plus
3 DVDs 32 Seiten Extra
12/2013
Deutschland € 6,90 Schweiz sfr 13,80 | Österreich € 7,80 | Belgien € 7,80 | Luxemburg € 7,80 | Niederlande € 7,80
plus Jubiläums-DVD
Die 30 besten Vollversionen
30 EXKLUSIVE EXTRAS FÜR SIE!
JubiläumsPaket
Jubiläums -DVD: Exklusive Tools, Top-Vollversionen PC-WELT Backup Easy, Archicrypt Ultimate RAM-Disk, Okayfreedom VPN, G Data Internet Security 2013 PC-WELT-Edition, Bitdefender Total Security, PC-WELT-Tool-Archiv: Windows Service-Center, Windows Setup-Builder, Windows Update-Manager, Windows-Cleaner, Upgrade-Center, Sicherheitscheck, Notfall-DVD, Fix-it-Pack, Perfect Search, Perfect Crypt, Windows im RAM, Update Repair, Windows -Master, Multi-PE (Mini-Windows), Ashampoo File Wiper u.v.m.
plus
Mit vielen Extras! Gewinnen Sie ein Notebook im Wert von 10 000 €, laden Sie ein Heft gratis aus der neuen PC-WELT-App ...
plus WLAN
Power Pack 2014 Netzwerk checken, Leistung messen und verbessern
Plus: Bootfähige Security-DVD
plus Navi-Paket
Turbo-Start für Windows
Windows im RAM, aufräumen & beschleunigen, Umzug auf SSD
plus
2014
FÜR JEDES ANDROID -HANDY Autokarten: Deutschland, Italien, Österreich, Schweiz, Niederlande u.v.m. Outdoor-Karten: Deutschland und die Alpenregion
plus 32 Seiten Extra
PC-Hacks Selber machen statt neu kaufen
WLAN & Fritzbox Profi-Tricks für eine optimale Verbindung S. 38 Plus: Drosselung umgehen und Online-Bremsen lösen
• Raspberry Pi • Windows • WLAN & Netzwerk • Android ...
S. 54
S. 32
Herzlichen Gl端ckwunsch!
Editorial
Die neue digitale PC-WElt Sebastian Hirsch, Chefredakteur
Mitmachen und gewinnen! Sagen Sie uns Ihre Meinung zur aktuellen PC-WELT-Ausgabe. Was hat Ihnen gefallen, was nicht? Wovon wünschen Sie sich mehr? Wer an unserer Umfrage teilnimmt, kann mit etwas Glück Software-Pakete von Adobe zur Video- und Fotobearbeitung gewinnen (siehe Seite 66). In jedem Fall erhalten Sie zum Dank die AndroidWelt 5/2013 (ohne Datenträgerinhalte) als PDF per Gratis-Download.
Neue App zum 30. Jubiläum. Kinder, wie die Zeit vergeht! Dreißig Jahre wird die PC-Welt alt – oder jung, je nach Perspektive. Grund für uns, einen kleinen Blick zurückzuwerfen auf dreißig Jahre PC- und PC-Welt-Geschichte. Grund aber auch, einen Blick nach vorn zu riskieren. Wie wird die PC-Welt in zehn Jahren aussehen, in zwanzig oder dreißig? Wird es noch eine gedruckte Ausgabe geben? lesen wir dann mit Datenbrillen – oder lassen wir uns alles vorlesen? Schauen wir nur noch Videos? Zu unserem dreißigsten Geburtstag machen wir einen sehr wichtigen Schritt in die neue digitale Ära. Ab sofort gibt es die PC-Welt als digitale Ausgabe für Windows 8, Windows Phone, Android sowie Apple iPhone und iPad. Unsere nagelneue App, in der Sie die PC-Welt als digitale Ausgabe lesen können, steht in allen relevanten Stores zum kostenlosen Download bereit. Und sie hat weit mehr zu bieten als die rein digitalen Hefte! Weit mehr als die digitale Ausgabe. Unsere neue App enthält als einzige technikzeitschrift-App sämtliche Datenträger als digitale Downloads. Zudem haben Sie Zugriff auf sämtliche Inhalte, die wir im Internet für Sie bereitstellen. täglich fließen News, tipps, tests und Workshops aus der Redaktion direkt in die App ein. Damit Sie die App ausführlich testen können, erhalten Sie die komplette erste Ausgabe der PC-Welt gratis. Mit der neuen App wollen wir Sie auch einladen, mit uns die nächsten Jahre zu verbringen, in denen sich vielleicht die Medien ändern, die Qualität unserer Inhalte aber bestehen bleibt. Wir freuen uns darauf, mit Ihnen zusammen die spannende Welt der digitalen technik weiterhin zu begleiten und zu formen – wie schon seit dreißig Jahren! Herzlichst, Ihr
Die Highlights der Heft-DVDs Auf DVD
PC-WELT Backup Easy
Mit diesem Programm schützen Sie Ihre Daten für eine Ewigkeit. Dank der einfachen Bedienerführung ist das Einrichten eines Backup-Plans schnell erledigt.
Bitdefender Total Security (1-Jahres-Lizenz)
Auf DVD
Okayfreedom VPN (6-Monats-Lizenz, 5 GB Traffic)
Die leistungsfähige Sicherheitssuite schützt Ihren PC vor Viren, Trojanern und anderen Schadprogrammen.
Keine Chance für Hacker, NSA & Co.: So surfen Sie abhörsicher, anonym und ohne Ländersperren durchs Internet.
Auf Plus-DVD
Auf Extra-DVD
Nur für Abonnenten
Mit dem kostenlosen Kartenmaterial auf der Plus-DVD und den richtigen Apps machen Sie aus Ihrem Smartphone ein vollwertiges Navigationsgerät.
Hier finden Sie die besten Tools für Ihr Netzwerk. Damit beheben Sie WLAN-Störungen, erhöhen das Tempo und spüren Sicherheitslecks auf.
Design CAD 2D ist ein einfach zu bedienendes CAD-Programm, mit dem Sie Konstruktionsskizzen, Schaltpläne und vieles mehr am PC entwerfen.
Navi-Paket 2014
12/2013
Auf DVD
WLAN Power Pack 2014
Design CAD 2D V22
3
i n h a lt n ews
Produkte im Test 20 Internet-Sicherheitspakete im Vergleich
Ad-Aware Pro Security 10, Ahnlab V3 Internet Security 8, Avast Free Antivirus 5–8, AVG AntiVirus Free Editon 10 & 2012/2013, AVG Internet Security 10 & 2012, Avira Internet Security 10 & 2012, Bitdefender Internet Security 2011–2014, Bullguard Internet Security 10 & 12–14, Eset Smart Security 4–6, F-Secure Internet Security 2011–2013, G Data Internet Security 2011–2014, Kaspersky Internet Security 2011–2014, McAfee Total Protection 2011–2013, Microsoft Security Essentials 2 & 4, Norman Security Suite Pro 8.0–10.1, Panda Cloud Antivirus Free Edition 1–2.2, Symantec Norton Internet Security, Trend Micro Titanium Maximum Security 2011–2014, Webroot Secure Anywhere Complete 7 & 8, Zonealarm Free Antivirus + Firewall 11 ab Seite 88
6 Bunt gemischt Congstar und O2 drosseln, WLAN auf Mittelstreckenflügen, Streaming- Box von Amazon – und mehr
8 Samsungs SIM-Lock Was steckt konkret hinter der Ankündigung der Südkoreaner?
12 H ardware iPad 5 und neues iPad Mini, Multifunktioner mit NFC – und mehr 14 S oftware Neue Version von Photoline, Bildbearbeitung für Profis – und mehr
18 I nternet Google Quickoffice gratis, Internet im Auto – und mehr
Apple iPhone 5c, Apple iPhone 5s, LG G2, LG Optimus 4X HD, Samsung Ativ S, Samsung Galaxy S3, Samsung Galaxy S4 Mini, Samsung Galaxy Note 3, Sony Xperia T, Sony Xperia Z1 ab Seite 94
Neue Hardware
Flachbildfernseher: Samsung UE46F6470, Grafikkarte: Gigabyte HD 7790 OC, Kompaktkamera: Sony DSC-HX 50, Notebook: Samsung Ativ Book 9 Lite, Tablet: Acer Aspire P3, Tablet: Asus Google Nexus 7 ab Seite 80
20 G ratis-Mail mit Extras So bekommen Sie gratis unbegrenzten Online-Speicher
R atg e b e R 22 30 Jahre PC-WELT Die PC-WELT hat runden Geburtstag! Grund genug, 30 Jahre IT-Technik einmal anders darzustellen – aus der Sicht der Redaktion 30 P C-WELT-Tool-Archiv Auf der Heft-DVD finden Sie 33 exklusive PC-WELT-Tools, die Ihnen bei vielen Windows-Problemen weiterhelfen. Mit ausführlichen Anleitungen im PDF-Format
Ihre PC-WELT nach Wahl: Das Heft finden Sie monatlich in vier Versionen am Kiosk: als Plus-Ausgabe mit 3 DVDs und 32 Extra-Seiten, als Ausgabe mit DVD, als Magazin ohne Datenträger – oder im handlichen Pocket-Format.
4
Raus aus der WLAN-Falle Ist Ihr WLAN zu langsam, die FunkReichweite zu gering? Kein Problem: Drei kostenlose Tools lösen Ihre Sorgen – ganz ohne neue Hardware
44 Höllen-Notebook PC-WELT hat das Höllen-Notebook zusammengestellt – Wert 10 000 Euro. Und: Für Sie zu gewinnen!
10 Die neue PC-WELT-App Für alle Hefte, Reihen und Sonderhefte – mit DVD-Inhalten: Die neue Magazin-App der PC-WELT
16 Sicherheit Avira-Website lahmgelegt, Datendiebstahl bei Adobe – und mehr
10 Smartphones im Vergleich
38
32 W indows doppelt so schnell Windows kann nie schnell genug starten und arbeiten. Der Artikel liefert Tipps und Tools, mit deren Hilfe Sie Windows und Ihre Software deutlich beschleunigen
50 S o entdecken Sie Hacker-Angriffe Antiviren-Software kann einen Angriff auch übersehen. Mit diesen Tipps können Sie selbst aufdecken, was wirklich auf Ihrem PC geschieht 54 S o umgehen Sie jede Drosselung Um der Drosselung bei Internetanschlüssen zu entkommen, gibt es mehrere Möglichkeiten 58 D er große Festplatten-Guide Der Artikel berät bei der Geräteauswahl und zeigt, wie Sie Ihre Festplatte formatieren, partitionieren, startfähig machen und schützen 66 Leserforum / Leserumfrage 68 1 -Klick-Backup Backup am PC ist für die meisten spaßfreie Zone. Dabei gibt es mit PC-WELT Backup Easy eine wirklich ganz einfache Möglichkeit
72 N avigieren mit dem Smartphone Echte Navis sind oft teuer. Aber Ihr Smartphone übernimmt die Aufgaben genauso gut 78 T he Deep Web Das freie Internet verkehrt sich immer mehr zum Kontrollinstrument. Das „Deep Web“ soll diese Freiheit wahren – aber wie lange noch? 12/2013
Hardw Bestenlis areten auf DVD jetzt m Suchfunk it tion
tE StS
i n h a lt
Nur in
plus nach Seite 138
80 Neue Hardware F lachbildfernseher, Kompakt kamera, Tablets – und mehr 84 PC-WELT-Bestenlisten D ie aktuellen TopProdukte 88 I m Dauertest: 20 Internet-Sicherheitspakete W elche Sicherheitssuite ist die beste? Das renommierte AVTEST Institut hat 20 Pakete einem Dauer test unterzogen 94 10 Smartphones im Vergleich S tarke Performance und Fotoquali tät auf DigicamNiveau sind Stan dards in teuren Smartphones. In unserem Test sind aber auch Top Geräte für Sparfüchse dabei
102 Die Highlights P CWELT Backup Easy, Okayfree dom VPN, Archicrypt Ultimate RAMDisk 3, Ashampoo File Wiper, G Data Internet Security 2013 PCWELTEdition, PCWELTTool Archiv – und mehr
Tricks & Hacks
DVD
ti ppS & tr ickS
109 Die Tipps & Tricks im Überblick P raktische Tipps & Tricks zu Win dows & Co., Internet, PC – und mehr
1
Die Inhalte der PCW-Plus
2
Wie Hacker hacken
6
Root für Android
8
ardware-Hacks mit dem H Raspberry Pi
plus plus plus plus
12 Registry-Hacks
110 Windows & Software
plus
114 Internet / E-Mail
plus
116 Sicherheit
plus
118 Hardware
plus
122 Netzwerke
plus
124 Mobile
plus
126 Audio / Video / Foto
SE rVicE
127 MailorderMarkt • 137 Impressum/Ser vice • 138 Vorschau: PCWELT 1/2014
12/2013
16 Netzwerk- und WLAN-Hacks 20 Hardware-Hacks 24 Windows- und Software-Hacks 28 Daten-Hacks 31 D ie Software-Highlights auf der Plus-DVD
Ihre Meinung zählt! Nehmen Sie an unserer BA-Studie teil. Mehr Infos auf Seite 92 oder unter www.pcwelt.de/leserumfrage
5
N e w s Bunt gemischt Facebook Facebook hat Nutzerzahlen für Deutschland veröffent licht: 19 Millionen Mitglieder E nutzen das soziale Netzwerk W I N täglich, 25 Millionen mindestens einmal im Monat.
Grafik: © pdesign–Fotolia.com
R
LI ER
ER
VE
N
G
E R
Die Tastenkombination Strg-Alt-Entf war ein Fehler Bill Gates, Gründer von Microsoft, über den „Klammergriff“, wenn der WindowsPC abstürzt.
Notebooks
Erstmals wurden hierzu lande mehr TabletPCs als Notebooks verkauft, meldet die Gesellschaft für Unterhal Unterhal tungs und TKElektronik (GFU).
Bilanz zur Buchmesse: Weniger E-Book-Reader verkauft als erwartet
Congstar & O2 drosseln ihre DSL-Anschlüsse Im Frühjahr hatte die Deutsche Telekom viel Kritik und Häme für ihre Pläne einstecken müssen, die Verbindungsgeschwindigkeit ins Internet nach Überschreiten einer bestimmten Datenmenge zu drosseln. Der Konzern gab ein bisschen nach und will das reduzierte Tempo künftig auf zwei MBit/s minimieren. Ähnliche Pläne verfolgt nun offenbar die Telekom-Tochter Congstar, die voraussichtlich im nächsten Jahr ihre Allgemeinen Geschäftsbedingungen entsprechend ändert. Wirksam werden soll die DSLDrosselung wie bei der Telekom ab 2016. Provider O2 ist hier vorangeprescht: Die Telefonica-Tochter hat bereits Mitte Oktober neue Tarife eingeführt. Beim günstigsten Tarif „o2 DSL All-In S“ beträgt das ungedrosselte Datenvolumen 100 GByte pro Monat, nach Überschreiten sinkt die Geschwindigkeit auf zwei MBit/s im Downstream.
+++
Anlässlich der Frankfurter Buchmesse im Oktober hat der IT-Branchenverband Bitkom Verkaufszahlen zu E-BookReadern und auch Umfrageergebnisse dazu veröffentlicht. Bis zum Ende des Jahres rechnet man mit etwa 830 000 verkaufen Lesegeräten, ursprünglich waren für 2013 1,4 Millionen Exemplare geplant. In einer aktuellen repräsentativen Umfrage gab gut ein Fünftel der Bevölkerung an, elektronische Bücher zu lesen.
Boardconnect: Lufthansa bietet ab Mitte 2014 WLAN auf Mittelstreckenflügen Bis zum Sommer des nächsten Jahres will die Lufthansa zunächst 20 Flugzeuge des Typs Boing A321 mit drahtlosem Internetzugang ausstatten, so dass die Passagiere
-TICKER +++
+++ Nach Kabel Deutschland hat Tele Columbus die Grundverschlüsselung der privaten Sender in SD-Qualität abgeschaltet +++ In den USA müssen 19 Agenturen, die falsche Online-Produktbewertungen anboten, 350 000 US-Dollar Strafe zahlen +++ Die Deutsche Telekom darf verdachtsunabhängig eine Woche lang alle IP-Kundenverbindungsdaten speichern, so das Oberlandesgericht Frankfurt/M. +++ Die Bundesnetzagentur bittet Hersteller, Netzbetreiber und Verbände um Stellungnahmen zum „Routerzwang“, also zu vorkonfigurierten DSL-Routern.
6
Bezogen auf den Personenkreis, der regelmäßig liest, liegt die EBook-Quote sogar bei fast 30 Prozent. Das dazu mit großen Abstand am meisten genutzte Lesegerät ist und bleibt mit 77 Prozent der PC oder das Notebook. Drei wichtige Gerätehersteller warten mit neuen Lesegeräten auf: Sonys Modell PRS-T3 kostet wie der neue Paperwhite 2 von Amazon rund 130 Euro, für das Aura-Modell vom Hersteller Kobo sind dagegen 150 Euro zu zahlen.
während des Flugs mit ihrem eigenen Smartphone, Tablet oder Notebook online gehen können. Primär soll Boardconnect zur Unterhaltung dienen, nach Angaben der Airline kann man dank digitalem Rechtemanagement (DRM) gegen Bezahlung auch aktuelle Filme schauen. Der Zugang zum Online-WLAN wird über eine spezielle App freigeschaltet.
12/2013
Bunt gemischt N e w s
„Kindle TV“: Streaming-Box von Amazon noch vor Weihnachten fertig? Lesegeräte für elektronische Bücher und Tablets für die eigenen Multimedia-Inhalte hat Amazon bereits. Noch fehlt dem US-Unternehmen aber eine Settop-Box für den Fernseher, um beispielsweise Serien oder Filme aus seinem Love-Film-Angebot direkt ins Wohnzimmer zu bringen. Nach einem Bericht des Wallstreet Journal plant Amazon,
Zahl des Monats
98,3 Mrd. US-Dollar
ist das amerikanische Unternehmen Apple wert und damit das wertvollste Unternehmen der Welt. Erstmals seit 13 Jahren wurde damit Coca Cola von der Spitze verdrängt. Die Firma mit der dunklen Brause muss sich noch hinter Google mit Platz 3 begnügen.
eine solche „Kindle TV“ oder „Firetube“ genannte Streaming-Box noch rechtzeitig zum Weihnachtsgeschäft an US-Kunden auszuliefern. Von Amazon gab es dazu keinerlei Auskunft, weder zu den Plänen an sich noch zum Zeitpunkt oder zum Preis. Apple verkauft sein Konkurrenzprodukt „Apple TV“ (rechts im Bild) für etwa 100 Euro.
EU fordert einheitliche Ladegeräte für Handys und Tablets Viele Smartphones haben bereits den einheitlichen Micro-USB-Anschluss, der auch zum Aufladen des Akkus dient. Doch bei den Geräten von Apple, günstigen Handys und vielen Tablet-PCs sucht man den Standard vergeblich. Deren Hersteller verwenden vielmehr weiter proprietäre Stecker und Buchsen. Das EU-Parlament hat deshalb erneut gefordert, ein einheitliches Ladegerät für mobile Geräte vorzuschreiben – dabei ist man keineswegs auf Micro-USB als Norm festgelegt. Die bisherige Vereinbarung auf freiwilliger Basis war Ende 2012 ausgelaufen.
Brand Awareness 2014: Die große PC-WELT-Leserumfrage Welche IT- und Elektronikmarken sind die attraktivsten, welche die bekanntesten? Diese und weitere Fragen stehen im Zentrum der neuen Umfrage „Brand Awareness 2013“, bei der PCWELT-Leser ihre persönlichen Erfahrungen mit Marken und Produkten aus der IT, Unterhaltungselektronik und Telekommunikation einbringen können. Die Teilnahme auf der Webseite www.pcwelt.de/ leserumfrage ist bis zum 15. März 2014 möglich (siehe auch Seite 92). Unter allen Teilnehmern werden wertvolle Preise verlost.
HDTV über Antenne: ARD und ZDF steigen ab 2017 auf DVB-T2 um Im Sommer haben RTL und einige kleinere Sender die Ausstrahlung ihrer Sender über DVB-T in einigen Regionen eingestellt – die Zukunft des terristrischen Fernsehens schien damit ungewiss. Jetzt haben ARD und ZDF beschlossen, ab 2017 mit der Ausstrahlung über den Nachfolgestandard zu beginnen. DVB-T2 ermöglicht auch Full-HD-Auflösung über Antenne: Dafür sind neue Empfänger beziehungsweise TVGeräte erforderlich, die DVB-T2 unterstützen.
Startup: Mini-GPS-Empfänger, um Sachen und Personen wiederzufinden Wo ist Waldi, wo bleibt Oma schon wieder, oder steht das Rad noch an der Stelle, wo man es abgestellt hat? Solche Fragen sollen sich mit dem laut Entwickler „kleinsten GPS-Tracker“ beantworten lassen. Das Wiener Startup-Unternehmen Locca sammelt derzeit über die Crowdfunding-Plattform Indiegogo Kapital für seine GPS-gestützten Suchgeräte, die sich per App am Smartphone ansteuern lassen. Ein LED-Licht und ein Piepser am Locca Mini sollen den Besitzer auf die gewww.pcwelt.de/84pp naue Fundstelle aufmerksam machen.
12/2013
7
N e w s SIM-Lock
Was steckt hinter Samsungs SIM-Lock? „Samsung bringt den SIM-Lock zurück!“ – so oder ähnlich lauteten die Schlagzeilen nach der Ankündigung der Südkoreaner. Doch was steckt wirklich hinter dieser SIM-Sperre?
