You are on page 1of 14

Report I PC-Mytheti'

Die c't-Redaktion

PC-Mythen
aufgeklärt
„Windows wird immer langsamer*
und andere Legenden

Bestimmte Dinge nimmt man einfach


hin oder man verlässt sich auf die
Beteuerungen von guten Freund
Bekannten: Schone unbenutzte
durch Lagerung im Kühlschrank;
defragmentiere deine Platte, we
Windows lahmt... Einige dieser
Weisheiten bergen einen wahren Kern
andere sind längst veraltet und viele
haben noch nie gestimmt. Höchste Zeit
gängigen PC-Mythen mal auf den Zahn
zu fühlen. ""^ül

84 c't 2011, Heft 5


Report I PC-Mythen

G ewisse „Fakten" hört man immer wieder


aus allen möglichen Richtungen, oft aus
vermeintlich verlässlichen Quellen. Banken
Themenübersicht
bläuen ihren Kunden ein, PINs auf keinen Fall Betriebssysteme Seite 86
irgendwo aufzuschreiben: Dann muss das
Linux ist sicherer, aber unzumutbar. Kreati-
bei Passwörtern doch erst recht gelten. Nam-
ve arbeiten am besten mit Mac OS; Win-
hafte PC-Magazine vergleichen Windows-
dows muss man immer wieder neu instal-
Säuberungswerkzeuge: Also braucht man
lieren, weil es sonst zu langsam wird.
sowas wohl doch irgendwie.
n NHS FOR EVERV NEED
Die US-Regierung verlangt von ihren Mit-
arbeitern, Festplatten zum sicheren Löschen Drucker & Foto Seite 88
mehrfach zu überschreiben - das empfiehlt Laserdrucker sparen Geld, Finger weg von
sich dann doch wohl auch für Zivilisten. Und Billigtinte, im Raw-Format gespeicherte
ein ansonsten nicht auf den Kopf gefallener Bilder sind schöner als JPEGs und je mehr
Freund erzählt gern, wie er die vom Filius Megapixel eine Kamera hat, desto besser. THE POWE/? USER'S mS
zerkratzte Spiel-DVD mit Zahnpasta wieder
zum Laufen bekommen hat. Aber wenn ein Fernseher, Monitore, Beamer Seite 89
Druckerhersteller verbreitet, beim Nutzen - Intel At
fremder Tintenpatronen gehe die Garantie Teure HDMI-Kabel und Hochglanz-Dis-
hopps... kann das sein? plays produzieren schönere Bilder, 720p Processor
reicht nicht und ab drei Pixelfehlern heißt
Zwei Kollegen sind mehrere Tage lang - 1 G B o f D D R 3 RAM
es: Return to Sender.
durch die Redaktion getingelt und haben in Storage
allen Zimmern nachgefragt, welche Technik- Hardware Seite 90
Mythen ihnen spontan einfallen. Es war sehr - 2 Bays for up to 6TB ^
Ein schnellerer Prozessor, mehr RAM und
lehrreich. Immer wieder kamen unerwartete Features
schon läuft die Kiste wieder wie eine Eins.
Vorschläge ins Spiel. So schlug ein Kollege vor:
Ältere PCs kann man immer noch als Netz- - Built-In SD/SDHC/MMC Card Reader
„Was hältst du davon, alte Rechner als Netz-
werkspeicher nutzen - der Umwelt zuliebe.
werkspeicher einzusetzen?" Dummer Blick der - DLNA Media Compatibility
Koordinatoren: „Warum sollte das ein Mythos
Audio & Video Seite 91 -Thecus's Piczza Photo Server
sein?" Der Kollege grinste breit: „Nun..."
Oft macht erst die Antwort deutlich, dass Filme aus dem Web brauchen Codec-
liebgewordene Weisheiten längst nicht mehr Packs, Kopien können besser klingen als
gelten. Etliche Geheimtricks von gestern sind die ursprüngliche Audio-CD.
heute nicht nur passe, sondern geradezu ge-
N3200XXX
fährlich. Zu einigen Themen entstanden in Speichermedien Seite 92 THE HOME MEDIH URS
der Redaktion auch lebhafte Diskussionen -

^
i^S^KH
l
Mythos oder nicht? Digitale Daten sind sicher; USB-Medien
braucht man vor dem Abstöpseln nicht
Manche Fragen waren schnell beantwor-
mehr abzumelden. Festplatten muss man
tet. Ein LCD-Monitor braucht keinen Bild-
zum Löschen mehrfach überschreiben. Performance
schirmschoner mehr, die Zeiten sind vorbei.
Kann man einen USB-Stick mit einem Mag-
Viren & Sicherheit [bBSJ; J

^
j^^RpP
neten löschen? Probieren Sie es mal aus. Seite 93 - Intel A t o m N270
Insgesamt haben wir genügend Material Gratis-Virenscanner reichen völlig; die
gesammelt, um ein ganzes Heft zu füllen. Windows-Firewall taugt nichts.
Processor jESSBSI^I
Mehr als 14 Seiten wollte die Chefredaktion -1GßofDDR2RAM
jedoch nicht herausrücken, deshalb mussten Online & Internet Seite 94 Storage ^^^^^^
wir die Beantwortung einiger Mythen zähne-
Die Telekom liefert DSL am schnellsten, - 3 Bays for up to 9TB
knirschend vertagen. Wenn Ihnen nach der
Provider dürfen Verbindungsdaten nur
Lektüre der folgenden Seiten etwas Compu- Features
einen Tag lang speichern und Chrome
ter-Bezogenes einfällt, dessen Wahrheitsge-
läuft allen anderen Browsern davon. - DLNA Media Connpatibility
halt Sie schon immer angezweifelt haben -
schreiben Sie uns doch an <mythen@ct.de>. -Thecus's Piczza Photo Server
Vielleicht lässt es sich ja klären. Kaufen & Verkaufen Seite 95
-fyU p
^\^ n
to RAID 'J^^^^^
5 Protection
Aus Platzgründen wurden die Literatur- Jede Internet-Bestellung ist ein Kauf auf
verweise ins Web ausgelagert. Unter der URL
am Ende des Artikels finden Sie Verweise auf
Probe, eBay-Privatverkäufe sind hingegen
von der Rückgabe ausgeschlossen.
"jHESmRl-SHQPPER'S URS
weiterführende Informationen. Performance l j — , —'
Übrigens konnte unsere Mythensamm- Drahtloses Seite 96
- Dual Gore Processor ij|
lung nicht alle Kollegen überzeugen. So
Mein Handy gehört mir, folglich darf ich
schrubbt der Schreiber dieser Zeilen immer - 256MB o f D D R 2 R A M \
auch das Simlock entfernen. Eine versteck-
noch bei Gelegenheit seine Registry sauber,
te SSID hält Fremde von meinem WLAN Storage J
obwohl Kollege Vahldiek das überzeugend
als Unsinn entlarvt hat. Manche Glaubensfra- fern, Surfen in fremden Netzen ist illegal. - 2 Bays for up to 4TB —
gen widersetzen sich einfach einer kritischen Features •
Betrachtung. Seien Sie uns also bitte nicht Munition für den Stammtisch Seite 97
böse, wenn wir im Folgenden ausgerechnet - D L N Ä " M e d i a ConnpatibilitT'
Passwörter darf man nicht aufschreiben,
eine liebgewordene „Wahrheit" entzaubern, Facebook verkauft Benutzerdaten, Micro- •NAS/DAS DuaLCapability
mit der Sie gern im Bekanntenkreis imponie- soft macht XP bald zur Freeware und - intelligent Power-Saving Design
ren. Sie dürfen Ihre Akkus trotzdem weiterhin Google liest die Mails seiner Benutzer mit.
zur Pflege in den Kühlschrank legen, (ghi/rei)

c't 2011, Heft 5 85 / Truderinger Strabe 240


iim D-81825 München
— Germany
Windows wird immer Figur, zumal Windows 7 und Vista beide zu manipulieren. Auch für den Versand von
1 GByte RAM und eine 1-GHz-CPU voraus- Spam-Mails oder den massenhaften Abruf
langsamer, deshalb muss man setzen, (axv) von Webseiten im Rahmen einer DDoS-Atta-
es alle paar Jahre neu installieren. cke bedarf es keiner Administratorrechte.(ju)

Eigentlich reicht Windows XP


Wachsendes Alter macht Windows nichts
immer noch. Linux ist für PC-Laien zu
aus; ein Betriebssystem ist ja kein Mensch. kompliziert.
Auch die Zahl der installierten Programme Auf einem älteren Rechner kann XP durchaus
spielt keine Rolle. Problematisch wird es erst, noch ein paar Jahre durchstehen. Bis 2014 In dieser Form gilt das schon lange nicht
wenn zu viele Programme beim Hochfahren will Microsoft zwar noch wichtige Sicher- mehr. Bei den Desktop-Distributionen hat
automatisch mitstarten („Autostarts"). heitslücken stopfen, dann dürfte aber auch sich einiges getan: Ubuntu ist recht einfach
Den eigentlichen Ladevorgang stecken damit Schluss sein. Für diverse neue Hard- zu installieren und gut zu bedienen - nicht
moderne Mehrkernprozessoren zwar locker ware-Komponenten gibt es schon heute ganz so simpel wie Mac OS und Windows 7,
weg, doch belegt jeder Autostart natürlich keine XP-Treiber mehr. aber durchaus zumutbar.
zusätzlichen Arbeitsspeicher. Ist beim nächs- Zwar läuft die meiste aktuelle Software Wer mit seinem Rechner nicht viel mehr
ten Programmaufruf kein Speicher mehr frei, noch unter XP, weil sich die Programmier- tun will als im Internet surfen, Mails verschi-
lagert Windows die Daten der Autostarts auf schnittstellen nicht wesentlich geändert cken, Briefe schreiben und Fotos verwalten,
die Festplatte aus - und das führt zum Per- haben. Die wachsende Auswahl an 64-Bit- der ist mit Linux genauso gut bedient wie mit
formance-Einbruch. Software setzt jedoch auf eine Speicherbe- Windows. Programme wie Firefox, OpenOffice
Das Geschaufei auf die Platte verzögert stückung jenseits von 4 GByte; die Zeiten der und Thunderbird haben unter Linux densel-
den Start neuer Anwendungen, auch wenn 32-Bit-Programme sind also auch bald ge- ben Funktionsumfang wie unter Windows.
sie anschließend so schnell arbeiten wie zählt. Kurzum: Auf einen neuen PC gehört Erst bei der Konfiguration treten tiefere
sonst. Die Abhilfe: Alle nicht gebrauchten ein aktuelles Betriebssystem mit 64 Bit. (ps) Unterschiede zu Tage - aber da macht Win-
Autostarts und Dienste deaktivieren. Am ein- dows es Ein- und Umsteigern auch nicht
fachsten geht dies über das bordeigene „Sys- leicht. Von einer zentralen Paketverwaltung
temkonfigurationsprogramm" msconfig.exe.
Anwender mit eingeschränk- • • für alle Anwendungen wie bei Linux können
Unter Windows XP ruft man es über „Ausfüh- tem Benutzerkonto sind vor Windows-Anwender nur träumen, (odi/thl)
ren" auf; unter Windows 7 oder Vista über Viren sicher.
das Eingabefeld des Startmenüs.
Im Reiter „Systemstart" kann man Auto- Das ist ein gefährlicher Irrglaube. So kommt Linux und Mac OS sind
starts deaktivieren, die Windows nicht etwa der Online-Banking-Trojaner Carberp sicherer als Windows.
selbst benötigt. Funktioniert beim nächsten unter Windows 7 komplett ohne Administra-
Start etwas Wichtiges nicht mehr, setzt man tor-Rechte aus. Anwenderrechte reichen Hier muss man zwischen akutem Risiko und
das Häkchen wieder. Im Karteireiter „Diens- nämlich, um eine Browser-Erweiterung zu re- allgemeiner Sicherheit unterscheiden. Linux
te" sollte man unbedingt „Alle Microsoft- gistrieren - und das genügt, um als „Man-in- und Mac OS enthalten ebenso Lücken wie
Dienste ausblenden" aktivieren - sonst the-Browser" auch verschlüsselt übertragene Windows; durch die geringere Verbreitung
schalten Sie womöglich einen Dienst aus, Online-Banking-Daten mitzulesen und sogar sind sie für Angreifer aber weniger attraktiv.
ohne den Windows nicht mehr hochkommt. Bei Linux gilt dies allerdings nur für die
(axv) Desktop-Systeme. Server-Anwendungen die-
!. Wlndows-Aero funktioniert nIcM 1^1 nen öfter als Angriffsziel, da man sie von
außen direkt ansprechen kann. Auf privat ge-
Möglicherweise sind Sie Opfer einer
Windows 7 läuft schneller Softwarefälschung.
nutzten Linux-Rechnern sind diese Program-
me nur selten installiert. Auf dem Mac kann
als Windows Vista. Um alle Microsoft Windcws'S -Funktionen, wie etwa Schad-Software auf eine 24-jährige Ge-
Windows Aero'Farbschema und zugehörige visuelle
Das ist subjektiv richtig, objektiv falsch. Beide Elemente, verwenden zu können und schichte zurückgreifen - wenn auch in einem
Systeme haben sehr ähnliche Hardware-An- Produktunterstützung zu erhalten, und die neuesten überschaubaren Rahmen. Die Hälfte der
Updates zu beziehen, muss die Echtheit Ihrer Microsoft
forderungen und Benchmark-Messungen WindowsS-Kopie bestätigt werden.
rund 70 bekannten Schädlinge betrifft nur
spuckten auch auf älteren Rechnern keine re- Mac-OS-Versionen bis System 9, von den an-
Jetzt online lesen
levanten Unterschiede aus. deren existieren teils nur Konzeptstudien,
Dass sich Windows 7 schneller anfühlt als andere nutzten mittlerweile geschlossene Si-
sein Vorgänger, liegt an diversen Optimie- cherheitslücken.
rungen: Der Nachfolger reagiert fixer auf Einem aktuellen Mac OS X können derzeit
Benutzereingaben, viele Handgriffe benöti- Bei Windows XP und Vista kann Microsoft nur etwa ein Dutzend Schädlinge gefährlich
gen weniger Mausklicks. Auf Steinzeit-PCs das Betriebssystem deaktivieren, wenn es werden. Einige davon biegen DNS-Einträge
macht keine der beiden Varianten eine gute den Produktschlüssel für ungültig hält. um und wollen damit auf Phishing-Seiten

