder mit
einer neuen Festplatte vervoll-
stndigen. Wollen Sie das RAID
jedoch insgesamt auflsen, ms-
sen Sie auch den Superblock der
ersten RAID-Partition lschen.
Ist das RAID aktiv, mssen Sie
es dazu zunchst abschalten.
Anschlieend entfernen Sie wie
im vorherigen Beispiel schon ge-
zeigt den Superblock:
mdadm --stop /dev/md0
mdadm --zero-superblock /dev/sdal
Nun sollten Sie mittels fdisk noch
den Partitionstyp von Oxfd auf
0x83 ndern. Sie knnen dann
noch das Dateisystem bis zur Par-
titionsgre vergrern, womit
Sie allerdings nur die 128 KByte
des Superblocks hinzugewinnen:
resize2fs -p /dev/sdal
Geht es darum, eine vorhandene
Linux-Installation auf ein RAID-5
umzustellen, ist dies wiederum
ber ein Rettungssystem wie
Knoppix mglich - allerdings
aufwendiger: Grub kann mit
einem RAID-5 nichts anfangen,
weshalb Sie eine Boot-Partition
169
mi deni d- ct : - Befehlsfenster - Konsole
Sitzung Bearbeiten Ansicht Lesezeichen Einstellungen Hilfe
Lpdate 7ire : Thu Dec 11 14:50:02 2008
State : clean, degraded, recovering
Active Devi ces : 2
dorking Devi ces : 3
Failed Devices : 0
Spare Devices : 1
Layout : left.symetric
Chunk Si ze : 64k
OUID : b7e34e0a:27b22f85:c3e61f40:1b5e9635 (Local t o host mid- et )
Events : 0.16
NUmber Major Minor RaidCevice State
0 8 . 1 0 active sync /dev/sdal
1 8 17 1 active_sn /dev/sdbl
3 8 33 2 <r - spare rebuilding >dev/sdcl
mid-ct:-a
Befehlsfenster
Beim Vergrern des RAID muss man nach jedem Festplatten-
tausch warten, bis die Synchronisation abgeschlossen ist.
Praxis I Software-RAIDs unter Linux
vorsehen mssen. Damit Sie nach
einem Ausfall im Zweifel von
jeder noch vorhandenen Fest-
platte starten knnen, empfiehlt
es sich, auf jeder fr das RAID-5
vorgesehenen Festplatte auch
eine Boot-Partition einzurichten
und diese zu einem RAID-1 zu
verbinden.
Der Schlssel bei der Migra-
tion liegt darin, zunchst die zwei
neuen Festplatten einzubauen
und dort die ntigen Boot- und
Datenpartitionen anzulegen. An-
schlieend bilden Sie ein unvoll-
stndiges RAID-1 und RAID-5, in
dem jeweils zwei der drei RAID-
Partitionen aktiv sind und die
letzte Partition fehlt:
mdadm --create /dev/md0 --level=1 7
--raid-devices=3 /dev/sdbl /dev/sdcl 7
missing
mdadm --create /dev/mdl 7
--raid-devices=3 /dev/sdb2 J dev/sdc2 y
missing
Hier fehlen die Partitionen der
ersten Festplatte, die ja noch mit
dem installierten System belegt
ist. Anschlieend formatieren Sie
beide RAID-Systeme, binden sie
ein und kopieren die Daten der
ersten Festplatte auf die beiden
RAID-Partitionen. Nun, wo die
Daten der ersten Festplatte auf
die RAID-Partitionen bertragen
wurden, knnen Sie im Ret-
tungssystem die erste Festplatte
neu aufteilen und fgen die
noch fehlenden Partitionen den
RAIDs hinzu:
mdadm /dev/md0 --add /dev/sda1
mdadm /dev/md1 --add /dev/sda2
In diesem Zustand ist das System
jedoch nicht bootfhig, da noch
die in c't 1/09 beschriebene Ein-
richtung von Grub auf dem RAID-
1 der Boot-Partitionen fehlt.
Die Vorgehensweise, um den
RAD-Verbund wieder aufzulsen
und zu einzelnen Festplatten zu-
rckzukehren, ist bei den RAID-
Leveln 1 und 5 identisch: Zu-
nchst wird die Partition der Fest-
platte, die spter allein die Daten
aufnehmen soll, aus dem laufen-
den RAID-Verbund herausgelst
und ihr Superblock gelscht, hier
am Beispiel eines RAID-1:
mdadm idev/md0 --fall /dev/sdal
mdadm /dev/md0 --remove /dev/sdal
mdadm --zero-superblock /dev/sdal
Das gleiche wird mit der RAID-5-
Partition /dev/sda2 und dem
Software-RAID /dev/mdl wie-
derholt. Nun kann die Festplatte
/dev/sda nach Belieben neu parti-
tioniert und formatiert werden.
170
Anschlieend kopieren Sie smt-
liche Dateien vom noch laufen-
den RAID /dev/md1 sowie den In-
halt des Boot-Verzeichnisses von
/dev/md0 auf die frisch formatier-
te Partition der ersten Festplatte.
Das funktioniert natrlich nur,
wenn auf der ersten Festplatte
gengend Platz zur Verfgung
steht, um die Daten des RAID auf-
zunehmen. Im letzten Schritt
lsen Sie die Einbindung der un-
vollstndigen RAIDs, schalten sie
ab und lschen die Superblocks:
umount /dev/md0 /dev/rnd1
mdadm --stop /dev/md0 /dev/md1
mdadm --zero-superblock /dev/sdbl 7
/dev/sdb2 /dev/sdcl /dev/sdc2
Damit sind beide RAID-Systeme
aufgelst. Nun mssen Sie sich
noch um die Neuinstallation des
Bootloaders kmmern, da Ihr
System sonst nicht mehr startet,
und auch die Dateisystemtabel-
le /etc/fstab anpassen, sofern Sie
nicht die gleichen Dateisystem-
Label verwenden wie zuvor.
RAID-Vergrerung
Bei den heute zu verarbeitenden
Datenmengen ist auch ein RAID-
System aus mehreren Platten
schnell an seiner Kapazittsgren-
ze. Bei einem RAID-5 oder RAID-6
ist dies kein groes Problem,
denn Sie knnen das RAID jeder-
zeit um eine weitere RAID-Parti-
tion auf einer neuen Festplatte
vergrern, die die gleiche Gre
hat wie die bisherigen RAID-Par-
titionen. Dazu partitionieren Sie
die neue Festplatte genauso wie
die bisher genutzten und fgen
die RAID-5-Partition zunchst als
Hot-Spare-Partition dem RAID
hinzu. Anschlieend vergrern
Sie die Zahl der RAID-Partitionen
um eins, womit die Hot-Spare-
Partition ins RAID integriert wird:
mdadm /dev/mdl --add /dev/sdd2
mdadm /dev/md1 --grow --raid-devices=4
Da die Daten eines RAID-5 nicht
linear gespeichert, sondern ber
mehrere Festplatten verteilt und
mit Prfsummen versehen wer-
den, muss der RAID-Treiber
smtliche Daten neu ordnen.
Dieser Vorgang lastet den Rech-
ner stark aus und fhrt auch zu
merklichen Einbuen bei den
Datentransferraten zum RAID,
weshalb man in diesem Zeit-
raum keine besonders festplat-
tenintensiven Operationen vor-
nehmen oder ein entsprechend
berlastetes System einkalkulie-
ren sollte.
Eine andere Mglichkeit, Platz
zu gewinnen, ist, die vorhande-
nen Festplatten im Betrieb durch
grere zu ersetzen. Das nach-
folgende Beispiel beschreibt die
Vergrerung des RAID-5-Ver-
bunds /dev/md1 bestehend aus
drei Partitionen auf drei ver-
schiedenen Festplatten:
Da bei einem RAID-5-System
eine Festplatte redundant ist,
knnen Sie immer eine der Fest-
platten durch eine neue erset-
zen. Um eine alte Festplatte her-
ausnehmen zu knnen, mssen
Sie zunchst smtliche dort ge-
speicherten RAID-Partitionen als
fehlerhaft markieren und dann
aus dem Verbund entfernen.
Hier ein Beispiel:
mdadm /dev/mdl --fall /dev/sdc2
mdadm /dev/mdl --remove /dev/sdc2
mdadm --zero-superblock /dev/sdc2
Nun ist es an der Zeit, das Lauf-
werk physisch zu wechseln. Op-
timal ist dazu natrlich ein
SATA-Wechselgehuse, falls es
sich noch um PATA-Festplatten
handelt, kommt man nicht
drum herum, den Rechner fr
jede auszutauschende Festplat-
te herunterzufahren und neu zu
starten.
Ist die neue Festplatte einge-
setzt, wird sie zunchst nach dem
gleichen Schema wie die anderen
Platten des RAID partitioniert. Die
Gre der obligatorischen Boot-
Partition kann dabei gleich blei-
ben. Anschlieend werden die
Boot- und die Datenpartition,
wobei letztere grer ist als die
bisherigen Datenpartitionen, ins
RAID eingebunden:
mdadm /dev/md0 --add /dev/sdcl
mdadm /dev/md1 --add /dev/sdc2
Damit beginnt die Synchronisa-
tion der neuen Festplatte. Aller-
dings bestimmt stets die kleinste
Partition die maximal verfgbare
Kapazitt, weshalb Sie noch
nichts von der greren Daten-
partition bemerken. berwa-
chen Sie per mdadm --detail /dev/mdl
die Synchronisation. Erst wenn
sie abgeschlossen ist, wiederho-
len Sie die Schritte fr die beiden
noch verbleibenden Festplatten.
Danach installieren Sie den Boot-
loader erneut, damit Ihr System
spter wieder startet.
Haben sie alle drei Festplatten
durch neue Laufwerke ersetzt,
knnen Sie die Gre des RAID
verndern:
mdadm /dev/md1 --grow --size=max
Nun verwendet das RAID-5-Sys-
tem die gesamte Kapazitt der
neuen Festplatten. Im letzten
Schritt berprfen Sie das Datei-
system des RAID noch einmal
auf Fehler und vergrern es
ebenfalls auf die maximal mg-
liche Gre:
e2fsck -f /dev/md1
resize2fs -p /dev/mdl
Ein RAID-System bietet also nicht
nur Schutz vor dem Ausfall einer
Festplatte, sondern erlaubt es
Ihnen bei geeigneter Hardware
sogar, jederzeit mehr Speicher-
platz nachzursten, ohne das
Linux-System auch nur einmal
herunterfahren zu mssen. (mid)
Literatur
[1) Mirko Dlle, Plattenbau, Soft-
ware-RAIDs unter Linux einrich-
ten, c't 01/09, S. 188
[2] Thorsten Leemhuis, Geschickt
verpackt, Festplatten unter Linux
zu einem RAID verbinden, c't
22/08, S. 184 et
i(
c't 2009, Heft 2
c't 2009, Heft 2
Know-how I Zufallszahlen
liver Lau