Z
umindest nicht das, was vielerorts im Internet zu lesen war. Zwar wird jeder, der sich seit Juli 2013 ein Galaxy S3, S4, S4 Mini, Galaxy Note 2 oder Note 3 kauft, einen Aufkleber auf dem Gerät finden. Von der gefürchteten SIM-Sperre wird darin jedoch nichts zu lesen sein. Stattdessen schreibt der Hersteller: „Europäisches Modell: Dieses Produkt ist nur mit einer SIM-Karte eines Mobilfunkbetreibers aus folgenden Ländern kompatibel: Alle Mitgliedstaaten der Europäischen Union und im Europäischen Wirtschaftsraum (Island, Liechtenstein, Norwegen) sowie die Schweiz, Albanien, Andorra, Bosnien und Herzegowina, Mazedonien, Monaco, Montenegro, San Marino, Serbien, Vatikanstadt.“ Doch was heißt das genau? Samsung bezieht dazu folgende Stellung: „Einige aktuelle Samsung-Produkte sind ab sofort mit einer regionalen SIM-Kartensperre versehen. Das bedeutet, dass die Erstaktivierung bei Geräten, die in Deutschland erworben wurden, nur mit SIM-Karten von Mobilfunkanbietern aus Deutschland sowie aus der Europäischen Union und dem Europäischen
8
Wirtschaftsraum (der „Region Europa“) durchgeführt werden kann. Nach der Erstaktivierung in der vorgesehenen Region ist eine Benutzung von SIM-Karten ausländischer Provider nach wie vor uneingeschränkt möglich. Sollte ein in Deutschland erworbenes, jedoch bislang noch nicht in Betrieb genommenes Gerät im Ausland erstmals aktiviert werden, können Nutzer beim Samsung Service die SIM-Karte ihres Gerätes für die Region kostenlos freischalten lassen. Nutzer aktueller Samsung-Geräte können diese gemeinsam mit ihrer SIM-Karte eines Mobilfunkanbieters aus der Region Europa auch weiterhin via Roaming-Dienst gegen entsprechende Roaming-Gebühren ihres Mobilfunkanbieters auf der ganzen Welt verwenden.“
Dort aktivieren, wo man gekauft hat In der Praxis bedeutet das, dass Sie ein Gerät, das Sie in einem der oben genannten Länder
gekauft haben, auch in einem der oben genannten Länder das erste Mal aktivieren müssen. Ist die Aktivierung einmal vorgenommen, ist die SIM-Sperre nicht mehr aktiv, und Sie können das Smartphone mit jeder beliebigen SIM-Karte nutzen – auch in einem Nicht-EU-Land. Das kommt dann vor allem den Anwendern zugute, die viel im Ausland unterwegs sind und dort die lokalen SIM-Karten einsetzen. Und auch ein Zurücksetzen auf den Werkszustand soll den SIM-Lock nicht wieder aktivieren. Über den Grund der SIM-Sperre schweigt sich Samsung bisher aus. Es wird jedoch gemunkelt, dass Samsung dadurch Importeuren das Leben schwer machen möchte, die die betroffenen Geräte günstiger in ihr Land holen wollen. Denn das Freischalten per Service-Partner ist im Fremdland umständlicher als das „normale“ Aktivieren, das die Anwender in ihrer Heimat durchführen. Verena Ottmann
12/2013
N e w s Neue App
Die neue PC-WELT-App Die PC-WELT wird 30, und pünktlich zum Geburtstag ist der Nachwuchs da: Die neue Magazin-App mit allen Heften, allen Reihen und allen Sonderheften für alle Ihre Geräte – und mit jeder Menge Extras!
W
enn Sie möchten, dann begleitet Sie die digitale PC-WELT ab jetzt überallhin, denn die neue Magazin-App läuft auf Ihrem Android-Smartphone und Android-Tablet, auf Ihrem iPhone und iPad, auf Ihrem Windows Phone 8 und sogar auf Ihrem Windows-8.1-PC/Notebook oder -Tablet. Außerdem finden Sie hier nicht nur alle Ausgaben der PC-WELT Plus, sondern auch die AndroidWelt, die GalaxyWelt, die LinuxWelt sowie alle Sonderhefte. Und als Begrüßungsgeschenk bekommen Sie kostenlos die aktuelle Ausgabe der PC-WELT.
Kostenlos registrieren Die Registrierung innerhalb der App ist aus mehreren Gründen technisch erforderlich. Zum Beispiel kann Ihnen so ein Heft, das Sie unter Windows 8.1 gekauft haben, auch auf Ihrem iPhone oder Android-Phone zur Verfügung gestellt werden. Um ein Benutzerkonto anzulegen, klicken Sie in den Einstellungen der App – bei Windows 8.1 etwa in der Charms-Leiste, bei iOS im Heft-Kiosk und dort unter dem ZahnradSymbol – auf „Registrierung“ oder ähnlich. Im Formular geben Sie Ihre Mailadresse ein und vergeben ein Passwort. Einmal registriert, können Sie alle Ihre anderen Geräte ebenfalls mit dem Benutzerkonto verknüpfen. Melden Sie sich dazu einfach in der App mit Ihren zuvor vergebenen Daten an.
10
Abos digital nutzen
Der neue Lesemodus
Sie sind bereits Abonnent von PC-WELT Plus, AndroidWelt, GalaxyWelt oder LinuxWelt? Dann bekommen Sie Ihr Heft ab jetzt zusätzlich kostenlos in der App. Sie müssen dazu nur Abo-Nummer und Nachnamen in der App eintragen. Das Formular dafür finden Sie ebenfalls in den „Einstellungen“.
Auf den meisten Mobilgeräten ist eine normale Heftansicht nicht optimal, um bequem zu lesen, da die Schrift zu klein ist und man immer zoomen muss. Wenn Sie ein Heft in der App geöffnet haben, aktivieren Sie den interaktiven Layer über die entsprechende Schaltfläche in der Kopf- oder Fußleiste der App. Dann werden alle Artikel auf der Seite eingerahmt, und wenn Sie darauf tippen, öffnet sich der Beitrag im Lesemodus. Diese Funktion ist ebenfalls ab der PC-WELT-Ausgabe 12/2013 verfügbar. Übrigens: Über die Einstellungen können Sie die Schriftgröße des Lesemodus anpassen. Christian Löbering
Die Heft-DVDs nutzen Als Leser der digitalen Ausgaben müssen Sie nicht auf die DVD-Inhalte verzichten. In jeder Version der App finden Sie die Schaltfläche „Downloads“, „DVD“ oder ähnlich innerhalb der geöffneten Heft-Ausgabe. Wenn Sie eine Software laden wollen, macht es bei Windows- oder Linux-Software natürlich wenig Sinn, sie auf Ihr Smartphone oder Tablet zu laden. Deshalb schickt Ihnen die App einen Download-Link per Mail zu, den Sie später am PC aufrufen. Achtung: Der Link ist immer nur einmal gültig. Falls Sie einen weiteren brauchen, müssen Sie in der App einen neuen erzeugen. Diese DVD-Unterstützung ist ab der PCWELT-Ausgabe 12/2013 verfügbar.
Die neue PC-WELT-App Plattform Android iPad iPhone Windows 8.1 Phone 8
Download www.pcwelt.de/ pcwandroid pcwipad pcwiphone pcwwin81 pcwwp8
12/2013
N e w s Hardware
iPad 5 und neues iPad Mini Kurz nach Redaktionsschluss stellte Apple Ende Oktober die neue Generation der iPads vor. Vor dem Event brodelte die Gerüchteküche wie üblich sehr heftig: Als sicher gilt, dass das iPad 5 dünner und leichter wird sowie einen schmaleren Displayrahmen bekommt. Außerdem soll es mit einer verbesserten Version des 64-Bit-Prozessors im iPhone 5s ausgestattet sein – die CPU nennt sich wohl A7X. Ein heißer Ausstattungskandidat fürs iPad 5 ist überdies Touch ID, der Fingerabdruckleser, der auch im iPhone 5s sitzt. Das iPad Mini wird endlich ein Retina-Display bekommen und damit bei der Punktdichte mit deutlich günstigeren Konkurrenten wie dem Nexus 7 gleichziehen. 64 Bit
Grafikkarte für extreme Ansprüche
steht fürs das kleine Apple-Tablet dagegen noch nicht auf dem Programm. Immerhin soll es künftig wie das iPhone 5s in verschiedenen Farben erhältlich sein. Alle Infos zu den neuen Apple-Tablets sowie zu Preisen und Verfügbarkeit wie auch einen ersten Vergleich mit den Top-Android-Tablets lesen Sie www.pcwelt.de/t0nm auf unserer Website.
11-Zoll-Tablet mit Windows 8.1
Als Teil der neuen „Hawaii“-Grafik-Generation von AMD modifiziert Boardpartner Sapphire das Referenzdesign und bringt mit der R9 280X ToxicEdition eine Grafikkarte für gehobene Ansprüche. Das „Tri-X“-Kühldesign positioniert gleich drei Lüfter auf der Karte, um die Wärme effizienter abzuführen. Zehn Millimeter dicke Wärmeleitrohre und ein Kühlkörper aus Aluminium sorgen für einen optimalen Luftfluss. Um auch beim Übertakten Stabilität zu gewährleisten, verbaut Sapphire insgesamt zehn Stromphasen sowie hochwertige Komponenten wie speziell gebaute und legierte Kondensatoren. Durch einen auf der Platine verbauten Knopf lässt sich komfortabel zwischen Uefi- und anderen Bios-Varianten umschalten. Herstellerangaben: 1100 MHz Chiptakt / 3 GB GDDR5Grafikspeicher / 2048 Shader-Einheiten / 1 x HDMI, 2 x Mini-Displayport, 2 x DVI/ Preis: 315 Euro http://www.sapphiretech.com
Sparsam oder leistungsstark: Das Windows-Tablet Dell Venue 11 Pro kann entweder mit dem neuen Atom-Prozessor Z3770(D) von Intel aus der Baytrail-Generation bestückt werden. Oder Sie ordern das Tablet mit 10,8-Zoll-Bildschirm mit einem Core-i3- oder Core-i5Prozessor aus der neuen Haswell-Generation. Auf dem Venue 11 läuft Windows 8.1 – beim Modell mit Baytrail in der 32-Bit-Variante. Der Bildschirm mit einem IPS-Panel zeigt eine Full-HD-Auflösung. Gut für den Business-Einsatz: Der Akku lässt sich austauschen. Das Baytrail-Tablet besitzt bis 64 GB Flash-Speicher, die Core-Variante kann mit einer bis zu 256 GB großen SSD bestückt werden. Eine Tastatur in Standardgröße und einen Eingabestift bietet Dell als Zubehör an. Ebenfall optional: Ein Mobilfunkmodul mit HSPA+. Herstellerangaben: USB 3.0 / 11n-WLAN Dual-Band / zwei Kameras: 8 MP www.dell.de hinten, 2 MP vorne / Preis: noch nicht bekannt
Tinten-Multifunktionsgerät mit NFC Brother springt auf den von Samsung initiierten Trend auf und stattet das aktuelle TintenMultifunktionsgerät MFC-J870DW mit NFC-Technik (Near Field Communication) aus. So lassen sich Ausdrucke vom Mobilgerät erstellen, indem man es einfach an das Multifunktionsgerät hält. Außerdem beherrscht das Modell den automatischen beidseitigen Druck, hat ein WLAN-Modul eingebaut und lässt sich per Touchscreen bedienen. Per mitgelieferter Software Control Center 4 sollen sich beim Scannen nicht nur Dateiformate, sondern auch OfficeDokumente auswählen lassen. So wird der Scan etwa eines Bildes oder eines Textes direkt in ein bestimmtes Word-Dokument oder eine ausgewählte Powerpoint-Datei geladen. Das Gerät bringt die Umweltzertifizierungen Energie Star und Blauer Engel mit und ist von der PTS (Papiertechnische Stiftung) auf Dokumentenechtheit im Drucken geprüft. Herstellerangaben: 6000 x 1200 dpi Druckauflösung / Papierkassette für 100 Blatt / Fotopapierfach für 20 Blatt / 128 MB Speicher / www.brother.de WLAN / USB 2.0 / Ethernet / 3 Jahre Herstellergarantie / Preis: 199 Euro
Schnelle Raid-0-SSD mit PCI-Express-Anschluss Asus bietet für leistungshungrige Anwender eine PCI-Express-SSD an. Der Hersteller verbaut dabei zwei Sandforce-SF-2281-Controller und kann so die Flashchips intern zu einem Raid-0 zusammenfassen, das Transferraten von über 800 MB/s erreicht. Die Kapazität der 2x-PCI-Express-2.0-Steckkarte beträgt brutto 240 Gigabyte. Die SSD besitzt ein eigenes Uefi-Bios und verschlüsselt Daten automatisch im 128-Bit-AES-Verfahren. Herstellerangaben: 830 sowie 810 MB/s sequenzielle Lese- und Schreibraten / 100 000 IOPS 4K-Schreib-Befehlsdurchsatz / Preis: 280 Euro www.asus.de
12
12/2013
Hardware N e w s
Portables Lautsprechersystem mit Subwoofer-Dock Einfache Bluetooth-Lautsprecher für unterwegs gibt es wie Sand am Meer. Der Voyager von JBL ist das erste portable Lautsprechersystem mit Subwoofer-Dock. Ohne die Basisstation mit ihrem Subwoofer ist der Voyager ein handelsüblicher Bluetooth-Lautsprecher der oberen Preisklasse. In Kombination mit dem Subwoofer-Dock mutiert der Voyager zum vollwertigen 2.1-Soundsystem. Mithilfe der magnetischen Halterung lässt sich der Bluetooth-Lautsprecher ganz einfach an die Basisstation koppeln. Diese lädt während der Musikwiedergabe auch den integrierten Akku auf. Dieser soll über bis zu fünf Stunden aktive Laufzeit verfügen. Ferner sorgt die RauschunterdrückungsTechnologie Sound Clear laut Hersteller für einen klaren und ungetrübten Musikgenuss. Das Streaming funktioniert über Bluetooth, so kommt es nicht zu Unterbrechungen, wenn der Lautsprecher entfernt oder angeschlossen wird. Herstellerangaben: 2 x 7,5 Watt Ausgangsleistung (tragbarer Lautsprecher) / 15 Watt Leistung www.jbl.com (Subwoofer) / Preis: 249 Euro
Navigationsgeräte im Tablet-Look United Navigation orientiert sich bei den Navigationsgeräten der Falk-Neo-Serie am Design von Tablet-PCs. So sind die Gehäuse besonders flach und kompakt gebaut. Außerdem bringen die Navis große Bildschirmdiagonalen von 5 Zoll (12,7 Zentimeter) und 6 Zoll (15,3 Zentimeter) mit: Die erhältlichen Modelle tragen die Bezeichnungen Falk Neo 520 und Falk Neo 520 LMU (5 Zoll) beziehungsweise Falk Neo 620 LMU und Falk Neo 640 LMU mit mehr Länderkarten (6 Zoll). Besonderes Augenmerk soll der Hersteller auf eine übersichtliche Darstellung von 3D-Karten und Menüoberflächen gelegt haben. So lässt sich etwa im Falk Routenticker auf Knopfdruck die aktuelle Verkehrslage auf der Strecke in einer dynamischen Ansicht anzeigen. Herstellerangaben: kostenfreie Karten-Updates und die Reiseführer Marco Polo Travel Guides für alle LMU-Modelle (Lifetime Map Updates) enthalten / Preise: 100, 130, 150 Euro / Preis des Falk Neo www.united-navigation.de 640 LMU noch nicht bekannt
12/2013
13
N e w s Software
Medien komfortabel verwalten und abspielen Nero 2014 Platinum ermöglicht es, sämtliche Medien wie Fotos, Videos und Musik zu brennen und sowohl daheim als auch unterwegs zu verwalten und abzuspielen. Die Funktion Disc to Device überträgt den Inhalt von DVDVideos, AVCHD-Medien und Audio-CDs mit nur einem Mausklick an mobile Geräte und in den Cloud-Speicher. Über Rhythm Snap werden Diashows und Videos an die Musik angepasst – umgekehrt gibt es 30 Seamless Music Clips, die der Nutzer dynamisch an seine Pro-
Verlorene Daten wiederherstellen
jekte anpassen kann. Neu ist das Streamen von Wiedergabelisten und Diashows (Slideshow to TV) sowie die Wiedergabe von Bluray-Discs, Blu-ray-3D und Ultra HD auf dem PC (Play to TV). Die Filme lassen sich dann mit der Fernbedienung des TV-Geräts steuern. Ebenfalls neu ist die Videobearbeitung per Ultra HD (4K) mit Filtern, Überblendungen und Titeln im neuen Format. Herstellerangaben: für Windows XP, Vista, 7 und 8 / Preis: http://www.nero.com/deu 99,99 Euro
Bildbearbeitung für Profi-Fotografen
Versehentlich gelöscht, beim Formatieren nicht aufgepasst: Viele der daraufhin verschwundenen Daten lassen sich wieder herstellen, beispielsweise mit dem Datenretter X3 von System Go. Ein Assistent hilft bei der Nachforschung. Laut Anbieter sollen sich
Mit HDR Projects 2 können Fotografen aus ihren Bildern jetzt noch mehr herausholen. Dafür stehen unter anderem Automatikfunktionen und Vorlagen für schnelle Ergebnisse zur Verfügung. Ein neuer Belichtungsreihen-Browser zeigt übersichtlich die gespeicherten Belichtungsfolgen, und Bilder lassen sich hier umsortieren. Das neue Alignment-Tool korrigiert Detailunschärfen, etwa bewegte Grashalme. Bildpartien lassen sich nachträglich mit zusätzlichem Licht anreichern, Farben gezielt nachbelichten – so entstehen völlig neue Stimmungen in den Motiven. Neu entwickelte Rauschfilter entfernen das bislang störende HDR-Rauschen. www.hdrprojects.de Herstellerangaben: für Windows XP, Vista, 7 und 8 / Preis: 149 Euro
Neue Version von Photoline auch Daten von gecrashten Laufwerken, Partitionen und Systemen wiederherstellen lassen. Zu den neuen Funktionen gehören unterschiedliche Wiederherstellungsmodi und die Möglichkeit, ausgesuchte Dateitypen zu rekonstruieren. Etliche andere Funktionen wurden verbessert. Herstellerangaben: für Windows XP, Vista, 7 und 8 / Preis: www.bhv.de 19,99 Euro (Lizenz für 3 PCs)
Die Bildbearbeitung Photoline wurde erneut weiter verbessert. Zu den neuen und verbesserten Funktionen in Version 18 gehören unter anderem die Werkzeuge „Verzerren“ und „Gerade richten“ sowie synchrones Verschieben und Zoomen über die Verschiebehand. Für Pinsel gibt es jetzt viele dynamische Effekte, etwa dass ein Pinsel zufällig seine Position oder Größe wechselt – so lassen sich zufällige Muster erzeugen. Für Vektorebenen stehen jetzt die Funktionen Vereinigung, Überschneidung, Differenz und Ausschluss zur Verfügung. Und Photoline kann zur Bildbearbeitung auch externe Programme aufrufen, etwa Filter anderer Anbieter oder einen PDF-Viewer. Herstellerangaben: für Windows XP, Vista, 7 und 8 / Preis: 59 Euro www.pl32.de
Websites, Blogs und Online-Shops einrichten Website X5 Professional 10 ist eine Komplettlösung für den Internetauftritt. Die Bedienung soll trotz umfangreicher Funktionen einfach sein. Neu ist die für Website X5 erstellte Mobile App „FeedReady“, die im Apple- und Google-Play-Store verfügbar ist. Der Nutzer kann sie in seine Website einbinden und anpassen. Besucher der Website können sich die App auf ihre Android- und iOS-Smartphones herunterladen – sie
14
erhalten dann aktuell die RSS-Feeds und Blogbeiträge von dieser Site. Mit Website X5 lässt sich außerdem ein Online-Shop mit allen relevanten Funktionen erstellen. Analyse- und Optimierungs-Tools sorgen für beste Platzierung in den Suchmaschinen. Im Paket enthalten ist kostenloses Web-Hosting für 12 Monate. Herstellerangaben: für Windows XP, Vista, 7 und 8 / Preis: 199 Euro www.websitex5.com/professional
12/2013
N e w s Sicherheit
Avira-Website von Hackern lahmgelegt Eine Hackergruppe hat durch manipulierte DNS-Einträge beim Domain-Registrar Network Solutions die Webadressen mehrerer Unternehmen auf einen Server in Brasilien umgeleitet. Betroffen waren die .com-Domains der Antiviren-Hersteller Avira, AVG und Avast sowie weiterer Unternehmen, etwa Whatsapp, Alexa und Leaseweb. Die Täter hatten aber keinen Zugriff auf die Server der betroffenen Unternehmen. Sie konnten also auch keine Kundendaten stehlen oder Software-Updates manipulieren. Auch wurden die Update-Anfragen, etwa von einem installierten Avira Free Antivirus, nicht auf den Server in Brasilien umgeleitet. Dennoch: Wer eine Website der betroffenen Firmen aufrufen wollte, wurde fast einen ganzen Tag lang auf die Propagandaseite der Hackergruppe umgeleitet.
100 000 Dollar: Microsoft schüttet Bug-Prämien aus Microsoft hat dem Sicherheitsforscher James Forshaw die höchste Prämie zuerkannt, die das Unternehmen je vergeben hat. Er erhält 100 000 US-Dollar für eine neue Methode, mit der sich Sicherheitsmechanismen in Windows 8.1 austricksen lassen. Zudem bekommt Forshaw noch 4400 Dollar für vier IE-Lücken sowie weitere 5000 Dollar für Design-Schwächen im Internet Explorer. Den größten Teil des Geldes kassiert allerdings Forshaws Arbeitgeber Context Security. Microsoft hatte im Juni erstmals Bug-Prämien ausgelobt, um Sicherheitsmängel im Internet Explorer 11 und in Windows 8.1 schon vor deren Markteinführung im Oktober auszumerzen. Weitere fünf Sicherheitsforscher haben ebenfalls preiswürdige IEwww.microsoft.de Lücken eingereicht.