86 c't 2011, Heft 5


Report I PC-Mythen

Oft« ehe«» Macs eignen sich für Grafiker • • System in einen „Modus eingeschränkter
Funktionalität", in dem der Anwender letzt-
Cheese Bearbeiten Htlfc i und Musiker besser als PCs.
lich nur noch die Wahl hat, das System neu
Das war einmal. Die meisten gängigen Grafik- zu aktivieren.
und Musikprogramme liegen auf beiden Windows 7 läuft auch ohne gültigen Li-
Plattformen in identischen Versionen vor, zenzschlüssel weiter, macht aber unter ande-
auch und gerade Profi-Software wie Adobes rem durch Hinweise und einen schwarzen
Creative Suite. Es gibt aber durchaus Ausnah- Desktop-Hintergrund auf die ungeklärte
men: Als Apple die Audio-Schmiede Logic Lage aufmerksam. (axv)
aufkaufte, wurde die Windows-Version der
gleichnamigen Digital Audio Workstation
eingestellt. Auch das Raw-Workflow-Paket Steckt genug RAM im
Aperture ist ein Exklusivprodukt für Mac OS. Windows-PC, rechnet er
Unter Windows gibt es aber ebenbürtige Al- schneller, wenn man die
ternativen wie etwa Cubase und Lightroom.
Auslagerungsdatei abschaltet.
Hierzu kommt, dass zahlreiche Audio- und
Grafik-Programme nur unter Windows ver- Dieser Ratschlag klingt zunächst durchaus
fügbar sind, etwa ACDsee und Cakewalk. plausibel - schließlich ist Arbeitsspeicher ja
Dass Grafiker und Musiker dem Mac weiter- um ein Vielfaches schneller als Festplatten-
hin den Vorzug geben, hat eher historische speicher. Eigentlich sollte es sich also auszah-
Gründe. Bei Apple fallen die Lebenszyklen len, Windows das Auslagern des Arbeitsspei-
Kann Linux etwa die Webcam eines deutlich länger aus als in der Windows-Welt; chers auf die Platte zu verbieten.
Notebooks nicht mit den passenden so setzen viele Mac-Anwender bewährte Um der Sache auf den Grund zu gehen,
Treibern einbinden, steht im günstigsten Kombinationen aus Hard- und Software über haben wir mit diversen Benchmark-Program-
Fall der Pinguin köpf. Jahre hinweg unverändert ein. In vielen Krea- men nachgemessen. Zusätzlich haben wir
tivwerkstätten stehen heute noch PowerPC- geprüft, ob das Kopieren von Dateien lokal
Macs - etwa zur Erhaltung stabiler Arbeits- oder übers Netz schneller läuft, ob Windows
abläufe mit Druckereien. schneller startet, herunterfährt oder fixer in
umleiten. Andere schließen infizierte Macs zu Vom Nimbus des stabileren Betriebssys- den Ruhezustand geht.
einem Botnetz zusammen. Aktuelle Trojaner tems ist jedenfalls nicht viel übrig: In diesem Das Ergebnis der Messungen ließ keinen
tarnen sich entweder als angebliche Video- Bereich ist Windows den Apfelsystemen seit Zweifel: Es läuft genau gar nichts schneller,
Codecs oder verstecken sich in über Tausch- XP durchaus gewachsen. Für den Mac spre- wenn Sie die Auslagerungsdatei abschalten.
börsen verbreiteten Installationspaketen. chen vor allem die reduzierte Komplexität Manche Programme laufen stattdessen
Ihre Verbreitung ist relativ gering. und die einheitlichere Benutzerführung, was überhaupt nicht mehr, weil sie mit Fehler-
Virenschutzprogramme für beide Systeme allerdings auch seinen Preis hat. (ghi) meldungen wie „Zu wenig Arbeitsspeicher"
sind allerdings dünn gesät. Aktuelle Mac- abstürzen. Fazit: Die meiste Zeit sparen Sie,
Scanner behindern den Anwender eher, als indem Sie diesen Tuning-Tipp gar nicht erst
ihm zu nützen. Mac OS X 10.6 bietet zwar
Die meisten Schädlinge ausprobieren. (axv)
einen rudimentären Schutz, er tritt aber nur schleichen sich durch
bei Downloads in Aktion. (odi/olm) Windows-Sicherheitslücken ein. Wenn ich Windows mehrfach
neu installieren muss, sperrt
Auch dies ist ein überholter Aberglaube. Seit
Linux taugt nicht Windows ME bietet das Betriebssystem
Microsoft nach dem dritten Mal
für Notebooks. einen Update-Dienst, der automatisch Si- meine Seriennummer.
cherheits-Patches einspielt. Seitdem stopft
So pauschal stimmt das nicht, aber paradie- Grundsätzlich lässt Windows sich beliebig oft
Microsoft kritische Lücken üblicherweise
sisch ist die Lage gewiss nicht. Tatsächlich aktivieren. Allerdings; Je kürzer der Abstand
recht kurzfristig.
sollten Linux-Anwender vor dem Hardware- zwischen den Aktivierungen liegt, desto grö-
Die meisten Schadprogramme schlüpfen
Kauf erst einmal die Treiberlage ausloten, ßere Steine legt Microsoft in den Weg. Eine
über Lücken in weit verbreiteten Anwendun-
auch wenn die Distributionen umfangreiche Online-Aktivierung klappt nur wenige Male;
gen und Plug-ins in den Rechner. Da sich
Treiberpakete mitbringen. danach wird eine telefonische Aktivierung
diese weniger komfortabel aktualisieren las-
Notebooks setzen oft brandneue Grafik- per Sprach-Computer fällig; in der nächsten
sen, liegen oft Uraltversionen auf dem Sys-
und WLAN-Chips ein, für die zunächst keine Stufe muss man sich einem Menschen erklä-
tem. Beliebte Angriffsziele sind vor allem
Linux-Treiber existieren. Häufig funktionieren ren. Richtig verweigern darf Microsoft die Ak-
Adobe Reader, Flash Player und QuickTime.
Sondertasten nicht, etwa die zur Anpassung tivierung allerdings nicht.
Zur Aktualisierung dieser Komponenten
von Lautstärke und Helligkeit. Gelegentlich Es gibt mehrere Methoden, um die Zahl
empfiehlt sich der Einsatz der Freeware Se-
bocken auch die Energiesparfunktionen oder der Aktivierungen zu reduzieren oder den
cunia PSI: Sie durchsucht das System nach
das Touchpad. Bei Business-Notebooks sieht Vorgang ganz zu vermeiden. Legt man ein
veralteten, verwundbaren Programmen und
die Treiberlage meist besser aus als bei Con- Image der Systempartition an, sichert die
weist bei Bedarf den Weg zum Download der
sumer-Geräten. Fehlende Treiber kann man Software auch die Aktivierung. Soll Windows
jeweils aktuellen Version. (rei)
zwar oft nachinstallieren, doch insbesondere nur für einen begrenzten Zeitraum auf dem
bei Intel-Grafikchips ist das ziemlich knifflig. System laufen, kann man sich die Eingabe
Auch bei den Treibern von AMD und Nvidia Microsoft kann ein illegales des Installationsschlüssels ganz sparen, dann
setzt die manuelle Installation fortgeschritte- läuft Windows für 30 Tage im Testbetrieb.
Windows aus der Ferne
ne Linux-Kenntnisse voraus. Diesen Zähler können Sie dreimal zurück-
Bei Peripheriegeräten müssen Linux-An-
abschalten. setzen: Starten Sie die Eingabeaufforderung
wender ebenfalls aufpassen. Bei Druckern per Rechtsklick „Als Administrator" und
und Multifunktionsgeräten stehen die Chan- Das kommt auf das Windows an. Scheitert geben Sie dort slmgr -rearm ein. Nach einem
cen bei HP und Epson recht gut. Für viele die Überprüfung eines Installationsschlüssels Neustart beginnt der 30-Tage-Countdown
Scanner gibt es gar keine Linux-Treiber, (thi) bei Windows XP und Vista, versetzt sich das von Neuem. (axv)