S 3 IWAN
N.
Zufallszahlen erzeu und an-Werden
Man braucht sie zur Verschlsselung, fr--Siiiiu en
zur Stichprobenerhebung oder fr faire Gewinnspiele
Zufallszahlen. Doch viele vermeintlich gute Generatoren
erweisen sich bei nherem Hinsehen als Mogelpackung.
er Mensch ist ein extrem schlechter
Zufallszahlengenerator, weil seine
Entscheidungen nicht frei und un-
tendenzis sind, wie man es sich vom Zufall
wnscht, sondern zum Beispiel kulturellen,
sthetischen und kognitiven Einflssen
unterliegen. So fllt auf, dass Menschen,
befragt nach einer ganzen Zahl zwischen
1 und 20, weit berdurchschnittlich hufig
7 und 17 antworten. Die Hufigkeit gerader
Zahlen und Zahlen kleiner als 10 liegt deut-
lich unter dem Durchschnitt; Primzahlen
werden hufiger als nicht prime Zahlen ge-
nannt.
Computer hingegen sind bekannt fr ihre
Unvoreingenommenheit. Also mssten sie
eigentlich sehr gute Zufallszahlenfolgen pro-
duzieren knnen. Doch weit gefehlt, denn
das ureigenste dem Computer zugrunde lie-
gende Prinzip ist der Determinismus: Eine
bestimmte Eingabe fhrt bei identischer
(vorhersagbarer) Verarbeitung stets zu der-
selben Ausgabe. Da ein Computer nur eine
endliche Zahl von Zustnden annehmen
172
kann, wird eine Zufallszahlenfolge immer pe-
riodisch sein, also irgendwann wieder von
vorne anfangen.
Deshalb gehen Determinismus und Zu-
fall nicht zusammen. Oder wie J ohann von
Neumann, einer der bedeutendsten Univer-
salisten des 20. J ahrhunderts, sich ber-
deutlich ausdrckte: Wer glaubt, dass man
mit Mitteln der Arithmetik Zufallszahlen er-
zeugen knne, ist todsicher der Snde an-
heimgefallen.
Esoterische Betrachtungen darber, ob es
so etwas wie Zufall berhaupt gibt oder
alles Teil eines undenkbaren Master-Planes
ist, mal auen vor gelassen, soll im Folgen-
den ganz simpel gelten: Ein Zustand ist zu-
fllig eingetreten, wenn er nicht vorhersag-
bar war.
Nachgehakt
Die Ansprche an Zufallszahlengeneratoren
wandeln sich mit dem Anwendungszweck.
In der Kryptografie bentigt man unbedingt
nicht reproduzierbare Zahlen, also ein nicht
deterministisches Verfahren, fr Simulatio-
nen ist es wichtig, dass der Generator mg-
lichst schnell zu Werke geht, und es gereicht
ihm eher zum Vorteil, wenn sich die Folgen
einfach reproduzieren lassen.
Wenn es so etwas wie eine nicht determi-
nistische Maschine gibt, die echte Zufallszah-
len erzeugen kann, aber das nicht unbedingt
auch tut - wie kann man erkennen, ob die
Maschine funktioniert, das heit echte" Zu-
fallszahlen produziert? Die Idee ist einfach,
die Ausfhrung mitunter sehr schwer: Man
lsst sie mehrfach unter den immer gleichen
(Start-)Bedingungen laufen und vergleicht
die Ausgaben. Wenn diese Ausgaben in kei-
nerlei Zusammenhang zueinander stehen,
sind die Ergebnisse zufllig.
Zusammenhanglosigkeit bedeutet im Re-
gelfall, dass die erzeugten Folgen unter-
schiedlich aussehen. Tun sie das nicht, liegt
die Vermutung nahe, dass die Maschine ka-
putt ist und nur pseudozufllige Werte aus-
gibt.
Know-how Zufallszahlen
18 - 17
Cn
16 -
4=
14 -
12 -
10 -
8
8 7 7 7
6 6
6- 5 5
4 -
2
-ld. 0
123 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Aber Vorsicht: Die gewrfelte Folge 6, 2, 2,
4, 3, 3, 1, 2, 3, 4, 1, 5, 4, 6, 3, 4, 2 sieht zufllig
aus, ebenso die gleich lange Folge 2, 4, 4, 6,
5, 5, 3, 4, 5, 6, 3, 1, 6, 2, 5, 6, 4. Vergleicht man
sie aber, stellt man fest, dass sich die Augen-
zahlen stets um 2 (mod 6) unterscheiden. So
etwas sieht man noch mit etwas gesundem
Menschenverstand. Um hingegen zu erken-
nen, ob Folgen wirklich kryptografisch sicher
sind, braucht es einen erfahrenen Kryptana-
lytiker - mit Hilfe der Statistik gelingt das nur
annhernd.
Menschen generieren
Zufallszahlen, die weit
von einer Gleichver-
teilung entfernt sind.
11 5 5 1rata
18 19 20
Zahl
Statistik
Zufallszahlengeneratoren gibt es wie Sand
am Meer. Wer einen eigenen entwickeln
mchte, sollte besondere Sorgfalt walten
lassen. Gute Generatoren entstehen nicht
durch willkrliches Zusammenfrickeln
irgendwelcher Algorithmen und nachfol-
genden statistischen Tests, bis alle bestan-
den wurden, sondern durch penible mathe-
matische Analyse ihres Verhaltens etwa hin-
sichtlich ihrer Periodenlnge, gewnschter
Verteilung und gleichmiger Streuung auf-
einanderfolgender Werte im n-dimensiona-
len Raum.
Egal, wie gewissenhaft man auch vorge-
gangen ist: Nach seiner Implementierung
gehrt ein Algorithmus aufs Grndlichste
empirisch untersucht. Das geht am besten
mit Hilfe automatisierter statistischer Tests.
Allgemein lsst sich sagen: Ein Generator
ist schlecht, wenn er bei einfachen Tests ver-
sagt. Ein guter Generator muss diese beste-
hen und darber hinaus mglichst viele
kompliziertere Tests. Im Groen und Ganzen
herrscht Einigkeit darber, dass eine Zufalls-
zahlenfolge kaum alle mglichen Tests be-
stehen kann - aber je mehr, umso besser.
Lange Zeit galten die in frhen Ausgaben
von [11 beschriebenen Methoden als Ma-
stab. Einige haben wir in C++ implementiert
(siehe das Verzeichnis test" im Listing-Ar-
chiv) und in einer Testsuite namens ct-rng-
assessor zusammengefasst. Bei unseren
Experimenten mit einem selbst gebauten
Hardware-Generator - dazu gleich mehr -
haben wir ct-rng-assessor als erste Instanz
verwendet, um die erzeugten Zahlen auf ihre
Zufallseigenschaften hin zu untersuchen.
Auch in der bekannten Diehard-Suite von
George Marsaglia finden sich Teile davon
wieder. Sie krankt leider daran, nicht para-
metrisierbar zu sein, mit kleinen Stichproben
zu arbeiten und als Eingabe nur 32-Bit-Ganz-
zahlen zu akzeptieren.
Etwas umfangreicher sind Dieharder von
Robert G. Brown und die von der US-Standar-
disierungsbehrde NIST (National Institute of
Standards and Technology) verffentlichte
Statistical Test Suite (STS). Groe Teile davon
hat die nicht-kommerzielle Zertifizierungs-
stelle fr X.509-Zertifikate CAcert fr ihren
Web-Dienst unter http://sig.cacert.at/random
implementiert. Man kann dort seine binren
Zufallszahlen (mglichst nicht weniger als
12 MByte) nebst einiger freiwilliger Angaben
zur Herkunft hochladen, wenig spter steht
die statistische Auswertung zur Einsicht auf
der nachfolgenden Ergebnisseite bereit.
Diese Tests haben wir als zweite Hrde he-
rangezogen.
Die wohl umfangreichste Suite stammt
vom kanadischen Statistiker Pierre L'Ecuyer
und trgt die schmucklose Bezeichnung
TestU01. Alle Tests sind parametrisierbar. Die
Suite kann mit Binr- und Texteingaben
gleichermaen gut umgehen und verarbei-
tet sowohl Ganzzahlen als auch Gleitkomma-
werte.
Bei TestU01 handelt es sich allerdings
nicht um fertige Software, sondern um eine
in C programmierte Bibliothek. Um ihre Ver-
wendung zu vereinfachen, hat L'Ecuyer je-
weils mehrere Tests zu verschiedenen Test-
batterien gebndelt. Eine davon heit Rab-
bit. Die Implementierung findet sich in der
Kommandozeilenanwendung ct-rng-analy-
zer wieder - unsere dritte Hrde fr Zufalls-
zahlengeneratoren.
Auffllig oder nicht?
Anders als Diehard liefert TestU01 als Ergeb-
nis nicht nur bestanden" oder nicht be-
standen", sondern einen p-Wert als Indika-
tor dafr, wie gut die Testergebnisse mit
den Erwartungen bereinstimmen. Der p-
Wert gibt an, wie wahrscheinlich es ist, ein
Ergebnis zu erhalten, das so extrem ist wie
das erhaltene, und zwar unter der Voraus-
setzung, dass die zuvor getroffene Annah-
me (Nullhypothese) zutrifft. Werte nahe null
(zum Beispiel kleiner als 0,05) bekunden,
dass die Erwartungen an den Ausgang eines
Tests nicht erfllt wurden.
Beispiel: Wrfeln. Die Nullhypothese wird
etwa lauten, dass die gewrfelten Augenzah-
len gleich hufig vorkommen, dass es also
genauso wahrscheinlich ist, eine Eins zu wr-
feln wie eine der anderen fnf Zahlen. Nach
100 000-mal wrfeln sollte jede Zahl rund
16 667-mal oben gelegen haben. Ein Experi-
ment (siehe das Perl-Skript in der Datei
test/dic2.p1) ergibt folgende Hufigkeits-
tabelle:
100 000-mal wrfeln
Augenzahl Wle oft gewrfelt?
1 16327
2 16506
3 16743
4 16822
5 16739
6 16863
Um beobachtete Hufigkeiten mit erwar-
teten zu vergleichen, bedient man sich des
sogenannten Chi-Quadrat-Anpassungstests.
Zunchst wird das Chi-Quadrat berechnet:
^I 2 = (x, - / e,
In der Formel bezeichnet ei die erwarteten
Hufigkeiten und x; die beobachteten. Das Er-
gebnis fr obige Werte: 12,895. Diese Zahl ist
fr sich genommen ohne Bedeutung. Aussa-
gekraft erhlt sie erst, wenn man sie in einer
Tabelle fr Chi-Quadrat-Schwellenwerte (siehe
S. 178) nachschlgt, wo sie zusammen mit
dem Freiheitsgrad den gewnschten p-Wert
liefert - oder mit Hilfe der in test/chisq.cpp im-
plementierten Funktion ChiSquareProbability(). Die
Anzahl der Freiheitsgrade ergibt sich aus der
Anzahl unabhngiger Einzelinformationen:
Da die Hufigkeiten fr sechs verschiedene
Augenzahlen ermittelt werden, aber die
sechste sich automatisch aus den brigen fnf
ergibt, hat das Problem fnf Freiheitsgrade.
Der Blick in die Tabelle liefert einen p-Wert
von knapp unterhalb 0,025. Das bedeutet,
dass die geringe Wahrscheinlichkeit von
circa 2,5 Prozent besteht, dass weitere Mes-
sungen so stark von der Gleichverteilung ab-
weichen wie die betrachtete.
Soll man ob dieses extremen Ergebnisses
nun annehmen, dass der Wrfel unfair ist?
Ginge man nach dem in vielen Verffent-
lichungen verwendeten Signifikanzniveau
von fnf Prozent, msste man mit ja antwor-
ten, zumal der Wrfel augenscheinlich hohe
Augenzahlen bevorzugt. Wrfelt man aber
weiter, stellt man schnell fest, dass dieses
spezielle Ergebnis ein Ausrutscher war.
Gerade bei Zufallszahlengeneratoren
empfiehlt es sich, extreme p-Werte nicht als
Anlass zu nehmen, den Generator als un-
tauglich abzutun. Erst wenn ein Generator
einen Test wiederholt nicht besteht, ist
Skepsis angebracht und es sind Nachfor-
schungen anzustellen, woran das liegen
knnte. Und erst wenn er wiederholt an
mehreren unterschiedlichen Tests scheitert,
sollte man nach einem anderen Generator
Ausschau halten.
LavaRnd
Auf der Suche nach einem besonders guten
und gleichzeitig hbsch anzusehenden Ge-
nerator ist SGI vor einigen J ahren das Lava-
Rand-Projekt eingefallen: Eine Webcam film-
te das Wabern der Wachs-Blobs in Lava-Lam-
pen. Aus jedem aufgenommenen Bild er-
zeugte eine Software 140 Zufallsbytes, die
NkL.J u-i uL:3
(1
c't 2009, Heft 2
173
olavehomerAzt/randoevect-rnrassessor>
> ./ct-rng-assessor ../data/bbs-1024.dat
ct-rng-assessor - Zufallssahlenanalyse 1.
Copyright <c> 2008 Oliver Lau <41.14=ctezegazin.de>
Copyright (c> 2008 Heise Zeitschriften Verlag.
Alle Rechte vorbehalten.
Verarbeiten von "../data/bbs-1024.date
Lesen von 20971520 Bytes ab Offset 0 ..
ENTROPIE
bitsPerVariate 8
7.9999949930093 Bits pro Byte
FREU/SeeTEST
. . . 8 Klassen: p 0.3394 OK.
.. 16 Klassen: p 0.14859 OK.
. . . 32 Klassen: p 0.076938 OK.
. . . 64 Klassen: p = 0.49812 OK.
128 Klassen: p 0.25131 OK.
HONOBIT TEST C> la HIST>
p 0.055919 OK.
HONOBIT TEST Cal la FIPS 140-1)
SERIAL TEST
. . . Gruppengre = 2: p 0.16535 OK.
. . . Gruppengre = 3: p 0.27253 OK.
GAP TEST
. . . untere - Hlfte : p 0.35957 OK.
. . . obere Hlfte : p 0.33393 OK.
. . . erstes Viertel : p * 0.16381 OK.
zweites Viertel: p 0.52314 OK.
. . . drittes Viertel: p 0.78007 OK.
. . . viertes Viertel: p 0.86233 OK.
MAXIMUH-OF-T TEST
t 2: p 0.011267
t = 3: p 0.05058
t = 4: p 0.49155
t 5: p 0.11497
t = 7: p 0.73961
t 10: p 0.50485
t = 11: p 0.42981
t 13: p 0.61764
t 16: p 0.3423
t = 24: p 0.984
RUN TEST
Serien oberhalb des Hedian : p = 0.48066
. . . Serien unterhalb des Median: p = 0.76512
RUN TEST Ca la FIPS 140-1)
. . . OK.
COUPON COLLECTOR'S TEST
d 2: p 0.75272
d 3: p 0.23937
d 4: p = 0.084836
d 5: p 0.61244
d = 6: p = 0.73159
d = 7: p = 0.547
d = 8: p = 0.69906
d = 9: p 0.74152
d 10:. p = 0.75081
d = 11: p = 0.52623
d = 12: p 0.3903
d = 13: p = 0.030562
d = 14: p 0.42426
d = 15: p = 0.45194
d = 16: p = 0.34544
POKER TEST Ca la Knuth)
5.75850-05 NICHT BESTANDEN.
POKER TEST Ca la FIPS 140-1)
. . . NICHT BESTANDEN. 2 von 8388 Blcken (0.0238X)
nicht im geforderten p-Wert-Bereich (1.03..57,4)
MONTE CARLO PI SIMULATION
n = 1: Pi 3.155649948 <Abweichung 0.447X)
n = 2: Pi 3.141874695 <Abweichung = 0.0089SX>
n = 3: Pi 3.140711975 <Abweichung 0.028X>
n = 4: Pi 3.140631104 (Abweichung = 0.0306X)
n 5: Pi 3.143096924 <Abweichung 0.0479X)
n = 6: Pi 3.142364502 <Abweichung = 0.0246X)
Fertig.
olawehomer"/h. tlrandom/-rn -assessor>
OK.
OK.
OK.
OK.
OK.
OK.
OK.
oK.
c.
0<.
GK.
OK.
OK.
OK.
OK.
OK.
oK.
GK.
O<.
c.
OK.
yj ol au@Hor ner
111
SENSUY
ol ebens1- .
. / ct - r r y
Rabbi t - Tei r . .
: : - - andom/ ct - r ng- anal yz
. . / dat a/ Not bi t s. dat
1 .AL212
.1>
Summand s of Rabbi - - - - - - - - -
Ver si on: - . U01 1. 2. 1
Fi l e: . . / dat a/ Hot bi t s. dat
Number of bi t s: 25886720
Number of st at i st i cs: 39
Tot al CPU t i me: 00: 00: 33. 61
Al l t est s vet e passed
ol a@bensl : - / Wor k ace/ r andom/ ct - r - anal zar t
Know-how Zufallszahlen
als Startwert fr einen Pseudozufallszahlen-
generator herhielten. Zur Erhhung der Aus-
fallsicherheit des Gesamtsystems waren
sechs Lava-Lampen in Betrieb.
Das Projekt wurde um die J ahrtausendwen-
de eingestellt und einer der Schpfer, Landon
Curt Noll, setzte es eigenverantwortlich in
Gestalt von LavaRnd (mit nur zwei a) fort. Die
Lava-Lampen hat er gestrichen und setzt
stattdessen ausschlielich auf eine einfache
Webcam als Zufallsquelle. Der Zufall stammt
aus dem elektronischen Rauschen, das der
Bildsensor produziert und das umso strker
wird, je lnger die Kamera ein Bild belichtet.
Rauschen weist wichtige Eigenschaften
der Zuflligkeit auf: Es lsst sich nicht vorher-
sagen, welche Amplitude ein Signal zu
einem bestimmten Zeitpunkt hat. Beim ther-
mischen Rauschen im Bildsensor handelt es
sich annhernd um weies Rauschen, das die
gewnschte Eigenschaft hat, dass das Spek-
trum uniform ist und die zuflligen Abwei-
Wenn ein Zufallszahlengenerator an
einem Test scheitert, ist das kein Grund,
ihn zu verwerfen. Stattdessen sollte man
den Test zunchst mit einem neuen Satz
Zahlen wiederholen.
chungen vom reinen Signal (Fehler) unab-
hngig voneinander.
J e mehr Gekrissel, umso hher ist die En-
tropie (Informationsgehalt, siehe auch den
Kasten auf S. 179) der Bilddaten. Im Gegen-
satz zum alltglichen Einsatz von Bildsenso-
ren etwa in Digitalkameras wnscht man
sich also mglichst stark verrauschte Bilder.
Zur Maximierung der Belichtungszeit - und
damit der Entropie im Helligkeits-Kanal (Y-
Kanal) - steckt Noll die Webcam in eine licht-
dichte Dose und dreht die elektrische Ver-
strkung (gain) des Sensors auf Maximum.
Die Farbkanle U und V lsst seine Software
unbercksichtigt, schlielich ist im Dunkeln
nur sehr wenig Farbe zu sehen.
Die Totalverdunkelung funktioniert aller-
dings nicht mit jeder Kamera: Eine Logitech
Quick Pro 5000 zum Beispiel stellt sich auf
stur, wenn der Sensor kein Licht sieht, und
liefert rauschfreie, komplett schwarze Bilder
- Entropie gleich null.
Mit einem Digital Blender genannten,
selbst entwickelten Verfahren beseitigt Nolls
LavaRnd mgliche Tendenzen im Rauschen.
Dazu mischt es die Y-Werte der Bilddaten
byteweise im Reiverschlussverfahren, extra-
hiert daraus n Datenblcke, berechnet fr
jeden einen SHAl -Hash, verknpft die Da-
tenblcke in einer Kaskade per Exklusiv-Oder
miteinander und rotiert sie in jedem Schritt
um ein Bit. Aus einem Bild entstehen so
n x 20 Bytes Zufallszahlen. Der Wert fr n
ergibt sich aus einem Koeffizienten, der
umso hher ausfallen darf, je grer die im
Bildrauschen vermutete Entropie ist.
Standardmig verwendet die LavaRnd-
Software n = 17. Bei 25 Bildern pro Sekunde
ergibt sich eine Zufaliszahlenrate von
17 x 20 x 25 = 8500 Bytes pro Sekunde. Lei-
der stellt Noll nur sehr wenig Testdaten zur
Verfgung, sodass aussagekrftige statisti-
sche Analysen flachfallen mussten.
RandCam
Da uns Nolls Ansatz sehr vielversprechend
vorkam und der Aufbau eines eigenen Hard-
ware-gesttzten Zufallszahlengenerators
einen besonderen Reiz ausbt, haben wir
uns zur Nachahmung entschlos-
sen. Herausgekommen ist die c't-
RandCam. Die dazugehrige Soft-
ware nebst C++-Quellcode inklusi-
ve Unix/Linux-Makefiles und Pro-
jektmappen fr Visual Studio 2008
Alle Tests bestanden - so soll es
sein, wenn die Rabbit-Testsuite
des ct-rng-analyzer mit der
statistischen Untersuchung einer
Zufallszahlenfolge letztinstanz-
lich fertig geworden ist.
C++ (auch Express Edition) bekommen Sie
wie alle anderen Programme ber den Soft-
Link am Ende des Artikels.
Die Software ct-randcam verwendet zur
Entropiesammlung allerdings nicht den Y-
Kanal der Webcam-Bilder, sondern die Diffe-
renz aus allen drei Farbkanlen (RGB) zweier
Bilder. Die Differenzbildung schaltet alles Un-
vernderliche (lies: Nichtrauschen) aus; brig
bleibt das Rauschen.
Der Algorithmus zur Bildung von Zufalls-
zahlen aus dem Datenwust jedes Differenz-
bildes (siehe die Klasse Masher) fgt die Bytes
in der ersten Stufe wie bei LavaRnd im Rei-
verschlussverfahren zu n Blcken neu zusam-
men. Daraus berechnet er n MD5-Hashes 16
Bytes.
Den Wert von n ermittelt ct-randcam aus
der Entropie fr jedes Differenzbild nach der
Formel n = (E s u / h) I n neu, wobei E fr
die Entropie in Bits pro Bit, s fr die Anzahl
der im Bild enthaltenen Bytes und h fr die
Gre des Hash (in Bytes) steht. Die Variable
a gibt einen Koeffizienten an, der sicher-
heitshalber im Bereich zwischen 0,1 und 1
liegt, prinzipiell aber auch deutlich ber 10
liegen kann. Voreingestellt ist 1,0. Hhere
Werte fhren zu hheren Datenraten - aber
auch gegebenenfalls schlechteren Ergebnis-
sen bei den statistischen Tests. Die Zufalls-
zahlen aus einer Logitech Quick Pro 5000
hielten in unseren Versuchen selbst bei
einem u von 30 noch den meisten statisti-
schen Tests stand - was zu einer Zufallszah-
lenrate von 140 KByte/s fhrte.
Wer nun glaubt, die Entropie durch eine
Verlngerung der Belichtungszeit erhhen
zu knnen und damit die Zufallszahlenerzeu-
gungsrate zu steigern, sgt an dem Ast, auf
dem er sitzt: Die Anzahl der Bilder pro Sekun-
de geht mit lngerer Belichtungszeit nmlich
in den Keller - und mit ihr die Datenrate, weil
die Entropie durch Verdunkelungsmanah-
men" kaum steigt. Das gilt zumindest fr die
von uns ebenfalls verwendeten Webcams
vom Typ Logitech QuickCam Express und
Philips ToUCam 740 Pro.
Um das Rauschen ohne Verlngerung der
Belichtungszeit zu verstrken, empfiehlt es
sich, die elektrische Verstrkung auf Maxi-
mum zu drehen. Diese Option bietet jedoch
nicht jeder Webcam-Treiber an.
Zur Ansteuerung der Webcam setzt die
Software auf die frei erhltliche Bibliothek
OpenCV, die Intel ursprnglich entwickelt hat,
um dem autonom fahrenden Auto Stanley"
174