Datendiebstahl bei Adobe Hacker sind in das interne Firmennetzwerk von Adobe eingedrungen und haben die Daten von 2,9 Millionen Kunden gestohlen. Unter den erbeuteten Daten befinden sich Namen, verschlüsselte Kreditkartennummern samt Ablaufdatum und weitere Kundendetails. Obwohl die Daten laut Adobe verschlüsselt sind und damit für die Datendiebe wahrscheinlich wertlos, hat der Hersteller alle Kundenpasswörter zurückgesetzt und die Kunden per Mail aufgefordert, neue Passwörter einzurichten. Zugleich warnt Adobe vor Phishing-Mails, die Trittbrettfahrer versenden könnten. Außerdem wurden bei einem anderen Vorfall die Quelltexte für die Adobe-Produkte www.adobe.de Acrobat und Coldfusion kopiert.
Neue Funktion für Windows 7 Eine in Windows 8 bereits vorhandene Funktion für die Datenträgerbereinigung ist seit dem Patch Day im Oktober auch in Windows 7 verfügbar. Das Update KB 2852386 installiert die Option, Rückstände aus Updates zu entfernen. Im Verzeichnis Winsxs liegen meist mehrere Generationen Sicherungskopien diverser Systemdateien. Durch das Löschen der Dateien werden meist mehrere GB frei, ohne auf Wiederherstellungsmöglichkeiten zu verzichten. Die Datenträgerbereinigung muss mit Adminrechten gestartet werden, damit die Option „Windows Update-Bereinigung“ erscheint. Selber sollten Sie die Dateien aber nicht löschen.
Touch ID des iPhone 5S ausgetrickst Zu den wichtigsten Neuerungen beim iPhone 5S gehört die Sicherheitsfunktion Touch ID, die es dem Besitzer ermöglicht, das Gerät mit dem eigenen Fingerabdruck zu entsperren oder sich zu authentifizieren. Der Chaos Computer Club (CCC) hat nach eigenen Angaben diese Sicherheitsfunktion bereits mit einem einfachen Trick geknackt. Die Hacker fotografierten einen Fingerabdruck mit einer
16
Auflösung von 2400 dpi von einer Glasoberfläche ab, bearbeiteten ihn am PC und druckten ihn anschließend mit einem Laserdrucker auf einer Transparenzfolie aus. Mit dieser Folie kann ein künstlicher Finger erstellt werden. Dieser muss nur noch durch Anhauchen angefeuchtet werden und kann dann zur Entsperrung des iPhone 5S dienen. www.ccc.de
12/2013
Sicherheit N e w s
Werbemodul gefährdet Android-Smartphones Werbefinanzierte Android-Apps stellen ein hohes Sicherheitsrisiko dar. Das Sicherheitsunternehmen Fireeye hat in einem an sich legitimen Werbemodul gravierende Schwachstellen entdeckt, die für Angriffe auf Android ausgenutzt werden können. Die als Vulna bezeichnete Adware-Komponente blendet Werbebanner ein und steckt in
rund zwei Prozent aller Apps mit sehr hoher Verbreitung (über eine Million Downloads). Vulna kommuniziert unverschlüsselt mit seinem Werbe-Server, sendet auf dessen Anweisung Daten über den Benutzer sowie über das Gerät und lädt Code nach. Es kann SMS, Anruflisten und Kontakte ausspionieren. Ein Angreifer könnte die ungeschützte HTTP-Verbindung kapern und eigene Anweisungen übertragen. Fireeye hat bereits den Hersteller und Google informiert. www.fireeye.com
Verschlüsselungs-Stick schützt Dateien Der Verschlüsselungs-Stick Independencekey wird an den USB-Port des PCs gesteckt. Dann lassen sich mit dem darauf enthaltenen Krypto-Chip Dateien, Ordner oder Partition auf dem PC verschlüsseln. Sie können hinten an dem Stick auch eine externe USB-Festplatte anschließen und alle Daten verschlüsseln lassen, die Sie auf die Platte kopieren. Der Hersteller Quantec sitzt in der Schweiz, alle Komponenten des
Independencekey sollen aus europäischer Produktion stammen, einschließlich des Krypto-Chips. Der Stick kostet rund 250 http://intellicomp.de Euro.
Die gefährlichsten Promis im Netz Alljährlich veröffentlicht der Antiviren-Hersteller McAfee eine Liste der Prominenten, deren Namen am häufigsten durch Online-Kriminelle missbraucht werden, um Internetnutzer in eine Virenfalle zu locken. Die Top 5 für Deutschland führt das Model Lena Gercke an, Gewinnerin von Germanys next Top Model (GNTM-Staffel 2006), gefolgt von Sara Nuru (GNTM 2009). In der internationalen Top 10 liegt Lily Collins vorn, die Tochter des früheren Genesis-Schlagzeugers. Unter die Models und Schauspielerinnen mischen sich mit Avril Lavigne (Platz 2), Katy Perry (6) und Britney Spears (7) auch ein paar Pop-Sängerinnen. Der Schauspieler Jon Hamm auf Rang 8 ist der einzige Mann unter den Top 10. Gefährliche Suchbegriffe in Verbindung mit Namen Prominenter sind „free downloads“, „nude pictures“ und „fakes“.
N e w s Internet
Surftipp des Monats Alle amtlichen Geodaten des Landes Berlin stehen seit Kurzem für jedermann kostenlos im Internet zur Verfügung. Dazu zählen beispielsweise topographische Landeskarten, Luftbilder und daraus abgeleitet entzerrte digitale Orthophotos, Informationen über Bodenrichtwerte und vieles mehr. Gleichzeitig wurde das Lizenzrecht vereinfacht – für die Verwendung gilt die „Verordnung zur Festlegung der Nutzungsbestimmungen für die Bereitstellung von Geodaten des Bundes“ (GeoNutzV, www.pcwelt.de/oebf). www.stadtentwicklung.berlin.de/geoinformation
BSI und Polizei beraten mit „Sicherheitskompass“ zu Gefahren im Internet Ein Sicherheitsleitfaden, ansprechend in der Form eines animierten Kompasses, der sich mit der Maus ansteuern lässt: So lässt sich die neue Webseite mit Ratschlägen zu den zehn häufigsten Sicherheitsrisiken beschreiben, die das Bundesamt für Sicherheit in der Informationstechnik und die Polizei gemeinsam betreiben. Die Webseite richtet sich an private Internetnutzer und vermittelt Informationen, um Schwachstellen in Software, Hardware und beim eigenen Verhalten zu erkennen und zu minimieren. www.pcwelt.de/ waxf
Google Quickoffice gratis für alle Benutzer Was tun, wenn man unterwegs Dokumente im Microsoft-Office-Format zugeschickt bekommt? Eine Möglichkeit, sie zu öffnen und zu bearbeiten, bietet die Büro-App Quickoffice von Google. Bisher war die App für Android und iOS nur für Geschäftskunden gratis, private Nutzer zahlten knapp 20 US-Dollar, also rund 15 Euro. Nun stellt Google die App für jedermann kostenlos zur Verfügung – einzige Voraussetzung für die Nutzung ist eine Anmeldung per Google-Konto. www.pcwelt.de/j1s8
18
Extra-Kosten bei „Kauf auf Rechnung“ Für die Kunden ist der Kauf auf Rechnung bequem, weil sie erst nach Erhalt der Ware bezahlen. Für die Internet-Shops ist diese in Deutschland nach wie vor beliebte Bezahlmöglichkeit mit dem Risiko behaftet, ob der Käufer wirklich zahlt. Dieses Risiko wälzen viele Händler durch Extragebühren oder Einschränkungen auf ihre Kunden ab, wie eine Stichprobenuntersuchung der Verbraucherzentrale Nordrhein-Westfalen zeigt: Jeder dritte Shop verlangt danach Aufschläge in Form von „Rechnungsgebühren, selbst Amazon berechnet 1,50 Euro pro Einkauf auf Rechnung. www.vz-nrw.de/kauf-auf-rechnung
Streetview und mehr: Internet im Auto „Aus Sicherheitsgründen ist die Nutzung dieses Dienstes nicht während der Fahrt (über 5 km/h) möglich“, schränkt Volkswagen die Nutzung von Streetview im Auto gleich ein, mit der der Fahrzeughersteller einige seiner Modelle aufwertet und bei der 360-Grad-Panoramabilder angezeigt werden. Audi bietet Google Earth und Streetview schon seit einiger Zeit als Extra fürs das eingebaute Navi, Toyota und weitere Automarken wollen nachziehen. Mancher Kritiker lächelt darüber: „Früher haben die Leute einfach aus dem Autofenster geschaut“. http://volkswagen-carnet.com
12/2013
N e w s Mail und Cloud
Gratis-Mail mit Extras PC-WELT bietet Ihnen zusammen mit dem Provider Mail.de gratis eine Mailadresse, unbegrenzten Online-Speicher und viele Funktionen, die in der Regel kostenpflichtig sind. Auf einen Blick sehen Sie, ob Ihre persönliche Wunschadresse noch verfügbar ist: Das E-Mail-Konto inklusive der Zusatzfunktionen ist anschließend in wenigen Minuten eingerichtet. Mail und Cloud-Speicher stehen sofort zur Verfügung.
U
nbegrenzter Online-Speicher mit beliebig vielen Ordnern, eine Mail.deAdresse für unsere Leser, unbeschränkte Verteilerlisten sowie eine sichere Server-to-Server-Verschlüsselung – das alles kostenlos und somit ohne Vertragslaufzeit. So lässt sich die gemeinsame Aktion des E-Mail-Providers Mail.de und der PC-WELT zusammenfassen. Freemail-Angebote gibt es viele, doch den meisten Gratis-Lösungen fehlen nützliche Funktionen, weil die Provider schließlich auch etwas verdienen wollen. Für Leser der PC-WELT hat der deutsche Anbieter Mail.de ein Paket geschnürt, bei dem die Beschränkungen der Gratis-Variante praktisch aufgehoben sind. Funktionen der Promail- und sogar Powermail-Variante gibt es für Sie zum Nulltarif: So sparen Sie mindestens drei Euro jeden Monat.
Anmelden: so geht’s Melden Sie sich auf der Startseite an (https:// mail.de/lp/pc-welt), und prüfen Sie im ersten Schritt, ob Ihre Wunschadresse noch frei ist. Dazu tippen Sie in das Feld „Wunschname“ die gewünschte Mailadresse und drücken die Schaltfläche „Verfügbarkeit prüfen“. Ist der Wunschname noch frei, füllen Sie im fol-
20
genden Fenster die Felder mit Namen, Adresse, Geburtsdatum und individuellem Passwort aus. Anschließend müssen Sie eine Handynummer angeben, an die Sie eine SMS mit einem Sicherheitscode erhalten, mit der Sie die Registrierung abschließen können. Mit einem Klick auf „Jetzt E-Mail-Konto einrichten“ wird das Postfach erstellt.
Die Bedienung im Detail Nach dem Einloggen mit den neuen AccountDaten gelangen Sie auf die Startseite Ihres Mail.de-Kontos mit den Rubriken Nachrichten, Adressbuch, Kalender und Online-Speicher. Die Weboberfläche ist klar strukturiert, die Bedienung der einzelnen Bereiche absolut selbsterklärend. Beim Online-Speicher lassen sich wie auf der lokalen Festplatte beliebige Verzeichnisse anlegen, um die Inhalte zu strukturieren. Das erledigen Sie links über die Schaltfläche „+neu“. Darüber hinaus finden Sie mit der Eingabe eines Suchbegriffes links oben schnell die gewünschten Dateien – dabei helfen auch vordefinierte Filter (wie Bilder, Video, Audio oder Dokumente). Wichtig zum Speicherplatz in der Cloud: Mail.de stellt zunächst 10 GB kostenlosen Speicher und 20 GB monatliches Transfer-
volumen zur Verfügung. Ist der Speicher zu mindestens 90 Prozent belegt, erhöht sich der Platz zu Beginn des neuen Monats um ein weiteres GB – Monat für Monat.
sichere Verschlüsselung Anders als vielfach üblich bietet Mail.de eine Server-to-Server-Verschlüsselung. Dabei kann der Mail-Server nicht nur nach dem TLS-Standard verschlüsselte Nachrichten von Ihnen empfangen und an Sie ausliefern, sondern er nutzt TLS auch bei der Kommunikation zwischen den Servern. Unterstützt aber einer der anderen beteiligen Server die Verschlüsselung nicht, können die Nachrichten natürlich dennoch nur im Klartext übertragen werden. Auf Wunsch lässt sich der Kontenzugang über den „Mail.de Authenticator“ durch eine zusätzliche Authentifizierung schützen. Neben dem Passwort benötigen Sie für das Einloggen dann den sechsstelligen Authenticator-Code, den eine spezielle App jeweils erzeugt (verfügbar für Android und iOS). Wie Sie die zusätzliche Sicherheitsfunktion einrichten, erklärt der Provider ausführlich auf einer Seite im Internet (https://mail.de/ hilfe/authenticator). Herbert Kleinschmitt
12/2013
R at g e b e R
Windows
30 Jahre Übersicht 1983 bis 1990 – die Anfänge 1990 bis 2000 – Tüftlermagazin für den Massenmarkt 2000 bis 2007 – System- und Datenschutz im Fokus 2007 bis 2013 – die PC-WELT und die Welt rund um den PC Kasten: Fast ein halbes Leben
22
Seite 23
23 25 26 24
Die PC-WELT hat runden Geburtstag! Grund genug, 30 Jahre IT-Technik einmal anders darzustellen – aus der Sicht der Redaktion: eine kleine Chronologie von 1983 bis 2013. 12/2013
Windows R a t g e b e R
1983 bis 1990 – die anfänge Die erste PC-WELT im November 1983 transportiert die in den USA erfolgreiche Marke PC World nach Deutschland. In den ersten Jahren ist die PC-WELT ein kleines Fachmagazin mit bescheidener Auflage und einer Handvoll Redakteure, die sich in erster Linie als deutsche Übersetzer des großen amerikanischen Vorbilds verstanden. Bereits damals aber geht es um den PC, also den IBM-kompatiblen „Personal Computer“, der als 80286 (IBM PC AT) zunächst 4, später bis zu 25 MHz leistet. Zum Vergleich: Heutige PC-CPUs kommen auf 4000 MHz Taktfrequenz. Festplatten sind noch unerschwinglicher Luxus, wobei die Kapazität solcher HighEnd-Peripherie nur von 20 MB bis etwa 120
MB reicht. Speicher? Technisch kennt bereits der 80286 einen Protected Mode, um bis zu 16 MB RAM zu adressieren, aber das Betriebssystem MS-DOS hat noch keinen Speichermanager für Extended Memory oberhalb 1 MB. Die Grafikkarten zaubern einen grünen, später bernsteinfarbigen blinkenden Eingabeprompt auf kleine, schwarze Röhrenmonitore. Bunt wird es erst Ende der 80-er Jahre mit 256 Farben und den ersten VGA-Grafikkarten. Die Nutzer dieser technischen Wunderwerke und damit die Leser der frühen PCWELT sind Profis und Freaks, die bereit sind, für ein spartanisches Single-Tasking-System Tausende von D-Mark zu investieren und für einen Laserdrucker fünfstellige Summen auszugeben.
1983 – 1985
1990 bis 2000 – tüftlermagazin für alle Die 90-er Jahre sind paradox: Einerseits erobert der PC mit 80386 und ersten PentiumProzessoren sowie mit DOS- und WindowsBetriebssystemen ungebremst den Büroalltag und die Privathaushalte. Andererseits sind Hardware- wie Software-Technik grundsätzlich, aber auch aus Kostengründen noch meilenweit von der Bedienerfreundlichkeit entfernt, wie sie TV-Geräte oder Hi-Fi-Elektronik längst vormachten. Hinzu kommt die generell höhere Komplexität des multifunktionalen PCs. Ganz logische Folge war ein gewaltiges Informationsdefizit, das in dieser Zeit alle Computer-Magazine gedeihen lässt, das aber kein Magazin besser und praxisnäher bedient als die PC-WELT: Aufrüsten, Kompo-
1986 – 1990 • Der Norton Commander wird stilbildender Archetyp für Dateimanager bis heute.
• PC-WELT Heft 1 erscheint im November 1983. • MS-DOS ist auf Stand 2.0, Novell Netware ein erstes und brandneues Server-Betriebssystem.
• Mit „Brain“ erscheint der erste Computervirus für den PC.
• IBM OS/2 kommt auf den deutschen Markt, bleibt aber zunächst erfolglos.
• Windows 1.0 erscheint, spielt aber vorläufig keine Rolle. Bestimmende Software unter DOS: Lotus 1-2-3, Multiplan, Word, dBase.
• Die Jahre 1989 und 1990 bringen die IntelProzessoren 386 DX und 486, letzterer mit 50 MHz Taktfrequenz. • Es erscheinen Adobe Photoshop und Windows 3.0.
12/2013
23
R at g e b e R
Windows
Fast ein halbes Leben
30 Jahre PC-WELT – für mich als eine der ersten im Redaktionsteam bedeutet das: Fast mein halbes Leben schon arbeite ich für die PC-WELT und bin damit Teil einer Erfolgsgeschichte, die mit vielen Veränderungen und immer neuen Herausforderungen bis heute nichts an Spannung verloren hat. Es dauerte, bis die PC-WELT so richtig auf dem Markt in Erscheinung trat. Lange Zeit war das Magazin eher ein Geheimtipp,
obwohl es mit Heftumfängen von 200 Seiten nicht zu übersehen war. Eine Auflagenmeldung von 1985 jedoch zeigte: 7479 verkaufte Exemplare – da muss noch mehr gehen. Die Leser waren von unseren Inhalten begeistert – von Programmiersprachen bis zu Hard- und Software-Tests, alles war interessant. Nervenstarke tippten aus unseren Heften sogar seitenlange Programmlistings ab. PC-WELT hatte es sich von Anfang an zum Ziel gesetzt, dem Leser alles so zu erklären, dass er wirklich versteht, worum es geht. Dazu haben wir getestet und programmiert, Seminar- und Workshop-Beiträge verfasst und Tausende von Tipps geschrieben. 4800 Profi-Tipps haben wir der Ausgabe 8/1998 auf CD beigelegt. Im Jahr darauf gab es noch einmal eine CD mit 5850 Tipps. Unsere Hefte waren in den 90-er Jahren weit über 300 bis zu fast 500 Seiten dick. Geschafft haben wir
das in dieser Zeit mit über 50 Leuten in der Redaktion und rund 20 freien Autoren. Berichtet haben wir immer unabhängig – nicht immer haben die Leser das so gesehen: Zu microsoftlastig sei die PC-WELT, überhaupt sei die Microsoft-Dominanz im PCSektor „unerträglich“ (aus einem Editorial 1993). Ohne Microsoft ging es tatsächlich nie, doch Microsoft war und ist nicht alles. Wir haben unseren Blick auf alles gerichtet, was uns interessant schien, wir haben viele heiße Eisen angepackt, Herstellerlügen und Abzocke aufgedeckt – und wir haben uns mit Microsoft angelegt, 1998, als uns Microsoft aufgrund unseres Artikels „Unautorisiertes Windows 95“ die „Anleitung zum Rechtsbruch“ vorwarf und Strafanzeige erstattete. Die Staatsanwaltschaft lehnte es jedoch ab, ein Strafverfahren gegen die PC-WELT zu eröffnen. Für uns führte diese Geschichte zu ei-
nententausch, Hardware-Tuning ist in der Zeit kein Hobby, sondern Pflicht. Das ebenso erfolgreiche wie mängelbeladene Windows (3.0 – 3.1 – 3.11 – 95 – 98) einigermaßen stabil, schnell und speicheroptimiert zu tunen, ist pure Notwendigkeit. Der Leidensdruck ist an allen Ecken gewaltig: Die Festplatten sind ebenso notorisch zu klein wie der Arbeitsspeicher, externe Datenträger wie ZIP-Laufwerke immer zu langsam,
die frühen CD-ROM-Brenner genauso träge wie störanfällig. Und während die Daten durch die frühen 10-MBit-Netze, durch 28,8-KBit-Modems, später durch ISDN-Adapter mit maximal 2 MBit tröpfeln, drängen neue Techniken auf den völlig überforderten PC: Streaming für komprimierte Unterhaltungsmedien, LANNetzwerkspiele, Online-Spiele, ein rasant wachsendes World Wide Web.
1997 startet auch die PC-WELT mit einem Online-Auftritt. Das Angebot – Nachrichten, Tipps und Diskussionsforen sowie Top-Artikel der aktuellen Ausgaben – ist via AOL, Compuserve, T-Online oder über www. pcwelt.de verfügbar. Im Prinzip ging damals schon ziemlich viel – irgendwie und mal mehr, mal weniger, immer aber mit Schrauben, Patchen, Tunen verbunden … Nebenbei: In dieser Zeit drehte
Birgit Götz, Redakteurin PC-WELT, Software-Ressort
1991 – 1994 • Compuserve wird Vorbereiter des Internet: Die PC-WELT berichtet laufend über nützliche Compuserve-Dienste.
• 1991 veröffentlicht ein finnischer Student das System Linux.
1995 – 1998 • Die USBSchnittstelle wird eingeführt. • Die erste Internetadresse in der PC-WELT war 1995 www.oracle.com, schon eine Ausgabe später erschien „Das kleine Einmaleins der WWW-Navigation“. • PC-WELT zeigt, wie man auf Basis des Windows-3.11Kernels ein „32-Bit-DOS“ bastelt.