c't2011, Hefts 87
Report I PC-Mythen

Drucker & Fot


Die Garantie meines Druckers • • eigneter Rohlinge. Erst in deutlich höheren matisch auf: Die interne Software erhöht
Preisklassen findet man Farblaserdrucker, auf dabei Sättigung, Kontrast und Bildschärfe.
erlischt, wenn ich günstige wJä die der Mythos zutrifft. Deren Anschaffung Kamera-Rohdaten werden mit einer höhe-
Fremdtinte nutze. lohnt sich allerdings erst bei einem entspre- ren Bittiefe gespeichert: Für JPEGs ist bei
chend hohen Druckvolumen. Das Gesagte gilt 8 Bit Schluss, Raw-Formate speichern 10, 12
Das ist so eindeutig falsch. Nur wenn die übrigens auch für Multifunktionsgeräte. (tig) oder 14 Bit pro Kanal. Das mag zwar nicht
Tinte nachweislich den Schaden verursacht nach viel klingen, bedeutet für die Bildverar-
hat, darf der Hersteller die Garantie verwei- beitung aber einen wesentlich größeren
gern. In diesem Fall würde aber der Anbieter Fotos daheim auszudrucken Spielraum.
der Tinte haften, wenn er Kompatibilität mit Ein 8-Bit-Format wie JPEG enthält pro
ist viel zu teuer.
dem Druckermodell zugesagt hat. In der Pra- Kanal gerade einmal 256 Abstufungen. Beim
xis besteht das größte Problem für den Kun- Tatsächlich drucken selbst Drucker mit nied- Aufhellen der Schattenbereiche spreizt man
den darin, dieses Recht auch durchzusetzen. rigen Seitenpreisen noch relativ teuer. In der um 50 Abstufungen, was etwa bei Nebel für
Kauft man die Tinte in der Garantie- und Ge- Drogerie um die Ecke kostet ein Standard- unschöne Bänder sorgt. Bei 12 Bit erhält man
währleistungszeit am selben Ort, wo man Abzug mit 10 cm X 15 cm in Laborqualität 4096 Schritte pro Kanal, mehr als ausreichen-
auch den Drucker erworben hat, kann sich meist 19 Cent. Ein billiger Tintendrucker ver- der Spielraum für Manipulationen.
der Verkäufer kaum damit herausreden, die braucht je nach Modell und Motiv für einen Das bedeutet aber auch, dass man Raw-
Tinte sei schuld. (tig) vergleichbaren Druck zwischen 30 und Bilder zwingend mit geeigneter Software wie
Aperture, Bibble oder Lightroom manuell
aufbereiten muss, weil Farbe und Kontrast
sonst flau wirken. Wer weiß, was er tut, kann
gegenüber der automatischen Korrektur
noch einiges aus dem Bild herausholen - das
muss dann aber auch wirklich sein. Wer die
Mühe der zeitraubenden Nachbearbeitung
scheut, sollte lieber beim komfortablen und
Wer Tinte von einem platzsparenden JPEG bleiben. (akr)
Drittanbieter nutzt,
braucht keinen Verlust
der Gewährleistung zu Je mehr Megapixel,
befürchten.
desto besser die ßildqualität.
Diese These galt, als die meisten kompakten
Laserdrucker drucken 40 Cent, plus 10 bis 20 Cent fürs Fotopapier. Digitalkameras noch Auflösungen im Bereich
schneller und günstiger Das Ergebnis bleibt meist hinter dem Labor- von 1 bis 2 Megapixel hatten. Drei statt zwei
bild zurück. Megapixel bedeuteten 50 Prozent mehr Auf-
als Tintendrucker.
Daher lohnt sich das Selberdrucken nur, lösung; diesen Detailgewinn konnte man
Zu Schwarzweiß-Zeiten stimmte das noch, wenn man das Bild unbedingt sofort deutlich sehen. Nach dem Überschreiten der
mittlerweile nicht mehr. Zwar gibt es mittler- braucht. Wer das Meisterschaftsfoto für die 6-Megapixel-Grenze relativierte sich der Ge-
weile auch Farblaserdrucker zu relativ niedri- Mitglieder des Turnvereins ausdrucken oder winn - nun hinkte die Optik der steigenden
gen Preisen zwischen 130 und 150 Euro - ein der gesamten Verwandtschaft die Hochzeits- Sensorauflösung hinterher. Mit immer kleine-
guter Tintendrucker ist aber schon für unter fotos zukommen lassen will, gibt diese Klein- ren Sensoren bei weiter steigenden Auflösun-
100 Euro zu haben. Die scheinbar günstigen serien besser am Fototerminal der Drogerie, gen stieg auch das Bildrauschen an.
Laserdrucker haben aber denselben Nachteil beim Lebensmittel-Discounter oder bei Wer heute eine 14- oder 16-Megapixel-
wie Billigtintendrucker: Die Druckkosten sind einem Online-Fotodienst in Auftrag. (tig) Kamera kauft, bemerkt bei der Bildqualität
enorm. Bei den Farblasern kostet eine Norm- kaum einen relevanten Sprung gegenüber
seite 30 Cent, und die ist noch nicht einmal einer sechs Jahre alten, guten 6- oder 8-Me-
voll bedruckt. Zum Vergleich: Bei einem Raw-Fotos sind ^ gapixel-Kamera. Fortschritte gab es hinge-
Tintendrucker in der Preisklasse zwischen 90 gen bei der kamerainternen Bildverarbei-
und 100 Euro kostet die Normseite gerade
schöner als JPEGs,
tung. Moderne Kameras rechnen Bilder nicht
mal 9 bis 10 Cent. Grundsätzlich steckt in Raw-Formaten mehr nur besser schön, sondern fokussieren auch
Hinzu kommt, dass Farbbilder aus einem Potenzial als in JPEG-Fotos, sie machen aber schneller. Bei digitalen Spiegelreflexkameras
Tintendrucker meist deutlich schneller kom- auch mehr Arbeit. Im Raw-Modus legt die Ka- ist die Sache wegen der ungleich größeren
men als aus einem preiswerten Farblaser. mera die vom Bildsensor gelieferten Roh- Sensorfläche nicht ganz so kritisch; hier ist
Letzterem fehlen auch Funktionen wie der daten direkt auf der Speicherkarte ab. JPEGs die Vernunftgröße je nach Sensortyp bei 15
randlose Fotodruck oder das Beschriften ge- bereitet die Kamera vor dem Speichern auto- bis 20 Megapixeln erreicht. (cm)

88 c't 2011, Hefts


Fernseher,
Monitore, Beame
Teure HDMI-Kabel liefern sungsvermögen des menschlichen Auges zu Röhrenbildschirme konnte
begrenzt. Allein aufgrund der Pixelzahl bringt man noch aus der Ferne
bessere Bilder als Billigware. der Umstieg von einem HD-Ready-Fernseher
auf ein Gerät mit Füll HD also nichts. abhören, TFTs sind hingegen
Drängt ein Verkäufer zum teuren Highend- Beim Projektorkauf lohnt ein etwas tieferer abhörsicher.
HDIVII-Kabel mit vergoldeten Steckern, will er Griff in die Tasche hingegen durchaus: Bei ei-
Sie wahrscheinlich über den Tisch ziehen: Bis ner Bildbreite von 2,5 Metern erkennt man den
zu einer Länge von fünf Metern lassen sich ge- Unterschied zwischen Klein-HD und Full-HD Ganz im Gegenteil: Derartige Abhörangriffe
wöhnlich auch mit Billigkabeln bei der Über- noch aus bis zu 6,5 Metern Entfernung, (jkj) sind aktueller denn je. Durch Fortschritte in
tragung von HD-Inhalten mit bis zu 1080p der digitalen Signalverarbeitung lassen sich
Auflösung keinerlei Probleme feststellen. die digitalen Signale einer DVI-Übertragung
Bei der Überbrückung weiterer Entfernun-
Hat ein Monitor 3 Pixelfehler, sehr effektiv aus der schwachen elektromag-
gen treten bei günstigen Kabeln mitunter kann ich auf einen Umtausch netischen Abstrahlung eines Flachbild-
Störungen wie tanzende blaue oder weiße bestehen. schirms herausfiltern.
Artefakte auf. In diesem Fall kann ein höher- Auf der CeBIT 2006 benutzte Dr. Markus
wertiges und damit auch teureres Kabel A b - Das hängt ganz von der Auflösung des Moni- Kuhn einen Breitband-Tuner, um die DVI-
hilfe schaffen. Dazu muss man aber keines- tors ab - und von der Art der Darstellungs- Übertragung der Videoleinwand eines be-
falls in High-End-Strippen für Hunderte von fehler. Jeder Bildpunkt setzt sich aus drei nachbarten Messestandes aus 25 Metern
Euro investieren. Diese sind oft für Daten- Subpixeln in den Farben Rot, Grün und Blau Entfernung abzuhören. Das Bild war zwar
raten spezifiziert, die auch mittelfristig kein zusammen. Strahlt an einer Stelle des Bild- Schwarzweiß und kleine Schrift nicht mehr
HD-Stream auch nur annähernd erreichen schirms dauerhaft ein kleiner roter Punkt, leserlich; Bilder, Icons und größere Schriftzü-
wird. (nij) handelt es sich somit nur um einen Subpixel- ge ließen sich aber problemlos entziffern.
fehler. So was ist zwar ärgerlich, fällt aber Nach Einschätzung des Wissenschaftlers
nicht zwingend unter die Gewährleistung. waren zum damaligen Zeitpunkt drei von
Glanz-Displays produzieren Die Display-Norm ISO 9241-307 gibt in zehn DVI-Kabeln auf diese Weise abhörbar;
knackigere Farben als matte ihren Pixelfehlerklassen vor, wie viele blinde eines von zehn aufgrund mangelhafter Ab-
Monitore. Flecken man zu ertragen hat. Die meisten schirmung sogar sehr gut. Die ungewollte
Büromonitore fallen in die Pixelfehlerklasse elektromagnetische Abstrahlung lässt sich
Das trifft allenfalls unter Idealbedingungen II. Hier darf ein Display pro Megapixel Auflö- durch zusätzliche Abschirmung und Erdung
zu. Die Qualität der Farben eines Displays sung bis zu fünf immer leuchtende oder von Kabeln und Gehäusen minimieren, (er)
hängt vor allem von den Lichtleitern und zehn dauerhaft dunkle Subpixel haben. Auch
dem Farbspektrum des Backlights ab, nicht eine Kombination aus beidem muss man bis
von der Abdeckung. Tatsächlich bedeutet zu einem gewissen Grad ertragen. Fallen LCD-Fernseher sind erst
die EntSpiegelung eines Displays minimale mehr als zwei Pixel komplett aus, ist das aber
bei 100 Hz flimmerfrei.
Abstriche bei Helligkeit und Schärfe. So ein eindeutiger Fall für die Gewährleistung.
kommt man in einem abgedunkelten Raum Bei einem Full-HD-Display mit rund zwei Mil- Dieser Irrglaube beruht noch auf den als
ohne störende Lichtquellen mit einem Spie- lionen Bildpunkten verdoppeln sich die ge- Flimmerkisten verpönten Röhrenfernsehern,
gel-Display tatsächlich in den Genuss satter, nannten Toleranzwerte. die das Fernsehbild zeilenweise mit einem
leuchtstarker Farben. Dennoch lohnt es sich, auch bei geringe- Kathodenstrahl erzeugen. Nach der europäi-
Im Alltag mindern Spiegelungen den Kon- ren Ausfällen um ein Austauschgerät zu bit- schen PAL-Norm erzeugt eine Röhre 50 Halb-
trast oft so stark, dass man das Bild hinter der ten: Einige Hersteller zeigen sich hier recht bilder pro Sekunde. Da dieses Flimmern zu
reflektierenden Fläche nicht mehr erkennen kulant. Andere geben sogar eine sogenannte Kopfschmerzen führen kann, kamen später
kann. Auf Dauer führt das bei einigen A n - „Zero-Bright-Dot-Garantie": Unter diese Ga- deutlich teurere 100-Hz-Fernseher auf den
wendern sogar zu Kopfschmerzen - die Er- rantie fällt ein Monitor schon, wenn nur ein Markt, bei denen das Flimmern durch die
gonomie-Experten der normgebenden TCO Pixel dauerhaft leuchtet. Oft ist diese Garan- doppelte Bildwiederholrate verschwand.
empfehlen deshalb generell entspiegelte tie jedoch auf wenige Monate begrenzt. LCD-Fernseher und -Monitore arbeiten al-
Displays. (cwo) Deshalb sollte man den Monitor beim lerdings grundsätzlich anders. Hier leuchtet
Neukauf vor Ort gleich im Laden auf Pixelfeh- ein permanent eingeschaltetes Hintergrund-
ler überprüfen, etwa mit dem Monitor-Test- licht die Bildfläche aus - ganz unabhängig
720p reicht nicht, programm ctscreen. Ist das nicht möglich, vom Bildinhalt oder der Bildwiederholrate.
sollte man mit dem Händler eine Umtausch- Durch diesen völlig anderen Ansatz können
erst 1080p ist richtig scharf. möglichkeit vereinbaren. Beim Online-Kauf diese Geräte überhaupt nicht flimmern. Bei
Das ist ein Irrtum: Auf einem 40-Zoll- kann man einen Bildschirm mit Pixelfehlern LCD-Fernsehern mit 100 und 200 Hz sorgt
Fernseher können Normalsichtige schon aus notfalls innerhalb von zwei Wochen in neu- die höhere Bildfrequenz lediglich dafür, dass
2,5 Metern nicht mehr zwischen 720p und wertigem Zustand zurückschicken (siehe Bewegungen mit weniger Rucklern und hö-
1080p unterscheiden - dafür ist das Auflö- auch Seite 95). (spo/uk) herer Schärfe angezeigt werden. (spo)