c t 2009, Heft 2
Know-how 1Zufallszahlen
das Sehen beizubringen, das im J ahr 2005 die
DARPA Grand Challenge gewonnen hat [21.
Dank OpenCV lsst sich ct-randcam platt-
formbergreifend einsetzen. Unter Windows
funktioniert sie problemlos mit jeder Web-
cam, fr die es einen Windows-Treiber gibt.
Linux ist trotz breiter Webcam-Unterstt-
zung durch Video4Linux etwas zickiger. Vor
der Installation von OpenCV ist zumindest
die ffmpeg-Library zu installieren. Fehlt sie,
bleibt der Bildbetrachter schwarz.
Das Verhalten von ct-randcam lsst sich
ber einige Kommandozeilenparameter fest-
legen. Der Schalter --<am bestimmt, welche Ka-
mera ct-randcam verwenden soll. Momentan
untersttzt OpenCV nur zwei gleichzeitig an-
geschlossene Kameras, die Zhlung beginnt
bei 0. Der Schalter --alpha bestimmt den Koeffi-
zienten fr die Datenrate. Der Aufruf von
ct-randcam --cam=1 --alpha=2.5
whlt demnach die zweite Webcam und
einen Koeffizienten von 2.5.
Die c't-RandCam liefert bei geringen Da-
tenraten (je nach Lichtverhltnissen und dem
Wert fr alpha zwischen 4 und 200 KByte/s)
Zufallszahlen, die alle gngigen statistischen
Tests bestehen. Billige Webcams mit 0,3 Me-
gapixel (640 x 480 Bildpunkte) bekommt
man schon fr zehn Euro.
Zur Verbesserung des sthetischen Ein-
drucks (und gleichzeitig geringfgiger Stei-
gerung der Entropie) kann man wie beim ur-
sprnglichen Lavarand-Projekt ein paar Lava-
Lampen vor die Kamera stellen - muss dann
aber auch mit hohen Stromkosten und einem
schlechten kologischen Gewissen leben.
fallen ist, steigt mit der Zeit auch nicht die
Zerfallswahrscheinlichkeit fr das Csl 37-Nu-
klid. Sie betrgt stets 50 Prozent mit Ablauf
von 30,17 J ahren, egal ob das Nuklid nun
schon ein paar tausend J ahre alt ist oder ge-
rade frisch aus dem Kernreaktor kommt.
Man kann also nicht vorhersehen, wann
genau das nchste Nuklid zerfllt. Der Zeit-
punkt fr den Zerfall eines bestimmten Nu-
klids unterliegt damit dem Zufall - mithin
auch der Zeitraum zwischen zwei Zerfalls-
ereignissen. Und der lsst sich messen.
Das geschieht im Hotbits" genannten Zu-
fallszahlengenerator (www.fourmilab.ch/
hotbits). Ein Geiger-Mller-Zhler vom Typ
Aware RM-80 (Kostenpunkt 340 US-Dollar)
empfngt die Beta-Strahlung einer Cs137-
Prfquelle und lsst bei jedem Zerfallsereignis
das an der RI-Leitung (Ring Indicator) der se-
riellen Schnittstelle anliegende Signal kippen.
Ein Treiber fragt die Leitung in vorgegebenen
Zyklen ab. Die Zeiten t 1 und t2 zwischen zwei
aufeinanderfolgenden Zerfallsereignispaaren
werden miteinander verglichen: Wenn t 1 gr-
er als t2 ist, wird eine Eins ausgegeben, im
umgekehrten Fall eine Null. Sind die Zeiten
gleich, wird die Messung verworfen.
Weil mit der Zeit die Ereignisse immer sel-
tener eintreten, neigt t2 dazu, lnger zu sein
als t1, wenn auch nur im Mittel um 10-75 Se-
kunden, was bei einem durchschnittlichen
Intervall zwischen zwei Zerfallsereignissen
von etwa einer Millisekunde (10-3 Sekunden)
im Bereich der Ganggenauigkeit moderner
Atomuhren liegt. Trotzdem wird die Ver-
gleichslogik nach jedem Bit sicherheitshalber
umgekehrt.
Das Verfahren ist so gut, dass die Hotbits-
Zahlen allen statistischen Tests standhalten.
Allerdings ist die Datenrate mit circa 100 Byte
pro Sekunde nicht sonderlich hoch. Zum ge-
legentlichen Erzeugen von Schlsseln oder
als Startwert fr einen Pseudozufallszahlen-
generator sollte das jedoch gengen.
Wer es ausprobieren mchte: Die gene-
rierten Zahlen lassen sich kostenlos ber
eine Web-Schnittstelle abrufen, auf Wunsch
auch SSL-gesichert. Allerdings darf man von
einer IP-Adresse nicht mehr als rund
12 KByte pro Tag abrufen.
Der Aufbau einer eigenen Cs137-basierten
Zufallszahlenanlage ist unpraktisch und
teuer. Eine Prfquelle fr Schulversuche mit
74 Kilo-Becquerel (kBq, Einheit fr die Zerfalls-
ereignisse pro Sekunde einer bestimmten
Substanz) schlgt mit gut 300 Euro zu Buche.
berdies bentigt man in Deutschland eine
behrdliche Genehmigung fr den Umgang
mit radioaktivem Material mit mehr als
10 kBq.
Mit gengend Zeit und Mue kann man
den Fhler seines Geiger-Mller-Zhlers
auch in einen Sack Dnger halten. Der ent-
hlt viel natrlich vorkommendes Kalium 40.
Aber bei den wenigen Dutzend Zerfallsereig-
nissen, die man so pro Minute messen kann,
Die c't-RandCam filmt zwei Lava-Lampen.
Die dazugehrige Software erzeugt aus
den Differenzen je zweier Bilder und
nachfolgender Weiterverarbeitung
zuverlssig Zufallszahlen mit einer Rate
von bis zu 200 KByte pro Sekunde.
Das Bildrauschen vieler
Webcams ist umso
strker, je dunkler die
Umgebung ist. Landon
Curt Noll steckt sie
daher in eine
lichtdichte Dose.
Radioaktiver Zerfall
Auch den radioaktiven Zerfall kann man als
Zufallszahlenquelle heranziehen, etwa den
Vorgang, bei dem ein Csium-137-Kern zu
einem stabilen Barium-137-Kern umgewan-
delt wird. Dabei entstehen aus einem Neu-
tron ein Proton und ein Elektron. Letzteres
verlsst mit hoher Energie den Kern und ist
als sogenannte Beta-Strahlung nachweisbar.
Cs137 hat eine Halbwertszeit von 30,17
J ahren. Das bedeutet, dass aus der Hlfte
aller Kerne einer Cs137-Probe nach 30,17
J ahren 8a137-Kerne geworden sind. Es be-
deutet aber auch, dass ein bestimmter Kern
innerhalb von 30,17 J ahren mit einer Wahr-
scheinlichkeit von 50 Prozent zu Ba137 zer-
fllt. Wie beim Roulettespiel die Wahrschein-
lichkeit fr eine bestimmte Zahl nicht da-
durch steigt, dass sie lngere Zeit nicht ge-
176 c't 2009, Heft 2
Know-how I Zufallszahlen
Statistische Auswertung ausgewhlter Zufallszahlengeneratoren
Generator Datenrate'EntropieBirthday
(Bit/Byte)Spacing
Software-Generatoren
Matrix Ranks 6x8 MatrixMinimumRandom
RanksDistance TestSpheres Test
Sgueeze Test Overlapping Sums
Test
74,5 MByte/s8,000000 0,0000000,000000 0,000000 o,c00000 0, 000000 0,000000
MCG
0,000000
KG (ANSI 16,6 MByte/s8,0000000,0000000,000000 0,0000: 0,000000 0,000000 a 1 0,000000 Api 0,000000
Win32 rand() 24,3 MByte/s 7,9999990,000000 0,738000 0,135000, 0,000000' 0,1627760,4949240,065052
LCG (SIMSCRIPT) 16,6 MByte/s 7,9999920,166585 0,764000 0,6420000,4036880,1452780,4365260,565582
LCG (HOAGLIN2)16,6 MByte/s7,9999920,262119 0,190000 0,8820000,3439780,3242840,042101 0,006046
1(6 (HOAGLIN4) 16,6 MByte/s7,9999920,032813 0,092000 0,5770000,0900710,5311140,8158730,234163
LCG (HOAGLIN6) 16,6 MByte/s7,9999920,3325760,2360000,9690000,0701140,7271370,493457 0,111909
Blum-Blum-Shub (4096 Bit) 0,060 KByte/s7,9999920,0242390,6030000,6950000,3386790,8410570,860466 0,411578
LCG (HOAGLIN1)16,6 MByte/57,9999910,7784920,7910000,1620000,3468660,8527110,5125580,052120
LCG (HOAGLIN3) 16,6 MByte/s7,999991 0,022421 0,7870000,9670000,6710710,525799 0,526932 0,004670
LCG (HOAGLIN5) 16,6 MByte/s7,999991 0,197931 0,8560000,8210000,2080550,141114 0,709773 0,084696
OpenSSI. RAND_bytes() 15,8 MByte/s7,999991 0,214608 0,8210000,9100000,2077460,587670 0,393398 0,004940
Win32 CryptGenRandom() 14,4 MByte/s7,999991 0,098919 0,5760000,7430000,6078990,3530210,1743740,066228
Blum-Blum-Shub (512 Bit) 2,17 KByte/s7,999991 0,047634 0,8760000,8030000,3741150,4736670,971438 0,297075
Blum-Blum-Shub (2048 Bit) 0,190 KByte/s7,9999910,223910 0,843000 0,440000 0,1470420,1133940,634568 0,765918
Multiply-with-Tarry 60,7 MByte/s7,9999910,828650 0,195000 0,3000000,387738 0,060186 0,508421 0,021486
Num 8Ium-Shub (1024 Bit) 0,718 KByte/s7,9999%0,449823 0,227000 0,9160000,647455 0,902022 0,635946 0,185658
Mersenne Twister 19937 78,9 MByte/s7,9999830,9740350,8180000,1050000,0345160,2203450,793322 0,014411
16,6 MByte/s7,992503
16,6 MByte/s6,000000
00000W; _0,0000000,0000000,000000 As L op00000 0,000000
oxdocitir0,0000000,000000o,000000 r Nm 0,000000
LCG (MINSTD)
0,002648
a
LCG (APPLE) 0,000000
0,0000000,0000000,000000 R0000000,0000000,000000
0,0000000,0000000,000000
a
0,000000 0,000000 0,000000
LCG (SUPERDUPER) 16,6 MByte/s
16,6 MByte/s
6,000000
6,000000
0,000000
111
LCG (BCP1)
0,000000
1.(6 (BC51.113) 16,6 MByte/s 6,000000 0,0000000,000000m0000La Wie0,0000000,000000 0,000000
_Ja
LCG (URN12) 16,6 MByte/s 6,000000 0,0000000,000030
0,00004111111 IM
0,0000000,00%00 0,000000
11111111
LCG (RANDU) 16,6 MByte/s6,0000000,0000000,000000 0,000000 ll)10000
a
,0,0000000,000000_ 0,000000
Hardware-Generatoren 1
c't-RandCam 4-200 KByte/s7,9999920,3797190,8610000,2770000,1429650,2701510,190554 0,204583
VIA Padlock C5P Nehemiah98 KByte/s7,9999260,0647700,6860000,0180000,2562600,2144010,374332 0,079513
1
unter Windows KP SP2 auf einemPentium4 3,2 GHz (Hyper-Threading)