• Festplatten erreichen erstmals Gigabyte-Größe, und das IomegaZip-Drive macht bis zu 100 MB Daten mobil.
24
• Die ersten DVD-Brenner und die frühesten TFT-Flachbildschirme kommen auf den deutschen Markt – beides bleibt vorerst unbezahlbar.
• www.pcwelt.de startet mit einigen News pro Tag. • Auf den PC-WELT-Artikel „Unautorisiertes Windows 95“ in Heft 3/98 antwortet Microsoft mit einer Strafanzeige wegen Anstiftung zur Urheberrechtsverletzung und Computerbetrug.
12/2013
Windows R a t g e b e R
ner mehrjährigen eingeschränkten Zusammenarbeit mit Microsoft: Wir bekamen keine Vorab-Versionen mehr, und Fragen der Redaktion wurden schlicht nicht mehr beantwortet.
sich alles nur ums Funktionieren. Dass dieser graue, hässliche Kasten unterm Schreibtisch das Zimmer heizt und dass das Fauchen der Lüfter, das Kratzen der Festplatten, das Quietschen des CD-Laufwerks das Telefon übertönen, nimmt die damals noch robuste Nutzerschaft nicht genervt, sondern analytisch kontrollierend zur Kenntnis: CPU läuft normal, hoppla – Kopiervorgang auf der zweiten Platte ist nicht mehr hörbar…
1997 starteten wir unsere Internetseite www. pcwelt.de und konnten im März 1999 bereits 870 000 Besucher verbuchen (im Vergleich dazu der März 2013: 11.398.696 Visits!). Zentrales Thema war von Anfang an nicht nur Information, sondern auch Service für den Leser. So konnten sich Interessierte im Jahr 2000 aus dem Online-PC-WELT-Archiv alle redaktionellen Teile ab Januar 1995 gratis holen. Diese PDFs gibt es heute noch, mittlerweile aber kostenpflichtig.Viele Services sind seitdem dazugekommen. Unter anderem 17 PC-WELT-Newsletter, die je nach Thema täglich oder wöchentlich verschickt werden. 2001 hatten wir 120 000 Newsletter-Abonnenten, heute sind es 264 352. Nach ein paar Spitzen beim Heftverkauf – in den Jahren 2002 und 2003 kamen wir zweimal über 512 000 Exemplare – war dann langsam eine Trendwende erkennbar.
2000 bis 2007 – Systemund Datenschutz im Fokus Der PC wird technisch endlich erwachsen: PCs und Notebook von der Stange sind inzwischen so bestückt, dass man nicht schon beim Kauf die ersten Aufrüstaktionen mitplanen muss. Auf Software-Seite gelingt der NT-Linie mit Windows XP nach langem Widerstand der Durchbruch gegen die DOSbasierten Windows-Varianten aus dem eige-
1999 – 2001 • Das letzte DOS-basierte Windows ME floppt, auch Windows 2000 schafft nicht den Durchbruch. Die PC-WELT packt derweil die Vorgänger Win 95 und 98 ins RAM („Windows im RAM“).
Noch immer verkauften wir über 400 000 Exemplare monatlich – aber die Auflagenzahl sank, auch weil vieles sich mittlerweile schon im Internet abspielte. Das Redaktionsteam wurde geschrumpft. Am Heft wurde weiter verbessert, mehrfach Schriftbild und Layout umfangreich geändert. Wir haben neue Themenschwerpunkte gesetzt, neue Rubriken geschaffen. Bis schließlich Änderungen anstanden, die unser Magazin der Computer-Bild sehr ähnlich werden ließen – was sowohl in der Redaktion als auch bei vielen Lesern nicht gut ankam. Diese Phase ging vorüber, und so hieß es in Heft 2/2012 „Alles neu“ – doch auch das ist mit Sicherheit nur eine „Beta“. Wir bleiben neugierig und berichten weiter engagiert und kompetent, was für Sie, liebe Leser, interessant sein könnte. Bleiben Sie uns weiterhin gewogen!
nen Haus. Plug & Play, Treiberinstallation, Ressourcenverwaltung funktionieren zunehmend reibungsloser, USB wird mit Version 2.0 benutzbar, leidlich flottes 100-MBit-LAN wird Standard und DSL mit 2, 6 und 16 MBit oder Breitbandkabel ersetzen zunehmend die zähen Vorgänger. Wireless LAN ist etwa ab dem Jahr 2000 massentauglich und bereitet mit stets verbessertem Durchsatz den Aufbruch der mobilen Geräte vor.
2002 – 2004 • Die Heft-CD der PC-WELT 4/2002 bringt das erste Rettungssystem auf Linux-Basis und mit Virenscanner. • Die PC-WELT deckt auf, dass der „VolksPC“ eines Discounters die gesetzlichen Strahlungsgrenzwerte überschreitet. • Service Pack 2 für Windows XP ist fast eine neue Windows-Version. • Mit Ubuntu startet die bislang benutzerfreundlichste Linux-Version.
• Intels Pentium-Prozessor ist bei Generation III und Taktfrequenzen von 500 bis 600 MHz angelangt.
12/2013
• Windows XP macht Windows 2000 Endkundentauglich. Und die PC-WELT macht Windows ME wieder DOS-tauglich („DOS for ME“).
• Zuckerberg startet Facebook. In Deutschland boomt das Netzwerk erst ab 2007– erstmals erwähnt wird es in der PC-WELT 11/2007.
25
R at g e b e R
Windows
Historischer Auftritt von www.pcwelt.de im Jahre 2000: Um sich über den Wandel von Web-Seiten zu informieren, gehen Sie zu https://archive.org – eine Fundgrube für Web-Archäologen.
Aber lokale Netzwerke, Mail, Online-Banking und explodierendes Internet bombardieren den PC und seinen Nutzer mit neuen Herausforderungen: Der simple LoveletterWurm zeigt 2000, wie leicht sich Nutzer durch Mailanhänge übertölpeln lassen. Die Heft-CD der PC-WELT 4/2002 brachte das erste Rettungssystem auf Linux-Basis und mit Virenscanner. Denn Sicherheitslücken werden zunehmend professionell ausgenutzt und gekaperte PCs insgeheim zu Bot-Armeen zusammengeschlossen – ein Thema für die PC-WELT seit 2004. In der PC-WELT 7/2004 fiel erstmals der Begriff „Phishing“.
2005 – 2008
In der Ausgabe 9/2004 erschien die erste frühe Version des PC-WELT-Patchloader, der die Windows-Sicherheitsupdates vorsorglich für spätere Installationen archiviert. Router, Firewall, Updates, Virenabwehr, Mailsicherheit, Netzfreigaben werden zentrale Themen.
2007 bis 2013 – die PC-WeLt und die Welt rund um den PC Inzwischen gehören Notebooks und PCs zum funktionierenden Alltag. Sicherheit war und bleibt zwar ein Thema, allerdings nicht mehr primär für das lokale Gerät, sondern
mehr noch für die Daten im Netz. Der Begriff „Cloud“ fällt in der PC-WELT 9/2009 zum ersten Mal in der heute gebräuchlichen Bedeutung, die Nutzung von Google Docs (jetzt Google Drive) und Skydrive ist seit 2007 wichtiges Thema. Soziale Netze gewinnen in Deutschland ab 2007 rapide an Bedeutung: Die PC-WELT berichtet in der Ausgabe 11/2007 erstmals über Facebook, ab 2008 über Twitter. Und sie erklärt Verschlüsselungstechniken und Verhaltensregeln, um die Privatsphäre im modernen Netz zu schützen. Auf Hardware-Seite nimmt die PC-WELT zur Kenntnis, dass ihr namengebendes Gerät die Alleinherrschaft verliert: Mobile Smartphones, Netbooks und Tablets bestimmen das Kundeninteresse. Und deren Betriebssysteme heißen nicht Windows, sondern Android, Linux oder Windows RT. Ob Cloud, soziale Netze, Datenschutz, Android-Smartphone, Tablet oder Smart-TV: Testcenter und Ratgeber von PC-WELT und www.pcwelt.de werden Sie auch in Zukunft kompetent über alle Themen und Geräteklassen informieren. Ganz neu können Sie die PC-WELT jetzt auf allen Plattformen lesen: als Heft, im Web, unter Android und Windows 8, aber auch auf iPad und iPhone. Und wenn Sie’s ganz speziell wollen: Auch die LinuxWelt und die jungen SonderheftReihen AndroidWelt und GalaxyWelt kommen aus der PC-WELT-Redaktion.
2009 – 2011
• Intel bringt die ersten Mehrkern-CPUs auf den Markt (Core Duo). • Mit der „Höllenmaschine I“ beginnt die PC-WELT ein sportliches Spektakel: das Beste vom Besten rein in ein wassergekühltes Modding-Monster.
Hermann Apfelböck
2012 – 2013 • Microsoft bringt Windows 8 und Windows RT mit touchfreundlicher Oberfläche auf den Markt.
• Windows 7 löst nach relativ kurzer Entwicklung das kritisierte Vista ab. • Der Begriff „Cloud“ fällt in der PC-WELT zum ersten Mal. • Amazons E-Book-Reader kommt nach Deutschland.
• Wichtiger als Windows Vista: Das iPhone markiert den Start einer neuen Geräteklasse.
• Das iPad markiert den Start einer neuen Geräteklasse, in der bald Android-basierte Tablets mit Apple konkurrieren, (zu?) spät auch Microsoft.
• Der NSA-Skandal zeigt die Notwendigkeit der Verschlüsselung von Mail- und Cloud-Daten. • Die Inhalte der PC-WELT sind jetzt auf allen Plattformen – Internet, Android, Windows 8, iPad und iPhone – verfügbar.
• Ein Bericht über verbotene Hacker-Tools in der PC-WELT veranlasst den Deutschen Presserat zu einer öffentlichen Rüge.
26
12/2013
R at g e b e R
Windows
PC-WELTTool-Archiv
Auf der Heft-DVD finden Sie 33 exklusive PCWELT-Tools, die Ihnen bei vielen WindowsProblemen weiterhelfen. Ausführliche Anleitungen dazu lesen Sie in den zugehörigen PDFDateien.
E
s gibt wahrscheinlich mehrere tausend sinnvolle und nützliche Tools, mit denen sich Windows besser bedienen, erweitern oder optimieren lässt. Da ist für jeden denkbaren Zweck etwas dabei – sollte man meinen. Bei der Recherche für unsere Artikel stoßen wir jedoch immer wieder an Grenzen. Entweder hat bisher noch niemand ein passendes Tool für ein bestimmtes Problem erstellt, oder es gibt zwar Tools, doch die sind ohne komplizierte Anpassungen nicht sofort einsatzbereit. In diesem Fall machen sich die Redakteure selbst ans Werk und entwickeln ein eigenes Tool oder passen vorhandene Software so an, dass sie einfach zu verwenden ist.
30
In der Tabelle auf der nächsten Seite finden Sie eine Auswahl von exklusiven Tools aus der PC-WELT-Redaktion, die wir für besonders nützlich halten. Alle Tools sind auf der DVD zu diesem Heft untergebracht. Bevor Sie ein Tool verwenden, lesen Sie den zugehörigen PC-WELT-Beitrag. Diese Original-Beiträge zu den Tools befinden sich als PDFs unter dem Namen „PDFs zum Artikel ‚Windows-Tool-Paket‘“ in einer Datei auf der DVD. Die enthaltenen Dateien tragen die gleichen Nummern wie die Programme in der Tabelle auf der nächsten Seite. Es gibt nur eine Ausnahme: Den Artikel zum Tool PCWELT-Windows-im-RAM lesen Sie in dieser PC-WELT-Ausgabe auf Seite 32.
Voraussetzungen für die tools Die Tools sind so unterschiedlich wie ihre Einsatzgebiete. Einige sind selbsterklärend, für andere müssen Sie erst die nötigen Voraussetzungen schaffen. Welche das genau sind, erfahren Sie jeweils im zugehörigen Artikel. Für PC-WELT-Multi-PE, PC-WELTWin7PE-R2 oder PC-WELT-Patchloader beispielsweise benötigen Sie eine vollständige Windows-Installations-DVD, wenn Sie ein Windows-Rettungssystem oder eine neue DVD inklusive aller Updates erstellen möchten. Eine Wiederherstellungs-DVD, wie sie vielen PCs beiliegt, genügt nicht. Sie können sich aber über die jeweilgen Tools die ISO-
12/2013
Windows R a t g e b e R Datei von Windows 7 oder 8 herunterladen. Diese dürfen Sie jedoch nur zu Test- und Reparaturzwecken verwenden, etwa für ein Notfallsystem. Wenn Sie Windows von einer angepassten Installations-DVD nicht nur zum Ausprobieren installieren möchten, benötigen Sie einen gültigen Produktschlüssel. Achten Sie außerdem auf die Installationshinweise. Viele der Tools bringen kein eigenes Setup-Programm mit. Sie müssen sie nur von der Heft-DVD auf die Festplatte entpacken. Systemnahe Tools zeigen jedoch manchmal Fehlfunktionen, wenn der Pfad zu lang ist oder die Ordnernamen Leerzeichen oder Umlaute enthalten. Verwenden Sie daher unkomplizierte Ordner wie beispielsweise C:\Tools als Zielverzeichnis. Wenn Sie das Tool nicht mehr verwenden wollen, löschen Sie einfach den Installationsordner. Tiefergreifende Änderungen im System sind nur Benutzern erlaubt, die über adminis-
DVD Nr. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
systemnahen Tools, die Änderungen in der Registrierdatenbank vornehmen oder Passwörter von Windows und Software auslesen.
Hilfe und antworten auf Fragen Wir haben alle Tools auf der Heft-DVD geprüft und unteren mehreren Windows-Systemen getestet. Trotzdem kann Software immer Fehler enthalten. Oft sind es aber ungewöhnliche Konfigurationen oder Wechselwirkungen mit anderen Programmen, die zu Fehlfunktionen führen. In diesem Fall helfen die Erfahrungen anderer Anwender weiter, die das Problem vielleicht schon gelöst haben. Stellen Sie Ihre Fragen daher im PCWELT-Forum unter www.pcwelt.de/forum in der Rubrik „PC-WELT Tools und Scripte“. Sie können hier auch Anregungen für Verbesserungen posten, die wir gerne aufnehmen. Thorsten Eggeling
PC-WELT-Tools
Programm PC-WELT-Arbeitsplatz 1.2 PC-WELT-CapsRun PC-WELT-Center PC-WELT-Clipboard-Monitor 1.2.1 PC-WELT-CopyToFolder 1.0 PC-WELT-DirWatch 0.1 PC-WELT-Fix-it-Pack 2.0 PC-WELT-Fix-it-Tools PC-WELT-FixMyRights 1.0 PC-WELT-Gott-Modus-Generator 1.0 PC-WELT-Multi-PE 1.4 PC-WELT-Netbookmarks PC-WELT-Notfall-DVD 2013 PC-WELT-Patchloader 2.3.0 PC-WELT-pcwAutoShutdown PC-WELT-pcwReg 4.2 PC-WELT-pcwRunAs 0.4 PC-WELT-PerfectCrypt PC-WELT-PerfectSearch PC-WELT-Sicherheitscheck 1.3 PC-WELT-UpdateRepair 1.0 PC-WELT-Win-Helper PC-WELT-Win7PE-R2 2.0 PC-WELT-Windows Rebuilder 1.1 PC-WELT-Windows Service-Center 3.0 PC-WELT-Windows-Cleaner 2.0 PC-WELT-Windows-im-RAM 1.0 PC-WELT-Windows-Setup-Builder 1.2 PC-WELT-Windows-SP (Service Pack) PC-WELT-Windows-Tuner 1.1 PC-WELT-Windows-Upgrade-Center 2013 PC-WELT-Windowsmaster 2012 Wilbur PC-WELT-Edition 22b18
12/2013
trative Rechte verfügen. Die meisten PCWELT-Tools können Sie daher nicht nutzen, wenn Sie mit einem eingeschränkten Konto angemeldet sind. Unter Vista, Windows 7 oder Windows 8 erhalten Sie beim Start eines Tools meist eine Meldung der Benutzerkontensteuerung, die Sie mit „Ja“ bestätigen müssen. Andere Programme starten Sie über den Kontextmenüeintrag „Als Administrator ausführen“. Meldungen des Virenscanners: Alle Programme auf der Heft-DVD haben wir mit mehreren Virenscannern geprüft. Trotzdem kann es zu Fehlalarmen Ihres Virenscanners kommen. Eine Notfall-DVD, die Sie beispielsweise mit PC-WELT-Multi-PE erstellen können, enthält naturgemäß Programme, mit denen Sie das Windows-Passwort zurücksetzen oder die Bootumgebung ändern können. Einige Sicherheitsprogramme sind sehr empfindlich eingestellt und warnen vor
Beschreibung Kontextmenü für das Arbeitsplatz-Icon Autostart-Profile anlegen Startrampe für Windows-Einstellungen und Programme Texte unformatiert einfügen Kopier- und Verschiebe-Assistent Veränderungen in Ordnern beobachten Beseitigt Windows-Probleme Kleine Problemlöser für Windows Benutzerrechte setzen Schnellzugriff auf die Systemsteuerung Erstellt Notfallsysteme und Windows 8 To Go Lesezeichen Browser-unabhängig verwalten Rettungssystem für Windows auf Linux-Basis Windows-Update-Manager PC automatisch herunterfahren Datenbank mit nützlichen Registry-Einträgen Programme als Administrator starten Verschlüsselungs-Tool Such-Tool Sicherheits- und Prüf-Tools Windows-Update reparieren Sammlung mehrerer kleiner Hilfsprogramme Zweit- und Notfallsystem auf Windows-7-Basis erstellen Windows 8 ohne Produktschlüssel installieren Tools zur Systemoptimierung Aufräum-Tools Windows in einer Ramdisk installieren Installations-DVD/USB-Stick anpassen und erstellen Service Pack für Windows 7 und 8 Windows-Nervereien abstellen Von Windows XP und Vista auf Windows 8 umziehen Erweiterungen für die Windows-Oberfläche Schneller als die Windows-Suche
Geeignet für XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7 XP, Vista, 7 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista XP, Vista, 7, 8 XP XP, Vista, 7 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista XP, Vista, 7, 8 XP, Vista, 7, 8 Windows 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Windows 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8
Auf C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD C DVD
Internet www.pcwelt.de/686839 www.pcwelt.de/306329 www.pcwelt.de/764373 www.pcwelt.de/309879 www.pcwelt.de/1318139 www.pcwelt.de/818450 www.pcwelt.de/1424863 www.pcwelt.de/787386 www.pcwelt.de/686141 – www.pcwelt.de/1629319 www.pcwelt.de/691564 www.pcwelt.de/1168242 www.pcwelt.de/690414 www.pcwelt.de/1144614 www.pcwelt.de/719732 www.pcwelt.de/853299 www.pcwelt.de/805414 www.pcwelt.de/1079942 – www.pcwelt.de/300667 www.pcwelt.de/1445594 www.pcwelt.de/306243 – www.pcwelt.de/819836 www.pcwelt.de/1760899 www.pcwelt.de/1794848 www.pcwelt.de/1722583 www.pcwelt.de/578304 www.pcwelt.de/1595505 www.pcwelt.de/291906 www.pcwelt.de/302893
31
R at g e b e R
Windows
Windows doppelt so schnell Übersicht 1. Windows für die Ramdisk vorbereiten 2. Windows in der Ramdisk installieren 3. Ramdisk als temporärer Speicher 4. Ramdisk für Programme nutzen 5. Windows mit SSD beschleunigen Kasten Aufräumen und Beschleunigen
D
Seite 33 34 36 36 37
35
ie Gesamtleistung eines PCs wird von zahlreichen Faktoren beeinflusst. Die Taktfrequenz des Prozessors und des Hauptspeichers spielen eine Rolle und auch der Chipsatz auf der Hauptplatine. Das Be triebssystem muss gleichfalls optimal einge richtet sein. Wenn beispielsweise zu viele un nötige Prozesse aktiv sind, bremst das den
32
Windows kann nie schnell genug starten und arbeiten. Das Gleiche gilt für die installierten Programme. Der Artikel liefert Tipps und Tools, mit deren Hilfe Sie Windows und Ihre Software deutlich beschleunigen können.
Rechner spürbar aus. Die wichtigste Kom ponente ist allerdings die Festplatte. Obwohl die Transferraten im Laufe der Jahre immer höher und die Zugriffszeiten kürzer gewor den sind, stellen die magnetischmechani schen Speichermedien einen Flaschenhals dar. Wer sein System dagegen auf einer SSD installiert, profitiert von den sehr kurzen Zu
griffszeiten. Windows startet schneller und Anwendungen laufen flüssiger. Der Nachteil: SSDs mit großer Kapazität sind vergleichs weise immer noch recht teuer. Der schnellste verfügbare Speicher steckt allerdings schon in Ihrem PC. Sie können den Hauptspeicher als Ramdisk benutzen sowie damit Anwendungen beschleunigen und die
12/2013
Windows R a t g e b e R SSD entlasten. Das Maximum an Leistung holen Sie jedoch heraus, wenn Sie gleich das komplette System aus einer Ramdisk starten. Wie das geht, lesen Sie in diesem Artikel. Die nötige Software finden Sie auf der Heft-DVD. Sie können auch eine preisgünstige SSD als Cache-Laufwerk verwenden und damit den PC deutlich beschleunigen. Oder Sie greifen zu einer Hybridfestplatte mit eingebautem SSD-Cache, die einen problemloseren Betrieb verspricht. Zu diesen Alternativen liefert unser Artikel ebenfalls Informationen.