c't 2011, Heft 5 89


Report I PC-Mythen

Hardware
Je mehr Prozessorkerne, ^ Flaschenhälse den Rechner ausbremsen. Bit entwickelt werden. Eine Verdopplung
Das können eine lahme Festplatte, zu darf man dabei nicht erwarten.
desto schneller ist die knapp bemessener Arbeitsspeicher oder In unserem letzten Test erreichte der Ren-
Anwendung. eine für SD-Spiele zu schwache Grafikkarte der-Benchmark Cinebench den maximalen
sein. Zuwachs: Hier renderte die 64-Bit-Version
Derzeit lässt sich die Leistungsfähigkeit unter Windows 7 rund 20 Prozent flotter als
Als Faustregel taugt diese Aussage leider
aktueller Prozessoren verschiedener Herstel- die 32-Bit-Variante. Die Bildbearbeitung
nicht: Multicore-Systeme können nur Pro-
ler besser anhand der Verkaufspreise ab- PhotoLine wurde mit doppelt so viel Bit
gramme beschleunigen, die eine Aufgaben-
schätzen als nach der Taktfrequenz: So arbei- 13 Prozent schneller; der Dateipacker 7-Zip
verteilung auf mehrere Threads vorsehen
tet etwa der Gore 15-2300 viel schneller als gewann gerade noch 7 Prozent dazu.
und auch zusätzliche Kerne berücksichtigen.
ein Phenom II X4 925, obwohl beide mit Die Ergebnisse unter Mac OS X bestätigen
Bei vielen Alltagsanwendungen lohnt sich
2,8 GHz getaktet sind. diese Größenordnung: Mathematica rechne-
dieser Aufwand nicht: Office-Programme
Die Taktfrequenz veralteter Prozessoren te mit 64-Bit um rund 17 Prozent schneller
etwa warten eh die meiste Zeit auf Eingaben
sollte man auf keinen Fall mit modernen als mit 32 Bit. (pek)
des Anwenders.
Chips zu vergleichen versuchen: Ein sparsa-
Parallelisierung zahlt sich erst richtig aus,
mer Doppelkern-Atom ist beispielsweise
wenn Anwendungen große, aber gut teil-
deutlich schneller als ein deutlich höher ge-
Akkus sollte man komplett
bare Datenmengen mit hohem algorithmi- entladen, aber nicht voll
takteter Pentium 4. (ciw)
schen Aufwand bearbeiten - etwa Texter-
kennungen (OCR), Bildbearbeitungspro- aufladen. Kühlschranklagerung
gramme, 3D-Renderer, Video-Encoder und Unter 64 Bit laufen Anwen- verlängert die Lebensdauer.
Datei-Packer. Ein OCR-Programm kann bei- dungen schneller als auf Das mit dem kompletten Laden und Entla-
spielsweise mehrere Seiten parallel verarbei-
ten, eine Bildbearbeitung ein Motiv kachel- einem 32-Bit-System. den gilt nur für alte NiCd-Akkus, die ansons-
ten einen Memory-Effekt zeigen und dann
weise weichzeichnen.
Das trifft nur in Ausnahmefällen zu. Die 64- tatsächlich an Kapazität verlieren. Aktuelle
Von einer Verdopplung der Kerne darf
Bit-Versionen von Windows und Linux und Smartphones und Notebooks arbeiten je-
man aber keine doppelte Leistung erwar-
das ausschließlich 64-bittige Mac OS X füh- doch mit Lithium-Ionen- oder -Polymer-
ten: Bestimmte Aufgaben lassen sich bei
ren zwar auch 32-Bit-Anwendungen aus - Akkus, für die diese Begrenzung nicht mehr
bestem Willen nicht parallelisieren. Bei Mes-
aber eben gleich schnell wie unter einem 32- gilt.
sungen mit acht Kernen benötigte das OCR-
Bit-Betriebssystem. Selbst ein voller Ladezyklus direkt nach
Programm Eine Reader ein Sechstel der Re-
Geschwindigkeitsvorteile darf man nur dem Kauf tut nicht mehr Not; die Anpassung
chenzeit wie mit einem Kern; die Bildbear-
von 64-Bit-Programmen erwarten. Für einen der Ladeelektronik an die Akku-Kapazität
beitung PhotoLine konnte ihre Arbeitszeit
aussagekräftigen Vergleich braucht man also übernehmen heute meist die Hersteller. Eini-
immerhin dritteln.
Anwendungen, die parallel für 32 Bit und 64 ge Notebooks bieten zwar die Option zur
Bei Spielen bringen zwei Kerne zwar
„Kalibrierung" des Akkus, eigent-
einen deutlichen Geschwindigkeitszuwachs
lich ist dieser Vorgang aber über-
gegenüber einem; zusätzliche Kerne fallen
holt.
oft kaum mehr ins Gewicht.
Komplette Ladezyklen lassen
Weil nur wenige Desktop-Anwendungen
Akkus tatsächlich altern. Wann
von mehreren Kernen profitieren, bieten
der Akku aber wirklich kurz vor
AMD und Intel mittlerweile „Turbo"-Pro-
voll ist, lässt sich von außen nicht
zessoren an, die eine Übertaktungsauto-
feststellen. Auch die Lagerung im
matik enthalten. Bei ungleichmäßiger Aus-
Kühlschrank bringt wenig: Zwar
lastung steigern sie die Taktfrequenz der
altert der Akku dort tatsächlich
genutzten Kerne und spendieren dadurch
etwas langsamer, andererseits
nicht parallelisierter Software zusätzlichen
verliert er auch an Ladung und
Schub. (pek)
muss vor Benutzung wieder auf-
geladen werden, was wieder
einen Zyklus verbraucht.
Je mehr Gigahertz der
Prozessor hat, desto schneller
der PC. Nur wenige Anwendungen pro-
fitieren von mehr als zwei Cores
Hierin steckt ein wahrer Kern - aber nur, so- - und selbst dann bedeutet die
fern man ähnliche Prozessoren derselben /HAXOff I doppelte Zahl an Kernen keine
Generation vergleicht und keine anderen doppelte Performance.
Führa RondertGst durch..

90 c't 2011, Heft 5


Aufzuhalten ist der Akku-Alterungspro-
zess in keinem Fall. Selbst wenn man die Le-
bensdauer eines Akkus durch sorgfältige Be-
handlung um ein Drittel verlängern könnte,
wiegt der kleine Kostenvorteil den Komfort-
nachteil kaum auf.
Letztlich macht es keinen Unterschied, ob
ein Notebook nur noch 70 Prozent seiner ur-
sprünglichen Laufzeit erscheint, weil der
Akku im Betrieb gealtert ist oder weil er sich
hinter der Butter entladen hat. (jow)