Die Auswertung erfolgte via httpl/sig.cacert.at/cgi-bin/rngresults . Kritische Werte sind rot hinterlegt.
nimmt man zur Zufallszahlenerzeugung lie-
ber einen simplen Wrfel und spielt Mensch
rgere dich nicht".
PadLock
Geringere Kosten bei hherem Durchsatz und
ohne die Gefahr der Verstrahlung verspricht
der Prozessor- und Mainboard-Hersteller VIA.
In der PadLock genannten Einheit der CPUs
mit Kernen vom Typ C5P (Nehemiah, Step-
ping 8) und neuer stecken auer zwei Hoch-
geschwindigkeits-Verschlsselungseinheiten
[3] auch zwei Zufallszahlengeneratoren, die
es zusammen auf maximal 200 KByte pro Se-
kunde bringen.
Auch bei PadLock entstammen die Zu-
fallszahlen dem elektronischen Rauschen.
Die Einheit verquirlt die Signale dreier hoch-
frequenter Oszillatoren, ein dritter, langsa-
merer Oszillator steuert das Sampling der
Signale. Die Entropie ergibt sich damit aus
minimalen Schwankungen der Frequenzen
(J itter) auf Grund thermischen Rauschens,
der Temperatur in den Bauteilen sowie
deren fabrikationsabhngigen Unterschie-
den. Die resultierenden Bits werden paar-
weise durch einen sogenannten Von-Neu-
mann-Whitener geschickt: Identische Ein-
gabebits verwirft er, ansonsten gibt er das
erste Bit des Paares aus [4]. Das garantiert
eine Gleichverteilung der Bits selbst dann,
wenn die Bit-Quelle nicht perfekt gleich ver-
teilt ist. Auerdem sind die ausgegebenen
Bits unabhngig voneinander.
Die PadLock-Einheit fgt die Zufallsbits
zu Bytes zusammen, ohne die Recheneinhei-
ten zu blockieren, und schreibt sie in einen
internen Puffer, aus dem sie sich mit speziel-
len Maschinenbefehlen (rep xstore) auslesen
und in den Arbeitsspeicher schreiben lassen.
Aktuelle Boards mit integriertem C7-Pro-
zessor kosten derzeit um die 160 Euro, ltere
C3-Boards sind fr gut 100 Euro zu haben.
Die Investition in unseren Testaufbau aus
einem passiv gekhlten Mini-ITX-Board vom
Typ VIA EPIA M10000 (C3) mit 512 MByte
RAM (110 Euro), einer einfachen 160-GByte-
IDE-Festplatte (40 Euro) und Netzteil
(40 Euro) beluft sich demnach auf 190 Euro.
Das ist vergleichsweise wenig Geld fr einen
einigermaen performanten, nicht determi-
nistischen Zufallszahlengenerator, der allen
mglichen statistischen Tests standhlt -
und obendrein auch gleich noch als (Zufalls-
zahlen-)Server fungieren kann.
Fast zufllig
Wenn man einen langsamen, aber extrem
guten Hardware-Zufallszahlengenerator sein
Eigen nennt, kann man dessen Ausgabe als
Startwert fr einen Software-gesttzten Ge-
nerator hernehmen, der sehr viel schneller
Zufallswerte liefert, zum Beispiel fr aufwen-
dige Simulation oder unter Hochlast stehen-
de Webserver: Selbst auf einem nicht mehr
ganz taufrischen Pentium 4 3,2 GHz sind ab-
hngig vom Generator Raten von ber
70 MByte/s drin.
Lineares Kongruenzverfahren
Der wohl am weitesten verbreitete - und
am hufigsten falsch verwendete - Soft-
ware-Generator funktioniert nach dem so-
genannten linearen Kongruenzverfahren
(LCG). Wie die meisten anderen erzeugt er
ganzzahlige positive Werte. Die Generator-
formel ist simpel: r,,,, = (a I - + c) mod m. In
jede Berechnung fliet also die zuletzt gene-
rierte Pseudozufallszahl rn ein. Der Koeffi-
zient a, die Konstante c und der Modulus m
sind frei whlbar.
Damit ergibt sich eine Periode, die nicht
lnger ist als m. Die meisten LCGs, die mit 32-
Bit-Zahlen rechnen, arbeiten mit m = 23'
oder m = 23'- 1. Die maximale Periodenln-
ge erreicht man aber nur, wenn c und m kei-
nen gemeinsam Teiler haben, also relativ
prim zueinander sind, a -1 sich durch alle
Primfaktoren von m teilen lsst und (falls m
ein Vielfaches von 4 ist) a -1 ebenfalls ohne
Rest durch 4 teilbar ist.
Einige mit unterschiedlichen Werten fr a,
c und m vorbereitete LCGs sind in der Datei
gen/lcg.h im Listing-Archiv zu diesem Artikel
zu finden. Darunter sind auch solche, die in
vielen statistischen Tests versagen.
Multiplikatives
Kongruenzverfahren
Einem noch einfacheren Algorithmus folgt
das sogenannte multiplikative Kongruenzver-
fahren (MCG). Auf einem Pentium 4 3,2 GHz
kmiLk:wri \ 177
c't 2009, Heft 2
Bias Setting
Blas V
Generator
A
D
Ring Oscillator D
20-68 MHz
Sh ift
Register
1
1 bit
discard
Byte to
FIFO
geht es mit 74,5 MByte/s zur Sache. Die Er-
zeugungsvorschrift ist so einfach, dass man
kaum glauben kann, dass sie pseudozufllige
Zahlenfolgen liefert: r 1 = (rn 16807) & 231 -
1. Als nchster Wert der Zahlenfolge werden 8
Bit aus der Mitte der Zahl herausgegriffen und
ausgegeben. Zur Implementierung des Algo-
rithmus siehe die Datei gen/mcg.h aus dem
Listing-Archiv.
Zahlen nach dem multiplikativen Kon-
gruenzverfahren sind perfekt gleichverteilt,
halten aber sonst nicht vielen Tests stand.
Deshalb taugen sie am ehesten fr einfache,
aber zahlenhungrige Simulationen.
Mersenne-Twister
Eine fast mustergltige Synthese aus Ge-
schwindigkeit und Zuflligkeit bietet der Mer-
Chi-Quadrat-Schwellenwerte
df
0,100 0,050 0,025 0,010 0,005 0,001
1 2,71 3,84 5,02 6,63 7,88 10,83
2 4,61 5,99 7,38 9,21 10,60 13,82
3 6,25 7,81 9,35 11,34 12,84 16,27
4 7,78 9,49 11,14 13,28 14,86 18,47
5 9,24 11,07 12,83 15,09 16,75 20,52
6 10,64 12,59 14,45 16,81 18,55 22,46
7 12,02 14,07 16,01 18,48 20,28 24,32
8 13,36 15,51 17,53 20,09 21,95 26,12
9 14,68 16,92 19,02 21,67 23,59 27,88
10 15,99 18,31 20,48 23,21 25,19 29,59
11 17,28 19,68 21,92 24,72 26,76 31,26
12 18,55 21,03 23,34 26,22 28,30 32,91
13 19,81 22,36 24,74 27,69 29,82 34,53
14 21,06 23,68 26,12 29,14 31,32 36,12
15 22,31 25,00 27,49 30,58 32,80 37,70
16 23,54 26,30 28,85 32,00 34,27 39,25
12 24,77 27,59 30,19 33,41 35,72 40,79
18 25,99 28,87 31,53 34,81 37,16 42,31
19 27,20 30,14 32,85 36,19 38,58 43,82
20 28,41 31,41 34,17 37,57 40,00 45,31
21 29,62 32,67 35,48 38,93 41,40 46,80
22 30,81 33,92 36,78 40,29 42,80 48,27
23 32,01 35,17 38,08 41,64 44,18 49,73
24 33,20 36,42 39,36 42,98 45,56 51,18
25 34,38 37,65 40,65 44,31 46,93 52,62
26 35,56 38,89 41,92 45,64 48,29 54,05
27 36,74 40,11 43,19 46,96 49,64 55,48
28 37,92 41,34 44,46 48,28 50,99 56,89
29 39,09 42,56 45,72 49,59 52,34 58,30
30 40,26 43,77 46,98 50,89 53,67 59,70
Know-how Zufallszahlen
Ring Oscillators A, B, C
450-810 MHz
geschlagen geben. Allerdings schreit die
parallele Multiplikation bei der Summenbil-
dung geradezu nach schnellen SSE2-Befeh-
len zur Vektormultiplikation, woraus sich
eine deutliche Performance-Steigerung er-
geben drfte.
Sampling
Flip Flop
J von Neumann Fr.-
Corrector
Raw Mode
Select
Die PadLock-Einheit des Nehemiah-Chips sammelt Entropie aus elektronischem Rauschen.
senne-Twister. Seinen Namen hat er von der
unvorstellbaren Periodenlnge von 2 19937 - 1
(eine Zahl mit 6002 Stellen). Diese Zahl ist
eine Mersenne-Primzahl; Mersenne-Zahlen
folgen dem allgemeinen Schema 2" - 1. Zu
den Details des Algorithmus siehe [5].
Statistische Tests meistert er mit Bravour.
Fr kryptografische Zwecke eignet sich der
Algorithmus trotz seiner langen Periode
nicht, da die Kenntnis von 624 aufeinander-
folgenden Zahlen gengt, um alle weiteren
vorhersagen zu knnen. Auerdem muss
sich der Generator erst einmal mit mindes-
tens 624 Iterationen warmlaufen - empfoh-
len sind einige tausend -, bevor er gute Zu-
fallszahlen ausgibt. Das tut jedenfalls die
Implementierung, die in der Datei gen/mer-
senne.cpp des Listing-Archivs wiederzufin-
den ist. Alternativ kann man die 624 Start-
werte (32-bittige Ganzzahlen) auch mit Zu-
fallszahlen aus einem Hardware-Generator
belegen.
Marsaglia
Der Mathematiker und Informatiker George
Marsaglia, bekannt fr seine Diehard ge-
nannten Suite mit Zuflligkeitstests, kritisiert
den Mersenne-Twister als zu unelegant und
kompliziert - zum Glck, nicht ohne ein ei-
genes Verfahren vorzustellen, das unter Mul-
tiply-with-carry (MWC) oder Recursion-with-
carry firmiert und als Mutter der Zufllig-
keit" gehandelt wird. J e nach Parametrierung
gestattet MWC Periodenlngen von 260 bis
22000000.
Der im Listing-Archiv in der Datei
gen/marsaglia.h implementierte Algorith-
mus hat eine Periodenlnge von 3 1042. Er
gibt 32-Bit-Ganzzahlen aus und arbeitet in-
tern mit 64-Bit-Werten. Die Funktionsweise:
- Bildung der Summe S = 2111111111 rn_4
+1492 rr, 3+1776. fn 2+51 15 rn + C.
- Extrahieren der untersten 32 Bits und Aus-
gabe als aktuelle Zufallszahl: r,, = S mod 232.
- Neusetzen der Konstante mit den oberen
32 Bit der Summe: C = S / 232.
Der Algorithmus bentigt zwei Dutzend Ite-
rationen zum Aufwrmen, kann aber auch
sofort losstarten, wenn man ihn mit fnf 32-
Bit-Zufallszahlen vorbelegt.
In der aktuellen Implementierung muss
sich der MWC-Algorithmus dem Mersenne-
Twister hinsichtlich der Geschwindigkeit
178
Blum-Blum-Shub (BBS)
Zu den langsamsten Kandidaten der Zufalls-
zahlenerzeugung gehrt der BBS-Algorith-
mus, der nach seinen Schpfern Lenore
Blum, Manuel Blum und Michael Shub be-
nannt wurde. Das Verfahren lockt allerdings
mit dem hohen Anspruch, sich fr kryptogra-
fische Zwecke zu eignen. Deshalb ist BBS die
eigentliche Mutter der Zuflligkeit, wenn
auch eine sehr langsam gebrende.
Dass der Algorithmus eher gemchlich
zu Werke geht, liegt daran, dass er mit
Ganzzahlen beliebiger Genauigkeit arbeitet.
Das sieht man der Generatorformel aller-
dings nicht gleich an: r, = rn2 mod m. Die
Tcke verbirgt sich hinter dem Modulus m,
der das Produkt zweier groer Primzahlen p
und q ist. Daraus ergibt sich die Sicherheit
fr kryptografische Anwendungen: Mit stei-
genden Werten fr p und q steigt der Auf-
wand fr die Primfaktorzerlegung rapide
an. Heute als sicher gelten Werte jenseits
von 21024. Das ist eine Dezimalzahl mit ber
300 Stellen. Fr jede Iteration muss der Al-
gorithmus demnach mit 300-und-mehr-
stelligen Zahlen hantieren. Fr Simulatio-
nen ist das in der Regel zu teuer und um-
stndlich.
Fazit
Den perfekten Zufallszahlengenerator, der
gleichzeitig billig, schnell und kryptografisch
sicher ist, gibt es nicht. Die vorgestellten
(Pseudo-)Zufallszahlgeneratoren stellen nur
eine Auswahl dar - wenn auch eine, auf die
es zu setzen lohnt. Fr welchen Generator
man sich letztlich entscheidet, hngt vom
Einsatzzweck ab.
Auf eine Idee sollte man allerdings nicht
kommen: sich einen Generator nach Gutdn-
ken selbst zusammenzubasteln. Damit ist
schon der Zahlengromeister Donald Knuth
ganz frchterlich auf die Nase gefallen, als er
den Super-random number generator" aus-
getftelt zu haben glaubte, sehr amsant
nachzulesen in [1].
Ein Generator, der ct-rng-assessor aushlt,
hat quasi das Casting bestanden und kommt
in den Recall. Dort erwartet ihn die harte J ury
der Kryptografen vom CAcert oder - alterna-
tiv - die Dieharder-Suite. Im Finale muss der
Generator gegen TestU01 antreten. Erst
dann kann man (einigermaen) sicher sein,
Zufall erschaffen zu haben. (ola)
1
Literatur
[1] Donald E. Knuth, The Art of Computer Program-
ming Vol. 2 - Seminumerical Algorithms, 3rd edi-
tion, Addison-Wesley 1997, ISBN 0-201-89684-2
[2] Erich Bonnert, Meilenstein der Fahrzeug-Robo-
tik, Volkswagen und die Stanford University
c't 2009, Heft 2
Tests auf Zuflligkeit
Das wichtigste Instrument zur Beurteilung
der Zuflligkeit einer Zahlenfolge sind sta-
tistische Tests. Im Laufe der J ahre wurden
sie zu Dutzenden ausklamsert. Zum Ver-
stndnis sind leider hufig profunde Mathe-
matik-Kenntnisse vonnten. Um sich ein
bisschen hineinzudenken, gengt es glck-
licherweise, sich mit ein paar der einfache-
ren Tests auseinanderzusetzen. Das Folgen-
de geht davon aus, dass die betrachteten
Zufallszahlenfolgen byteweise organisiert
sind, also alle Werte aus dem ganzzahligen
Bereich zwischen 0 und 255 stammen.
Gleichverteilungstest
Wie jede Augenzahl eines Wrfels gleich
hufig oben liegen soll, wenn man nur lange
genug wrfelt, so sollen auch Zufallszahlen
mglichst fair sein. Bei byteweiser Organisa-
tion liegt die Wahrscheinlichkeit fr das Auf-
treten einer jeder Zahl bei exakt 1/256.
Einen Test auf Gleichverteilung kann man
auf verschiedene Arten implementieren. In
der Template-Funktion frequency_test() (test/
frequency.h) geschieht das ber die Eintei-
lung des Wertebereichs in Klassen und das
Zhlen der Hufigkeiten, mit wie viel Zufalls-
zahlen eine Klasse besetzt ist. Die Funktion
liefert aus einem Chi-Quadrat-Anpassungs-
test einen p-Wert, der angibt, wie gut die be-
obachteten Hufigkeiten mit der erwarteten
Gleichverteilung bereinstimmen. Diese
Methode funktioniert mit Gleitkomma- und
Ganzzahlen gleichermaen gut.
In der Monobit genannten Implementie-
rung der NIST (test/monobit.h) werden
stumpf die Hufigkeiten von 0- und 1-Bits in
Blcken 20 000 Bit gezhlt. Fallen die Hu-
figkeiten ins Intervall zwischen 9654 und
10 346, gilt der Test als bestanden. Dieses
Verfahren funktioniert demnach nur mit Zu-
fallszahlen, die binr organisiert sind.
Entropie
Eine andere Sichtweise auf die Hufigkeits-
verteilung liefert die sogenannte Entro-
pie [10]. Sie gibt an, wie viel Bits Information
durchschnittlich in jedem Byte einer Zah-
lenfolge stecken. Wird zum Beispiel das
obere Nibble eines Bytes gar nicht verwen-
det, kann die Entropie nicht ber 4 Bit pro
Byte steigen. Kommen smtliche Werte
exakt gleich hufig vor, hat die Folge eine
Entropie von 8 Bit pro Byte.
Serientest
Eine endlose Wiederholung des Alphabets
ergbe eine perfekte Gleichverteilung, was
die Hufigkeit einzelner Buchstaben angeht,
aber ein extremes Ungleichgewicht in Bezug
auf Hufigkeit von Buchstabenpaaren (2-
Tupel), -drillingen (3-Tupel) und so weiter.
Der Serientest ermittelt die Hufigkeiten aller
mglichen n-Tupel. Aus Performancegrn-
den beschrnkt sich die Implementierung in
ct-rng-assessor auf Paare und Drillinge. Die
Wahrscheinlichkeit fr ein bestimmtes Byte-
Paar betrgt also 1/2562, fr einen bestimm-
ten Drilling 1/2563. Der Test liefert einen p-
Wert aus dem Chi-Quadrat-Anpassungstest.
Gap-Test
Von einer Zufallszahlenfolge darf man ver-
langen, dass es nicht zu lange dauert, bis ein
Wert aus einem bestimmten Intervall erneut
auftaucht. Der Gap-Test misst die Breite die-
ser Lcken und merkt sich, wie hufig jede
Lckenbreite vorgekommen ist. Das tut er
insgesamt sechs Mal: fr Zahlen aus der un-
teren und oberen Hlfte des Wertebereichs
(0-127 respektive 128-255) sowie fr jedes
Viertel (0-63, 64-127, 128-191, 192-255).
Die Wahrscheinlichkeit fr eine Lcke der
Breite t sinkt exponentiell mit wachsendem
t. Die beobachteten Hufigkeiten lassen sich
also wieder bequem mit Hilfe des Chi-Qua-
drat-Anpassungstests mit den erwarteten
vergleichen. Heraus kommt wie blich ein p-
Wert als Ma der bereinstimmung.
Poker-Test
Tut man so, als seien die Zufallsbytes Spiel-
karten, so sollte eine Hand aus fnf Bytes
mit einer bestimmten Wahrscheinlichkeit
fnf unterschiedliche Zahlen enthalten, mit
einer anderen, sehr viel geringeren Wahr-
scheinlichkeit fnf gleiche. Allgemein ge-
sagt: Dass eine Gruppe aus k Zahlen mit d
mglichen Werten r unterschiedliche ent-
hlt, ermittelt man mit der Formel:
d(d - 1) (d - r + 1)
Pr - dk Sfk,
wobei S(k, r} die sogenannte Stirling-Zahl
zweiter Art bezeichnet, die nach folgender
rekursiver Vorschrift berechnet wird: S{n, k}
= S{n - 1, k - 1} + k S{n - 1, k}. Die Spezial-
flle S(n, n} = 1 und S{n, 1} = 1 stellen die An-
fangswerte.
Die Implementierung des Tests findet sich
in der Datei test/poker-knuth.h. Die Funk-
tion poker_test_knuth() liefert als Ergebnis den
p-Wert des Chi-Quadrat-Tests.
Coupon-Collector's-Test
Es darf nicht beliebig lange dauern, bis alle
mglichen Zahlen mindestens einmal gezo-
gen" wurden, also jede Nummer auf einem
gedachten Kuponbogen abgehakt werden
konnte. Die Anzahl der eingelesenen Bytes
einer beliebig langen Zufallszahlenfolge, die
erforderlich ist, damit jeder Wert zwischen 0
und 255 mindestens einmal aufgetaucht ist,
ermittelt der Coupon-Collector's-Test und
trgt sie in eine Hufigkeitstabelle ein. Ein Ab-
schnitt der Lnge r hat die Wahrscheinlichkeit
d!