Foto: © sp4764 – Fotolia.com
1
Windows für die Ramdisk vorbereiten
Eine Ramdisk ist ein reservierter Bereich des Hauptspeichers (RAM, Random-Access Memory), der sich wie eine Festplatte nutzen lässt. Die Speicherbausteine im PC sind sehr schnell und ermöglichen Transferraten von mehreren tausend MB pro Sekunde. Zum Vergleich: Die meisten Festplatten schaffen gerade einmal 100 MB/s, bei SSDs sind es bis zu 500 MB/s. Rechnet man in GB pro Euro, sind RAM-Bausteine jedoch ziemlich teuer. Außerdem stecken in den meisten PCs nur 8 oder 16 GB. Mehr als 32 GB sind bei Desktop-PCs selten zu finden und auch unnötig. Ein Windows in der Ramdisk ist für alle Aufgaben geeignet, bei denen es auf hohes Tempo ankommt. Es lässt sich ohne Risiko neben einem vorhandenen Windows einrichten und ist vor Veränderungen geschützt. Sie können es deshalb auch als sicheres System für Experimente mit Software oder in öffentlichen Einrichtungen einsetzen. Wer Windows aus einer Ramdisk starten möchte, steht allerdings vor einer Herausforderung. Irgendwie muss das Betriebssystem erst einmal in die Ramdisk hineinkommen. Über eine normale Installation ist das nicht möglich. Es geht aber mit einem Trick: Die Windows-Installation erfolgt zuerst in einer VHD-Datei, also auf einer virtuellen Festplatte. Deren Inhalt lässt sich dann über einen speziellen Bootmanager in die Ramdisk laden. Für die Ramdisk stehen auf den meisten PCs nur etwa 4 GB zur Verfügung. Damit Windows auch in die Ramdisk passt, müssen daher aus der Installation einige Komponenten entfernt werden, bei Windows 8 beispielsweise sämtliche Apps. Der Desktop ist aber uneingeschränkt nutzbar. Für den von uns beschriebenen Installationsweg benötigen Sie zusätzlich einen USBStick. Dieser muss nur den Bootmanager auf-
12/2013
Im linken Bild sehen Sie die Benchmark-Ergebnisse einer SSD. Diese kommt im optimalen Fall auf mehr als 500 MB/s. Eine Ramdisk leistet beim Lesen bis zu fast 4200 MB/s, wie das rechte Bild beweist. nehmen. Aus diesem Grund genügt eine Kapazität von einem oder zwei GB. Darüber hinaus ist eine vollwertige Windows-7-Installations-DVD (Professional, Ultimate oder Enterprise) oder Windows 8 Pro/Enterprise erforderlich. Zum Ausprobieren können Sie diese bei Microsoft kostenlos herunterladen. Schritt 1: Entpacken Sie das Tool PC-WELTWindows-im-RAM von unserer HeftDVD auf die Festplatte und starten Sie es dann. Wenn Sie die WindowsInstallationsdateien brauchen, gehen Sie im Anschluss daran auf die Registerkarte „Downloads“. Setzen Sie Häkchen vor „Windows 7 Pro SP1 32-Bit“ und „Nach dem Download entpacken“. Sie können auch die 64-BitVersion herunterladen und für die Ramdisk benutzen. Empfehlen können wir das allerdings nicht, da diese deutlich mehr Platz beansprucht. Möchten Sie Windows 8 verwenden, gelangen Sie über die zu-
33
gehörigen Schaltflächen zur Download-Seite von Windows 8 Enterprise oder Windows 8.1. Die ISO-Dateien lassen sich mit 7-Zip (auf Heft-DVD) entpacken. Bei einer eigenen Windows-DVD kopieren Sie den Inhalt in ein beliebiges Verzeichnis auf der Festplatte. Schritt 2: Verbinden Sie den USB-Stick mit dem PC. Sichern Sie alle darauf befindlichen
R at g e b e R
Windows
PC-WELT-Windows-im-RAM vereinigt unter seiner Oberfläche alle Tools, mit denen Sie Windows 7 oder 8 in einer Ramdisk installieren können. Über die Registerkarte „Downloads“ laden Sie bei Bedarf Windows-ISOs von Microsoft herunter. Daten, weil der Stick in diesem Schritt formatiert werden muss. Gehen Sie nun in PCWELT-Windows-im-RAM auf die Registerkarte „RAM-Windows“ und klicken Sie auf „1. Vorbereitungen“. Daraufhin startet das Tool RmPrepUSB. Wählen Sie den USB-Stick in der Liste im oberen Bereich des Fensters aus. Setzen Sie dann alle Häkchen so, wie in der Abbildung zu sehen ist, und klicken Sie auf „6. Laufwerk bereitstellen“. Warten Sie, bis das Tool seine Arbeit erledigt hat und klicken Sie auf „Beenden“. Schritt 3: Klicken Sie auf „2. VHD-Datei erstellen“, im Fenster „WinNTSetup v2.3.4“ auf „VHD >>>“ und danach auf „Create“. Tippen Sie unter „Location“ beispielsweise C:\Win7.vhd ein. Hinter „Virtual hard disk size“ geben Sie bei einem 32-Bit-System noch „15 GB“ an und bei einem 64-Bit-System „25 GB“. Klicken Sie dann auf „OK“. Nachdem der Vorgang abgeschlossen ist, erhalten Sie die Information, dass Windows der virtuellen Festplatte Win7.vhd den Laufwerksbuchstaben Z: zugewiesen hat. Wählen Sie als Nächstes unter „Select location of the install.wim file“ über die Schaltfläche „Search“ die Datei „install.wim“ aus den Windows-Installationsdateien aus. Unter „Select location of the Boot device“ wählen sie über „Select“ den USB-Stick aus. Prüfen Sie diese Angabe genau, damit das Tool den Bootmanager nicht auf die Systemfestplatte schreibt. Unter „Select location of the installation drive“ geben Sie über „Select“ das Laufwerk „Z:“ an, also die VHD-Datei.
34
Im Bereich „Options“ wählen Sie jetzt hinter „Edition“ den Eintrag des zu installierenden Systems, beispielsweise „Windows 7 Professional“ oder „Windows 8 Pro“. Klicken Sie auf „Tweaks >>>“. Setzen Sie im unteren Bereich des Fensters unter „System“ sämtliche Häkchen. Im Bereich „Explorer“ lässt sich das System vorkonfigurieren. Setzen Sie zum Beispiel ein Häkchen vor „Show all file extensions“, damit der Explorer Dateinamenserweiterungen anzeigt. Danach schließen Sie das Fenster. Wenn Sie ein Häkchen vor „Add Drivers“ setzen, können Sie einen Ordner mit Treiberdateien angeben. Wichtig sind in dieser Phase lediglich Treiber für SATA-Adapter sowie Netzwerkkarten, wenn Windows diese von Haus aus nicht unterstützt. Klicken Sie nun auf „Setup“, prüfen Sie die Einstellungen noch einmal und bestätigen Sie anschließend mit „OK“. Warten Sie, bis der Vorgang abgeschlossen ist. Erstellen Sie als Nächstes eine Sicherungskopie der VHD-Datei. Diese enthält bislang lediglich eine universelle Windows-Installation ohne eingerichtete Benutzer. Bei Bedarf können Sie die Sicherungskopie auf einem anderen Rechner verwenden oder das Ramdisk-Windows neu einrichten. Schritt 4: Starten Sie den PC neu und booten Sie vom USB-Stick. Eventuell müssen Sie die Boot-Reihenfolge im Bios ändern oder Sie rufen das Boot-Menü der Firmware auf. Führen Sie die Windows-Installation danach wie gewohnt durch. Die Eingabe des Produkt-
schlüssels können Sie überspringen und das System erst einmal als Testversion benutzen. Schritt 5: Installieren Sie alle Windows-Updates über die automatische Update-Funktion und die erforderlichen Treiber. Sie können auch Anwendungen installieren. Allerdings empfehlen wir, dabei sehr sparsam vorzugehen, damit die VHD-Datei nicht zu groß für die Ramdisk wird. Es ist besser, in diesem System ausschließlich Programme einzusetzen, die keine Installation benötigen. Verwenden Sie am besten Portable Apps (http:// portableapps.com), die sich auf dem USBStick unterbringen lassen. Richten Sie dann den Ramdisk-Treiber ein. Sie finden ihn im Verzeichnis „Tools\firadiskdriver-0.0.1.30“ von PC-WELT-Windowsim-RAM. Wenn Sie ein 64-Bit-System in der VHD-Datei benutzen, klicken Sie zuerst doppelt auf „TestSignRootCA.reg“ und „TESTSIGNING_ON.cmd. Ansonsten lädt Windows den Treiber nicht und verabschiedet sich mit einem Bluescreen. Klicken Sie danach die Datei „firadisk.inf“ mit der rechten Maustaste an und wählen Sie „Installieren“. Rufen Sie zum Abschluss noch die Windows-Datenträgerbereinigung auf und löschen Sie darüber alle überflüssigen Dateien.
2
Windows in der Ramdisk installieren
Nach diesen Vorbereitungen besitzen Sie ein zweites Windows-System, das Sie über den USB-Stick jederzeit wieder aus der VHDDatei starten können. Dieses unterscheidet sich nicht von einem direkt auf der Festplatte
Damit Windows 7 in die Ramdisk passt, muss es zunächst verkleinert werden. Das erledigt VHD_W7_Compact. Setzen Sie alle Häkchen wie abgebildet.
12/2013
Windows R a t g e b e R Archicrypt Ultimate RAM-Disk 3 ermöglicht es Ihnen über seine Oberfläche, mehrere Ramdisks für unterschiedliche Zwecke zu erstellen. Infos zum belegten Speicher liefert der Balken am unteren Bildschirmrand.
installierten Windows. Damit dieses Windows sich in einer Ramdisk starten lässt, gehen Sie wie nachfolgend beschrieben vor: Schritt 1: Starten Sie wieder Ihr StandardWindows-System und PC-WELT-Windowsim-RAM. Klicken Sie dann auf „3. Windows
in der Ramdisk einrichten“. Wählen Sie das Betriebssystem aus, das Sie in der VHD-Datei installiert haben, also „Windows 7“ oder „Windows 8“ und klicken Sie auf „OK“. Damit starten Sie das Tool VHD_W7_Compact oder VHD_W8_Compact.
Aufräumen und Beschleunigen Auch ohne Ramdisk und SSD-Cache lässt sich Windows beschleunigen. Mithilfe nur weniger Handgriffe entsorgen Sie überflüssige Dateien sowie Prozesse und lassen Windows schneller starten. Windows aufräumen: Viele Programme wollen bereits direkt nach dem WindowsStart aktiv werden („Autostart“). Wahrscheinlich benötigen Sie nicht alle davon. Welche Autostart-Einträge es gibt, erfahren Sie, indem Sie Win-R drücken, msconfig eintippen und auf „OK“ klicken. Gehen Sie auf die Registerkarte „Systemstart“. Entfernen Sie das Häkchen vor sämtlichen Programmen, die Sie nicht regelmäßig nutzen. Entsprechend verfahren Sie danach auf der Registerkarte „Dienste“ mit allen Hintergrundprogrammen, die Sie nicht brauchen. Festplatte optimieren: Windows schreibt Dateien meistens nicht in einem Stück auf die Festplatte. In der Regel werden die Lücken gefüllt, die zuvor gelöschte Dateien hinterlassen haben. Das führt zu unnötigen Bewegungen des Schreib-/Lesekopfes und damit zu einer Verlangsamung des Systems. Um dies zu ändern, rufen Sie nun über das Startmenü oder die Suchfunktion das Programm „Defragmentierung“ auf. Markieren Sie das Laufwerk, das Sie defragmentieren wollen, und klicken Sie auf „Datenträger
12/2013
analysieren“. Bei einem Fragmentierungsgrad von 20 Prozent oder mehr klicken Sie auf „Datenträger defragmentieren. Ruhezustand statt Neustart: Wenn Sie bei Windows 7 im Startmenü auf Herunterfahren klicken, wird der Rechner komplett ausgeschaltet. Bei Neustart muss die Hardware neu initialisiert werden, was dann entsprechend lange dauert. Soweit die Hardware das unterstützt, befindet sich hinter dem kleinen Pfeil der Schaltfläche „Herunterfahren“ auch der Menüeintrag „Energie sparen“. Windows 7 ist standardmäßig so konfiguriert, dass es dabei in den hybriden Standby-Modus geht. Der Hauptspeicher wird weiterhin mit Strom versorgt und behält seinen Inhalt. Zusätzlich wird der Speicherinhalt auch auf der Festplatte abgelegt. Wenn der Strom ausfällt, ist also nichts verloren. Wenn Sie Windows aus dem Standby aufwecken, etwa über den Ein-/Aus-Schalter oder die Tastatur, ist es in wenigen Sekunden wieder einsatzbereit. Ob der hybride Modus aktiv ist, erfahren Sie, indem Sie im Startmenü nach Energie suchen, auf „Energiesparmodus ändern“ und danach auf „Erweiterte Energieeinstellungen ändern“ klicken. Gehen Sie auf „Energie sparen“ und stellen Sie den Wert unter „Hybriden Standbymodus zulassen“ auf „Ein“.
35
R at g e b e R
Windows
Bei jeder Ramdisk können Sie festlegen, wie viel Hauptspeicher sie verwenden soll. Lassen Sie aber genug Speicher frei, damit Windows und die Anwendungen weiterhin einwandfrei arbeiten können.
Wir beschreiben hier lediglich die Vorgehensweise bei VHD_W7_Compact. Das Tool für Windows 8 funktioniert genauso, nur einzelne Beschriftungen weichen ab. Schritt 2: Wählen Sie unter „VHD Image File“ über die Schaltfläche „...“ die VHDDatei aus. In unserem Beispiel „C:\Win7. vhd“. Unter „Target“ geben Sie hinter „Boot Drive“ den USB-Stick an und hinter „System Drive“ die Systemfestplatte „C:“. Verwenden Sie dafür jeweils die Schaltfläche „...“. Setzen Sie alle Häkchen so, wie es in der Abbildung zu sehen ist. Stellen Sie unter „VHD Size“ für ein 32-Bit-System einen Wert von beispielsweise „2,5 GB“ ein. Bei den meisten PCs sind nur maximal 3,5 GB möglich, weil die Ramdisk auf diese Größe beschränkt ist. Rechts oben setzen Sie bei Bedarf Häkchen etwa vor „Internet Explorer“ oder „NetFrame“ (.NetFramework). Dann bleiben die zugehörigen Dateien erhalten, kosten aber extra Platz. Schritt 3: Klicken Sie auf „GO“. Das Tool bindet die VHD-Datei ein und weist ihr einen Laufwerksbuchstaben zu, in der Regel „Z:“. Es öffnet sich ein Fenster, über das Sie den „User folder“ angeben sollen, beispielsweise „Z:\Benutzer\Username“, wobei Username das Verzeichnis des von Ihnen bei der Windows-Installation in der VHD angelegten Benutzers ist. Bestätigen Sie mit „OK“. Warten Sie dann, bis der Vorgang abgeschlossen ist. Auf Laufwerk C: finden Sie daraufhin die neue Datei Win7-1.vhd. Diese enthält das minimierte Betriebssystem für die Ramdisk. Starten Sie nun den PC neu und booten Sie vom USB-Stick. Wählen Sie im Boot-Menü „Grub4DOS“ und danach „Portable Win71.vhd – Firadisk Ramdisk – 2.5 GB“. Grub-
36
4DOS lädt daraufhin den Inhalt der VHDDatei in die Ramdisk und startet das System. Bitte beachten Sie: Alle Änderungen, die Sie im Ramdisk-Windows vornehmen, sind nach einem Neustart verschwunden. Wenn Sie neue Programme oder Updates installieren wollen, starten Sie Windows erneut aus der Datei „C:\Win7.vhd“ und nehmen die gewünschten Änderungen vor. Anschließend erstellen Sie eine neue VHD-Datei für die Ramdisk, wie in diesem Punkt beschrieben.
3
Ramdisk als temporärer Speicher
Die Vorteile einer Ramdisk lassen sich auch ohne großen Aufwand in jedem Windows nutzen. Auf unserer Heft-DVD finden Sie dafür die kostenlose Vollversion von Archicrypt Ultimate RAM-Disk 3. Damit können Sie etwa die temporären Dateien des Browsers in eine flüchtige Ramdisk auslagern und diesen damit beschleunigen. Nach einem WindowsNeustart ist die Ramdisk leer, die temporären Dateien verschwinden also automatisch. Durch die Ramdisk vermeiden Sie auch zahlreiche Schreibzugriffe, wodurch sich die Lebensdauer einer SSD verlängern lässt. Schritt 1: Installieren Sie Archicrypt Ultimate RAM-Disk 3 von der Heft-DVD und starten Sie das Programm. Klicken Sie unter „RAM-Disks“ in die Mitte des ersten Kästchens. Folgen Sie dann den Anweisungen des Assistenten. Wählen Sie die Optionen „Normale RAM-Disk“, „Flüchtige RAM-Disk“ und legen Sie die gewünschte Größe fest. Für die temporären Dateien genügen etwa 200 MB. Setzen Sie ein Häkchen vor „RAM-Disk bei Systemstart laden“, damit sie gleich nach
dem Start von Windows zur Verfügung steht. Nach Abschluss des Assistenten klicken Sie auch noch auf die grüne Schaltfläche, um die Ramdisk zu laden. Schritt 2: Konfigurieren Sie Ihren Browser als Nächstes so, dass die temporären Dateien in der Ramdisk landen. Bei Firefox rufen Sie mit about:config in der Adresszeile die erweiterten Einstellungen auf. Erstellen Sie anschließend über einen rechten Mausklick sowie „Neu > String“ den Eigenschaftsnamen „browser.cache.disk.parent_directory“. Als Wert tragen Sie nun den Laufwerksbuchstaben der Ramdisk ein, beispielsweise E:\. Starten Sie Firefox neu, damit die Änderung wirksam wird. Im Internet Explorer rufen Sie über das Zahnradsymbol rechts oben die „Internetoptionen“ auf. Auf der Registerkarte „Allgemein“ klicken Sie unter „Browserverlauf“ auf „Einstellungen“ und dann auf „Ordner verschieben“. Wählen Sie die Ramdisk aus, klicken Sie auf „OK“ und noch einmal auf „OK“. Nach einem Klick auf „Ja“ werden Sie bei Windows abgemeldet. Wenn Sie sich jetzt wieder anmelden und den Internet Explorer nutzen, legt dieser die temporären Internetdateien auf der Ramdisk ab.
4
Ramdisk für Programme nutzen
In der Archicrypt-Ramdisk lassen sich auch Programme installieren. Vorzugsweise benutzen Sie portable Anwendungen (http://porta bleapps.com), da diese keine Daten auf der Festplatte ablegen. Und so geht’s: Schritt 1: Klicken Sie zunächst einmal auf die Schaltfläche unter „Ad-hoc RAM-Disk“. Erstellen Sie danach wie unter fi Punkt 3 beschrieben eine flüchtige Ramdisk. Für die
SSDs mit zusätzlicher Cache-Software dienen als schneller Zwischenspeicher für Daten von der Festplatte. Damit lassen sich Windows und die Programme deutlich beschleunigen.
12/2013
Windows R a t g e b e R meisten portablen Programme genügen etwa 500 MB. Hier empfiehlt es sich, maximal so viel Speicher einzustellen, wie Sie entbehren können. Schritt 2: Installieren Sie daraufhin das gewünschte Programm in der Ramdisk und nehmen Sie alle erforderlichen Einstellungen vor. Anschließend klicken Sie in Archicrypt Ultimate RAM-Disk 3 auf „Abbild erstellen“. Speichern Sie die Abbilddatei unter einem aussagekräftigen Namen. Hängen Sie die Ramdisk über einen Klick auf die Schaltfläche unter „Ad-hoc RAM-Disk“ aus. Schritt 3: Erstellen Sie eine neue Ramdisk, ähnlich wie unter ➞ Punkt 1 beschrieben. Wenn das Programm seine Einstellungen nach jedem Neustart behalten soll, wählen Sie dabei die Option „Unvergängliche Ramdisk“ und geben Sie die bei Schritt 2 erstellte Abbilddatei als Vorlage an. Oder Sie setzen eine flüchtige Ramdisk zusammen mit der Vorlage ein, dann sind alle Änderungen nur temporär.