Je mehr RAM,
Für Filme aus dem Internet Privatkopien von
desto schneller der PC. Video-DVDs sind erlaubt.
Mehr RAM hilft nur, wenn zuvor Arbeitsspei-
benötigt man Codec-Packs.
chermangel der entscheidende Engpass im
System war. Dann muss das System immer Zwar kursieren immer noch Codecpacks im Dies gilt nur noch in Ausnahmefällen. Seit
wieder Daten auf die sehr viel langsamere Netz, die meisten von ihnen richten aber 2003 darf man keine Kopierschutzmaßnah-
Festplatte auslagern. Passen alle Daten einer mehr Schaden an, als dass sie nützen. men mehr umgehen, auch nicht privat. Aus-
Anwendung in den Hauptspeicher, bringt Seit Version 7 spielt Windows von Haus genommen sind nur wenige Institutionen
zusätzliches RAM keinen Vorteil mehr. aus bereits viele gängige Multimediaformate wie Bibliotheken. Das Duldungsrecht auf Pri-
Rattert die Platte nicht einmal beim Wech- ab. Bei Video zählen dazu H.264, MPEG-2, vatkopien gilt also nur für DVDs ohne Kopier-
sel zwischen mehreren laufenden Program- MPEG-4 und WMV/VC-1, bei Audio sind es sperre - und deren Zahl ist verschwindend
men, lohnt weiteres Aufrüsten erst recht nicht. AAC, MP3, PCM und WMA. gering.
Für die meisten Anwendungsfälle reichen bei Für alles andere reicht es fast ausnahms- Fast alle Video-DVDs sind mit dem Con-
einem 64-Bit-Betriebssystem 4 GByte Speicher los, den rund 100 Formate beherrschenden tent Scrambling System (CSS) geschützt. Die-
vollkommen. (bbe) DirectShow-Filter „ffdshow tryouts" zu instal- se Sperre ist so primitiv, dass sie schon kurz
lieren sowie den Haali Media Splitter, der die nach Erscheinen geknackt wurde und es gibt
Container-Inhalte den richtigen Filtern z u - auch zahlreiche Programme im Netz, die
Alte PCs lassen sich ordnet. Auch bei Windows XP und Vista soll- sie umgehen. Deren Einsatz ist dennoch ver-
als Netzwerkspeicher ten diese beiden Pakete ausreichen. Die boten.
oder Drucker-Server meisten im Web verbreiteten Codec-Packs Beim Nachfolgeformat Blu-ray ergibt sich
bestehen letztlich auch primär aus diesen ein ähnliches Bild: Trotz fortgeschrittener Si-
wiederverwerten. beiden Modulen. cherheitsmaßnahmen wie widerrufbaren Zu-
Bei näherem Hinsehen weist das scheinbar Wem System-Codecs nicht ganz geheuer gangsschlüsseln wurde auch die AACS-Ko-
sinnvolle Recycling eine katastrophale häus- sind, der greift zu einem Abspielprogramm, piersperre kurz nach Erscheinen der ersten
liche Energiebilanz auf. Ältere Desktop-PCs das die benötigten Decoder bereits inte- Blu-ray-Scheiben gebrochen.
ziehen im Leerlauf um die 50 Watt Strom, griert. Dazu gehören der VLC Media Player, Privatpersonen sollten sich übrigens die
Gamer-PCs deutlich mehr. Netzwerkspeicher der Media Player Classic und andere Pro- namentliche Nennung dieser Programme
und Drucker-Server laufen typischerweise im gramme, die auf der Codec-Sammlung auf ihren Webseiten verkneifen - auch dies
Dauerbetrieb. Bei heute üblichen Strom- FFmpeg aufsetzen. (vza) ist eine Folge der Urheberrechtsreform von
preisen von 22,5 Cent pro Kilowattstunde 2003. (ghi)
schluckt ein 50-Watt-PC jährlich mindestens
für 100 Euro Strom. Die Kopie einer Audio-CD kann Man darf CDs und MP3s bis • •
Ganz anders bei einem aktuellen NAS: Das besser klingen als das Original. • P
NAS Seagate GoFlex Home kostet inklusive zu sieben Mal kopieren und mM
1-TB-Festplatte rund 100 Euro und ver- Klingt paradox, stimmt aber. CD-Spieler tas- an Freunde weitergeben.
braucht im Leerlauf gerade mal 10 Watt - ten eine Datenspur per Laser ab und erzeu-
das sind im Jahr weniger als 20 Euro. Spätes- gen daraus ein analoges Signal, das anschlie- Im Prinzip stimmt das. Die kurios wirkende
tens innerhalb von 15 Monaten hat sich das ßend digitalisiert wird. Maximalzahl beruht auf einem Urteil des
NAS also amortisiert. (mid) Bei schweren Lesefehlern versucht die BGH von 1978, das für nichtdigitale Medien
Fehlerkorrektur, Lücken per Interpolation gefällt wurde. Allerdings ist diese Zahl unter
auszugleichen. Das macht sich mitunter Juristen umstritten.
Schnurlose Mäuse taugen durch zirpende Geräusche und rauschende Zudem wurde das Recht auf Privatkopien
Verzerrungen bemerkbar. seitdem stark eingeschränkt: Sobald ein Ko-
nicht zum Spielen.
Liest man dieselbe CD in einem PC-Lauf- pierschutz überwunden werden muss, ist
Was vorgestern noch die blanke Wahrheit werk und einem Spezialprogramm wie Exact jegliche Vervielfältigung verboten.
war, ist heute nur noch ein abgehangener Audio Copy ein, so wertet dieses die CD- In keinem Fall darf als Quelle eine „offen-
Mythos. Frühe Funkmäuse wiesen eine La- Daten Bit für Bit genau aus. Stecken im Lauf- sichtlich rechtswidrig hergestellte oder öf-
tenz auf, die in schnellen Ego-Shootern ein werk eine bessere Optik und Fehlerkorrektur fentlich zugänglich gemachte Vorlage" ver-
wesentliches Handicap war. Diese Probleme als im HiFi-Player, lassen sich so selbst CDs wendet werden, etwa ein illegal aus dem In-
wurde allerdings schon vor mehreren Jahren rekonstruieren, die der CD-Player gar nicht ternet „bezogener" Blockbuster.
bewältigt. mehr schluckt. Bei Software sind Privatkopien grundsätz-
Inzwischen gibt es eine breite Auswahl an Brennt man die über das PC-Laufwerk ge- lich verboten. Legale Download-Portale wie
spieletauglichen Funkmäusen, darunter Lo- wonnenen Daten auf einen guten Rohling, Amazon, iTunes, Musicload und Saturn
gitechs G700, die Sidewinder X8 von Micro- liest der Player die gebrannte CD ohne Feh- schließen in ihren Geschäftsbedingungen
soft, die Mamba und Orochi von Razer sowie ler. Dadurch klingt die Aufnahme tatsächlich die Weitergabe ihrer Daten an Dritte meist
die Pyra von Roccat. (hag) besser als zuvor. (hag) ausdrücklich aus. (joh)

c't 2011, Heft 5 91


Report I PC-Mythen /"

Speicherme

USB-Sticks und -Laufwerke


braucht man vor dem Aus-
stöpseln nicht mehr abzumelden.
u Die beste Lösung zur Archivierung der
wertvollen Fotosammlung ist noch der Aus-
druck über einen professionellen Belichter -
auch wenn die Bilder im Laufe der Jahrzehn-
Bei einem strafrechtlichen Fall muss hin-
gegen nachweisbar ermittelt werden, wel-
che Person als Täter in Frage kommt. Hier
könnte die Festplatte des Beschuldigten tat-
te verblassen und vergilben. Wirklich wichti- sächlich den entscheidenden Beweis liefern.
Das geht meistens gut, weil Microsoft den ge Texte sollte man per Laserdrucker auf säu- Ist diese verschlüsselt, ist der Beschuldigte
Schreib-Cache für USB-Massenspeicher seit refreiem Papier ausdrucken (nach DIN ISO nicht dazu verpflichtet, das dazugehörige
Windows XP deaktiviert hat. Dieser führte 9706). Passwort herauszurücken. Nach deutschem
zuvor dazu, dass das Betriebssystem auch Zur zuverlässigen digitalen Konservierung Recht kann niemand dazu gezwungen wer-
nach dem eigentlichen Kopiervorgang noch muss man die Daten regelmäßig auf neue Me- den, sich selbst zu belasten. (joh)
auf das Speichermedium Zugriff. Zog man in dien umkopieren und gegebenenfalls in mo-
dieser Phase einen Stick aus der Buchse, gin- dernere Formate konvertieren. Im Unterschied
gen unter Umständen Daten verloren. zu analogen Archiven ist digitale Archivierung Moderne Festplatten S t e c k e n • •
Grundsätzlich sollte man USB-Sticks, Spei- somit ein kontinuierlicher Vorgang. (as) kleinere Stöße locker weg. mm
cherkarten und Wechselplatten dennoch
nach wie vor über die zugehörige Betriebs- Nein, Festplatten sind nach wie vor vorsich-
systemfunktion „sicher entfernen" oder eben
Selbst gebrannte CDs und tig zu behandeln. Im laufenden Betrieb kann
„auswerfen". So kann man erzwingen, dass DVDs gehen nach ein paar schon ein unglücklicher leichter Stoß dafür
eventuell noch andernorts gepufferte Daten Jahren kaputt. Markenware sorgen, dass der Schreib-ZLesekopf auf der
rechtzeitig auf das Medium geschrieben wer- dicht darunter rotierenden Magnetscheibe
hält länger.
den und keine Dateien beschädigt werden. aufsetzt. So werden Daten unwiederbring-
Unter Linux sollte man noch einen Grad Hier ist keine pauschale Aussage möglich. lich zerstört; unter Umständen lösen sich
vorsichtiger sein: Je nach Dateisystem, Distri- Die Laufwerke brennen die Daten mit ihrem Teilchen, die weitere Fehler verursachen.
bution und eingesetzten Programmen kann Laser in eine organische Farbschicht, die Zwar enthalten viele Notebook-Festplat-
es ganz normal sein, dass vermeintlich ge- durch Wärme, Luftfeuchtigkeit und Sonnen- ten Beschleunigungssensoren, die bei star-
speicherte Daten erst eine halbe Minute spä- einstrahlung altert. Je nach Qualität des an- ken Erschütterungen oder im freien Fall die
ter tatsächlich auf den USB-Stick geschrieben fänglichen Brands, der Qualität der Rohlinge Schreib-ZLeseköpfe in einer sicheren Position
werden. Wer den Stick zu früh abzieht, muss und der Lagerbedingungen geht diese Farb- parken sollen. Darauf sollte man sich aber
mit Datenverlust oder einem angeschlage- schicht früher oder später kaputt. tunlichst nicht verlassen: Setzt man ein Note-
nen Dateisystem rechnen. Auch unter Mitunter sind billige Rohlinge schon direkt book im laufenden Betrieb unsanft auf dem
Mac OS X kann das unvorbereitete Abziehen nach dem Brand nicht mehr lesbar; spezielle Schreibtisch ab, kann das für die Platte schon
von USB-Speichermedien unangenehme Fol- Archiv-Discs können 20 Jahre oder länger das Aus bedeuten. Auch beim Transport und
gen haben. Beim Einstecken zuvor nicht aus- durchhalten. Will man wichtige Daten lang- Einbau von Festplatten sollte man Stöße un-
geworfener NTFS-Medien erscheint sogar fristig archivieren, kann sich der Aufpreis für bedingt vermeiden, (boi)
eine ausdrückliche Warnung. (boi/thl) einen höherwertigen Rohling also durchaus
bezahlt machen. (hag)
Um Dateien richtig zu
Digitale Daten sind löschen, muss ich sie
Wer illegale Kopien auf
unvergänglich. mehrfach überschreiben.
verschlüsselten Festplatten
Von wegen! Verglichen mit der Lebensdauer verwahrt, ist vor rechtlichen Dieses Gerücht stammt noch aus der Zeit
der Keilschrift auf tausend Jahre alten Steil- schlabbriger 8-Zoll-Disketten. Damals konnte
Konsequenzen sicher.
tafeln oder von Jahrhunderte altem säure- es bei einmaligem Überschreiben im Prinzip
freiem Papier halten digitale Datenträger nur Das kommt ganz auf den Fall an. Bei rein zivil- vorkommen, dass neben der neu geschrie-
einen Atemzug lang. rechtlichen Ansprüchen wie einer Tauschbör- benen Datenspur noch Reste der alten Daten
Selbst die besten Langzeit-Archiv-DVDs sen-Abmahnung ist der Inhalt der Festplatte übrig blieben. Bei den Aufzeichnungsverfah-
hielten in der c't-Klimakammer hochgerech- mangels Durchsuchung meist uninteressant. ren und Speicherdichten heutiger Festplat-
net gerade mal durchschnittlich 18 Jahre. Hier reicht den Abmahnern bereits der Nach- ten genügt einmaliges Überschreiben voll-
Magnetische Medien liegen in derselben weis, dass die protokollierte IP-Adresse zu kommen, um Daten sicher zu vernichten.
Größenordung; große Magnet-Bänder halten einem bestimmten Zeitpunkt ein urheber- Das eigentliche Löschproblem besteht
bis zu 30 Jahre lang. Eine sicher eingelagerte rechtlich geschütztes Werk per Tauschbörse heute darin, alle Kopien einer zu vernichten-
Festplatte dürfte 10 bis 30 Jahre überleben - verbreitet hat. Dazu muss der klagende A n - den Information dingfest zu machen. Tem-
nur: Womit will man diese Uralt-Medien in walt nicht einmal beweisen, welche Person poräre Dateien, automatische Zwischensi-
20 Jahren noch auslesen? Auch USB-Sticks tatsächlich hinter dem Upload steckt: Im cherungen, Backup-Dateien ... überall dort
und SSDs weisen keine hohe Standhaftigkeit Zweifelsfall haftet der Inhaber des Anschlus- können sich unbemerkt Kopien sensibler
auf; sie dürften maximal 10 Jahre halten. ses im Rahmen der Störerhaftung. Daten verstecken.