p =Str - 1, d - 11
1.dr
wobei r naturgem grer oder gleich d
(Anzahl mglicher Werte aus dem Zufalls-
zahlengenerator) ist. Praktischerweise lsst
man r nicht beliebig gro werden, sondern
begrenzt seinen Wert auf ein frei whlbares t.
Die Wahrscheinlichkeit dafr, dass man
mindestens t Bytes einlesen muss, um den
Kuponbogen voll zu bekommen, liegt bei
=
cl!
S{t - 1, ei}
dt -
Die Funktion coupon_coltectortest() in der Datei
test/couponcollector.h fhrt das Verfahren vor.
Run-Test
Aufeinanderfolgende Werte einer Zufalls-
zahlenfolge sollten sich nicht zu lange in
einem bestimmten Intervall aufhalten, zum
Beispiel in der oberen oder unteren Hlfte.
Ebenso wenig ist es wnschenswert, dass
sie ber groe Bereiche monoton steigen
oder fallen. Die Lnge dieser Lufe nimmt
der Run-Test unter die Lupe.
Die von der NIST ursprnglich vorgeschla-
gene Implementierung (siehe Datei test/
run-fips-140-1.h) macht es noch ein biss-
chen anders: Bei ihr werden in Blcken
20 000 Bits Lufe von aufeinanderfolgen-
den Nullen oder Einsen mit einer Lnge von
maximal fnf gezhlt, zustzlich wird der
lngste Lauf ermittelt. Der Test gilt als be-
standen, wenn es keinen Lauf gibt, der eine
Lnge von 35 berschreitet.
ei
Know-how 1 Zufallszahlen
gewinnen Grand Challenge 2005, c't 23/05,
5. 92
(3] Oliver Lau, Krypto-Ass, Schneller verschlsseln
per Hardware, ct 11/05, 5.230
(4] Cryptography Research, Evaluation of VIA C3
Nehemiah Random Number Generator, Februar 2003
[5] Mersenne-Twister: http://de.wikipedia.org/wiki/
Mersenne-Twister
(61 Bruce Schneier, Applied Cryptography, Wiley &
Sons 2nd ed. 1996, ISBN 0-471-12845-7
[7] Klaus Schmeh, Dr. Hubert Uebelacker, Zufalls-
treffer, Kryptographisch sichere Zufallsgenera-
toren, c't 14/97, S. 220
(8] VIA Nehemiah RNG Programming Guide:
www.via.com.tw/en/downloads/whitepapers/
initiatives/padlock/rng_prog_guide.pdf
[9]NIST Special Publication 800-22, A Statistical Test
Suite for Random and Pseudorandom Number
Generators: httplicsrc.nist.gov/mg/SP800-22b.pdf
[10] Claude E. Shannon, A Mathematical Theory of
Communication, 1948: http://cm.bell-labs.com/
cm/ms/what/shannonday/shannon1948.pdf
(Soff-Link 0902172
c't 2009, Heft 2
isljA,
Know-how I NFSv4
Reu ko Kaps
Daten-Schnellstrae
Netzwerkplatten mit NFSv4
Die Version 4 des Network File System (NFSv4) rumt das in die J ahre
gekommene Dateisystem grndlich auf. Sie vereinfacht die Einrichtung,
verbessert die Kommunikation zwischen Server und Client und sichert
optional die bertragung sowie die Anmeldung.
4
Sv
as unter Unixen wie Sola-
ris, den BSD-Abkmmlin-
gen und Linux verbreite-
te Network File System gilt als
sehr schnelles Netzwerkdateisys-
tem, dessen Version 3 jedoch ins
Alter gekommen ist. Es legt viele
Mngel an den Tag, die sich aus
der langen NFS-Entwicklungs-
geschichte erklren: So galten
Mitte der 80er J ahre lokale Netze
noch als sicher, denn sie waren
meist nicht an Weitverkehrsnet-
ze angebunden. Verschlsselung
spielte in LANs damals kaum
eine Rolle und als Ausweis reich-
te die IP-Adresse.
Mit NFS lesen, schreiben, l-
schen und erzeugen Rechner
Dateien direkt im Dateisystem
des Servers. Anders als bei FTP
muss NFS diese Dateien nicht
erst auf den lokalen Rechner
bertragen, wenn ein Programm
in eine Datei schreiben will. Es
zhlt daher zu den verteilten Da-
teisystemen.
Anwendungen wie beispiels-
weise ein Texteditor ffnen und
lesen Dateien ber Systemauf-
rufe (open, write, mkdir ...), die
NFS als Netzwerkpakete an den
Server sendet. Um diese Befehle
ber Betriebssystemgrenzen hin-
weg auszutauschen, setzt NFS die
Daten mittels der External Data
Representation (XPR) in ein platt-
formunabhngiges Format um
und sendet sie als Remote Proce-
dure Calls (RPC), also als Funk-
tionsaufrufe, an den Server.
Entwickelt wurde NFS Mitte
der 80er J ahre durch Sun, die das
Dateisystem mit Sun OS 2 auf
den Markt brachten. Mit dem Er-
scheinen von Sun OS 2.5 stellte
der Hersteller NFSv3 vor, das
unter anderem deutlich flotter
als der Vorgnger ist und die Be-
grenzung der Dateigre auf
zwei Gigabyte abschafft. Sun hat
Ende der 90er J ahre die Entwick-
lung von NFS an die IETF (Inter-
net Engineering Task Force) ab-
gegeben. Ein erster Entwurf fr
den NFSv3-Nachfolger stammt
aus dem J ahr 2000. 2003 folgte
RFC 3530, das NFSv4 als offenen
Internetstandard definiert [1].
Die NFSv4-Entwickler zielen be-
sonders auf die Sicherheit und
die Geschwindigkeit des Proto-
kolls. Auerdem hat die IETF be-
reits die NFS-Version 4.1 vorge-
schlagen, die das Dateisystem
um Sitzungen, Verzeichnisdele-
gation und paralleles NFS er-
weitert [2].
L
180
c't 2009, Heft 2
File gdit Kiew Ereferences Taks frjelp
- :tappe.
Z.:6("2.
53784 -
635
[ -O8KHeftur lotte6cten
Pgacka
e TCP
Hceni.Typ
*Sc
Rate
NFS.Veskil
NESv2 etzenein
ri9J'NFSet &treten
wen ras vereitri
UDP
r. Hee OK
P.. Cbm Malototerawsto
Merace Naeen. Kontor 3 Dee
PoSPaett4nee
Ea Dec: teetOruceareeKbe
letenelnolokol VentA e (TCPAK
EL s IntemetuotckoWenkre e (TCP
itedvotem
H ......,trd tlFS M4e90 Clent enge
NES seefest enlatten lie. etened IM,
Knien
%ein Hui% - -httel WS Ateeitre Client
Alceotet Clateosti tte=neit. Erneact 1 Colteto;
Leoe/Setekeretelrgen
e =68
%tack 8
Lxereeile
Anteil der -,,r
Wiedeshiunrser
8
Lt,
Schebeet 32763
Krakle it
Settebvoetinge
Know-how NFSv4
NFSv3 mangelt es besonders
an einer zeitgemen Authenti-
fizierung, mit der sich beispiels-
weise Benutzer sicher am Server
anmelden knnen. Stattdessen
weisen sich die NFS-Clients nur
ber ihre IP-Adresse oder ihren
Hostnamen aus, die Angreifer
leicht flschen knnen. Benutzer
authentifiziert das Protokoll
berhaupt nicht. Die Zugriffs-
rechte auf die freigegebenen Da-
teien regelt NFS ber die Benut-
zer- und Gruppenkennungen
des Servers, die die Clients als
numerische Kennung bertra-
gen. Verschlsselung war zwar
bei NFSv3 bereits ber Secure-
RPC mglich, doch stand diese
Technik nicht auf allen Betriebs-
systemen bereit und fand daher
wenig Verbreitung.
Umbauten
NFSv4 authentifiziert zwar immer
noch keine Benutzer, wie das
etwa der CIFS-Server Samba
macht. NFSv4-Clients und -Server
knnen sich jedoch ber Kerbe-
ros 5 sicher ausweisen, das sich
auch zur Verschlsselung eignet.
Kerberos wird seit Ende der
1970er J ahre stndig weiterent-
wickelt und liegt mittlerweile in
der Version 5 vor [3). Die Sicher-
hefts-Infrastruktur besteht aus
einer Reihe von Diensten
(Admin-Server, Distribution Cen-
ter, Kerberos-Clients). Sie eignet
sich besonders fr lokale Netze
und authentifiziert nicht nur
einen Benutzer oder Client bei
einem Server, sondern sorgt
auch dafr, dass der Server sich
umgekehrt beim Client ausweist.
Damit Server und Client keinem
Hochstapler aufsitzen, verbrgt
der Kerberos-Dienst auf hnliche
Weise bei beiden seine Identitt.
Man-in-the-Middle-Attacken las-
sen sich damit sicher unterbin-
den, allerdings bentigt das Ver-
fahren sehr viel Aufwand beim
Einrichten. Neben der Authenti-
fizierung sorgt Kerberos auch fr
die ntige Verschlsselung des
NFS-Datentransfers. NFSv4 ver-
bindet sich ber RPCSEC_GSS-
Authentifizierung respektive
ber das Generic Security Ser-
vice Application Program Inter-
face (GSS-API, RFC 2743) mit Ker-
beros 5.
NFSv3-Server und -Client wis-
sen nur wenig ber ihre Aktio-
nen wie Lesen, Schreiben und
das Setzen von Dateisperren,
sodass bei falscher Einrichtung
schnell einmal Daten verloren-
gehen knnen oder sich das Pro-
tokoll bei den Dateisperren ver-
haspelt. Die Folge sind beispiels-
weise nicht startende Program-
me oder Abstrze, die sich nur
schwer erklren lassen. Trotz
aller Zustze wie lockd ist eine
NFSv3-Verbindung zustandslos.
Erst unter NFSv4 melden sich
Clients beim Server an und er-
halten von ihm eine Client-ID,
die der Server nach einer gewis-
sen Zeit (lease time) verwirft,
falls der Client sie nicht regelm-
ig auffrischt. ffnet ein NFSv4-
Client eine Datei auf dem Server,
erhlt diese eine Zustands-ID
(Stateid), die Auskunft ber ihre
aktuelle Nutzung gibt.
bertrug NFS frher jeden
Systemaufruf einzeln, bndelt
NFSv4 nun bestimmte Befehls-
folgen in einer einzigen Anfrage.
Will beispielsweise ein NFSv4-
Client aus einer Datei lesen, so
verbindet er die Befehle Lookup,
Open und Read in einem Com-
pound Remote Procedure Call,
was Netzwerkverkehr spart. Die-
sen Kombi-RPC arbeitet der Ser-
ver der Reihe nach ab - bei Feh-
lern bricht die Verarbeitung ein-
fach ab und der Server infor-
miert den Client.
Ein NFSv4-Server kann Datei-
operationen an einen Client dele-
gieren. Ein Client verndert oder
lscht eine delegierte Datei damit
im eigenen Cache und spart
wiederum Netzwerkverkehr. Er-
kennt der Server, dass andere
Clients auf die Datei zugreifen
wollen, widerruft er die Datei-De-
legation und der Client schickt
seine nderungen zum Server.
Solche Rcknahmen bewerkstel-
ligt NFSv4 ber Callback-RPCs. Da
Firewalls die Rckrufe blockieren
Eigens<hdttn von LANtrbindung
Vatinen, hentekel ient
e2 FeeheretNeenttklustedig AticaekRI1313911110:4
1 Kmreime
DisaVed:attipwrwendet leire Elereere
knnten, testen NFSv4-Server
beim Verbindungsaufbau die F-
higkeiten der Clients und passen
ihr Verhalten dem Ergebnis an.
NFSv4 vereinheitlicht die
Interpretation und die Anwen-
dung von (erweiterten) Dateisys-
tem-Zugriffsrechten (ACLs) zwi-
schen POSIX-Betriebssystemen
wie Solaris, BSD oder Linux auf
der einen und Windows auf der
anderen Seite. Es beherrscht be-
nannte Dateiattribute, in denen
Anwendungen eigene Angaben
hinterlegen knnen.
Die Benutzer- und Gruppenin-
formationen bertrgt NFSv4 als
Klartext, nicht mehr als numeri-
sche Kennung. NFSv4 setzt Ken-
nungen und die Namen der Be-
nutzer und Gruppen mittels des
idmap-Dienstes um. Die Inhalte
dieser Zugriffskennungen ko-
diert es in UTF-8 und kennt damit
auch exotische Schriftzeichen.
Zustzlich verbessern diese Neu-
erungen die Zusammenarbeit
mit anderen Netzwerkdateisyste-
men wie CIFS unter Windows
oder Samba.
NFSv3 besteht aus mehreren
Einzelprotokollen, die jeweils
Teile der Kommunikation zwi-
schen Server und Client regeln:
Das Mount-Protokoll steuert den
Zugriff auf die Freigaben, Lockd
setzt Dateisperren, die Statd beim
Server und anderen Clients regis-
triert. Die Teilprotokolle benti-
gen fr ihre Remote Procedure
Calls zudem einen Portmapper-
Dienst (portmap), der den RPC-
Diensten Portnummern dyna-
misch zuteilt. Will oder muss man
NFSv3 durch eine Firewall oder
einen SSH-Tunnel nutzen, muss
man neben dem eigentlichen
NFS-Port 2049 auch den Port-
Hummingbirds NFS-
Client beherrscht NFSv4,
wenn es in den System-
einstellungen des Clients
aktiviert wurde.
Unter NFSv3 teilt der Port-
mapper den Teilprotokollen
Ports dynamisch zu.
mapper-Port (111) und die Ports
fr mountd, lockd und statd
weiterleiten, die man in diesem
Falle per Hand vorgibt. Sonst
wechseln sie bei jedem Start.
Die aktuelle NFS-Version kom-
biniert die bisher eigenstndigen
Teilprotokolle fr das Einhngen
und die Dateisperren (mount,
lock) im NFSv4-Protokoll, sodass
smtliche Daten ber einen ein-
zigen Port laufen. NFSv4 antwor-
tet per Vorgabe auf dem TCP-
Port 2049. ltere NFS-Versionen
nutzen noch ausschlielich das
verbindungslose Transportproto-
koll UDP. Das verbindungsorien-
tierte TCP setzt NFSv3 nur auf
ausdrcklichen Wunsch ein - erst
mit NFSv4 ist es die Vorgabe.
Unter den alten NFS-Versio-
nen exportiert der Server immer
Verzeichnisse, die tatschlich im
Dateisystem vorhanden sind.
NFSv4 gibt Ressourcen ber ein
Pseudodateisystem frei, sodass
sich beliebige Freigabepfade
ohne Umwege definieren lassen
und Clients alle Freigaben mit
einem einzigen Mount-Befehl
einhngen knnen.
Seit 2003 hat das NFSv4-Pro-
tokoll Einzug in aktuelle Be-
triebssysteme gehalten, die aller-
dings das Dateisystem und die
neuen Sicherheitsfunktionen
unterschiedlich gut unterstt-
zen. NFSv4-Clients und -Server
stehen mittlerweile auf fast allen
Betriebssystem bereit.
Konkurrenz
Die vielen Sicherheitsprobleme
fhrten dazu, dass NFSv3 nicht
alsfietzwerkdateisystem fr un-
Li\\.1. J i
c't 2009, Heft 2 181
H- re Abt reCenZurck 11 Beeneen
0 ass-sic
YaST2
teSIM Met
g NES Serer
NFSw-
Zu exportierende Verzeichnisse
Directonts!andreaufn Talget
isherevelaten
r
iAlt - sztichnis leaueagenj
tueentret
Rechner-Plaenaftet Optccen
IS4=0.M.reet_SeaSit. sync.no_ittee_check
Hott heategen Beeten Lschen
Pifigr- Netretretilf
Werer
LesulveS-
NetrosePled r!N th. EtTnucher,
Bei-M2 WistmeeNnt:/ expat
, Neu verb:Sen ba AnreW,)
Ihnizerneere t< foire.e.nj
V <enden int lakeleratialetal
filienancl rI rlAbtterie4 k. HIN
Den Netzwerkpfad
des NFS-Servers
bildet der Maestro-
Client unter Windows
auf einen Laufwerks-
buchstaben ab.
Know-how I NFSv4
sichere Netze wie das Internet in
Frage kommt. Dort nutzen bei-
spielsweise viele Universitten
das Andrew File System, das si-
chere Authentifizierung, ver-
schlsselten Datentransport, Be-
nutzerverwaltung und krypto-
grafische Funktionen an Bord
hat.
In lokalen Netzen muss NFS
sich mit dem aus der Windows-
Welt stammenden Netzwerkda-
teisystem SMB/CIFS messen, das
unter Unixen und Linux in Form
des SMB/CIFS-Servers Samba be-
reitsteht. Es lsst sich vergleichs-
weise einfach und schnell ein-
richten, authentifiziert sicher Be-
nutzer und Arbeitsstationen,
lsst sich an Verzeichnisdienste
wie Active Directory anbinden
und besteht nur aus wenigen
Programmen. Ab der Version 3.2
verschlsselt Samba die Verbin-
dungen zwischen Unix-Syste-
men und verbindet mehrere Ein-
zelserver zu Clustern. Im Ver-
gleich zu NFS bleibt SMB/CIFS je-
doch bei der Geschwindigkeit
zurck.
Samba steht mittlerweile fr
viele Betriebssysteme (Mac OS X,
Solaris, BSD und Linux) bereit.
Microsoft hatte den Samba-Ent-
Yast richtet unter OpenSuse
Freigaben fr NFSv3 und
NFSv4 ein, doch gibt sich das
GUI dabei recht kryptisch.
wicklern Ende 2007 Zugang zu
seinen Serverprotokollen ge-
whrt und Anfang 2008 rund
45 000 Seiten Dokumentation zu
SMB/CIFS verffentlicht.
NFSv4 unter Linux
Die erste Referenzimplenientie-
rung fr Linux stammt von der
CITI-Gruppe an der University of
Michigan und ist mittlerweile
Bestandteil des Linux-Kernels.
Seit 2004 versteht der Linux-
Kernel (2.6.4) die grundlegenden
NFSv4-Operationen sowie die
Authentifizierung per Kerberos
(krb5/krb5i). Ab Version 2.6.18
verschlsselt Linux die NFSv4-
Anfragen (krb5p) [4]. Der NFS-
Kernelserver unter Linux liefert
Daten sowohl per NFSv3 als
auch ber die neue Version aus.
Welches Protokoll er fr Freiga-
ben whlt, bestimmen die Op-
tionen der Einrichtungsdatei
(siehe Folgeartikel).
Windows
Fr die alte NFS-Version (NFSv3)
stellt das Microsoft-Betriebssys-
tem einen eigenen Client bereit,
der sich unter XP im Paket Mi-
crosoft Windows Services for
UNIX" versteckt. Unter Vista (Ulti-
mate/Enterprise) nennt er sich
Subsystem for UNIX-based Ap-
plications" (siehe Soft-Link). Mit
NFSv4 versteht er sich unterdes-
sen nicht. Der einzige NFSv4-
Client fr Windows kommt von
Hummingbird, die auch einen
NFSv4-Server fr Windows an-
bieten. Der NFS Maestro
Client/Solo kostet zwar Lizenz-
gebhren, kann aber nach einer
Anmeldung 60 Tage lang kos-
tenlos getestet werden (siehe
Soft-Link).
Die Software klemmt sich an
die aktive Netzwerkverbindung,
stellt verschiedene Hilfen fr die
Verbindungseinrichtung bereit
und besitzt einen NFS-Browser,
der im LAN aktive Server zeigt.
Per Vorgabe deaktiviert die
Client-Software NFSv4, was sich
ber die Eigenschaften der akti-
ven LAN-Verbindung ndern
lsst. Der Client authentifiziert
sich per Kerberos und LIPKEY.
BSD/Mac OS X
Die University of Michigan hat
bereits 2004 einen Kombi-Client
fr FreeBSD und Mac OS X verf-
fentlicht, der sich im Repository
der BSD-Distribution findet
(siehe Soft-Link). Auch fr
OpenBSD und NetBSD stehen
Clients und Server bereit. Fr
Mac OS X (PPC und Intel) finden
sich unter http://snowhite.cis.
uoguelph.ca/nfsv4 ein NFSv4-
Client und dessen Quelltexte.
Apple selbst baut bislang nur
Clients und Server fr NFSv3 in
sein Betriebssystem ein.
OpenSolaris
Suns Betriebssystem besitzt
dank der Entwicklungsarbeit
des Herstellers aktuelle Clients
und Server fr das Netzwerkda-
teisystem. Auf OpenSolaris und
dem kommerziellen Solaris 10
stehen bereits Programme fr
die NFS-Version 4.1 bereit, die
NFS-Sitzungen, Verzeichnisde-
legation und paralleles NFS
(pNFS) beherrschen (siehe Soft-
Link).
Fazit
Wer im LAN Verzeichnisse ohne-
hin per NFSv3 an andere Rech-
ner exportiert und dabei auf Ker-
beros verzichtet, kann gleich aus
mehreren Grnden auf NFSv4
umsteigen: NFSv4 schafft das
L
Wirrwarr der bisherigen Teilpro-
tokolle ab. Smtliche Funktionen
fr den Datenzugriff laufen ber
einen einzigen TCP-Port, was
sich leicht mit Firewalls berwa-
chen lsst. Im Unterschied zu
NFSv3 ist es nicht zustandslos:
Server und Client informieren
sich gegenseitig ber ihre Aktio-
nen. Hngende Prozesse oder
kaputte Daten, wie sie noch
unter NFSv3 auftreten konnten,
gehren damit der Vergangen-
heit an. Fr einen Wechsel spre-
chen zustzlich die flexiblere Ein-
richtung und die vereinfachte
Wartung.
Die neuen NFSv4-Sicherheits-
funktionen verlangen hingegen
eine zustzliche Kerberos-Infra-
struktur und teilweise noch wei-
tere Dienste. Den aktuellen
Linux-Distributionen fehlen fr
deren oft komplizierte Einrich-
tung jedoch geeignete Hilfsmit-
tel oder fertige Pakete, die pas-
sende Vorgaben setzen oder bei
der Fehlersuche helfen. Eine
vollstndige NFSv4-Einrichtung
samt sicherer Authentifizierung
und Verschlsselung ber Ker-
beros bentigt daher reichlich
Handarbeit, die unter Linux
schnell in einer Sackgasse enden
kann. Mehr Erfolg im Produk-
tionseinsatz versprechen Sola-
ris 10 oder OpenSolaris, die eine
ausgereifte NFSv4-Implementie-
rung samt Kerberos-Unterstt-
zung mitbringen.
Ein weiteres Problem stellen
die NFSv4-Clients dar, die unter
Windows und Mac OS X entwe-
der kostenpflichtig oder nur als
Quelltext vorliegen. Wer sicher
und unkompliziert Daten zwi-
schen Windows, Mac OS X und
Linux tauschen will, dem stellt
der NFS-Konkurrent Samba mo-
mentan weniger Stolperfallen in
den Weg. SMB/CIFS luft auf
unterschiedlichen Betriebssyste-
men und beherrscht selbst in der
Minimaleinrichtung die sichere
Benutzeranmeldung. (rek)
Literatur
[1] IETF-Standard zu NFSv4 (RFC
3530): www.heise.de/netze/rfc/
rfcs/rfc3530.shtml
[2] NFSv4 Minor 1: http://tools.
iettorg/html/draft-ietf-nfsv4-min
orversion1-28
[3) Kerberos 5 (RFC41 20): www.heise.
de/netze/rfc/rfcs/rfc4120.shtml
[4) NFSv4 Linux Features: www.citi.
umich.edu/projects/nfsv4/1inux/
features.html
( Soft- Link 0902180 ---\
t
182 c't 2009, Heft 2
X NS94 aktmarn
1.09.4 Domanname
1130nedo Ast
Enge es via wen
Eis
Itneure da NFSUMM
L.M. um* txt , waren j
essono
he _ j_j Immen
X tem Shaw
2K , yetaim2.4
Praxis NFSv4 unter Linux
). ie Neuerungen von NFSv4
machen Lust auf einen
ersten Blick, zumal die
meisten Linuxe alle ntigen Pake-
te fr das verteilte Dateisystem
schon mitbringen.
Das eigene Netz bentigt fr
die Experimente einige Voraus-
setzungen. In der einfachsten
Einrichtung authentifiziert NFSv4
Clients ber ihre IP-Adresse, die
der Server gegen das Domain
Name System (DNS) berprft.
Die meisten Netze besitzen dank
des Heim-Routers zwar einen lo-
kalen DNS-Server. Doch verwal-
tet dieser meist nicht die Rechner
des lokale Netzes, sodass man
entweder einen zweiten Server
aufsetzen oder die Adress-Na-
mens-Zuordnung in der Datei
/etc/hosts (auf allen LAN-Rech-
nern) eintragen muss.
Bei nur einem NFS-Server und
einem Client reichen dort die
beiden Zeilen
192.0.2.10 nfs-server.example.net
192.0.2.11 nfs-ctientexample.net
Alle Adressangaben entstam-
men dem Bereich 192.0.2.0/24,
der fr die Dokumentation reser-
viert ist. Auch die Domainnamen
folgen den Empfehlungen aus
RFC 2606 und mssen fr eigene
Experimente angepasst werden.
Netzwerkfreigaben,
klassisch
Der NFSv4-Server steckt in den
meisten Linux-Distributionen im
Paket nfs-kernel-server, das der
Paketmanager nachldt und in-
stalliert. OpenSuse bentigt zu-
stzlich den Wert NFS4_SUPPORT=
"yes" in der Datei /etc/sysconfig/
nfs, der NFSv4 nach einem Neu-
start des NFS-Servers einschaltet.
Anschlieend berprft man,
ob alle ntigen Dienste laufen.
NFS-Freigaben bindet
OpenSuse ber ein Yast-
Interface ein, das mittels
eines Browsers die Server
im Netz finden kann.
c't 2009, Heft 2
Der Aufruf ps ax egrep 'rpcInfs' soll-
te eine Ausgabe liefern, die dem
folgenden Beispiel hnelt:
2036 ? S< 0:00 [nfsiod]
2521 ? S< 0:00 [nfsd4]
2522 ? S0:00 (nfsd)
1663 ? S< 0:00 (rpciod/O]
2029 ? Ss 0:00 /sbin/rpc.statd
2045 ? Ss 0:00 7
/usr/sbin/rpc.idmapd
2533 ? Ss 0:00 7
/usr/sbin/rpc.mountd
Die Prozesse nfsd, rpc.statd und
rpc.mountd gehren zu NFSv3,
nfsd4 und rpc.idmapd zu NFSv4.
Anders als seine Vorgnger
hngt NFSv4 die Freigaben in
ein Basisverzeichnis ein. Der Be-
fehl mkdir /srv/nfsv4 legt es an und
die Zeile
/srv/nfsv4 192.0.2.0/24(nv,fsid=0, 7
insecure,no_subtree_check,async)
in der Datei /etc/exports teilt es
dem NFS-Server mit. Das NFSv4-
Basisverzeichnis bentigt zwin-
gend die Option fsid=0, die es als
Wurzelverzeichnis markiert und
ber das ein Client alle Freigaben
des Servers in einem Rutsch ein-
hngen kann. Diese Freigabe au-
thentifiziert Clients wie die Vor-
gngerversion ber die IP-Adres-
se oder den Hostnamen - mit der
Angabe 192.168.1.0/24 knnen
alle Rechner aus einem privaten
Netz zugreifen. Die weiteren Op-
tionen zwischen den Klammern
sind optional, sie erlauben NFS-
Zugriffe von Ports berhalb 1024
(insecure) und Schreibzugriffe (rw).
Der Parameter async schaltet asyn-
chrones Schreiben ein und
no_subtree_check eine Sicherheits-
funktion ab, die berprft, ob
sich eine vom Client angespro-
chene Datei im freigegebenen
Verzeichnisbaum befindet.
Das Basisverzeichnis nimmt
weitere Freigaben als normale
Verzeichnisse auf. Der Befehl
mount -bind Quellverzeichnis Freigabever-
zeichnisverbindet anschlieend ein
Datenverzeichnis mit der Freiga-
be unterhalb von /srv/nfsv4:
mkdir /srv/nfsv4/daten
mount --bind /home /srefsv4/daten
Fr eine dauerhafte Freigabe be-
ntigt die Datei /etc/exports den
Eintrag
/srefsv4/daten 192.0.2.0/24(rw,nohide, 7
insecure,async,no_subtree_check)
Der zustzliche Parameter nohide
weist den Server an, die Freigabe
nicht zu verstecken. Mit der Zeile
/home /srv/nfsv4/daten none bind 0 0
in /etc/fstab verknpft Linux die
Freigabe mit dem Datenverzeich-
nis gleich beim Start. nderun-
gen an den Freigaben in /etc/ex-
ports teilt der Befehl exportfs -ra
dem NFS-Server mit. Temporre
NFS-Freigaben bentigen keinen
Eintrag in /etc/exports, sie lassen
sich mittels exportfs anlegen:
exportfs -o rw,nohide,insecure y
192.0.2.0/24:/srvinfsv4/daten
Unter OpenSuse 11 steht fr die
Grundeinrichtung des NFSv4-
Servers ein Yast-Frontend bereit.
Will man allerdings Freigaben in
das Basisverzeichnis einbinden,
.hrsAIL.
erleichtert das GUI die Arbeit
nicht: Die Hilfe gibt sich kryp-
tisch und schlgt vor, die Option
bind=/target/path einzufgen. Wo
diese hingehrt, offenbart `fast
hingegen nicht. Die oben be-
schriebene Methode per Kom-
mandozeile fhrt aber auch dort
zum Ziel.
Fr das Auflsen von Benut-
zernamen bentigt NFSv4 so-
wohl auf dem Client als auch auf
dem Server den Dienst idmapd,
der per Vorgabe Benutzer- und
Gruppennamen via /etc/passwd
respektive /etc/group in ihre Ken-
nungen umsetzt. Idmapd liest
seine Einstellungen aus der Datei
/etc/idmapd.conf. Dort setzt man
den Wert hinter Domain = auf den
Wert der eigenen, lokalen Do-
main und startet Client- und Ser-
ver-Software neu.
Kann idmapd die Benutzer-
und Gruppenkennung nicht zu-
ordnen, bildet es sie auf einen
Benutzer mit minimalen Rechten
ab (nobody, nogroup). Die Zu-
ordnung lsst sich unter (Mapping]
anpassen.
In dieser Einrichtung kmmert
sich idmapd nicht um die korrek-
te bersetzung zwischen glei-
chen Benutzernamen, die aber
unterschiedliche User-IDs besit-
zen: Ein Client-Benutzer namens
gast mit der User-ID 5001 kann
auf dem Server nicht schreiben,
wenn der dortige Gast-Account
eine abweichende ID besitzt.
Der Befehl mount -t nfs4 nfs-ser-
ver:/ /Einhngepunkt verknpft die
Server-Freigaben mit dem Datei-
system des Clients.
NFS getunnelt
In der Kombination mit SSH lsst
sich NFSv4 recht leicht ver-
schlsseln und ber Netzwerk-
grenzen tunneln. Auf dem Ser-
ver bentigt dies eine Freigabe
fr localhost respektive fr die
IP-Adresse 127.0.0.1.
Der Client verbindet sich
mittels des Kommandos ssh -L
8888:tocathost:2049 nfs-server.exampte.
net zum NFS-Server. Der Parame-
ter -L tunnelt ber die SSH-Ver-
bindung den NFS-Port 2049 auf
dem Server zum Port 8888 auf
dem Client-Rechner, der die Frei-
gaben durch
mount -t nfs4 -o port=8888,proto=tcp
locathostiremote /mnt/remote
in sein eigenes Dateisystem ein-
hngt. (rek)
183
Reiko Kaps
Daten-Sprinter
NFSv4 unter Linux
Die aktuellen Linux-Distributionen haben das Network
File System Version 4 an Bord und verteilen damit flott
ganze Dateisysteme.
Vera tllgikta
Konfigtration des NFS-Criett
[Sem.lin:yes Vrzrz, s 4 12L alpent 1 P,FOpborAn
reraX-Port M yeXtinSeel
eek !!
2",1"
1
Soft-L snk 0901183
e
iLilL1L3(r
hes walebentqmenIgt/Smen./...
- YNeuen
/FIM.