5
Windows mit SSD beschleunigen
Vor allem ältere Notebooks, aber auch PCs sind häufig nur mit 4 GB Hauptspeicher ausgestattet. Das reicht zwar für Windows und die meisten Anwendungen, ist allerdings für eine sinnvolle Ramdisk zu wenig. Wenn möglich, sollten Sie den Hauptspeicher aufrüsten, mehr Zuwachs an Geschwindigkeit bringt aber eine SSD. Diese lässt sich unterschiedlich nutzen. Entweder Sie verwenden die SSD als Ersatz für die Festplatte oder als Cache-Speicher. Letzteres hat den Vorteil, dass Sie weiter die Kapazität maximal einer 2-TB-Festplatte nutzen können, die SSD aber oft genutzte Dateien zwischenspeichert. Die Startzeit von Windows sowie von Programmen lässt sich damit etwa um den Faktor zwei bis vier beschleunigen. SSDs und die erforderliche Cache-Software sind beispielsweise bei Sandisk (www.sandisk.de, SDSSDRC-032G-G26 Readycache, 32 GB, etwa 45 Euro) oder Crucial (www.crucial.com, Crucial Adrenaline, 50 GB, etwa 100 Euro) erhältlich. Es gibt aber auch einen Nachteil: Solange der Cache aktiv ist, kommen Sie zum Beispiel über ein Notfallsystem nicht an die Partition heran. Auch die Installation eines zweiten Betriebssystems auf dem PC ist nicht empfehlenswert, da Schreibzugriffe auf die gecachte Partition die Struktur des Dateisystems zerstören können. Die Cache-Software gibt es außerdem nur für Windows, jedoch nicht für Linux. Eine Alternative zum SSD-Cache bieten Hybridfestplatten. Hier ist der Cache-Speicher bereits in die Festplatte integriert, zusätzliche Software ist nicht erforderlich. Die 2,5-Zoll-Hybridfestplatten von Seagate (www.seagate.com) sind besonders für Notebooks interessant, weil hier meist kein Platz für eine zusätzliche SSD ist. Das Modell ST500LM000 mit 500 GB Kapazität und 8 GB Flash-Speicher kostet etwa 70 Euro. Es gibt von Seagate auch eine 3,5-Zoll-Version mit 2 TB für den Desktop. Diese enthält ebenfalls 8 GB Flash-Speicher und kostet etwa 120 Euro. Da sich Hybridfestplatten nach außen hin wie jede andere Festplatte verhalten, ist der Zugriff auf die Partitionen mit jedem Betriebssystem möglich und der Cache wirkt sich auch unter Linux aus. Der nur 8 GB große Cache-Speicher kann jedoch nicht so viele Daten fassen wie bei der SSD-Cache-Lösung. Die Beschleunigung fällt daher vergleichsweise nicht so deutlich aus und liegt durchschnittlich etwa bei Faktor 2. Positiv macht sich die Technik insbesondere dann bemerkbar, wenn viele kleine Dateien aus dem schnellen Flash-Speicher und nicht von der Magnetscheibe gelesen werden müssen. Das ist beispielsweise beim Windows-Start der Fall, der ähnlich schnell wie bei einer SSD erfolgen kann. Thorsten Eggeling
12/2013
37
R at g e b e R
Software
Raus aus der WLAN-Falle
WLAN zu langsam, Funk-Reichweite zu gering? Kein Problem: Drei kostenlose Tools lösen diese Probleme – ganz ohne neue Hardware. Übersicht Inssider: Das WLAN im Überblick Heatmapper: Die Landkarte des WLANs Netstress: So schnell ist Ihr WLAN Kasten Die besten WLAN-Apps für Android
W
Seite 39 40 42
42
enn Ihr WLAN zu langsam ist, muss das nicht Ihre Schuld sein. Denn selbst, wenn Sie mit neuesten Komponenten arbeiten, können störende WLANs in der Nachbarschaft Ihr eigenes Funknetz-
38
werk verlangsamen. Das beeinträchtigt dann nicht nur das Tempo des Datenaustauschs und bringt Webvideos zum Stottern, sondern kann auch die Reichweite des Routers mindern. Mit den drei Gratis-Tools (alle auf der Extra-DVD), die wir Ihnen in diesem Artikel vorstellen, kommen Sie raus aus der WLANFalle: Mit Inssider spüren Sie störende WLANs auf und können gegensteuern, indem Sie beim Router Funkkanal oder -frequenz wechseln. Heatmapper stellt Ihr WLAN und die WLANs in der Nachbarschaft grafisch dar: So erkennen Sie mit einem Blick, wo besonders starke Störungen
auftreten. Aber auch, wo im eigenen WLAN Funklöcher bestehen, die sich zum Beispiel durch einen Repeater stopfen lassen. Und zum Schluss testen Sie mit Netstress, ob die Umbaumaßnahmen das Tempo des eigenen WLANs erhöht haben. Wenn alles klappt, haben Sie sich mit drei kostenlosen Tools schnell selbst geholfen, statt in neue WLANHardware zu investieren. Und natürlich gibt es auch passende Android-Apps, die bei WLAN-Problemen helfen: Damit machen Sie Ihr Smartphone oder Tablet zum Mess- und Analysegerät fürs WLAN. Thomas Rau
12/2013
Software R a t g e b e R
Inssider: Das WLAN im Überblick Inssider ist ein übersichtliches, aber sehr hilfreiches Freeware-Tool. Damit können Sie das eigene WLAN optimieren, indem Sie die Verbindung zwischen Router und WLAN-Client messen und störenden Fremd-WLANs so gut wie möglich aus dem Weg gehen.
Unter „Networks“ bekommen Sie eine Übersicht der erkannten WLANs. Das mit einem Stern versehene WLAN, ist das, das Sie analysieren wollen.
1
Hier ist das Netzwerk aufgeführt, mit dem Sie der zeit verbunden sind. Inssider zeigt es in allen Dia grammen in Blau an. Sie können dieses WLAN wechseln, in dem Sie im rechten Kasten auf den Stern klicken, in der Lis te links ein anderes Netzwerk markieren und dann wiede rum rechts auf den Stern vor dem Netzwerknamen klicken.
Foto: © Gina Sanders – Fotolia.com
2
Nutzen Sie die Filterfunktionen, um den Überblick zu behalten. So können Sie zum Beispiel nur die WLANs mit dem stärksten Funksignal anzeigen lassen. Damit haben Sie die Kandidaten im Blick, die Ihr Netz am meisten stören. Dazu markieren Sie „>“ und geben einen Wert ein, der etwas unter der Signalstärke Ihres WLANs liegt. Sie können auch Netzwerke nach der Verschlüsselung aussortieren: Das erledi gen Sie über das DropdownMenü bei „Security“. Damit kön nen Sie zum Beispiel nur offene WLANs anzeigen lassen. Fir men finden mit dem Filter nach RouterHersteller („Vendor“) heraus, ob sich FremdRouter eingeschlichen haben.
3
Im rechten Fenster sehen Sie auf einen Blick alle wichtigen Infos zum ausgewählten WLAN. Unter „MAC“ steht die MacAdresse des Routers, unter „Security“ die Verschlüsselung. Inssider zeigt Ihnen den RouterHer steller an, wenn Sie den Mauszeiger über der MACAdresse stehen lassen. Außerdem zeigt Ihnen das Tool den Funkstan dard – meist 11n oder 11g – sowie hinter „Max Rate“ die theoretisch maximal mögliche Datenrate. Sie hängt ab vom WLANStandard, der eingestellten Kanalbreite sowie von der Anzahl der gleichzeitigen Datenströme, die die verbundenen WLANGeräte übertragen können.
4
1 3
6
4
2
5
Welche WLANs in der Umgebung auf 2,4 GHz und welche auf 5 GHz funken, sehen Sie in den Kästen unten (sofern alle beteiligten WLANKomponenten beide Frequenzen unterstützen). Die Zahlen auf der XAchse zeigen die Funkkanäle an, die die Netzwerke nutzen. Hier erkennen Sie, ob und wie sehr andere WLANs Ihr eigenes stören. Ein WLAN belegt bei einer Übertragung über 2,4 GHz üb licherweise vier Kanäle. Insgesamt können so über diese Frequenz nur drei WLANs ungestört nebeneinander arbeiten – auf den Kanälen 1, 6 und 13.
5
12/2013
Die beste Datenrate erhalten Sie, wenn das WLAN von mög lichst wenigen anderen gestört wird – idealerweise hat es seine Übertragungskanäle für sich alleine. Funkt zum Bei spiel ein anderes WLAN über denselben Kanal, sollten Sie für Ihr WLAN den Kanal wechseln. So einen Wechsel erledi gen Sie im Konfigurationsmenü Ihres Routers: Gehen Sie dazu ins Menü „WLAN“, und suchen Sie dort nach der Ein stellungen für Funkkanal. Bei den meisten Routern ist hier „Automatisch“ gesetzt. Sehen Sie im Kasten links unten ei nen Bereich, in dem sich keine oder weniger WLANs tum meln, sollten Sie den Router auf diesen Kanal festlegen.
Inssider berechnet den sogenannten Linkscore, der rechts im Kasten für das ausgewählte WLAN steht. In diesen Wert gehen die Signalstärke sowie die überlappenden Kanäle für das WLANModul ein, das Inssider auswertet. Stellen Sie den Router jeweils auf die überlappungsfreien Kanäle ein, und vergleichen Sie den Linkscore. Arbeiten Sie mit dem Notebook oder Ta blet an unterschiedlichen Orten in der Wohnung, sollten Sie den Linkscore auch für diese Positionen beachten. Schließlich wählen Sie den Kanal, der bei Ihren Mes sungen insgesamt am meisten Punkte gesammelt hat.
6
39
R at g e b e R
Software
Heatmapper: Die Landkarte Ihres WLANs Dieses Tool zeigt die WLAN-Infrastruktur in Ihrer Wohnung oder im Büro. Sie sehen so mit einem Blick, welche Reichweite Ihre Router haben. Wenn Sie das Programm direkt von der Herstellerseite laden, müssen Sie sich vorher mit einer Mailadresse registrieren. An diese erhalten Sie eine Mail mit dem Download-Link für Heatmapper. Anschließend installieren Sie das Programm auf einem Notebook oder Windows-Tablet. Es spielt auch einen Protokolltreiber auf – dieser Aktion müssen Sie zustimmen.
Mit Heatmapper messen Sie an verschiedenen Standorten die Stärken der empfangbaren WLAN-Signale. Deshalb geben Sie idealerweise einen digitalen Plan Ihrer Wohnung oder Ihres Büros an, der auf Ihrem Gerät vorliegt und den Heatmapper nutzen kann. Nach dem Start des Programms können Sie den Plan importieren – Heatmapper unterstützt die Dateiformate asl, jpg, bmp, gif, svg und wbmp. Sie können aber auch mit einem leeren Blatt beginnen.
1
Geben Sie dem Programm nun etwas Zeit, um alle WLAN-Signale zu entdecken. Links sehen Sie die Router und Access Points, die das Tool über die eingebaute WLAN-Karte entdeckt hat, sortiert nach Empfangsstärke. Über die daneben liegenden Felder können Sie die WLAN-Basisstationen auch nach benutztem Funkkanal (Channel), Netzwerknamen (SSID), Mac-Adresse (MAC) oder Verschlüsselung (Security) sortieren. Letzteres zeigt Ihnen beispielsweise die Reichweite von ungesicherten Routern in der Nachbarschaft.
2
1
2
4 3
Starten Sie nun einen Rundgang durch die Wohnung mit dem Notebook. Wo Sie das WLAN-Signal messen wollen, führen Sie einen Linksklick auf den Lageplan aus. Gehen Sie möglichst langsam und klicken Sie häufig, um ein möglichst genaues Bild der WLAN-Empfangsqualität zu bekommen. Haben Sie Ihre Messungen beendet, führen Sie einen Rechtsklick durch.
3
40
Heatmapper weist die Empfangsstärken nun in einem Farbdiagramm aus: Je grüner ein Bereich, desto besser ist er vom Router ausgeleuchtet. Gelb deutet auf einen problematischen WLAN-Empfang hin, in orangenen Bereichen haben Sie Funklöcher. Wenn Sie den Mauszeiger über einen der auf dem Plan eingetragenen Router bewegen, zeigt Heatmapper nur dessen Reichweite. So können Sie auch erkennen, ob Ihr Router nicht ungewollt zu stark in eine andere Richtung strahlt und so WLAN-Hacker einlädt.
4
12/2013
R at g e b e R
Software
Netstress: WLAN-Tempo messen Wie schnell Ihr WLAN tatsächlich arbeitet, testen Sie mit Netstress. Sie messen den Datendurchsatz zwischen Router und WLAN-Client – am besten mit einem Rechner, der per Netzwerkkabel am Router hängt, und einem Notebook mit WLAN, das als Empfangsstation arbeitet. Zunächst wählen Sie die Netzwerkkomponente aus, mit der der Test erfolgen soll: Auf dem Notebook am Router also die LAN-Verbindung, auf dem Client-Gerät das WLAN-Modul. Achten Sie darauf, dass die Geräte eine IPAdresse aus demselben Bereich haben.
1
Geben Sie nun unter „Remote Receiver IP“ auf einem Gerät die IP-Adresse des anderen ein. Meist hat Netstress das Gegenüber schon gefunden und schlägt dessen Adresse zur Auswahl vor.
2 3
6
3
Nun können Sie die Messung mit einem Klick auf „Start“ beginnen.
2
Die Datenrate zeigt Netstress in einem Diagramm – für den Sender, also das Gerät, auf dem Sie die Messung gestartet haben, im oberen Fenster. Auf dem Empfänger sehen Sie die Transferrate im unteren Fenster. Entfernen Sie sich vom Empfänger, sehen Sie, wie im Diagramm die Linie für die Datenrate nach unten geht.
4
7 4
5
1 Rechts zeigt das Tool die Datenrate in absoluten Zahlen. Aktuell angezeigt wird immer der Durchschnittswert der Messung.
5
Unter „Settings“ können Sie die Testbedingungen verändern. Bei „TCP & UDP Settings, Segment Size“ ändern Sie die Größe der übertragenen Pakete sowie die Anzahl der gleichzeitig übertragenen Datenströme: Wählen Sie beispielsweise bei Segment Size 256 KByte.
6
7
Mit „Clear“ löschen Sie die Anzeige der letzten Messung und können eine neue starten.
Die besten kostenlosen WLAN-Apps für Android Wifi Analyzer
Wifi Manager
Fritzapp WLAN Labor
Opensignal
Das übersichtliches Analyse-Tool zeigt Ihnen, auf welchen Kanälen WLANs funken, die Signalstärke für die einzelnen Router in einer schicken Tacho-Ansicht sowie eine Liste der Access Points.
Die App listet die erkannten WLANs auf, samt Infos zu Kanal, Signalstärke (aber nur in Balkenform) und Verschlüsselung. Statt der Listenansicht können Sie auch auf eine Radaransicht umschalten.
Die App des Fritzbox-Herstellers funktioniert mit allen Routern. Sie ähnelt Wifi Analyzer, bietet aber ein etwas übersichtlicheres Menü und mehr Funktionen – zum Beispiel einen WLAN-Stabilitätstes.
Die App ist eigentlich dafür gedacht, Signalqualität und Standort von Mobilfunkmasten zu katalogisieren. Aber sie bietet auch ein Menü für WLANs: Sie können sie auf einer Karte anzeigen lassen.
42
12/2013
R at g e b e R
Hardware
Das PC-WELTHöllen-Notebook
Übersicht Das Notebook Grafik und SSDs Prozessor und Arbeitsspeicher Bildschirm LAN, WLAN und Bluetooth Die Tests Grafik-Benchmarks System-Tests
44
Seite 45 45 45 45 46 48 48 48
Übertakten Die Spezial-Tools Gehäuse und Design Kasten Mitmachen und gewinnen Tabellen Höllen-Notebook: Die technischen Daten Höllen-Notebook: Die Testergebnisse
Seite 48 49 49
45 45 46
Diese Spitzenmaschine mit ihren extrem schnellen Komponenten lässt sich überallhin mitnehmen. Und das Beste: Sie können das SuperNotebook gewinnen! 12/2013
Hardware R a t g e b e R
W
er sagt denn, dass eine Höllenmaschine immer groß und unbeweglich sein muss? Mit dem Höllen-Notebook macht PC-WELT die Höllenmaschine mobil. In Kooperation mit der Dell-GamingMarke Alienware haben wir für Sie ein Notebook zusammengestellt, das es locker mit jedem Top-Spiele-PC aufnehmen kann. Und das Beste für Sie: Das mobile Kraftpaket gibt es zu gewinnen (Teilnahmebedingungen siehe Kasten auf Seite 45). Sämtliche Infos, Tests, Artikel, Videos und Bildergalerien zum Höllen-Notebook finden Sie auf www.pcwelt.de/hn01.
Das Notebook Im Gegensatz zur PC-WELT-Höllenmaschine ist das Höllen-Notebook kein Einzelstück oder eine Spezialanfertigung. Aber das Konzept ist gleich: Im Laptop sitzen die besten Komponenten, die es derzeit zu kaufen gibt – und nicht nur eine davon.
grafik-Power im Duett und SSD gleich vierfach Zum Beispiel sorgen zwei Nvidia-Grafikkarten Geforce GTX 780M für enorme 3D-Leistung. Jede bringt 1536 Recheneinheiten mit sowie 4 GB Grafikspeicher GDDR5 – derzeit das Nonplusultra im Notebook-Bereich. Grafikchip und Speicher kommunizieren über ein 256 Bit breite Leitung. Auch beim Plattenspeicher hält doppelt genäht besser – und im Fall des Höllen-Notebooks sogar vierfach: Drei Sata-III-SSDs von Lite-On mit je 256 GB sind in einem RAID0-Verbund zusammengeschlossen. Ihnen zur Seite steht eine 256 GB große SSD im M-Sata-Format – insgesamt sitzen also über 1 TB Flash-Speicher im Notebook.
Maximales tempo: Quadcore-CPU und 32 gb RaM Keine Kompromisse gibt es auch beim Prozessor: Der Vierkerner Core i7-4930MX von Intel stammt aus der aktuellen HaswellGeneration mit 22-Nanometer-Architektur und ist der derzeit schnellste Prozessor für Notebooks. Dank Hyper-Threading arbeitet er als virtueller 8-Kern-Prozessor. Er taktet mit 3,0 GHz und erreicht im Turbo-BoostModus bis zu 3,9 GHz. Sein L3-Cache ist 8 MB groß. Besonders vorteilhaft für Übertakter: Im Gegensatz zu anderen Mobil-CPUs ist die
12/2013
Die Hölle von innen: Unter den Lüftern verstecken sich Grafikkarten und Prozessor. Unten sehen Sie die SSDs, in der Mitte sitzt der Arbeitsspeicher und rechts davon die kleine M-Sata-SSD.
CPU des Höllen-Notebooks eine sogenannte Extreme Edition: Weil sich der Multiplikator hier per Bios-Option verstellen lässt, können Sie die CPU auch manuell übertakten und auf die Weise noch mehr Leistung herausauskitzeln. Intel verlangt von den NotebookHerstellern für diesen Prozessor rund 1100 Dollar – deutlich mehr, als die meisten Notebooks überhaupt kosten. Das maximal Mögliche bringt das HöllenNotebook auch beim Arbeitsspeicher: Im Laptop sitzen 32 GB DDR3L-1600 von Micron. Alle vier Speichersteckplätze sind damit voll besetzt – mehr packt nämlich der Chipsatz Intel HM87 gar nicht.
Viel Platz auf dem bildschirm: 18,4 Zoll und Full HD Ganz groß und nicht zu toppen für ein Notebook ist auch das Display: Seine Diagonale misst 18,4 Zoll, was 46,7 Zentimetern entspricht. Die Auflösung liegt bei 1920 x 1080 Bildpunkten. Noch mehr Displayfläche können Sie mit externen Monitoren erzeugen, die sich sowohl über Mini-Displayport als auch per HDMI 1.4 ans Notebook anschließen lassen. Hohes Tempo bietet das Notebook auch für externen Massenspeicher: Für USB-Sticks oder -Festplatten stehen vier USB-3.0-Anschlüsse bereit. Die kompletten Ausstat-
PC-WELT-Höllen-Notebook Die komplette Ausstattung Bildschirm / Auflösung Prozessor / Taktrate Arbeitsspeicher Grafikkarte Speicher Kommunikation Anschlüsse Gewicht
18,4 Zoll / 1920 x 1080 Bildpunkte Intel Core i7-4930MX / 3,0 GHz (Standard); 3,9 GHz (Turbo Boost); 4,3 GHz (Overclocking-Modus) 32 GB DDR3L-1600 von Micron (4 x 8 GB) 2 x Nvidia Geforce GTX 780M im SLI-Verbund (je 4 GB GDDR5-Speicher) 1024 GB: 3 x Lite-On LCS-256M6s SATA-III als RAID 0; 1 x Lite-On LMT-256M6M M-Sata-III LAN: Gigabit Killer e2200 / WLAN: 11ac Broadcom / Bluetooth: 4.0 Rechts: Kartenleser, 2 x USB 3.0, Gigabit-LAN; Links: 2 x Audioausgänge, 1 x Audioeingang, 2 x USB 3.0, 1 x Mini-Displayport, 1 x HDMI 1.4; Full-HD-Webkamera 5,46 Kilogramm / Netzteil: 1,60 Kilogramm
Mitmachen und gewinnen Das PC-WELT-Höllen-Notebook Sie können das Höllen-Notebook natürlich nicht nur in Videos bestaunen und in Tests bewundern. Diesen Monster-Laptop gibt es auch zu gewinnen: Rufen Sie den Link www.pcwelt.de/hn01 auf. Teilnahmeschluss für die Verlosung ist der 13. Dezember 2013. IDG-Mitarbeiter und ihre Angehörige dürfen nicht teilnehmen.
Technisch bedingte Änderungen sind vorbehalten. Im Übrigen finden die für Schenkungen geltenden Vorschriften der §§521 bis 524 BGB Anwendung. Garantieausschluss: Ansprüche gegen die IDG Tech Media GmbH wegen Sachund Rechtsmängeln an dem Notebook und seinem Zubehör sind ausgeschlossen.
45
R at g e b e R
Hardware Alles ist erleuchtet: Für Touchpad, Tastatur und Logo können Sie per Software die Farbe verändern.
tungsdetails des Höllen-Notebooks finden Sie im Kasten auf Seite 45. Diese Power braucht natürlich Platz: Das Höllen-Notebook lässt sich zwar leichter bewegen als die Höllenmaschine 5 – wirklich mobil sind Sie damit aber nicht. Der Monster-Laptop wiegt 5,5 Kilogramm. Das Netzteil allein bringt 1,6 Kilogramm noch dazu auf die Waage. Der Vorteil gegenüber einem PC: Nach dem letzten Spiel ist das Notebook schnell platzsparend verstaut.
Schnell im Netz: gigabitLaN und 11ac-WLaN Für schnellen Datentransfer im Netzwerk sorgt die Gigabit-LAN-Karte Killer e2200.