92 c't 2011, Heft 5


Report I PC-Mythen

Wer etwa einen Rechner gebraucht wei- aber auch für alle anderen Partitionen ein-
terverkaufen will, muss vorher also die ge- schalten. Diese Kopien lassen sich dann über
samte Festplatte von vorn bis hinten über- den Reiter „Vorgängerversionen" in den Ei-
schreiben. Unter Windows eignet sich dafür genschaften eines Ordners bequem wieder-
ein Programm wie WipeDisk (siehe c't-Link). herstellen.
Bootet man ein Linux vom USB-Stick oder Und schließlich ist es wie oben ausgeführt

Sichefhl^
einer CD, kann man die Festplatte mit dem mit dem sicheren Löschen einer einzelnen
dd-Befehl mit Nullen überschreiben. Dazu Datei in der Regel nicht getan, weil sich sen-
gibt man mit Root-Rechten ein: sible Informationen im Laufe der Bearbei-
tung gerne mal auf mehrere Dateien vertei-
dd if=/dev/zero of=/dev/sda
len, die man nicht unter Kontrolle hat. Daher
sda steht für den ersten vom Kernel gefun- sind auch dateiweise arbeitende Löschtools
denen beschreibbaren Datenträger, sdb für von begrenztem Nutzen. (bo)
den zweiten und so weiter. Achtung: Dieser
Befehl beginnt sofort mit dem Löschen, ohne
Wer auf RAID 1 oder Wer für Virenscanner Geld
weitere Rückfrage. Vergewissern Sie sich am
RAID 5 setzt, erspart ausgibt, ist selbst schuld.
besten zuvor mit einem Befehl wie
cat /sys/block/sda/device/model
sich damit Backups. Zwar werden kostenlose Virenscanner
immer besser, dabei machen sie kommerziel-
dass Sie das richtige Device erwischt haben. Redundanz allein macht noch lange keinen le Scanner aber nicht überflüssig.
Bei Flash-Speichermedien wie USB-Sticks sicheren Datenspeicher aus. Ein Festplatten- Programme wie Avira AntiVir, Avast Free
oder Solid-State Disks (SSD) löscht ein Be- verbund (RAID, Redundant Array of Indepen- Antivirus, AVG Anti-Virus Free Edition und
schreiben mit Nullen unter Umständen nicht dent Disks) sorgt zwar dafür, dass ein PC oder Microsoft Security Essentials aktualisieren
alle gespeicherten Daten, weil hier wegen Server weiterarbeiten kann, wenn eine Platte Ihre Signaturen meist nur einmal pro Tag. Im
des sogenannten Wear Leveling kein ein- ausfällt. schlimmsten Fall ist der Rechner also einen
deutiger Bezug zwischen den Sektoradres- Ein RAID sichert die darauf gespeicherten Tag lang infiziert, ohne dass sich der Anwen-
sen und den physischen Speicherzellen be- Daten aber nicht vor versehentlichem Lö- der dessen bewusst ist.
steht. schen, Virenbefall, Diebstahl oder der Be- In diesem Zeitraum kann die Malware be-
Hier können theoretisch also auch nach schädigung des gesamten Rechners bei liebigen Schaden anrichten. Bei guten kom-
dem Überscheiben noch alte Daten erhalten einem Unfall (Feuer, Überschwemmung). merziellen Scannern liegen die Reaktionszei-
bleiben. An diese käme man aber nur mit er- Aus diesem Grund sollte man von wichtigen ten bei zwei bis vier Stunden.
heblichem Aufwand heran: Dazu müsste man Daten stets eigenständige Backups anferti- Andererseits sind Security-Suiten meist
mit einer angepassten elektronischen Schal- gen, die an einem sicheren Ort verwahrt herausgeworfenes Geld. Sie bieten zwar zu-
tung die einzelnen Flash-Speicherchips Bit für sind. (boi) sätzliche Funktionen wie Firewall, Spam-Fil-
Bit auslesen. ter und Kindersicherung. Die Windows-Fire-
Manche SSDs versprechen eine sichere Lö- wall ist aber oft besser (siehe unten), die
Kleinere Kratzer auf CDs Spam-Filter der Mail-Programme flexibler
schung aller Daten über die Sonderfunktion
„ATA Secure Brase", dabei muss man aber und DVDs kann man mit und separate Kindersicherungsprogramme
den Herstellerangaben vertrauen. (bo) Zahnpasta ausbessern. effektiver. (ghi)

Tatsächlich zeigen diverse YouTube-Videos,


Nach dem Leeren des Die Windows-Firewall taugt • •
wie Anwender ihre zerkratzten CDs mit Zahn-
Papierkorbs sind die Daten pasta beschmieren, um sie wieder zum Lau- nichts, eine zusätzliche Fire-
sicher gelöscht. fen zu bringen. Die Wirkung ist bestenfalls ho- wall wie ZoneAlarm tut not.
möopathisch - manche spekulieren wohl da-
Mitnichten! Zunächst einmal gibt es Daten- rauf, dass die Zahnpasta die Kratzer zukittet. Personal Firewalls wie ZoneAlarm sind ein
rettungsprogramme, die gelöschte Dateien Andere hoffen auf die Schleifpartikel: Relikt längst vergangener Zeiten und haben
wiederherstellen können - wenn die freige- Wenn diese Zähne zum Blitzen bringen, fun- heute nichts mehr auf dem Rechner verloren.
gebenen Bereiche der Festplatte noch nicht kelt nach der Behandlung vielleicht auch die Anders als die Windows-Firewall kontrol-
überschrieben wurden. DVD wieder wie neu? In unseren Versuchen lieren sie auch ausgehende Datenverbindun-
Vielleicht hat Windows aber im Rahmen zeigten sich Kratzer von Zahnpasta jedenfalls gen mehr oder minder zuverlässig. Heutzu-
eines Wiederherstellungspunktes oder einer gänzlich unbeeindruckt. Im Einzelhandel tage kommuniziert aber fast jede Anwen-
Windows-Sicherung eine oder mehrere Si- gibt es spezielle Reparatur-Sets, deren dung mit dem Internet.
cherheitskopien angelegt. Das passiert bei Schleifmittel tatsächlich die gewünschte Wir- Unter dem Dauerfeuer der oft undurch-
der Systempartition automatisch, lässt sich kung hervorrufen. (hag) sichtig formulierten Hinweisdialoge ist des-
halb kein konzentriertes Arbeiten mehr mög-
lich. Ohne Kontext kann man anhand eines
einzelnen Netzwerkzugriffs kaum einschät-
zen, was eine Anwendung gerade im Schilde
führt, geschweige denn, ob der Zugriff rech-
tens ist oder nicht.
Kratzer auf Zur Kontrolle eingehender Verbindungen
optischen reicht die Windows-Firewall völlig aus. In öf-
Medien lassen fentlichen Netzwerken verhindert sie, dass
sich mit ungeladene Gäste auf Serverdienste und Da-
Zahnpasta nicht teifreigaben Ihres Rechner zugreifen. Dies ist
ausbessern - unerlässlich, wenn Sie etwa über einen öf-
hierfür braucht fentlichen WLAN-Hotspot ins Netz gehen
man spezielle oder Ihr Computer direkt mit dem Internet
Schleif-Sets. verbunden ist. (rei)

c't 2011, Heft 5 93


Report I PC-Mythen

Online & internel^


Wer Musik und Filme herunter- Google Chrome ist der len des Anwenders ist auf jeden Fall ein
Aberglaube. (je)
lädt, hat nichts zu befürchten: schnellste Browser.
Nur Uploader werden bestraft. Nur weil es auf Plakaten steht, stimmt das
noch lange nicht. 2008 war Chrome der ein-
Wenn ich umziehe, habe
Geht es um den ... äh ... „Austausch urhe- zige Browser mit einer kompilierenden Java- ich beim DSL-Anschluss ein
berrechtlich geschützten Materials", stimmt Script-Engine, wodurch Skripte im Vergleich Sonderkündigungsrecht.
das tatsächlich weitgehend. Teilnehmer von zu anderen Browsern enorm schnell liefen.
BitTorrent und Tauschbörsen haben aller- Mit dem Erscheinen der Beta des Internet Kurz gesagt: Nein. Wer einen DSL-Vertrag mit
dings keine Wahl: Wer etwas herunterlädt, Explorer 9 hat jedoch auch der letzte Konkur- einer festen Mindestlaufzeit abschließt, den
verteilt die bereits geladenen Fragmente rent nachgezogen. Eventuell bringt die spar- kann der Anbieter auch nach einem Umzug
einer Datei automatisch an andere Nutzer. tanische Bedienoberfläche von Chrome bis zum Auslaufen zur Kasse bitten. Dies gilt
Alle Teilnehmer bekommen stets die IP- minimale Geschwindigkeitsvorteile beim auch, wenn der Anschluss am neuen Wohn-
Adresse ihrer Tauschpartner zu sehen - was Browser-Start mit sich, sofern wenige Erwei- ort technisch gar nicht realisiert werden kann,
auch Anwälte für Abmahnungen wegen ille- terungen installiert sind. Bei der Darstellung wie der Bundesgerichtshof im Fall Az. III ZR
galer Uploads nutzen. Das Risiko lässt sich komplexer Grafiken ist Googles Browser da- 57/10 entschieden hat. Grund: Der Umzug
zwar über VPN-Dienste und Anonymisie- gegen allenfalls mittelschnell. liegt ausschließlich im Interesse des Kunden.
rungsnetzwerke reduzieren, dies geht je- Einen wesentlichen Vorteil kann Chrome Allerdings zeigen sich Provider kulant,
doch immer auf Kosten der Übertragungs- erst bei längerer intensiver Nutzung ausspie- wenn man beim selben Anbieter einen
geschwindigkeit. len: Wie auch beim Internet Explorer läuft neuen Vertrag abschließt. Dann wird man
Beim direkten Download von One-Click- jeder Karteireiter in einem eigenen Prozess. meist anstandslos aus dem alten Vertrag ent-
Hostern sieht das etwas anders aus. Zwar Das verbraucht zwar relativ viel Arbeitsspei- lassen. Lässt sich der Anschluss am neuen
protokollieren Sharehoster die IP-Adressen cher; diesen gibt Chrome aber beim Schlie- Wohnort technisch nicht realisieren, bieten
der Personen, die Dateien auf ihre Server ßen eines Tabs nahezu rückstandslos wieder die meisten Provider für die Restlaufzeit des
hochladen. So hat etwa Rapidshare schon frei - im Unterschied etwa zu Firefox. (heb) Vertrags 50 Prozent Rabatt.
Daten von Uploadern an Strafverfolgungsbe- Schlecht sieht es aus, wenn der alte Provi-
hörden weitergegeben. IP-Adressen von der am neuen Wohnort zwar einen A n -
Downloadern werden hingegen nicht wei- Bei IPv6 habe ich eine schluss liefern könnte, man diesen dort aber
tergegeben. Kein Wunder: Alle Dienste be- dauerhafte IP-Adresse, die nicht benötigt. In solchen Fällen beharren
haupten, die IP-Adressen von Downloadern mich identifizierbar macht. die verstoßenen Provider durch die Bank bis
nicht zu speichern. (hob) zum bitteren Ende auf Erfüllung des ge-
Diese Behauptung leitet sich aus einer Imple- schlossenen Vertrags. (uma)
mentierungsentscheidung ab, an der die
IPv6-Spezifikation selbst keine Schuld trägt.
^ RAPIDSHARE
IPv6-Adressen bestehen aus zwei Teilen:
Die Telekom schaltet DSL-
dem Präfix und dem Interface Identifier. Der Anschlüsse schneller als die
Herzlich willkommen auf RapidShare! Provider weist jedem Router dynamisch Konkurrenz.
einen Präfix zu. Dieser gilt für alle hinter dem
Router stehenden Rechner und erlaubt nur Meistens trifft dies zu; schließlich hält die Te-
Rückschlüsse auf Ort und Provider - genau lekom weiterhin ein Quasimonopol auf die
wie eine IPv4-Adresse. Anschlussleitungen in den meisten Haushal-
Jeder Rechner kann einen beliebigen In- ten. Ein Konkurrenzunternehmen muss die
KMn Wxrun m»nr mtt lUpidPro'

terface Identifier wählen. Sind die „Privacy für einen Kunden bestimmte DSL-Leitung
Extensions" aktiv, wechselt der Rechner den erst mal bei der Telekom anmieten. Die Ab-
Interface Identifier regelmäßig und zufällig. stimmung zwischen dem DSL-Anbieter und
R30iiJSnjr»-*-wM( jirtts
Derzeit sind die Privacy Extensions jedoch dem Leitungsmanagement der Telekom
nur bei Windows ab Werk aktiv; bei Mac OS X kann mehrere Tage dauern. DSL-Aufträge
und Linux kann man sie manuell einschalten. aus dem eigenen Hause erledigt die Telekom
IPv6-tauglichen Smartphones wie dem im Durchschnitt deutlich schneller.
iPhone und den meisten Android-Geräten Mit ein wenig Glück kommt man aber
fehlt dieser Schalter hingegen. Dadurch ist auch über die Kabelgesellschaften schnell an
die Privatsphäre hier tatsächlich gefährdet. einen Breitbandanschluss. Diese haben
Beim Herunterladen von One-Click- Aus dieser Entscheidung von Apple und den schließlich ihr eigenes Netz. Sofern die Haus-
Hostern verbreitet man im Unterschied Handy-Herstellern kann man aber kein gene- verkabelung nicht einem anderen Unterneh-
zur Nutzung von Tauschbörsen kein relles IPv6-Problem ableiten; die lebenslang men gehört und keine größeren Installations-
geschütztes Material. gültige persönliche Adresse gegen den Wil- arbeiten zu erledigen sind, ist ein Breitband-