"fr
smwe<4334 et'
4
186
8 REKORD: 44SO . 2 Pt et t t : O 32.1:co st z. i . i i EFST. : CO 33
WR SS E R R D HR 3RUO R
3. 1441l gei i1Fliktiefi len
i t mSKR vt i el ERe. I S
eASTA PC113) . . 00 Cl e, KW*: WO e
V
i
Hi r e ke
9a
i g UtraegA,MAKt r .
FCNKTWERTUNO:
'MW F5pIE.1
4, 3x
FX
Rd.
E: DOPEN 311 CC: I CRief et AX. 3)
I
ebteatehr sr.lows
lteteldierreeardsofe
.Pf...-e

h
Online Websites aktuell
Himmelskarte
www.wikisky.org
www.sdss.org
http://sky.google.com
www.worldwidetelescope.org
hnlich wie Google Sky und Microsofts
WorldWide Telescope zeigt auch das Pro-
jekt Wiki Sky eine interaktive Karte des Ster-
nenhimmels. Es sammelt dazu Bilder, die As-
tronomen weltweit mit ihren Teleskopen
aufnehmen. Gleichzeitig wollen die Betreiber
die Daten zusammenfhren, um einen Teil
des Sternenhimmels zu kartografieren. Als
Datenbasis fr die Koordinaten dienen die
Observationen des Sloan Digital Sky Sur-
vey Projekts. Auer Fotos aus dem sichtba-
ren Spektrum verwenden die Betreiber auch
Aufnahmen, die mit Infrarot- oder Rntgen-
teleskopen gemacht wurden.
Die Navigation in Wiki Sky ist denkbar ein-
fach: Der Kartenausschnitt lsst sich mit der
Maus verschieben, mittels eines Reglers wird
gezoomt. Besonders attraktive Koordinaten
befinden sich direkt abrufbar in einem Sei-
tenmen. Kurzinfos wie Name und Position
eines Sterns werden als Roll-Over angezeigt,
aus dem Seitenmen klappen Kurztexte aus,
und mit einem Mausklick auf einen Stern er-
scheinen Artikel mit weiteren Bildern und
Links in einem neuen Fenster. Eine Anleitung
erleichtert den Einstieg, fr Fragen steht ein
Forum zur Verfgung und ber Neuigkeiten
informiert ein Blog. (Heiko Kothhfer/ad)
HTML-Spielwiese
http://htmlplayground.com
Aller Einstieg ist schwer, auch der in HTML.
Entweder liest man Bcher und es fehlt die
Praxis oder man macht sich gleich an die Ar-
beit und probiert, bis es klappt. Leichter geht
das mit htmlPlayground. Hier bentigt man
auch keinen HTML-Editor; der Browser ge-
ngt. Der sollte allerdings nicht ausgerech-
net Safari heien, denn mit dem gibt es (in
Version 0.4 beta) noch Probleme.
Zuerst sucht man sich aus einer Liste ein
XHTML-Tag, -Attribut oder eine CSS-Eigen-
schaft aus und erhlt dazu eine kurze Be-
schreibung und ein Stck Beispiel-Code, das
eine vollstndige Seite darstellt. Dieser Code
lsst sich in einem Editor-Fenster bearbeiten
oder durch Nachladen einer existierenden
Seite ersetzen. Im Code klickt man das ge-
wnschte Tag an, um dessen Attribute zu n-
dern. Das Ergebnis wird live angezeigt. Ge-
fllt es, kopiert man den Quelltext einfach in
die eigene Seite. (Heiko Kothhfer/ad)
DDR-Daddler
www.polyplay.de
Der PC-Hersteller Robotron aus der DDR war
auch in den westlichen Bundeslndern be-
kannt. Doch vom Videospielautomaten Poly-
Play, der Ende der 80er vor allem in J ugend-
zentren, Ferienheimen oder Klubhusern
stand, wissen nur wenige. Nach Einwurf von
50 Pfennig konnte man unter acht verschie-
denen Spielen wie Hirschjagd, Abfahrtslauf
oder Autorennen whlen. Auch Arcade-
Spiele aus dem nicht-sozialistischen Wirt-
schaftsgebiet (NSW) ahmten die Entwickler
des Kombinats Polytechnik und Przisions-
gertewerke Karl-Marx-Stadt nach: Hinter
Hase und Wolf verbirgt sich zum Beispiel ein
Pac-Man-Klon.
Die Betreiber von Poly-Play haben Infor-
mationen ber die verschiedenen Modelle
und deren Technik zusammengetragen und
mit Bildern garniert. Unter der biederen
Holzschale rechnete ein Nachbau des west-
lichen Zilog-Z80-Prozessors und die Bildaus-
gabe bernahm ein gewhnliches Farbfern-
sehgert von RFT. Als Schmankerl kann man
Flash-Nachbauten der Spiele in Originaloptik
ausprobieren. (chh)
Nachschlagen ohne Worte
www.pons.eu
www.bildwoerterbuch.com
Auf der Webseite des Lexikon-Herstellers
PONS findet man seit Mitte Oktober Online-
Wrterbcher mit rund 3,5 Millionen Eintr-
gen fr die Sprachen Englisch, Franzsisch,
Spanisch, Italienisch und Polnisch. Nun gibt
es von PONS zustzlich ein Bildwrterbuch
mit lehrreichen Bildern, unterteilt in 17 Ka-
tegorien von Astronomie bis Sport & Spiele.
In der Abteilung Tierreich finden sich etwa
zahlreiche Schautafeln zur Entwicklung des
Lebens, zu einfachen Organismen, Krebsen,
Fischen, Reptilien, Vgeln und vielen Suge-
tieren. Die Beschriftung der Bilder - beim
Pferd werden beispielsweise vom Stirn-
schopf bis zum Hinterhuf 30 Krperteile be-
nannt - kann man anklicken, um die engli-
sche bersetzung zu sehen und per Audio-
Datei korrekt ausgesprochen zu hren.
Whrend es unter der berschrift Erde"
neben Bildern zur Geologie und Meteoro-
logie auch solche zu Treibhauseffekt, Mll-
trennung und saurem Regen gibt, klren
etwa die Bilder zu Nahrungsmittel und
Kche" ber die deutschen und englischen
Namen von Obst, Gemse, Krutern und Ge-
wrzen auf. Insgesamt enthlt das Bildwr-
terbuch gut 6000 Illustrationen, die mit
35 000 Begriffen versehen sind. (dwi)
Listig und lustig
http://zehn.de
http://de.woobby.com
http://shortlist.stern.de
Internet-Nutzer stehen auf Listen: Einer gibt
ein Thema vor, die Nutzer tragen ihre Favori-
ten ein und ein Bewertungsmechanismus
bestimmt die Reihenfolge. Der Vorteil: Denk-
faule erfassen schnell die ersten Pltze und
fhlen sich ausreichend informiert, whrend
Tiefgnger seitenweise Eintrge durchst-
bern. So erfhrt man auf woobby, dass Leo-
nardo da Vinci der berhmteste Linkshnder
war, und auf der Stern-Shortlist, welche B-
cher nur aus saftigen Stellen bestehen.
Auf den ersten Blick kommt zehn.de mit
seinen kurzen Listen den Denkfaulen entge-
gen. Doch bei nherer Betrachtung hebt es
sich von Plattformen ab, auf denen etwa
achimfotos's Papa" als berhmter Linkshn-
der vor Kim Basinger und Franz Kafka ran-
giert. Denn bei zehn.de sind es Experten",
die Listen erstellen. Die versehen jeden Ein-
trag mit einer Erluterung. Hier lernt man
etwa, warum 1942 nicht Citizen Kane", son-
dern Schlagende Wetter" den Oscar als bes-
ter Film bekam. (ad)
( Soft-Link 0902186
L