Sie sorgt über einen zusätzlichen Filter dafür, dass Datenpakete von Spielen vorrangig übertragen werden – und soll dadurch die Siegeschancen beim Online- und LANGaming erhöhen. Über die Software Killer Network Manager lassen sich auch einzelne Spiele mit unterschiedlichen NetzwerkPrioritäten belegen. Ganz frisch ist der WLAN-Standard 802.11ac, der über die 5-GHz-Frequenz ein deutliches Tempoplus bringt. Wenn Sie bereits über einen entsprechend schnellen Router verfügen, ist das Höllen-Notebook der passende Partner, denn es funkt mit seiner WLAN-Karte von Broadcom bereits über diesen neuen Standard per 11ac.
PC-WELT Höllen-Notebook Die Testergebnisse Grafik-Tests 3D Mark 11, Performance Test 3D Mark 11, Extreme Test 3D Mark Cloud Gate 3D Mark Fire Strike 3D Mark Fire Strike Extreme Battlefield 3 (Full-HD, 4x Multi-Sampling Kantenglättung, MSAA, 16x anisotropischer Filter) Crysis 3 (Full HD, 8 x MSAA, Texturauflösung: sehr hoch, Systemeinstellungen: sehr hoch) Systemtests PC Mark 8 Home PC Mark 8 Work PC Mark 8 Storage PC Mark 7 SSD-Tests (AS SSD Benchmark) RAID 0: Sequenzielles Lesen / Schreiben RAID 0: 4K-Blöcke Lesen / Schreiben RAID 0: Zugriffszeit Lesen / Schreiben M-Sata-SSD: Sequenzielles Lesen / Schreiben M-Sata-SSD: 4K-Blöcke Lesen / Schreiben M-Sata-SSD:Zugriffszeiten Lesen / Schreiben Bildschirm Helligkeit / Kontrast
46
Ergebnis 11.865 Punkte 4695 Punkte 21.112 Punkte 7939 Punkte 4101 Punkte 97 Bilder pro Sekunde 36 Bilder pro Sekunde Ergebnis 4909 Punkte 5013 Punkte 4991 Punkte 5924 Punkte Ergebnis 1249,80 / 1108,53 MB/s 27,11 / 59,18 MB/s 0,07 / 0,062 ms 509,63 / 393,83 MB/s 27,18 / 57,29 MB/s 0,058 / 0,064 ms Ergebnis 269 cd/qm / 385:1
12/2013
R aT G e b e R
Hardware
Die Tests
Farbenfrohe SuperMaschine: Auch von außen können Sie das Höllen-Notebook in Ihren Wunschfarben leuchten lassen.
Die vielen schnellen und teuren Komponenten sollen das Höllen-Notebook natürlich zu Höchstleistungen bei 3D- und SystemBenchmarks treiben. Und das gelingt – wie unsere ausführlichen Tests beweisen.
Grafiktests: Spielen ohne Zugeständnisse Keine Kompromisse beim Spielen: Dieses Versprechen kann das PC-WELT-HöllenNotebook halten. Schon in den synthetischen Benchmarks bricht der Monster-Laptop alle Rekorde für Notebooks: Im 3D Mark 11 erreicht er im Performance-Test beispielsweise über 11.000 Punkte. Zum Vergleich: Ein Spiele-Notebook wie das Nexoc G513 für rund 1600 Euro mit dem Haswell-Quadcore Core i7-4700MQ und der Geforce GTX 770M (3 GB Speicher) schafft 5382 Punkte. Viel erschwinglicher als das Höllen-Notebook, aber auch deutlich langsamer ist beispielsweise das Acer Aspire V3-772G für rund 1100 Euro mit Core i7-4702MQ und Geforce GTX 760M (2 GB Speicher): Im 3D Mark 11 erzielt es 3575 Punkte. Ähnlich überlegen ist unser Spiele-Gigant im 3D Mark: Im Test Cloud Gate ist er mit 21.112 Punkten ebenfalls fast doppelt so schnell wie die Konkurrenten. Alle Testergebnisse finden Sie übrigens im Kasten auf Seite 46. Wie sich diese Ergebnisse in realen Spielen darstellen, zeigen Tests mit Battlefield 3 und Crysis 3. Mit Ultra-Einstellungen (4x MultiSampling Kantenglättung, MSAA, 16x anisotropischer Filter) liefert das Höllen-Note-
book in Full-HD-Auflösung beeindruckende 97 Bilder pro Sekunde. Selbst den ultimativen Härtetest besteht das Notebook: Wenn Sie in Crysis 3 alle Einstellungen auf Anschlag drehen (Full-HD-Auflösung, 8x MSAA, Texturauflösung: sehr hoch, Systemeinstellungen: sehr hoch) bekommen Sie immer noch 36 Bilder pro Sekunde. Wir haben diese Bildrate mit dem Tool Fraps in einem Test-Szenario gemessen – in anderen Spiele-Levels könnte deshalb die Bildrate unter die 30-Bilder-Grenze fallen (ab der man normalerweise Ruckeln wahrnimmt). Mit praxisnäheren Einstellungen und aktiviertem 2x SMAA (Subpixel Morphological Antialiasing) erreichte die Maschine wieder absolut ausreichende 59 Bilder pro Sekunde.
Systemtests: Schnell auch ohne Spiele Das Zusammenspiel von Quadcore-CPU, großem Arbeitsspeicher und schnellen SSDs
bringt das Höllen-Notebook auch bei anderen Anwendungen auf Rekordkurs. Je neuer die Programme, desto mehr profitieren Sie übrigens von der Multicore-CPU und dem großen Arbeitsspeicher. Die schnellen SSDs spüren Sie dagegen immer – egal, ob Sie das Betriebssystem oder Programme starten oder Dateien kopieren. Der SSD-Test AS SSD Benchmark zeigt für den Raid-Verbund eine sequenzielle Leserate von über 1,2 GB/s, die Schreibrate liegt bei 1109 MB/s. In praxisnäheren Systemtests liegt das Notebook zwar auch an der Spitze: Der Vorteil der Top-Komponenten kommt aber nicht so stark zum Tragen. Im Festplattentest PC Mark 7 etwa hat das Höllen-Notebook rund 19 Prozent Vorsprung gegenüber dem Nexoc G513, das mit einer SSD arbeitet. Im Gesamtergebnis liegen beide dagegen fast gleichauf. Im aktuellen PC Mark 8 schneidet das PC-WELT-Notebook dagegen im Test „Home“ knapp 40 Prozent besser ab als der Konkurrent – was vor allem an der sehr guten Spiele-Performance liegt. Die wird im Test-Szenario „Work“ nicht berücksichtigt, weswegen der Höllen-Laptop hier nur rund 19 Prozent schneller ist.
Übertakten: Noch mehr Tempo herauskitzeln
Schnelle SSDs im RAID 0: Mehr Speichertempo lässt sich in einem Mobilrechner kaum erzielen, wie die Messungen mit dem SSD-Benchmark AS SSD zeigen.
48
Für Overclocker sind Notebooks normalerweise uninteressant, weil sie kaum Möglichkeiten zum Hochschrauben der Taktraten bieten. Anders beim Höllen-Notebook: Es ist mit einem Prozessor aus der Extrem-EditionSerie bestückt und bietet deshalb im Bios-Setup zahlreiche Tuning-Möglichkeiten unter „Advance, Performance Option“. Der Prozessor arbeitet normalerweise mit dem Turbo Mode, übertaktet seine Kerne also abhängig von der Systemlast und der Temperatur selbstständig. Wenn Sie den Tur-
12/2013
Hardware R a t g e b e R bo-Modus ausschalten, können Sie über die Option „Non-Turbo Flex Support“ den Multiplikator für alle Kerne verändern. Interessanter ist die Möglichkeit, für einzelne Kerne den Multiplikator anzuheben unter „Extreme Edition Core Ratio Limits“: Hier lässt sich der maximale Multiplikator abhängig von der Anzahl der Kerne einstellen, die im Einsatz sind. Das Bios bringt dafür Einstellungen mit, die von OC LV1 bis LV3 (Overclocking Level) reichen. So können Sie bei bestimmten Anwendungen, die nur einen Kern nutzen, diesen Kern nach oben prügeln. Wie bei einem PC können Sie beim HöllenNotebook auch den Systemtakt anpassen („Bus Clock“), der sich auf alle Komponenten im Laptop bezieht, also beispielsweise den SATA-Controller und die PCI-ExpressLanes. Für den Arbeitsspeicher bietet das Bios spezielle Übertaktungsfunktionen unter „Memory Overclocking“.
Viel Farbe im Spiel: Die Spezial-tools Spieler lieben es bunt – deswegen können Sie beim Höllen-Notebook das Aussehen an den eigenen Geschmack anpassen. Mit dem Tool
Eine Seltenheit bei Notebooks: Beim Prozessor aus der Extreme Edition lässt sich der Multiplikator und damit die Takt rate im Bios manuell erhöhen.
Alien FX Controller legen Sie fest, in welcher Farbe Touchpad, Tastatur sowie das Logo auf dem Deckel und die Lichtstreifen am Gehäuse strahlen. Auch für die Status-LEDs links und rechts über der Tastatur können Sie eine eigene Farbsprache festlegen. Über das Alienware Command Center erreichen Sie weitere Tools zum Personalisieren des Notebooks: Mit Alienadrenaline erstellen Sie Profile, die Aktionen ausführen, wenn ein bestimmtes Spiel startet – zum Beispiel werden Lichteffekte geladen oder ein VideoChatprogramm öffnet sich. Wichtig für schnelle Reaktion in Spielen:
Mit Alienware TactX ordnen Sie den neun Spezialtasten links und rechts oben eigene Funktionen zu.
Das gehäuse: Stabil und schön Das Notebook sieht nicht nur wuchtig aus, es ist auch stabil gebaut: Der Deckel besteht aus eloxiertem Aluminium, das Gehäuse aus einer Magnesiumlegierung. Die Handablage ist mit einer Soft-Touch-Oberfläche überzogen, die sich angenehm anfühlt und unempfindlich gegen Fingerabdrücke ist. Thomas Rau
R at g e b e R
Sicherheit
So entdecken Sie Hacker-Angriffe Ein Antivirenprogramm kann einen Angriff übersehen. Doch mit diesen Tricks können Sie selbst aufdecken, was wirklich auf Ihrem PC geschieht. Übersicht
W
Seite 50 51 52 53
52 52
indows führt mit dem Ereignisprotokoll ein äußerst wertvolles Tagebuch über alle wichtigen Vorgänge im System. Wenn sich ein Schadcode in Windows einschleust, dann hinterlässt das mit großer Wahrscheinlichkeit Spuren im Ereignisprotokoll. Wer diese Spuren finden und lesen kann, entdeckt den Schadcode auch dann, wenn das Antivirenprogramm und andere Schutz-Tools versagt haben. Hier erfahren Sie, wie das Ereignisprotokoll arbeitet und welche Einträge Sie untersuchen müssen, wenn Sie einen Angriff befürchten. Aber Vorsicht: Die Einträge, denen wir hier auf der Spur sind, können ein Hinweis auf einen Einbruch per Schadcode sein, sie können aber auch von ganz legalen Pro-
50
Foto: © alphaspirit – Fotolia.com
Das Windows-Ereignisprotokoll Die richtige ID finden Beherrschen Sie die Datenflut Tipps und Tricks zur Analyse Tabelle: Angriffe aufdecken: Interessante Ereignis-IDs in Windows Kasten: So überwachen Sie Schlüssel in der Registry
grammen verursacht werden. Die Analyse des Ereignisprotokolls ist zum Teil auch pure Detektivarbeit. Tipps für Admins: Besonders für Administratoren von Firmen kann eine Analyse des Ereignisprotokolls der einzelnen PCs hilfreich sein. Darauf weist auch der Autor Russ Anthony in seinem Artikel für das Sans-Institut hin. Sie finden seine englischsprachige Arbeit als PDF unter www.pcwelt.de/biqu.
Windows-ereignisprotokoll Sowohl das Betriebssystem Windows als auch die darauf installierten Programme nutzen das Ereignisprotokoll, um bestimmte Vorkommnisse und Informationen über den Zustand des Systems festzuhalten.
Das Protokoll finden Sie in der Ereignisanzeige. Sie öffnen diese unter Windows XP über „Systemsteuerung, Verwaltung“, unter Vista und 7 über „Systemsteuerung, System, Systemprotokolle anzeigen“, und unter Windows 8 drücken Sie die Tastenkombination Windows-W und geben Sie ins Suchfeld Ereignisprotokolle oder kürzer ev ein. Klicken Sie dann auf „Ereignisprotokolle anzeigen“. Bei allen Windows-Versionen können Sie auch nach der Tastenkombination WindowsR ins Suchfeld eventvwr.msc eingeben und Enter drücken. Die Ereignisanzeige hat sich beim Wechsel von Windows XP zu Windows Vista in Bedienung und Funktionsumfang geändert. Im Folgenden ist die Bedienung für Windows Vista, 7, 8 beschrieben.
12/2013
HO V AR NS DC YH&A U N AV I
Ratgeber Sicherheit R a t g e b e R
4 /2012 erscheint am 2.3.2012
Test: SatellitenReceiver
Foto:© VideoWeb TV - Maxdome
Foto:© nikkiundmichi.de
Foto & GPS
Foto:© Kathrein.de
Die Listen mit den Ereignissen: Klicken In der EreignisanzeiSie in der Ereignisanzeige links auf ge: Mit diesen benut„Windows-Protokolle“, um die Protokolle zerdefinierten Regeln Stichtag 30. April: An diesem Tag wird „Anwendung“, „Sicherheit“, „Installation“ filtern Sie die Menge die analoge TV-Austrahlung über Saund „System“ anzeigen zu lassen. Ein Klick der Ereignisse von tellit in Deutschland eingestellt. Wer auf eines dieser Protokolle bringt Sie zu 100 000 auf einige dann nicht in die schwarze Röhre der Liste mit den gespeicherten Einträgen. In Tausend oder sogar schauen – und bei Sat bleiben – will, der Listenübersicht findet sich zu jedem nur auf ein paar braucht einen Digital-Receiver. Die Eintrag in der Spalte „Ebene“ eine EinstuDutzend. etwas teureren Geräte punkten nicht fung nach „Information“, „Warnung“ oder nur mit grundsätzlich besserer Bildqualität, sie „Fehler“. Unter Windows 8 wird die sind auch HDTV-geeignet. PC-WELT-plus Spalte „Ebene“ übrigens nicht standardmähat die Digital-Sat-Receiver der wichtigsten ßig angezeigt. Hersteller gründlich getestet. Aufbau eines Protokolleintrags: Klicken Sie auf einen Eintrag in der Liste, um ihn in der Vorschau anzeigen zu lassen. Abgesehen von Datum und Zeit sind in den Protokolleinträgen verschiedene Fakten festgehalten. Bei „Quelle“, steht der Name der Komponente, die das Ereignis ausgelöst hat. Zudem enthält jedes Ereignis eine eigene Nummer, TV pur – das gibt es heute fast gar die Sie bei „Ereignis-ID“ finden (manchmal nichtNur mehr. Kaum noch Filtern ein FernSchluss mit Urlaubsfotos, von denen man nicht kolls begrenzt. mit den richtigen auch Event-ID genannt). Am interessantesten Die richtige ID finden sehgerät, das nicht mit Internetzumehr weiß, wo sie aufgenommen wurden: Viele lässt sich die Zahl der zu untersuchenden Einist der Text unter „Beschreibung“ oder „Allund Apps Menge ZuKamerasDort haben heuteWindows einen GPS-Empfänger, In der der Ereignisanzeige finden sich oft 100 000 träge auf eingang vernünftiges Maß jede reduzieren. gemein“. erklärt mehr oder satzangebote bietet. PC-WELT-plus stellt die interessantesten und nützlichsten die Geodaten gleich mit aufnimmt. Was sich mit Einträge und mehr. Die Anzahl wird allein Übrigens: Die Einstufung „Warnung“ und weniger ausführlich, was es mit dem Eintrag Funktionen vor – beides Fernsehern Samsung, Philips, Sony, Panasonic. diesen Zusatzinfos noch so alles anfangen durch lässt, die einstellbare Dateigröße Proto- von „Fehler“ in der Spalte „Ebene“ sind zwar einPlus: auf sich hat.
zeigt der PC-WELT-plus-Ratgeber.
Hier E-Mail-Adresse eintragen
180
pce08_ew_Newsl_180x112.indd 1
12/2013
Ratgeber: Web-TV
Webdienste nachrüsten – mit der Set-Top-Box Video Web TV.
Jetzt bestellen! 21.06.12 15:20
3/2012
51
R at g e b e R
Sicherheit
So überwachen Sie Schlüssel in der Registry Das Ereignisprotokoll zeichnet standardmäßig keine Änderungen der Autostartschlüssel in der Registry auf. Für EinzelplatzPCs geht das auch voll kommen in Ordnung. Denn wenn Sie wis sen möchten, welche Programme sich au tomatisch mit Windows starten, nutzen Sie einfach das Tool Autoruns 11.7 (für Win dows XP, Vista, 7, 8, unter www.pcwelt.de/ autoruns). Möchten Sie dennoch einen oder mehrere Schlüssel in der Registry für die Ereignisanzeige überwachen lassen, geht das nur unter den ProfessionalVersionen von Windows. Aktivieren Sie die Überwa chung in den Gruppenrichtlinien. Drücken
Sie die Tastenkombination WinR, und geben Sie dort gp edit.msc ein, gefolgt von Enter. Gehen Sie dann zu folgendem Schlüssel: „Computerkonfiguration fi Windows Einstellungen fi Sicherheitseinstellungen fi Lokale Richtlinien fi Überwachungsrichtli nien“ und doppelklicken Sie rechts auf „Objektzugriffsversuche überwachen“. Akti vieren Sie die Optionen „Erfolgreich“ und „Fehlgeschlagen“. Nun starten Sie mit Win R und regedit.exe den Registrierungseditor. Gehen Sie zu dem Schlüssel, den Sie überwa chen lassen möchten, etwa HKEY_CUR RENT_USER\Software\Microsoft\Win dows\CurrentVersion\Run. Klicken Sie mit
der rechten Maustaste auf den Schlüssel und wählen Sie „Berechtigungen fi Erwei tert fi Überwachen fi Hinzufügen“. Ge ben Sie dort Ihren WindowsBenutzerna men ein, wählen „Name überprüfen“ und „OK“. Im folgenden Dialog aktivieren Sie unter „Zugriff“ oder „Vollzugriff“ die Op tionen „Erfolgreich“ und „Fehlgeschla gen“. Mit zwei Mal „OK“ beenden Sie die Aktion. Sinnvoll ist eine solche Überwachung aber eigentlich nur für Admins, die die Er eignisprotokolle von mehreren PCs einsam meln und zentral auswerten wollen. Infos dazu gibt’s über www.pcwelt.de/biqu.
sicht der EreignisIDs 1001 zeigt somit auch Dutzende von vergleichsweise harmlosen Pro grammabstürzen. Die Einträge sind also nur ein erster Hinweis. Nur wenn sich zur selben Zeit auch weitere verdächtige EreignisIDs finden lassen, hat man eine heiße Spur.
Auf der linken Seite erscheinen die be nutzerdefinierten Fil ter. Oben wird die Zahl der aufgelis teten Ereignisse angezeigt.
beherrschen Sie die Daten
Hinweis auf Probleme im System, doch ein Signal für einen Angriff muss das nicht sein. Denn ein geschickter Einbruch durch einen Angriffscode wird im Ereignisprotokoll le diglich als scheinbar harmlose „Informa tion“ auftauchen. Wie das sein kann, zeigt dieses Beispiel: Ein feindlicher Code kann sich häufig nur dann ins System einschleusen, wenn er zuvor ein anfälliges Programm, etwa Adobe Flash, sabotiert hat. Typischerweise erzeugt der Schadcode einen BufferOver
flow (www.pcwelt.de/buffer-overflow) und bringt damit das Programm zum Absturz. Das sollte als „Fehler“ verbucht werden, taucht aber manchmal nur unter „Informa tion“ auf. Darum sind alle Einträge im Ereig nisprotokoll interessant, die das unerwartete Beenden eines Programms festhalten. Sie fin den diese Einträge bei der EreignisID 1001 im Protokoll „Anwendung“. Auf der anderen Seite werden unter Windows eine Menge von Programmen unerwartet beendet. Die Durch
Um einem Angriff auf die Spur zu kommen, sollten Sie rund zehn EreignisIDs aus mehre ren Protokollen genauer unter die Lupe neh men. Am elegantesten geht das über einen Klick auf „Benutzerdefinierte Ansicht erstel len“ in der rechten Spalte der Ereignisanzei ge. Setzen Sie im folgenden Fenster unter „Protokolle“ Haken bei „Anwendung“, „Si cherheit“ und „System“. Dann kommt die Zeile „EreignisIDs ein/ausschließen“ dran. Zunächst steht dort „<Alle EreignisIDs>“. Diese Angabe ersetzen Sie durch die IDs in der Tabelle auf Seite 52. Trennen Sie die Zah len durch Kommas. Nach einem Klick auf
Angriffe aufdecken Interessante Ereignis-IDs in Windows Ereignis-ID (Windows 7) 2 1001 64004 4688 4697 4698 4657
Ereignis-ID (Windows XP) 2 4097 64004 592 601 602 567
Protokoll
7034 7040
7034 7040
System System
Anwendung Anwendung Anwendung Sicherheit Sicherheit Sicherheit Sicherheit
Kurzbeschreibung Das SchutzTool EMET liefert eine Meldung. EMET muss natürlich installiert sein (www.pcwelt.de/emet). Ein Programm wurde unerwartet beendet. Eine geschützte Systemdatei kann sich nicht wiederherstellen. Es wurde ein neuer Prozess erzeugt. Ein neuer Dienst wurde installiert. Eine geplante Aufgabe wurde erstellt. Ein Autostartschlüssel wurde in der Registry erstellt oder geändert. Diese ID wird nur gespeichert, wenn eine RegistryÜberwachung aktiv ist (Infos auf Seite 52). Ein Dienst wurde unerwartet beendet. Ein Dienst wurde geändert.