94 c't 2011, Heft 5


anschluss per TV-Kabel oft ebenfalls schon
nach wenigen Tagen geschaltet. (uma)
Private Homepages müssen • •
kein Impressum enthalten.
Das gilt nur in Ausnahmefällen. Für die meis-
ten privaten Webseiten gilt eine Impressums-
pflicht, da sie im rechtlichen Sinne ein ge- Kaufen &Verkaufih
schäftsmäßiges Angebot darstellen. Ge-
schäftsmäßig heißt nämlich nicht zwingend
gewerblich - es genügt schon, dass der Web-
Auftritt über längere Zeit im Web steht; Juris-
ten sprechen von „Nachhaltigkeit". Ausge- Internet-Bestellungen kann die „lch-hafte-nie"-Klausel also wirkungslos.
schlossen sind lediglich Sites zu „ausschließ- Möglich ist es allenfalls, die Gewährleis-
lich persönlichen oder familiären Zwecken". ich immer innerhalb von tungsfrist von zwei Jahren auf eines zu redu-
Die Grenzen sind fließend: Eine für die zwei Wochen zurückgeben. zieren. In keinem Fall kann ein Verkäufer die
Verwandtschaft angelegte private Website Haftung für arglistige Täuschung über die
mit Fotos des eigenen Nachwuchses mag Gesetzlich dürfen Erwerber von online, per Ware ausschließen. Man sollte die Beschaf-
ohne Impressum auskommen. Stellt der Be- Telefon oder Katalog bestellter Ware das Ge- fenheit des Kaufgegenstands daher immer
treiber sein Hobby vor, überschreitet die Site kaufte wie auch im Laden ausprobieren und möglichst genau und wahrheitsgemäß be-
den familiären Rahmen und fällt somit unter untersuchen. Bei Nichtgefallen dürfen sie die schreiben, (joh)
die Impressumspflicht. Wer keine Abmah- Ware ohne Angabe von Gründen innerhalb
nung riskieren will, sollte auf jeden Fall ein der Frist zurücksenden. Ab einem Warenwert
Impressum einrichten. Privatpersonen müs- von 40 Euro muss der Händler die Kosten für Auf neue Geräte habe ich
sen mindestens Name, Postanschrift, E-Mail- Hin- und Rücksendung tragen. Die Rücksen-
stets zwei Jahre Garantie.
Adresse und Telefonnummer nennen. dung muss gut verpackt erfolgen, wenn
Zudem muss jede Unterseite der Webprä- auch nicht notwendigerweise in der Original-
senz auf das Impressum verweisen. (joh) verpackung. Grundsätzlich hat man gar keinen Garantie-
anspruch, auch auf neue Waren nicht. Die
Mitunter machen Händler bei einem Wi-
Garantie ist eine freiwillige Leistung des Her-
derruf durch das Ausprobieren der Ware eine
Provider dürfen IP-Adressen stellers oder Händlers, keine rechtliche Ver-
Wertminderung geltend - das greift aber nur
pflichtung. Aus diesem Grund steht jedem
nur für 24 Stunden speichern. im Ausnahmefall. Ende 2010 hat der Bundes-
Käufer von Neuware gegenüber dem Ver-
gerichtshof explizit entschieden, dass der
Im Prinzip ja, aber die Praxis sieht anders aus: käufer - und nicht etwa dem Hersteller -
Online-Käufer eines Wasserbetts dieses auch
Provider wie die Telekom speichern die Zu- eine Gewährleistungsfrist zu, die 24 Monate
ausprobieren dürfe. Zur Prüfung des Pro-
ordnung von IP-Adressen zu ihren Kunden nach dem Kaufdatum abläuft.
dukts war dies nämlich notwendig, auch
für sieben Tage. Eigentlich dürfen Zugangs- wenn dieser Vorgang zu einer erheblichen Hier lauert allerdings eine Fußangel: Nach
anbieter solche Informationen überhaupt Wertminderung der Ware führte. Künftig ist sechs Monaten findet eine Beweislastumkehr
nicht Zwischenspeichern - aus Datenschutz- Wertersatz daher allenfalls noch zu leisten, statt. Danach muss der Käufer beweisen,
gründen. Für die Systemsicherheit und zu wenn mehr als nur die Funktion überprüft dass die Ware schon zum Kaufzeitpunkt feh-
Abrechnungszwecken sind allerdings Aus- wurde, etwa durch Beschädigung der Ware. lerhaft war. Dafür ist meist das teure Gutach-
nahmen vorgesehen, und genau damit argu- ten eines Sachverständigen nötig. (joh)
mentiert die Telekom. Verlangt ein Rechts- Bei eBay-Käufen von gewerblichen Ver-
inhaber innerhalb dieses Zeitraums die He- käufern gilt übrigens eine Widerrufsfrist von
rausgabe dieser Daten, speichert die Tele- einem Monat statt 14 Tagen. (joh)
kom die Daten im Einzelfall auch länger Wer bei eBay nur eigene und • •
(„Quick Freeze"), nämlich bis der Auskunfts- Wenn ich etwas bei eBay gebrauchte Sachen verkauft, Mm
beschluss eines Gerichts vorliegt. (hob) gilt stets als privater Verkäufer.
privat verkaufe, schützt
mich ein Satz in der Artikel-
Enthalten ins Web gestellte Schon vielen Nutzern ist die Abgrenzung
beschreibung vor Umtausch,
zwischen privaten und gewerblichen Verkäu-
Fotos und Texte keinen Reklamationen und Garantie- fen zum Verhängnis geworden - wenn sie
Copyright-Vermerk, darf man ansprüchen. nämlich Post von Anwälten bekommen, die
sie frei weiterverwenden. wegen fehlendem Impressum oder fehlen-
So einfach ist das nicht. Zwar dürfen private der Widerrufsbelehrung mahnen.
Dieser Mythos ist so alt wie das Netz, aber Verkäufer grundsätzlich die gesetzliche Haf- Die Rechtsprechung ist in diesem Bereich
nicht tot zu kriegen. Fotos, Texte und Grafi- tung für Mängel an einer verkauften Sache sehr uneinheitlich; Richter sehen die Grenze
ken fallen bei ihrer Entstehung automatisch ausschließen. Dieser Haftungsausschuss zum Gewerbe schon wesentlich früher als
unter das Urheberrecht. Dieser Schutz gilt muss aber explizit mit dem Käufer vereinbart Hobby-Verkäufer. In vergangenen Urteilen
also sofort und bedarf keiner gesonderten werden. Der Haken an der Sache: Verwendet reichte es schon aus, dass jemand innerhalb
Kennzeichnung. ein privater Verkäufer diese Klausel in seinen eines kurzen Zeitraums viel verkauft hat, in
Copyright-Hinweis oder nicht, vor der Ver- Auktionen mehrfach, so wird sie durch diese einem Beispiel genügten 25 Bewertungen
wendung fremder Inhalte im Web muss Wiederholung zu seinen allgemeinen Ge- innerhalb von zwei Monaten.
immer der Rechteinhaber um Erlaubnis ge- schäftsbedingungen (AGB) - und diese un- Auch das wiederholte Angebot gleicharti-
fragt werden. Ein Copyright-Hinweis kann terliegen gesonderten gesetzlichen Voraus- ger Ware oder viele gleichzeitige Auktionen
zwar bei der Ermittlung des Urhebers helfen, setzungen. können als gewerbliche Tätigkeit gewertet
für das Entstehen des Urheberrechts hat er Die Regelungen für AGB verbieten grund- werden und somit Abmahner auf den Plan
aber keine Bedeutung. (joh) sätzlich jeden Haftungsausschluss; so wird rufen. (joh)
c't2011,Heft5 95
Drahtlose
Ich darf das Simlock meines dungsanfrage eines Notebooks. Der Hacker garantie ausgeschlossen; eine Reparatur auf
muss lediglich ein bisschen warten, um an eigene Kosten lohnt selten. (II)
Handy entfernen, schließlich
die gleiche Information zu kommen.
habe ich es ja gekauft. Lassen Sie den SSID Broadcast lieber ein-
geschaltet und setzen Sie den Funknetzna-
DECT- und Handy-Telefonate • •
Das glauben viele. Zwar gehört ein per Sim- men auf eine extra angelegte E-Mail- sind nur mit teurer Spezial- mm
lock auf einen Provider fixiertes Handy recht- Adresse. So können beispielsweise Nachbarn ausrüstung abhörbar.
lich dem Käufer. An der Software auf dem Sie erreichen, um Funkkanäle abzustimmen.
Gerät hat der Kunde jedoch nur Nutzungs- Sofern Sie Ihr Funknetz mit WPA2 und Diese Zeiten sind vorbei. Für weniger als
rechte. Wer im Rahmen der Laufzeit seines einem ausreichend komplexen Kennwort ge- 100 Euro bekommt man heutzutage eine
Vertrags die Software verändert, um etwa sichert haben, müssen Sie WLAN-Schnüffler DECT-Karte für Notebooks, die viele schnur-
den Sim- oder Netlock zu entfernen, begeht nicht fürchten. Brauchbare WLAN-Passwör- lose Telefone anzapfen kann. Zum Abhören
daher eine Rechtsverletzung. ter sind 12 bis 16 Zeichen lang und bestehen braucht man dann nur noch eine kostenlose
Bisher wurden aber nur Händler rechtlich aus einer wilden Mischung aus Ziffern sowie Software aus dem Netz. Zwar sieht der DECT-
belangt, die Handys gewerblich entsperren. kleinen und großen Buchstaben. Meiden Sie Standard eine Verschlüsselung vor, doch nut-
So hat etwa das Amtsgericht Nürtingen im Umlaute, Satz- und Sonderzeichen; diese set- zen diese Option keinesfalls alle Hersteller -
vergangenen Jahr einen 36-jährigen Studen- zen die Web-Oberflächen der Router mitun- aus Kompatibilitätsgründen. Ob das eigene
ten zu einer Freiheitsstrafe von 11 IVIonaten ter falsch um. (ea) Telefon verschlüsselt oder nicht, ist nicht mit
auf Bewährung verurteilt. Er hatte über vertretbarem Aufwand herauszufinden - hier
600 Prepaid-Pakete gekauft, die darin enthal- muss man den Hersteller fragen.
tenen Telefone entsperrt und sie anschlie- Erleidet das Handy einen
Auch GSM-Handys lassen sich mit immer
ßend weiter verkauft. (Il/joh) Wasserschaden, sollte man es geringerem finanziellen Aufwand belau-
zum Trocknen in den Ofen legen. schen. Ende 2010 haben deutsche Sicher-
heitsspezialisten vorgeführt, dass sich mit
Es ist verboten, ein iPhone umprogrammierten Billig-Handys von Moto-
Auf gar keinen Fall ausprobieren: DieTempe-
oder iPad per Jailbreak zu raturverteilung im Backofen ist viel zu un- rola und Open-Source-Software Gespräche
entsperren. gleichmäßig. Selbst wenn man nur 50 Grad mitschneiden und innerhalb weniger Minu-
einstellt, kann es an einigen Stellen deutlich ten entschlüsseln lassen.
Auf den ersten Blick sieht die Sache aus wie heißer werden - zu heiß für das Handy. Auch Bisher ist das Abhören von Telefonaten
beim Simlock. Apple verbietet seinen Kun- Fönen ist tabu - hier treibt der Luftdruck die dennoch nicht zum Volkssport geworden.
den in den AGB jegliche Veränderung der Feuchtigkeit noch weiter ins Innere. Wer also weder staatlicher Geheimnisträger
Firmware. Offen ist jedoch, wie sich das mit Wird das Handy nass, sollte man sofort noch Wirtschaftsboss ist, muss sich um geziel-
dem deutschen Urheberrecht vereinbaren den Akku entfernen und das Gerät mit einem te Angriffe noch keine Sorgen machen, (dab)
lässt. Bisher hat Apple auch noch niemanden Papiertaschentuch trocknen. War Salzwasser
wegen eines Jailbreaks verklagt. im Spiel, sollte man das Handy zudem mit
In den USA ist die Rechtslage eindeutiger: destilliertem Wasser ausspülen, sonst drohen
Es ist illegal, überfremde
Dem U.S. Copyright Office zufolge stellt ein Korrosionsschäden. Danach legt man das ge- unverschlüsselte WLANs
Jailbreak keinen Verstoß gegen den Digital öffnete Handy für einige Tage in die Nähe im Internet zu surfen.
Millennium Copyright Act (DMCA) dar; es fällt einer Heizung und übt sich in Geduld. Mit
unter „Fair Use" („angemessener Gebrauch"). etwas Glück funktioniert das Handy danach Nach derzeitigem Stand macht sich nicht
Zu bedenken ist aber, dass man durch den wieder. Wenn nicht, sieht es schlecht aus: strafbar, wer über ein offenes WLAN im Netz
Jailbreak seine Garantieansprüche gefährdet. Wasserschäden sind von jeder Hersteller- surft. Urteile von höheren Gerichten stehen
Im Regelfall kann man ein „geknacktes" Apple- allerdings noch aus. Ganz sorglos sollte man
Gerät aber so zurücksetzen, dass der Jailbreak dennoch nicht über fremde WLANs mitsur-
rückstandslos verschwindet. (acb/dz) fen: Hat der Zugangsbetreiber keine Flatrate,
können zumindest theoretisch Schadens-
ersatzansprüche entstehen.
Mit versteckter SSID ist mein
Gravierender ist, dass sich unverschlüsselte
WLAN vor ungeladenen WLANs wie auch öffentliche Hotspots pro-
Gästen geschützt. blemlos abhören lassen. In solchen Situatio-
nen sollten Sie deshalb nur gesicherte Proto-
Hartnäckig hält sich das Gerücht, das Verste- kolle venwenden: Browsen per HTTPS, E-Mail
cken der SSID mache ein WLAN unsichtbar. über P0P3/IMAP/SMTP mit SSL oder alles
Das WLAN versendet aber immer noch Da- Kein Ofen heizt sich gleichmäßig genug durch ein VPN erledigen. Achten Sie ferner da-
tenpakete mit dem Funknetznamen, etwa in auf, als dass man darin sein Handy rauf, dass die Software-Firewall Ihres Betriebs-
der Antwort der Basisstation auf die Verbin- trocknen könnte. systems aktiv ist. (joh/ea)