c't 2009, Heft 2

edition RAGE
Kai Surendorf
Das Pr ax i s buc h
Mac OS X Leopar d
Die Version 10.5 im
professionellen Einsatz
c't 2009, Heft 2
Buchkritik Mac-Programmierung
M
it der Verbreitung des iPhone erfuhr
Mac OS X einen gehrigen Populari-
ttsschub. Bcher ber den Mac
und seine Programmierung haben jetzt Kon-
junktur. Von den meisten Titeln profitieren
alle Entwickler, denn in Apples Mobiltelefon
werkelt im Prinzip das gleiche Betriebssys-
tem wie im Rest der Produktpalette. Auch
Programmierer, die bisher auf anderen Sys-
temen gearbeitet haben, kommen nicht
umhin, sich mit den Grundlagen von Mac
OS X vertraut zu machen.
Kai Surendorf, Das Praxisbuch Mac OS X
Leopard, Die Version 10.5im professio-
nellen Einsatz, Bonn 2008, Galileo Design,
749 Seiten, ISBN 978-3-89842-894-1,
39,90 E
Das beginnt bei banalen Dingen wie der
Bedienung und Konfiguration der grafischen
Oberflche. Zwar unterscheiden sich Win-
dows, Linux und Mac OS X auf dem Desktop
nicht mehr grundlegend, aber mit maximaler
Produktivitt kann nur arbeiten, wer die Fein-
heiten kennt. Ferner sollte jeder Mac-Nutzer
wissen, wie ganz alltgliche Aufgaben bewl-
tigt werden: Wie installiert man Anwendun-
gen, wie brennt man eine DVD, wie legt man
Sicherungskopien an und so weiter.
Kai Surendorf beschreibt dies alles ausfhr-
lich im Praxisbuch Mac OS X Leopard und
erlutert darber hinaus die Administration
188
einer Mac-OS-X-Installation in ihrer Gesamt-
heit. Schritt fr Schritt erklrt er alle wichtigen
Themen wie zum Beispiel die Netzwerk-Admi-
nistration oder die Einrichtung eines Druckers.
Selbst dem Einsatz von Mac OS X auf dem Ser-
ver (inklusive Verzeichnisdienste und Datei-
system-Freigaben) spendiert er ein Kapitel.
Viele Entwickler drften von anderen Platt-
formen zum Mac kommen, und damit diese
sich etwas heimischer fhlen, beschreibt Su-
rendorf, wie Betriebssysteme auf dem Mac
virtualisiert oder mittels Boot Camp" parallel
zu Mac OS X installiert werden knnen.
Kommt Heimweh auf, liegen Windows oder
Linux stets griffbereit auf der Festplatte.
Die Programmierung des Mac gehrt nicht
zu Surendorfs Kernthemen. Trotzdem de-
monstriert er die Verwendung des Terminals
und gibt einen groben berblick ber die
wichtigsten Unix-Kommandos. Darber hin-
aus beschreibt er kurz die Erstellung von Wid-
gets mittels Apples Dashcode und widmet
auch AppleScript ein einfhrendes Kapitel.
Das wichtigste Werkzeug fr Mac-Entwickler,
nmlich die integrierte Entwicklungsumge-
bung Xcode, spart er hingegen aus.
Xcode ist das Apple-quivalent zu Micro-
softs Visual Studio. Es verfgt wie die Kon-
kurrenz ber eine Unmenge von Funktionen
und eingebauten Werkzeugen. Fritz Ander-
son hat der aktuellen Version gleich ein gan-
zes Buch namens Xcode 3 Unleashed ge-
widmet, um der Komplexitt der Anwen-
dung gerecht zu werden.
In einer kurzen Aufwrmphase entwickelt
er ein kleines Kommandozeilen-Tool fr sta-
tistische Analysen in der Programmierspra-
che C und erlutert, wie Xcode die dazu not-
wendigen Arbeitsschritte untersttzt. Dazu
editiert er das Programm im Rahmen eines
Projekts, bersetzt es und fhrt es aus. An-
schlieend sprt er die ersten Fehler mit
dem Debugger auf und entfernt sie.
Im Folgenden verfeinert er diese Arbeits-
schritte weiter und stellt dabei mehr und
mehr Fhigkeiten von Xcode vor. Besonde-
res Augenmerk legt er auf Shark und Instru-
ments, zwei mchtige Verbndete im Kampf
gegen Performance-Fresser. Funktionen zur
Datenmodellierung und zur automatischen
Dokumentation von Software kommen
dazu, die Projektverwaltung fhrt er bis ins
kleinste Detail aus.
Neben den Kernfunktionen von Xcode
beschreibt Anderson so gut wie alles, was
professionelle Software-Entwickler interes-
siert. So zeigt er zum Beispiel auch, wie exis-
tierende Projekte, die bisher mit make oder
einer anderen IDE gepflegt wurden, in
Xcode importiert werden knnen. Separate
Kapitel behandeln die Einbindung von Pro-
grammen zur Versionskontrolle und zu
wichtigen Themen wie Unit-Testing und Re-
factoring. Auch auf die Untersttzung lte-
rer Betriebssystemversionen und unter-
schiedlicher Prozessor-Architekturen geht
er ein.
Andersons Buch enthlt eine Quelltext-CD
und geizt nicht mit Farbdarstellungen. Es
beschreibt konsequent alle Facetten von
Xcode 3, fhrt aber weder in Objective-C
noch sonderlich tief in die Programmierung
unter Mac OS X ein. Zwar gibt es eine kurze
Einfhrung in das Cocoa-Framework, doch
die kratzt gerade mal an der Oberflche.
Cocoa ist eine umfangreiche Sammlung
von Bibliotheken und Werkzeugen, die die
Grundlage aller modernen Mac-Anwendun-
gen bildet. Sie residiert oberhalb des Be-
triebssystemkerns und regelt die Darstellung
von Fenstern und die Verarbeitung von
Maus- und Tastaturereignissen. Ferner er-
mglicht Cocoa flotte Animationen, kmmert
sich um die bequeme Persistenz von Daten,
ist verantwortlich fr die Ausgabe von
Sounds und dergleichen mehr.
Aaron Hillegass ist ein Mac-Veteran der
ersten Stunde und war schon in den Zeiten
dabei, in denen Cocoa noch Nextstep bezie-
hungsweise OpenStep hie. Sein Cocoa,
Progammierung fr Mac OS X gehrt zur
Pflichtlektre eines jeden Mac-Entwicklers
und ist nun auch in einer deutschen berset-
zung erhltlich.
Das Buch fhrt ganzheitlich an die Mac-
Programmierung heran und beginnt mit den
wichtigsten Funktionen von Xcode. Parallel
startet Hillegass einen kleinen Einsteigerkurs
in Objective-C, die Programmiersprache, in
der groe Teile von Mac OS X entwickelt wor-
den sind. Sein Kurs richtet sich dabei aus-
Fritz Anderson, Xcode 3 Unleashed,
Indianapolis 2008, SAMS, 534 Seiten,
ISBN 978-0-321-55263-1, 44,99 US-$
Frank Mcke
Raubkatzen-Bndiger
Bcher fr Mac-OS-Entwickler
Bei den Anwendern ist der Mac aufgrund seiner einfachen Bedienung
beliebt. Nun lernen auch immer mehr Entwickler die Vorzge von Mac OS X
zu schtzen und suchen nach geeigneter Literatur.
mitp
amen adleens
rogrammieru g Ma
a323
Oes Standardwerk /of Prayamonertee;
101 MM 0$ unikultchef Ubersetzung
InteNuon M Oterlre-C, %code,
Irdertare tudder und Instromernd
Nee n na( 0$ 10.4 und DM: Core DMa.
Gocbtede Coleetor und Core Arienobon
Core Animation
for Mac OS X and the 'Phon
Creating Campelang Dynamic
User Interfaces
BW Dudney
readtottref/154enbe0
'Kuchne 3. EX Sullivan
enGL.
Programming on
Mac OS' X
A rthitcanyc, Petformatice, und litteNnitiou
Buchkritik l Mac-Programmierung
Aaron Hillegass, Cocoa, Programmierung fr
Mac OS X, Frechen 2008, mitp, 464 Seiten,
ISBN 978-3-8266-5960-7, 44,95 e
drcklich an Entwickler, die bereits mit C, C++
oder J ava vertraut sind.
Im weiteren Verlauf erklrt er Funktion
und Einsatz der wichtigsten Komponenten
von Cocoa. Er konzentriert sich auf die Teile,
die von den meisten Anwendungen ben-
tigt werden, also auf die Gestaltung der
Oberflche, auf Druckfunktionen und die In-
tegration der Anwendung mit Mac OS X und
anderen Programmen. Darber hinaus ver-
mittelt er einen berblick ber wichtige APIs
wie Core Animation und Core Data.
Hillegass behandelt nicht jedes Detail von
Cocoa, aber die Themen, die er ausgewhlt
hat, grndlich. Wer seinen Ausfhrungen
folgt, wei am Ende, wie er ansprechende
Bill Dudney, Core Animation for OS X
and the iPhone, Creating Compelling
Dynamit User Interfaces, Raleigh 2008,
The Pragmatic Bookshelf, 200 Seiten,
ISBN 978-1-9343561-0-4, 34,95 US-$
c't 2009, Heft 2
Anwendungen auf dem Mac entwickeln
kann, die nicht nur schick aussehen, sondern
auch Aspekte wie Internationalisierung be-
rcksichtigen und ber Komfort-Funktionen
wie Undo" verfgen. Die besonderen Tech-
niken der Programmierung des iPhone lsst
er aus - er kmmert sich ausschlielich um
die Entwicklung von Software auf den gro-
en" Macs.
Im Vergleich zu anderen Betriebssystemen
erscheint Mac OS X noch immer recht schmal,
aber schon heute kann kein einzelnes Buch
mehr alle Aspekte von Cocoa erschpfend
beschreiben. In der Regel enthlt zwar jede
Verffentlichung zur Mac-Programmierung
auch einen Abschnitt zu Core Animation,
ber kleine Technik-Demos gehen die meis-
ten Autoren aber nicht hinaus.
Dabei zeichnet gerade diese Komponente
verantwortlich fr die visuellen Effekte, die
aus gewhnlichen Anwendungen echte Hin-
gucker machen. Wann immer sich auf dem
Bildschirm etwas auf spektakulre Art be-
wegt oder verndert, steckt hchstwahr-
scheinlich Core Animation dahinter.
In Core Animation for OS X and the
iPhone beschftigt sich Bill Dudney exklusiv
mit diesem Framework. Er setzt Kenntnisse in
Objective-C und Cocoa voraus, beginnt aber
bei den Grundlagen jeglicher Animation, das
heit, bei den verschiedenen Typen und den
unterschiedlichen Timing-Strategien.
Nach und nach fhrt er immer anspruchs-
vollere Animationstechniken ein und unter-
sttzt sie durch zahlreiche Code-Beispiele.
Zuerst bewegt er nur zweidimensionale Bil-
der in beliebigen Bahnen ber den Bild-
schirm. Dann fgt er Layer hinzu und erstellt
damit Animationen im dreidimensionalen
Raum. Die einzelnen Bilder einer Anima-
tion transformiert er schlielich mit Filtern
zur Laufzeit, und am Ende bewegen sich
sogar ganze Video-Sequenzen und OpenGL-
Grafiken.
Dudney verzettelt sich aber nicht in Spiel-
anwendungen und einfachen Demos, son-
dern sucht stets einen Bezug zur Realitt und
sinnvolle Einsatzmglichkeiten fr Animatio-
nen. Unter anderem demonstriert er die Im-
plementierung eines schicken Mensystems,
wie Mac-Nutzer es zum Beispiel von Front
Row gewohnt sind.
Zeitgem und ntzlich ist in diesem Zu-
sammenhang auch das Kapitel zum Einsatz
von Core Animation mit Cocoa Touch auf
dem iPhone. Es beeindruckt, mit welch gerin-
gem Aufwand professionelle Effekte und 3D-
Grafik auch auf den kleinsten Vertreter der
Mac-OS-X-Familie gezaubert werden knnen.
Doch nicht nur bei den grafischen Bord-
mitteln wie Core Animation macht der Mac
eine gute Figur. Er untersttzt auch Indus-
triestandards wie OpenGL und wird mit allen
notwendigen Bibliotheken und Werkzeugen
ausgeliefert.
Die umfangreiche OpenGL-Spezifikation
erlaubt an vielen Stellen spezifische Erweite-
rungen, die in extremen Fllen nur von
einem Anbieter untersttzt werden. Apple
bildet hier keine Ausnahme und so gibt es -
Standard hin oder her - eine Flle von De-
tails, die zu beachten sind, wenn OpenGL-
Software auf dem Mac erstellt oder auf den
Mac portiert werden soll.
Kuehne und Sullivan haben sich mit
genau diesen Details beschftigt und ihre
geballte Erfahrung in OpenGL Program-
ming on Mac OS X zusammengetragen. Mit
Akribie beleuchtet das Autorenduo jeden
noch so winzigen Stolperstein, der unbedarf-
te Entwickler zu Fall bringen knnte.
Sie erlutern ausfhrlich die Besonderhei-
ten unterschiedlicher Hardware-Konfigura-
tionen und zeigen, wie sich OpenGL (und
verwandte Bibliotheken wie GLUT und
GLEW) in Xcode und seine Hilfswerkzeuge in-
tegrieren lsst. Der Rest des Buchs gehrt
Robert P. Kuehne, J . D. Sullivan, OpenGL
Programming on Mac OS X, Architecture,
Performance, and Integration, Boston
2008, Addison-Wesley, 330 Seiten,
ISBN 978-0-321-35652-9, 49,99 US-$
den wichtigsten APIs: Core OpenGL, Apple
OpenGL und Cocoa OpenGL. Erstere kom-
men zwar langsam in die J ahre, rutschen
aber noch lange nicht in die Bedeutungslo-
sigkeit. Das Augenmerk liegt auf der Integra-
tion von OpenGL und Cocoa, auch auf lte-
ren Versionen von Mac OS X.
So gut wie alle Quelltexte des Buchs wur-
den in Objective-C verfasst, und im Brenn-
punkt stehen durchweg maximale Portabi-
litt und Effizienz. Wer mit OpenGL-Program-
mierung nicht bereits vertraut ist, wird sie
durch dieses Buch auch nicht lernen. Alle an-
deren finden geballte Information, die bei ty-
pischen Portierungsproblemen schnelle Ab-
hilfe schafft.
Einziges Manko: Zur Drucklegung war
Mac OS X 10.5 (Leopard) noch nagelneu. Es
wird daher im regulren Text nur am Rande
erwhnt. Immerhin hat der Verlag es noch
geschafft, rechtzeitig einen Anhang mit den
wichtigsten Neuerungen und nderungen
ins Buch zu bringen. (Maik Schmidt/fm)
L J L 189
Spiele Geschicklichkeits-Action, Adventure
Schnell und schn
Mssen Thronfolger krperlich fit
sein? Reale Erben von Knigrei-
chen htten wohl schlechte Kar-
ten, wenn sie sich mit dem Spiel-
helden der Prince of Persia-Serie
vergleichen mssten. So unter-
schiedlich der Held dort auch
jedes Mal erschien, er war immer
ein wahrer Meister der Akrobatik.
1989 machte der Erstling sich
noch unter der Regie des legen-
dren Softwarehauses Broder-
bund daran, einen mit Fallen ge-
Prince of Persia
Vertrieb

Ubisoft, www.ubisoft.de
Betriebssystem

Windows XP, Vista


Hardwareanf.

2200-MHz-PC Mehrkem-
System, 2 GByte RAM,
512-MByte-Grafik
Kopierschutz

Tags
Multiplayer

nicht vorgesehen
spielbar ohne Ad-

ja
ministratorrechte
Sprache

Deutsch
Grafik
Sound
langzeitspa
techn. Aspekte

0
USK-Einstufung

ab 12
Preis

45
spickten Palast zu durchqueren.
Ein Nachfolgeabenteuer erschien
1993, ein weiteres 1999. 2003
hauchte Ubisoft dem Prinzen mit
der Sands of Time"-Trilogie
neues Leben ein und verlieh ihm
die Fhigkeit, die Zeit zu manipu-
lieren. Das neue Spiel, das wie das
allererste keinen Zusatztitel trgt,
lsst als Nachfolger des vielgestal-
tigen Aristokraten einen eher
windigen Abenteurer antreten,
der den Titel Prinz" nur noch als
Spitznamen nutzt. Blaues Blut
fliet in seinen Adern jedenfalls
nicht.
Der frische Start macht sich vor
allem visuell bemerkbar: Das Ent-
wicklungsteam in Montreal hat
den neuen Prinzen mit feinster
Cel-Shading-Grafik umgesetzt.
Die gesamte Welt wirkt, als wre
sie einem Comic der franzsi-
schen Schule entsprungen. Der
neue Stil unterstreicht die fantas-
tischen Elemente zustzlich.
Vom Spielkonzept her ist die
Serie sich treu geblieben. Mit
perfektem Timing gilt es, Hinder-
nisse zu umlaufen, Wnde zu er-
klimmen, sich im Kampf mit dem
Sbel zu behaupten und andere
schweitreibende Leistungen zu
erbringen. Zeitmanipulationen
sind nicht mehr mglich. Um
dem Spieler dennoch an schwie-
rigen Stellen das stndige
Sterben und Neuladen des
Spielstands zu ersparen,
haben die Entwickler
sich etwas einfallen
lassen: Prinzessin Elika,
die neue Begleiterin
des Helden, verfgt
ber auergewhnliche
Krfte und kann kurzzei-
tig sogar fliegen, um den Prin-
zen zu retten.
Diese Besonderheit lsst das
Spiel einfacher erscheinen, als es
tatschlich ist: Man kann ja jede
Situation immer wieder probie-
ren. Die einzelnen Spielab-
schnitte sind erheblich
kleiner als bei den lteren
Titeln. Das sorgt fr
schnelle Erfolgserlebnis-
se. Da es ber 20 Ab-
schnitte gibt, ist der Spa
dennoch nicht zu frh vor-
bei. (Nico Nowarra/psz)
Ernchternder Sinnesrausch
Sie war Schnheitstnzerin und
wurde 1917 wegen Spionage fr
den deutschen Geheimdienst
hingerichtet: Das bewegte
Leben der Niederlnderin Mar-
garetha Geertruida Zelle, Knst-
lername Mata Hari, wrde
genug Stoff fr eine ganze Reihe
von Computerspielen hergeben.
Mata Hari
Vertrieb

dtp Entertainment,
www.dtp-ag.de
Betriebssystem

Windows XP, Vista


Hardwareanf.

2000-MHz-PC oder Mehrkern-


System, 1 GByte RAM,
256-MByte-Grafik
Kopierschutz

keiner
Multiplayer

nicht vorgesehen
spielbar ohne Ad-
ja
ministratorrechte
Sprache

Deutsch
Grafik

0
Sound

9
Langzeitspa

0
techn. Aspekte

0
USK-Einstufung

ohne Altersbeschrnkung
Preis

40
GG sehr gut G gut 0 zufriedenstellend
9 schlechtce sehr schlecht
Nun hat das in Hannover anss-
sige Entwicklerstudio Cranberry
Production eine sehr freie Inter-
pretation ihrer Geschichte zu
einem Adventure mit prachtvol-
ler Kulisse verarbeitet.
Bis heute ist ungeklrt, ob
Mata Hari historisch gesehen tat-
schlich eine clevere Agentin
oder nur das naive Opfer einer
politischen Intrige war. Im Spiel
erscheint sie als perfekte Agen-
tin, die vorwiegend aus wirt-
schaftlicher Not heraus beginnt,
Geheimnisse zu verraten. In der
Umbruchszeit vor dem Ersten
Weltkrieg begeistert sie mit ihrer
gewagten Tanzkunst ganz
Paris; die Mnner liegen ihr
zu Fen. Fr die selbst-
bewusste Dame ist es ein
Leichtes, an sensible mi-
litrische Informationen
heranzukommen.
Anders als bei vielen
aktuellen Adventures
geht es hier nicht darum,
Gegenstnde aufzusam-
meln und miteinander
zu kombinieren. Statt-
dessen fhrt man viele Gespr-
che. Die Themen, die die Heldin
dabei aufschnappt, werden
ebenso wie Objekte, die sie
bei sich trgt, als Symbole dar-
gestellt. Wenn sie mit jeman-
dem ber etwas reden soll,
zieht der Spieler das be-
treffende Symbol auf den
gewnschten Gesprchs-
partner. Als zustzliche Her-
ausforderung sind ins Pro-
gramm einige Minispiel-
chen eingebettet. So muss
man etwa bei Tanzvor-
fhrungen Noten genau
dann mit der Maus berhren,
wenn sie einen bestimmten
Punkt auf dem Bildschirm pas-
sieren.
Leider steigt der Schwierig-
keitsgrad dieser Minispiele allzu
rasant an, was den Spa mindert.
Auch die lieblose Vertonung fllt
unangenehm auf - die Sprecher
wirken an vielen Stellen gerade-
zu gelangweilt und verschenken
damit die ansonsten gut einge-
fangene Atmosphre. Das hat die
legendre Wer-wei-ob-wirklich-
Spionin nicht verdient.
(Nico Nowarra/psz)
190

c't 2009, Heft 2


Grafik
Sound
Langzeitspa
techn. Aspekte
USK-Einstufung
Preis
Koch Media,
www.hotelsigant.com
Windows 98/ME, 2000/XP,
Vista
1800-MHz-PC oder Mehrkern-
System, 1 Arte RAM,
256-MByte-Grafik
KopierschutzSecuROM ohne Online-
Aktivierung
Multiplayernicht vorgesehen
spielbar ohne Ad-
ministratorrechte
Sprache
Vertrieb
Betriebssystem
Hardwareanf.
Deutsch
0
ja
0
0
0
ohne Altersbeschrnkung
40
Spiele Wirtschaftssimulation
Zwischen Frhstcksbuffet
uni, Swimmingpool
Die Eingangshalle strotzt vor
Luxus. Kronleuchter spenden
warmes Licht, abgeteilte Sitz-
gruppen laden zum Verweilen
ein, die Rezeption wurde dezent
im Hintergrund platziert. Die
Zimmer dagegen bieten mit
ihrer zunchst spartanischen
Einrichtung noch ein trauriges
Hotel Gigant 2
Bild - aber eine entschlossen
agierende Spielerhand unter-
nimmt bereits die ntigen Maus-
klicks, um das schnell zu ndern.
Hotel Gigant 2 gibt dem Spie-
ler Gelegenheit, als Manager und
zugleich Generaldirektor das
Schicksal seiner eigenen Herber-
ge zu bestimmen. Ob er daraus
eine Luxusunterkunft macht
oder stattdessen auf preisgns-
tige Massenabfertigung setzt,
bleibt ihm berlassen. Wichtig ist
jedoch, dass die Kasse stimmt.
Um einen problemlosen Ein-
stieg zu ermglichen, untersttzt
das Programm die Spie-
leraktionen sehr weitge-
hend. Wer Gstezimmer
schaffen will, whlt diese
im Men und legt auf
einem Raster ihre Gre
fest. Das Programm
berwacht die Einhal-
tung einer Mindestgre.
Ein Badabteil lsst sich mit
wenigen Klicks auf dem
Plan hinzufgen. Die ein-
fache Bedienung hat den
Nachteil, dass wenig Spielraum
fr Ideen besteht. Man ist auf
rechteckige Rume beschrnkt;
schrge Wnde sind nicht vor-
gesehen.
Wenig flexibel zeigt das
es,, Programm sich auch, wenn
es um die Inneneinrich-
tung geht. Das fhrt bis-
weilen zu Verwirrung. Wer
eine Damen- und eine Her-
rentoilette einrichtet, muss
dazu zwei Rume einzeln
ausstatten. Der Spiegel fr
Damen lsst sich nmlich,
obgleich er genau so aus-
sieht wie sein Gegenstck
frs mnnliche Geschlecht,
nicht im Herrenwaschraum in-
stallieren. Selbst Mlleimer sind
in diesem Spiel geschlechts-
spezifisch eingeschrnkt.
Mit derlei Schrullen des Pro-
gramms lsst sich aber leben;
man gewhnt sich bald daran.
Freunde des Genres werden die
detaillierten Steuerungsmg-
lichkeiten des Mikromanage-
ments schtzen. Frs Hotel-
restaurant kann man etwa die
Gerichte auf der Speisekarte
ebenso festlegen wie die Dienst-
kleidung des Servicepersonals.
Nico Nowa rra/psz)
(Soft-Link 0902190
Spiele-Notizen
Das Adventure A Vampyre
Story versprht zwar viel Char-
me, leidet aber unter einigen
Bugs. Der erste Patch beseitigt
unter anderem zwei Probleme,
die ein Weiterspielen in be-
stimmten Situationen unmg-
lich machen konnten. Auer-
dem merzt er eine Reihe von
Animationsfehlern aus. Spiel-
heldin Mona soll nun auf ihrem
Heimweg auch seltener hn-
genbleiben als bisher. Wer bis-
lang Schwierigkeiten mit dem
Anti-Aliasing hatte, kann diese
Grafikoption bei der Patch-ln-
stallation abschalten.
Fr den First-Person-Shooter
Prey ist zweieinhalb J ahre nach
dessen Windows- und Konsolen-
c't 2009, Heft 2
Debt ein Installer fr Linux er-
schienen. Das Spiel konfrontiert
den Spieler mit einer nicht all-
tglichen Physik und ebenso un-
gewohnten Wahrnehmungen.
In einem Raumschiff fremder Er-
oberer, die Menschen zu Bauma-
terial verarbeiten, kann er an
Wnden und Decken entlang-
laufen und durch geheimnisvol-
le Portale an entfernte Orte bli-
cken. Zur Installation der Linux-
Fassung braucht man eine Origi-
nal-Spiel-DVD der Windows-Ver-
sion. Weder die Anfang 2007 er-
schienene Mac-Portierung noch
die Version fr Xbox 360 lsst
sich dafr verwenden.
Der Weltraum erweist sich
immer wieder als gefhrlicher
Ort - das trifft auch bei X3 -
Terran Conflict zu. Wem nicht
gerade Raumpiraten das Leben
schwer machen, der muss sich
zumindest mit Programm-Bugs
herumrgern. Ein Patch mit der
Versionsnummer 1.3 balanciert
eine Reihe von Missionen neu
aus, erhht die Belohnungen
dem Schwierigkeitsgrad ent-
sprechend und passt die Zahl
der Gegner sinnvoll an. Darber
hinaus haben die Entwickler
auch das Handelssystem ber-
arbeitet.
Wer inzwischen nahezu alles
ausprobiert hat, was das Online-
Rollenspiel World of Warcraft
anbietet, einschlielich des
neuen Barbiers, der wird sich
vielleicht ber eine angekndig-
te neue Option freuen: Gegen
Bezahlung soll es bald mglich
sein, das Aussehen jedes Spiel-
charakters komplett zu vern-
dern. Das schliet Hautfarbe,
Gesichtszge und bei Bedarf
sogar eine Geschlechtsum-
wandlung ein. Auf den US-Ser-
vern wird der Dienst bereits an-
geboten. Wann er nach Europa
kommt und was er hier kosten
soll, ist bislang nicht bekannt.
Spieler, die das Extreme mgen,
knnen an dem ziemlich hard-
warehungrigen neuen Textu-
renpaket Gefallen finden, das
ein Fan fr Fallout 3 zu-
sammengestellt hat. Es bringt
vor allem bei der Landschafts-
darstellung deutlich mehr De-
tails als bisher. Nach der Installa-
tion ist in der Datei Fallout
3.ini" eine Zeile zu ndern: Aus
bInvalidateOlderFiles=0 wird bInvalida-
teOlderFiles=1. Allerdings ist Vor-
sicht geboten: Systeme, auf de-
nen das Spiel momentan schon
nicht flssig mit den hchsten
Grafikeinstellungen luft, gehen
bei dieser Zusatzdosis endgl-
tig in die Knie.
Soft-Link 0902190
et
ti jU(
191
Nintendo
DS
2 WLAN / 2 online
deutsche Texte
ab 6 J ahren
40
c't 2009, Heft 2
Spiele 1 Konsolen
Polierter Drache
1
Nintendo hat fr die Taschenkon-
sole DS den Klassiker Fire Em-
blem: Shadow Dragon neu auf-
gelegt, mit dem die Serie in J apan
vor 19 J ahren begann. In der Mi-
schung aus Rundenstrategie- und
Rollenspiel muss Prinz Marth das
Knigreich Akaneia befreien, das
vom bsen Drachenknig unter-
jocht wird. Mit rund einem Dut-
zend Rittern, Zauberern und Pe-
gasi zieht Marth in die Schlacht.
Wie auf einem Schachbrett be-
wegen sich die Figuren ber die
Landschaft und greifen Gegner
an. Die Kmpfe werden nach dem
simplen Stein-Schere-Papier-Prin-
zip automatisch ausgefochten.
Wenn ein Kavalier mit einer Lanze
einen Axtkmpfer angreift, hat er
geringere Trefferchancen als ein
Schwertmeister. Schlecht gers-
tete Kmpfer gehen bereits nach
zwei Treffern k. o., weshalb man
sie mit stmmigen Sldnern
schtzen muss. Fllt eine Figur im
Kampf, ist sie unwiederbringlich
verloren. Zum Trost hlt das Spiel
fnf Zusatzmissionen bereit, wenn
an bestimmten Punkten whrend
der Solo-Kampagne weniger als
16 Figuren am Leben sind. Die
Schlachten lassen sich pausieren
und an besonderen Speicher-
punkten zwischendurch sichern.
Die insgesamt 34 Missionen
werden von einer abenteuer-
lichen Geschichte zusammenge-
haften, die anhand einfacher
Textdialoge erzhlt wird. Oft trifft
Marth auf Figuren, die ihm zu-
nchst feindlich gesonnen sind,
bis ein Bekannter aus seinen Rei-
hen mit ihnen spricht, worauf sie
sich dem Prinzen anschlieen. Re-
gelmig kommen neue Rekru-
ten hinzu und ersetzen die Gefal-
lenen. Auf dem einfachsten von
sechs Schwierigkeitsgraden hat
man wenig Mhe, Akaneia zu be-
freien. Die schwierigeren erfor-
dern jedoch eine genaue Abstim-
mung der Truppe. Vor den Kmp-
fen rstet man die Mitglieder mit
frischen Waffen aus und weist ih-
nen wenn ntig neue Klassen zu.
ber seine rund 30 Spielstun-
den erfordert Fire Emblem deut-
lich mehr strategisches Geschick
als etwa Final Fantasy Tactics.
Whrend die 2D-Grafik wie auch
die Bedienung bersichtlich und
funktionell gehalten sind, ver-
mag das Spiel mit seinen ausge-
tftelten Missionen zu berzeu-
gen, die man im spteren Verlauf
mehrmals probiert, um ein opti-
males Ergebnis zu erreichen.
Wenn Shadow Dragon auch
nicht die epische Tiefe des jngs-
ten Teils Radiant Dawn" auf der
Wii erreicht, wurde das Remake
doch uerst gekonnt auf die DS
portiert, in der Bedienung verein-
facht und behutsam um Neue-
rungen spterer Serientitel er-
weitert. ber Nintendos Wi-Fi-
Netzwerk kann man auerge-
whnliche Waffen herunterladen
und mit seiner Truppe aus dem
Solo-Modus auf sechs verschie-
denen Karten gegen einen
menschlichen Gegner antreten.
Einen ausfhrlichen Strategie-
ratgeber in englischer Sprache
findet man unter http://serenes
forest.net. (hag)
Fire Emblem:
Shadow Dragon
Hersteller
System
Multiplayer
Sprache
USK-Einstufung
Preis
Dorf-Idylle
Wer das virtuelle Dorf von Ani-
mal Crossing: Let's go to the
City zum ersten Mal betritt,
wird unweigerlich ein Deja vu
erleben. Gegenber der DS-Ver-
sion Wild World" ist alles beim
Alten geblieben: Der Spieler be-
zieht ein kleines Huschen, trifft
Animal Crossing:
Let's go to the City
Hersteller

Nintendo
System

Wii
Multiplayer

4 online
Sprache

deutsche Texte
USK-Einstufung ohne Altersbeschrnkung
Preis

47 E (65 E mit Wii Speak)


sich mit anderen Dorfbewoh-
nern, schttelt Orangenbume
und sucht Muscheln am Strand,
die er im Ldchen von Tom
Nook verkauft. Ab und zu hlt
nun ein Bus neben dem Rathaus
und fhrt in die Stadt, wo der
Spieler Mbel oder Kleidung
kaufen kann und seinem Avatar
einen neuen Haarschnitt ver-
passt. Online lassen sich Gegen-
stnde auf einer Auktion unter
Freunden versteigern, mit
denen man sich ber ein sepa-
rat erhltliches USB-Mikrofon
namens Wii Speak" auch unter-
halten kann. Der Freundes-
Code muss jedoch vorab be-
kannt sein, Fremde werden
nicht eingelassen.
Kalender und Uhren laufen bei
Animal Crossing in Echtzeit. So
gibt es an einzelnen Wochen- und
Feiertagen besondere Festivitten
und auch die Geschfte haben
nur tagsber geffnet, was den
Spieler dazu ntigt, seinen Tages-
ablauf auf das Spiel abzustimmen.
Prsentation und die Lautsprache
der Figuren sprechen vor allem
kleine Kinder an, die allerdings
von den ausufernden Gesprchs-
texten berfordert werden. lte-
re werden sich beim Angeln, In-
sekten fangen und Blumen pflan-
zen schnell langweilen. (hag)
Goldene Himbeere
Die Idee klingt witzig: You're in
the Movies filmt bis zu vier Spie-
ler bei Mini-Spielchen mit einer
USB-Kamera. Zunchst mssen
alle aus dem Blickfeld der Kamera
You're in the Movies
Hersteller

Codemasters
System

Xbox 360
Multiplayer

4 amselben Gerat
Sprache

deutsch
USK-Einstufung

ohne Altersbeschrnkung
Preis

70 E (mit Webcam)
192
verschwinden, damit die Soft-
ware den Bildhintergrund unter-
suchen und die Abbilder der
Spieler spter besser vom
Hintergrund trennen kann. Die
gefilmten Spieler werden am
Ende der Minispielrunde in kurze
Film-Clips eingefgt, die absicht-
lich Klischees aus schlechten
Horror- und Science-Fiction-Fil-
men aufgreifen.
Was sich lustig anhrt, wurde
technisch leider so stmperhaft
umgesetzt, dass selbst Trash-Fil-
mer wie Ed Wood oder Uwe Boll
das kalte Grausen kriegen wr-
den. Die Webcam der Xbox 360
ist mit ihrer niedrigen Auf-
lsung und langsamen Bildrate
nicht dazu in der Lage, ein
brauchbares Bild der Spieler
aufzunehmen und
auch die Umriss-
erkennung der Soft-
ware arbeitet man-
gelhaft. Mal fehlt ein
Arm oder die halbe
Brust, dann wieder
wabert ein Stck der
Schrankwand um den
Kopf des Spielers.
Auch die Mini-Spiele wurden
lieblos implementiert und sind
durchgehend spafrei - wrde
es goldene Himbeeren auch fr
Spiele geben, You're in the
Movies htte sie sich redlich
verdient. (hag)
Kids' Bits I Konzentrationstrainer, Spielgeschichte
Richtig konzentrieren
Das Gold von Pottsland
Spielend Lernen Verlag
www.fragenbr.de
CD-ROM
Windows 2000/XPNista, Mac OS X
25
5 bis 10 J ahre
Im Vorspann dieses Konzentra-
tionstrainers schaukelt das Haus-
boot von Fragenbr noch ge-
mchlich ber die Wellen, doch
ein paar Mausklicks spter liegt
es in Einzelteile zerlegt am
Strand, zerstrt von Kpt'n Pree
und seinen Piraten. Die bieten
dem Spieler nun einen Handel
an: Fr 16 Scke mit je 10 Gold-
talern kann er die Schiffsteile zu-
rckkaufen und das Boot wieder
flottmachen. Doch die Golds-
cke mssen erst mal gefllt wer-
den! In zehn abwechslungsrei-
chen bungen zu Gedchtnis,
Logik und genauer Wahrneh-
mung von Bildern, Farben und
Tnen sammeln die Spieler die
ntigen Mnzen.
Genau wie die Schreib- und
Rechen-Lernprogramme mit Fra-
genbr ist auch dieses Spiel bis
ins Detail liebevoll gestaltet. Der
Mond scheint heimelig aufs Was-
ser der Insellandschaft und die
Mnzen klimpern vernehmlich,
wenn sie den Besitzer wechseln.
Piratenchef Pree und seine
Bande spielen die Rolle der Bse-
wichter sehr zurckhaltend - das
erzeugt durchaus etwas Span-
nung, ist aber nicht wirklich gru-
selig. Eine Art Glcksrad dient zur
Wahl der Spiele: Hier darf das Kind
bungen aussuchen, doch jedes
zweite Spiel whlt der Kpt'n. So
hat man bei der Hlfte der Spiele
die Chance, in den Lieblingsdiszi-
plinen zu glnzen, kann sich aber
um ungeliebte Aufgaben nicht
ganz herumdrcken,
Es gilt, Puzzles zu lsen, Me-
lodien nachzuspielen, Memory-
Krtchen zuzuordnen oder Zah-
len und Bildmotive nach Ansage
in der richtigen Reihenfolge zu
reproduzieren. Der Inhalt der
Aufgaben gleicht also anderen
Spielen aus der zurzeit beliebten
Gehirnjogging-Sparte. Bemer-
kenswert ist hier vor allem das
Spielprinzip: Zum einen bearbei-
ten die Kinder alle Aufgaben
nicht nur ohne hektische Hinter-
grundmusik oder Ablenkung
durch Animationen, sondern
auch ohne Zeitdruck. Zum ande-
ren knnen sie ihre Schwchen
ausgleichen, indem sie je nach
Art der bung unterschiedlich
hoch pokern: Sobald feststeht,
welches Spiel an der Reihe ist,
entscheidet das Kind ber seinen
Einsatz und die Schwierigkeits-
stufe. Fllt ihm ein Spiel leicht,
setzt es etwa vier Mnzen und
fordert den grten der drei Pira-
ten heraus. Dann folgen vier
Durchgnge des betreffenden
Spiels in der hchsten Schwierig-
keitsstufe, in der jeweils drei
Mnzen zu gewinnen sind. In ei-
nem Spiel, in dem das Kind sich
unsicher fhlt, setzt es vielleicht
nur eine Mnze und whlt den
kleinsten Piraten als Gegner.
Dann findet nur ein einziger
leichter Durchgang statt, bei
dem allerdings auch nur eine
Mnze verdient werden kann.
ben ohne Mnzen ist jederzeit
mglich.
Da das Spiel die einzelnen
Aufgabenstellungen immer neu
generiert, wird es so schnell
nicht langweilig. Es bietet ruhi-
gen, selbstbestimmten Knobel-
spa mit einer stimmigen Rah-
menhandlung und putzigen Fi-
guren. (dwi)
Tim Power
Auf Verbrecherjagd
Ubisoft
http://spielefuermich.de.ubi.com
Nintendo DS
40
5 bis 10 J ahre
Viele Spiele fr Kinder im Vor-
und Grundschulalter sprechen
vor allem Mdchen an - kleine
J ungs interessieren sich in der
Regel wenig fr die unzhligen
Pflegespiele rund um niedliche
Hunde, Pferde oder Babys, sind
aber andererseits mit komplexen
Sport- oder Aufbausimulationen
fr ltere berfordert. In der Rolle
von Tim Power knnen sich
Grundschler altersgem
c-.\. als Polizist, Feuerwehr-
mann oder Handwerker
ausprobieren.
Im Polizei-Abenteuer
Auf Verbrecherjagd"
retten sie eine Katze,
jagen Diebe und zie-
hen jede Menge Daumen mit
dem Touchpen schwungvoll auf
Felder fr Fingerabdrcke. Um
an Leitern zu klettern, tippen die
Spieler auf die abwechselnd
rechts und links auf den Spros-
sen abgebildeten Handsymbole.
Diebe mit dicken Geldscken
kann man stellen, indem man
ihnen mit einer Taschenlampe
ins Gesicht leuchtet oder ins
Mikrofon der Konsole blst, was
dazu fhrt, das eine Trillerpfeife
ertnt. J ede Mission beginnt mit
einer Fahrt im Einsatzwagen. Auf
dem unteren Bildschirm bewegt
der Spieler dabei mit dem Stift
das Lenkrad, whrend der obere
Bildschirm den Blick auf die Stra-
e zeigt. Sterne und Blinklichter
sollte man whrend der Fahrt
mglichst einsammeln, anderen
Fahrzeugen jedoch stets auswei-
chen; Beschleunigungsstreifen
machen das Auto schneller.
Eine Aufgabe gilt auch dann
als erledigt, wenn sie nicht per-
fekt ausgefhrt wurde. Auf dem
Stadtplan erkennt man solche
Einsatzorte daran, dass noch
nicht alle zugehrigen Sterne
gefllt sind. Der Spieler kann je-
derzeit zurckkehren, um seine
Punktzahl zu verbessern. J e mehr
Sterne er einheimst, desto luxu-
riser darf er sein Fahrzeug aus-
statten. Die Text-Dialoge sind
angenehm knapp gehalten. Alle
wichtigen Anweisungen werden
zustzlich vorgelesen, sodass
auch kleine Helden klarkommen,
die noch nicht sicher lesen. Um
auf die Notrufe und die Gespr-
che mit dem Einsatzleiter ganz
zu verzichten, whlt man den
Missions-Modus, der die Aufga-
ben ohne Rahmenhandlung pr-
sentiert.
Wer von Tim Power so begeis-
tert ist, dass er einen zweiten
Titel der Reihe kaufen mchte,
sollte wissen, dass sich hier vie-
les wiederholt. So rettet Tim
auch im Spiel Kampf den Flam-
men" die Katze Hektor vom Dach
und in der Rolle des Handwer-
kers gilt es etwa, einen geknack-
ten Tresor zu reparieren. Auch
die rasanten Autofahrten sind in
allen drei Spielen gleich. Davon
abgesehen, berzeugen die Titel
mit netter Comic-Grafik, ab-
wechslungsreichen Missionen.
intuitiver Steuerung und gut ab-
gestuften Schwierigkeitsgraden
bei den Mini-Spielen. (dwi)

Das könnte Ihnen auch gefallen