96 c't 2011, Heft 5


PC-Mythen

Munition für
den Stammtibc
Damit mein Windows-System • • Nun wird kein Produkt dadurch Freeware, Auch bieten die die Privatsphäre-Einstellun-
dass die Aktivierungspflicht herausgepatcht gen nur begrenzten Schutz: Mitunter ändert
rund läuft, muss ich regelmäßig wird. Zudem weist das „likely" in der FAQ da- Facebook heimlich, still und leise datenschutz-
Temp-Dateien entfernen, die rauf hin, dass das letzte Wort noch aussteht. relevante Einstellungen. Mitte Januar beka-
Registry reinigen und die Platten Eine Entfernung der Aktivierung mag statt- men Entwickler von Facebook-Anwendungen
finden; ein Eintreten des Free wäre-Verspre- Zugriff auf Handy-Nummern und Postadres-
defragmentieren. sen von Mitgliedern. So richtig sicher hilft
chens ist extrem unwahrscheinlich. (ghi)
gegen die Veröffentlichung von Informatio-
Eltern bläuen ihren Kindern gern ein, ihr Zim- nen durch Facebook nur eins: Stellen Sie sie
mer möglichst oft aufzuräumen, doch Win- Passwörter darf man der Plattform gar nicht erst zur Verfügung, (jo)
dows ist kein Kinderzimmer. Angesichts der nicht aufschreiben.
Größe moderner Festplatten ist es meist Zeit-
verschwendung, überflüssige Dateien zu lö- Grundsätzlich spricht nichts dagegen, Pass- Google liest
schen. Der einzige noch vertretbare Grund wörter als Gedächtnisstütze auf einen Zettel meine Mails mit.
ist, wenn die Festplatte vollläuft. Selbst dann zu schreiben - vorausgesetzt, der Zettel liegt
reicht es, im Explorer über das Kontextmenü an einem sicheren Ort, etwa in der Geldbör- Seit dem Start von Google Mail hält sich hart-
des Laufwerks die Datenträgerbereinigung se. Vermeiden Sie Anmerkungen, anhand näckig das Gerücht, Google analysiere alle ein-
anzuwerfen, die alles Überflüssige entfernt. derer ein Fremder auf den Einsatzzweck gehenden Nachrichten nach Stichwörtern, um
Genügt das nicht, sucht man nach den schließen könnte. passende Werbung einzublenden. Das stimmt
größten Brocken auf der Platte auf und löscht Für zusätzliche Sicherheit können Sie sich so nicht. Zwar gleicht Google tatsächlich die
diese gezielt, etwa Überbleibsel von DVD-Ko- ein System überlegen, um die Passwörter zu von Werbepartnern gebuchten Schlüsselbe-
piervorgängen oder Ähnliches. Die Freeware verschleiern. Etwa, in dem Sie die Passwörter griffe mit den Nachrichtentexten ab. Dies ge-
WinDirStat zeigt den Platteninhalt als bunte rückwärts schreiben und zusätzliche Zei- schieht aber per Software und ohne jeden
Grafik und in einer Baumansicht. Mit kleinen chen anhängen. Gegenüber der Speiche- Bezug zu Empfängern oder Versendern.
Dateien sollten Sie sich nicht aufhalten: Die rung auf den PC hat der Zettel sogar Vortei- Auch ist Google hierbei nicht allein: Alle
paar MByte fallen nicht weiter ins Gewicht. le: Sie haben ihn immer dabei, er übersteht Webmail-Anbieter nutzen solche Verfahren.
Noch überflüssiger ist das Löschen über- jeden System-Crash und ist vor Malware Ohne automatischen Stichwort-Abgleich
flüssiger Registry-Einträge. Windows lädt nur sicher - an die Geldbörse kommt kein Troja- würden zudem keine zentralen Spam-Filter
den gerade benötigten Teil der Registrie- ner dran, (rei) funktionieren. (jo)
rungsdatenbank in den Speicher; der Rest
bleibt auf der Platte liegen. Hier ein paar KByte
Wer nichts Interessantes auf
einzusparen bringt also nichts. Andererseits Facebook verkauft
kann schon ein einziger falsch gelöschter feh- dem Rechner hat, muss sich
Benutzerdaten.
lerhafter Eintrag mächtig Ärger machen. Ein auch nicht vor Angriffen aus
Registry-Cleaner hilft allenfalls durch Zufall. Jein. Neuerdings erlaubt Facebook einer dem Internet fürchten.
Selbst das Defragmentieren ist überflüssig. Handvoll Partnern den Zugriff auf Benutzer-
Erstens hilft dieser Schritt fast nie, zweitens daten. Dies lässt sich in den Privatsphäre-Ein- Sind Sie da ganz sicher? Haben Sie noch nie
startet Windows jede Woche automatisch stellungen unter „Anwendungen/Spiele und online eingekauft und dabei Adresse, Konto-
einen Defragmentierungsvorgang. (axv) Webseiten/Umgehende Personalisierung" nummer oder andere vertrauliche Daten ein-
abstellen. Ansonsten lebt Facebook von Wer- getippt? Sie speichern keine Adressen von
bung auf den Seiten der Plattform. Werbe- Freunden, die ein Fremder via Mail oder Chat
In drei Jahren wird treibende erhalten keinen direkten Zugriff mit Produktempfehlungen beglücken könn-
auf Mitgliederdaten; sie richten ihre Kampa- te? Sie besitzen keine gekaufte Software,
Windows XP zur Freeware.
gnen auf bestimmte Zielgruppen. Facebook deren Lizenz man stehlen könnte? Und Sie
Diese Behauptung taucht immer wieder in selbst gleicht die Werbung den von den Mit- haben nicht mal ein E-Mail-Konto, das man
Foren auf, nachdem vor fast drei Jahren ein gliedern bereitgestellten Informationen ab, zum Spam-Versand missbrauchen könnte?
deutsches Computer-Magazin versprach: um die Kaufbotschaften an den passenden Und angenommen, Sie haben tatsächlich
„Kein Witz: XP wird 2014 Freeware". Vielleicht Mann zu bringen. nichts zu verlieren - andere aber schon. Selbst
kein Witz, aber sehr wohl aber die gewagte Über den Menüpunkt „Konto/Privatsphä- wenn Sie alle Fragen mit Nein beantworten
Korrelation zweier Tatsachen: (1) Am 8. April re-Einstellungen" können Mitglieder recht konnten, kann man Ihren Rechner immer
2014 will Microsoft den Support für Windows detailliert festlegen, welche Informationen noch als Spam-Schleuder oder ferngesteuer-
XP auslaufen lassen. (2) In der Product Acti- welche anderen Teilnehmer der Plattform te Angriffsdrohne für DDoS-Attacken miss-
vation FAQ von Microsoft steht, man werde einsehen dürfen. Das effektive Abschirmen brauchen. Es wäre also ganz schön asozial,
beim Ende des Support-Zyklus „vermutlich" persönlicher Daten fällt allerdings sehr eine Infektion bewusst in Kauf zu nehmen.(ju)
ein Update veröffentlichen, das die Aktivie- schwer, weil die Optionen sehr kompliziert
rungspflicht abschaltet. sind und Fußangeln enthalten. www.ct.de/im084

c't 2011, Heft 5 97

You might also like