Diese Liste soll einen ersten Ansatzpunkt für die Suche nach Angriffen liefern. Sie erhebt keinen Anspruch auf Vollständigkeit. Die Liste basiert auf den Ausführungen von Russ Anthony in seinem Whitepaper für das SansInstitute, www.sans.org.
52
12/2013
Sicherheit R a t g e b e R „OK“ müssen Sie noch einen Namen für diese neue Ansicht vergeben, etwa „Interessante IDs“. Wenn Sie Glück haben, umfasst diese Ansicht nur ein paar Dutzend Einträge und Sie können jeden einzelnen genau unter die Lupe nehmen. Sie müssen aber auch nicht erschrecken, wenn noch über tausend Einträge eingezeigt werden. In der Regel gehören dann fast alle Einträge zu einer einzigen ID und haben alle die selbe Ursache. Bei einem unserer Windows-Testrechner tauchten rund 900 Einträge zur Ereignis-ID 7040 auf, da dort häufig der Starttyp von Diensten geändert wurde. Das hatte einen harmlosen Grund, und wir konnten diese Einträge ignorieren. Hinweis: Unter Windows XP gibt es keine benutzerdefinierten Ansichten. Hier müssen Sie sich die Ereignisliste je Protokoll nach Ereignis-IDs sortieren lassen.
tipps zur analyse Haben Sie sich über die benutzerdefinierte Ansicht (Abbildung links) eine Liste mit verdächtigen Ereignis-IDs erstellt, geht es an die Analyse der Einträge. Wichtig ist zunächst: Alle angezeigten Einträge können auch mehr
oder weniger harmlose Ursachen haben, und wahrscheinlich ist oft genau das der Fall. Es besteht also kein Grund zur Panik, wenn die Liste Einträge enthält. Tipps: Sortieren Sie sich die Liste nach der Spalte „Ebene“, um Einträge mit der Stufe „Warnung“ und „Fehler“ zuerst untersuchen zu können. Ist die Liste der Ereignisse immer noch lang, dann sortieren Sie sie über die Spalte „Ereignis-ID“. So entdecken Sie gleiche und ähnliche Vorkommnisse. Sollten Sie diese als harmlos identifizieren, können Sie viele Einträge in der Liste ignorieren. Ans Eingemachte geht es, wenn es um die genaue Bedeutung eines Eintrags geht. In manchen Fällen sind die Beschreibungen des Problems unter „Allgemein“ so klar, dass sich Ursache und Wirkung verstehen lassen. In machen Fällen hilft die Beschreibung aber zunächst kaum weiter. Dann sollten Sie sich mehr Infos zur Ereignis-ID holen. Das geht entweder über die Sites www.eventid.net und www.ultimatewindowssecurity.com oder besser noch über Google, etwa mit den Stichworten „Ereignis ID xxxx“ oder „Event ID xxxx“, wobei Sie xxxx durch die fragliche
ID ersetzen. Verfeinern lässt sich die Suche, wenn Sie markante Teile der Beschreibung mit dazu setzen. Haben Sie einen verdächtigen Eintrag gefunden, sollten Sie die Liste über die Spalte „Datum und Uhrzeit“ sortieren, damit Sie die zeitlich umliegenden Einträge untersuchen können. Im Zweifelsfall hilft Ihnen auch eine Suche nach der Beschreibung und der ID über Google weiter. Automatische Benachrichtigung akti vieren: Sollte Ihnen ein Eintrag verdächtig erscheinen, dann können Sie sich auch automatisch informieren lassen, wenn er wieder auftritt. Klicken Sie dafür mit der rechten Maustaste auf den Eintrag und wählen Sie „Aufgabe an dieses Ereignis anfügen“. Ein Assistent führt Sie dann durch die Benachrichtigungsoptionen. RegistryÜberwachung: Die Ereignisanzeige speichert übrigens standardmäßig keine Änderungen in der Registry. Entsprechend sollte es zur ID 4657 bei Ihnen keinen Eintrag geben. Wie Sie die Autostartschlüssel in der Registry überwachen lassen können, erfahren Sie im Kasten links. Arne Arnold
SMARTPHONE. EINFACH BEDIENEN.
12/2013
Internet
Foto: © Trueffelpix - Fotolia.com
R at g e b e R
So umgehen Sie jede Drosselung Um der Drosselung bei mobilen und stationären Internetanschlüssen zu entkommen, gibt es mehrere Möglichkeiten. Wo Sie ausgebremst werden und was Sie dagegen tun können, erfahren Sie hier. Übersicht Seite Mobilfunk: Drosselung technisch quasi unumgänglich 54 DSL: Hier werden Sie gedrosselt 55 Anti-Drosselungs-Tipp 1: Volumen nachkaufen 56 Anti-Drosselungs-Tipp 2: Volumen sparen 56 Anti-Drosselungs-Tipp 3: Volumen reduzieren 57 Kasten: Versteckte Drosselung enttarnen 57
54
I
m Mobilfunk sind sie schon lange an der Tagesordnung, bei DSL halten sie jetzt auch Einzug: Die Rede ist von gedrosselten Internet-Flatrates, also Tarifen, die ab einem bestimmten Datenverbrauch für den Rest des Monats stark ausgebremst werden. Nicht weniger brisant ist, dass manche Anbieter bestimmte Internetdaten wie YoutubeVideos oder Tauschbörsen-Protokolle aktiv oder passiv ausbremsen. Wir bieten hier ei-
nen Überblick über Tarife, bei denen Sie ausgebremst werden, und geben Tipps zur Verringerung Ihres Datenverbrauchs.
Mobilfunk: Drosselung technisch quasi unumgänglich Viele Mobilfunknutzer haben sich inzwischen zähneknirschend damit abgefunden, dass der Werbeslogan „Endlos surfen zum Festpreis“ nicht bedeutet, dass man auch mit
12/2013
Internet R a t g e b e R Etwas versteckt: Auf der Telekom-Seite zum Call&Surf-Comfort-Tarif ist auf den ersten Blick noch nichts von einer Volumendrosselung zu sehen. Erst weiter unten wird auf die Einschränkung hingewiesen.
voller Geschwindigkeit endlos surfen kann. Je nach Tarif ist nach einigen Megabyte oder Gigabyte Schluss mit Highspeed-Internet. Für den Rest des (Abrechnungs-)Monats muss man sich dann mit mickrigen 64 oder gar 32 KBit/s begnügen, statt mit bis zu 42 MBit/s (UMTS/HSPA+ DC) oder 150 MBit/s (LTE) unterwegs zu sein. Beim Mobilfunk ist das Prinzip der Drosselung vor allem der Tatsache geschuldet, dass die Frequenzen und damit die Breitbandkapazitäten in den Handynetzen limitiert sind. Und alle Nutzer, die in die gleiche Funkzelle eingebucht sind, müssen sich deren maximale Bandbreite teilen. In kabelgebundenen Netzen wie DSL und TV-Kabel gilt dieses Argument hingegen nicht. Denn hier muss man sich nur die Bandbreite der Vermittlungsstelle beziehungsweise die des Übergabepunkts des Providers ins Internet mit anderen Benutzern teilen. Und diese Knoten lassen sich mit vergleichsweise geringen Investitionen durch (zusätzliche) Glasfaserleitungen nahezu unbegrenzt aufrüsten.
DSL: Hier werden Sie gedrosselt Trotzdem hat die Telekom seit dem 2. Mai 2013 eine Drosselungsklausel in die Leistungsbeschreibung ihrer Call&Surf-DSL-Tarife aufgenommen: Bei Anschlüssen mit bis zu 16 MBit/s wird zukünftig die Geschwindigkeit ab 75 GB bis zum Anfang des nächsten Abrechnungsmonats auf 2 MBit/s reduziert. Bei Tarifen mit schnelleren Anschlüssen gelten die folgenden Grenzen: 200 GB bei 50 MBit/s (VDSL), 300 GB bei 100 MBit/s
12/2013
(Glasfaser) und 400 GB bei 200 MBit/s (ebenfalls Glasfaser). Technisch umsetzen will die Telekom die Drosselung zwar erst 2016, trotzdem gibt es schon jetzt hitzige Diskussionen und Benutzerproteste. Ungedrosselte Tarife soll es zwar auch weiterhin geben, aber zu einem höheren Preis. Ob das auch für die Telekom-Tochter Congstar gilt, die ab 2014 eingeschränkte Internet-Flatrates anbieten will, ist noch nicht bekannt. O2 hat im Oktober mit den neuen „DSLAll-In“-Paketen Drosselungsregeln eingeführt, die ab dem 1. Juli 2014 in Kraft treten: Beim Tarif „DSL All-In S“ reduziert der Anbieter die Geschwindigkeit ab 100 GB bis zum Ende des Monats auf 2 MBit/s. Bei „DSL All-In M“ und „DSL All-In L“ ist die Sache etwas komplizierter: Wer drei Monate hintereinander jeweils mehr als 300 GB Datenvolumen verbraucht, wird in allen Folge-
monaten ab jeweils 300 GB auf 2 MBit/s ausgebremst. Um der Drosselung zu entgehen, müssen Power-User also alle drei Monate kürzer treten. Alternativ erhalten sie für einen Mehrpreis eine unlimitierte Flatrate. Bei Kabel Deutschland wird auch gedrosselt, davon betroffen sind aber nur die wenigsten. Denn das Limit ist hier ausgesprochen großzügig und wirkt sich nur auf bestimmte Internetanwendungen aus: Ab 60 GB Übertragungsvolumen an einem Tag reduziert sich die Geschwindigkeit auf 100 KBit/s, aber nur für Filesharing-Übertragungen. Ab dem darauffolgenden Tag wird die Drosselung wieder aufgehoben und der Zähler zurückgesetzt. Kabel Deutschland behält sich in seinen AGB vor, diese Geschwindigkeitsreduzierung zukünftig bereits ab 10 GB Datenvolumen pro Tag vorzunehmen. 1&1 hat neben seinen ungedrosselten DSL-Tarifen auch „Surf & Phone Flat Special“ im Angebot, ein Tarif, der zu einem reduzierten Preis von monatlich 19,99 Euro nach einem Verbrauch 100 GB im Monat eine Drosselung auf 1 MBit/s vorsieht. Ab dem dritten Jahr kostet der Tarif allerdings 10 Euro mehr. Ob Sie bereits gedrosselt werden, lässt sich einfach herausfinden. Machen Sie einen Geschwindigkeitstest am Anfang des Monats und an einem beliebigen späteren Tag. Um Temposchwankungen zu relativieren, führen Sie den Test jeweils zu verschiedenen Uhrzeiten durch und bilden Sie einen Mittelwert. Ihr PC sollte für den Test idealerweise per LAN-Kabel mit dem Router verbunden sein. Außerdem sollte sichergestellt sein, dass in dem Moment kein anderes Gerät in Ihrem Heimnetz aufs Internet zugreift. Für den Test
Werden Sie bereits gedrosselt? Mit einem Internet-Geschwindigkeitstest wie www.speed meter.de finden Sie es heraus. Achten Sie aber darauf, dass währenddessen keine anderen Geräte im Heimnetz aufs Internet zugreifen.
55
R at g e b e R
Internet
Ist am Ende des Volumens noch zu viel Monat übrig? Dann bieten Ihnen einige Anbieter die Option, Highspeed-Datenpakete nachzukaufen. Bei T-Mobile nennt sich das Angebot „SpeedOn“.
nutzen Sie zum Beispiel das PC-WELT-Angebot www.speedmeter.de oder den ebenfalls empfehlenswerten Dienst www.speedtest.net.
anti-Drosselungs-tipp 1: Volumen nachkaufen Die einfachste Möglichkeit, der Drosselungsfalle zu entkommen, ist es natürlich, den Tarif oder Anbieter zu wechseln. Im Falle von UMTS/HSDPA und LTE existieren aber schlichtweg keine Alternativen ohne diese Einschränkung. Es gibt nur die Option, einen Tarif mit mehr Inklusivvolumen zu buchen. Oder sich mehrere Tarife zuzulegen und mit den SIM-Karten zu jonglieren. Bei manchen Mobilfunkanbietern hat man alternativ die Möglichkeit, Highspeed-Volumen bei Bedarf paketweise nachzukaufen. Bei den Telekom-DSL-Tarifen soll das Nachkaufen von Highspeed-Datenvolumen ebenfalls möglich sein, sobald die Drosselung technisch umgesetzt wird – also vermutlich ab 2016. Alternativ kann man sich natürlich auch nach einem anderen Tarif oder Provider ohne Geschwindigkeitsbegrenzung umsehen.
Mobilfunk. Außerdem lässt sich einsehen, welche Apps besonders datenhungrig waren. In Android ab Version 2.2 lässt sich der Datenverbrauch zum Beispiel mit der GratisApp Traffic Monitor Plus erfassen. In iOS finden Sie unter „Einstellungen ➞ Allgemein ➞ Benutzung ➞ Mobile Datennutzung ➞ Mobile Netzwerkdaten“ die Info, wie viel Traffic seit dem letzten manuellen Zurücksetzen des Zählers angefallen ist. Wesent-
anti-Drosselungs-tipp 2: Volumen sparen Die einfachere Lösung ist es, das Drosselungslimit erst gar nicht zu erreichen. Das setzt natürlich voraus, dass man seinen Traffic-Verbrauch immer im Blick hat. Auf dem Smartphone geht das ganz einfach: Android 4 zeigt in den Systemeinstellungen an, wie viele Daten im aktuellen Monat übertragen wurden, und zwar getrennt für WLAN und für
56
Datenvolumen messen unter Android: Mit der kostenlosen App Traffic Monitor Plus ist das problemlos möglich. Sie erfahren auch, welche Apps besonders datenhungrig waren.
lich komfortabler ist die kostenlose App Onavo Count. Hier sehen Sie auch, welche Apps für den meisten Datenverkehr verantwortlich waren. Auch für Windows gibt es Volumenzähler, zum Beispiel den kostenlosen Netspeedmonitor (auf DVD und über www.pcwelt. de/294832). Die Zählung erfasst natürlich nur den PC, auf dem das Tool installiert ist. Haben Sie mehrere Rechner im Heimnetz oder greifen Sie auch noch mit anderen Geräten wie Smartphones, Fernseher oder Stereoanlage auf das Internet zu, ist es mühselig, wenn nicht gar unmöglich, den Verbrauch jedes Geräts kontinuierlich zu erfassen und zusammenzurechnen. Wenn Sie Glück haben, übernimmt Ihr Router diesen Job. Die Fritzbox zum Beispiel zeigt im Konfigurationsmenü unter „Internet ➞ Online-Monitor ➞ Online-Zähler“ den Verbrauch des aktuellen und des vergangenen Tages und Monats an. Um den Verbrauch immer im Blick zu behalten, nutzen Sie die kostenlose Desktop-Minianwendung („Gadget“) Fritzbox Traffic (Download über www. pcwelt.de/1648349). Der erste Schritt zu mehr Datensparsamkeit besteht darin, besonders datenhungrige Apps beziehungsweise Programme zu deinstallieren. Das ist natürlich nicht in allen Fällen praktikabel: Sicherlich wird die eine oder andere Anwendung darunter sein, die Sie dringend benötigen. Oft können Sie sie aber zumindest so einstellen, dass sich der Datenverbrauch reduziert. So ist es natürlich sehr praktisch, wenn eine Cloud-App neu geknipste Fotos sofort auf Ihre Online-Festplatte lädt. Aber hochauflösende Bilder sind nun einmal mehrere MB groß. Besser also, der Upload findet erst statt, wenn Sie in ein WLAN eingebucht sind. Und natürlich möchte man sich Internetvideos am liebsten in bester Bildqualität anschauen. Aber HD-Qualität verschlingt gut und gerne mindestens 30 MB pro Minute von Ihrem Inklusivvolumen. Es ist also durchaus eine Überlegung wert, Videos in geringerer Wiedergabequalität beziehungsweise Auflösung abzuspielen, falls die entsprechende Website diese Option anbietet. Bei Youtube zum Beispiel klicken Sie dazu auf das Zahnrad-Icon in der Player-Leiste und setzen „Qualität“ auf einen niedrigeren Wert. Auch Apps, für die häufig Updates erscheinen, tragen ihren Teil zum Datenverbrauch
12/2013
Internet R a t g e b e R Erbsenzähler: Netspeedmonitor führt unter Windows über jedes Byte Protokoll, dass der PC mit dem Internet austauscht. So haben Sie den Datenverbrauch immer im Blick.
bei. Daher sollten Sie die Geräte so einstellen, dass App-Aktualisierungen nur bei einer vorhandenen WLAN-Verbindung geladen werden. Bei Android öffnen Sie dazu den Play Store, tippen auf die Menü-Taste und dann auf „Automatische App-Updates ➞ Automatische App-Updates nur über WLAN“. iOS bis Version 6 führt keine automatischen App-Updates durch. Den manuellen Aktualisierungsvorgang im App Store können Sie daher gezielt dann starten, wenn Sie in ein WLAN eingebucht sind. In iOS 7 deaktivieren Sie unter „Einstellungen ➞ App Store ➞ iTunes & App Store“ entweder „Mobile Daten verwenden“ oder Sie schalten an gleicher Stelle den automatischen Download für Updates aus.
anti-Drosselungs-tipp 3: Volumen reduzieren Protokolldaten, HTML-Code, Javascripts & Co. werden in der Regel unkomprimiert übertragen. Bilder im JPG- oder PNG-Format sind zwar bereits komprimiert, aber in der Regel nur so stark, dass die Bildqualität nicht leidet. Der Browser Opera bringt sowohl in der Windows- als auch in der Android- und iOSVersion eine Funktion mit, die durch (stärkere) Komprimierung den Datenverbrauch beim Surfen deutlich senkt. Das Prinzip dahinter: Der Browser verbindet sich nicht direkt mit der gewünschten Website, sondern mit einem zwischengeschalteten Server von Opera (Proxy). Dieser fordert die gewünsch-
12/2013
ten Daten von der Website an, komprimiert sie und leitet sie an den Browser weiter. Diese Funktion können Sie unter Opera für Windows und im „Opera-Browser für Android“ (für Android ab Version 3.0) über den Menüeintrag „Offroad-Modus“ ein- und ausschalten. In „Opera Mobile Classic“ (für Android ab Version 1.6) heißt die Option „Opera Turbo“ und lässt sich so einstellen, dass sie nur dann genutzt wird, wenn keine WLANVerbindung zur Verfügung steht. Etwas anders verhält es sich beim Browser Opera Mini, der für Android, iPhone und viele weitere Smartphone- und Handy-
Betriebssysteme zur Verfügung steht. Er lädt seine Daten grundsätzlich mit zwischengeschaltetem Opera-Proxy, wobei dieser hier nicht nur zur Kompression, sondern auch zum Berechnen (Rendering) der Web-Seiten genutzt wird. Der Browser erhält also statt den Einzelteilen einer Webseite ein komprimiertes Gesamtpaket mit den aufbereiteten Inhalten. Das spart nicht nur Datenvolumen, sondern auch Rechenleistung, was sich positiv auf die Akkuleistung und bei langsamen Geräten auch auf die Darstellungsgeschwindigkeit auswirkt. Allerdings ist die Darstellungsqualität dafür nicht immer optimal. Möchten Sie nicht nur den Datenverkehr des Browsers minimieren, sondern den des kompletten Smartpones oder Tablets, können Sie die Gratis-App Onavo Extend für Android ab Version 4 und für iPhone/iPad nutzen, die Sie in den App Stores und über www.onavo.com erhalten. Sie baut eine VPN-Verbindung zu einem Server des Anbieters auf, über den dann der gesamte InternetVerkehr des Geräts geleitet wird. Der VPNServer komprimiert – soweit möglich – die empfangenen Daten, bevor er sie ans Mobilgerät weiterleitet. Eine Statistik innerhalb der App zeigt an, wie viel Datenvolumen sie Ihnen bereits gespart hat. Bei allen Apps beziehungsweisen Diensten, die den Datenverkehr umleiten, sollten Sie jedoch im Hinterkopf behalten, dass deren Betreiber alle unverschlüsselten Daten mitlesen könnten. Daniel Behrens
Versteckte Drosselung enttarnen Während die Volumendrosselungen von den Providern offen kommuniziert werden, wenn auch zum Teil nur im Kleingedruckten, gibt es andere Limitierungen, die kein Anbieter offen zugibt. Unterlässt er es zum Beispiel, die Internetanbindung der Vermittlungsstellen dem steigenden Bandbreitenbedarf der Nutzer entsprechend auszubauen, kommt es zu Spitzenzeiten abends und am Wochenende zum Datenstau. Möglich ist auch, dass ein Provider bestimmte bandbreitenintensive Websites wie Youtube entweder gezielt ausbremst oder keine (ausreichend dimensionierte) Direktverbindung (Peering) mit dessen Betreiber unterhält. Dem eigenen Provider ein solches Verhalten nachzuweisen, ist schwierig bis unmöglich.
Anders verhält es sich, wenn der Anbieter protokollspezifisch drosselt, also etwa gezielt Tauschbörsenverkehr über das Bittorrent-Protokoll verlangsamt. Das können Sie mit dem „Glasnost“-Test des MaxPlanck-Institut für Software-Systeme herausfinden (http://broadband.mpi-sws.org/ transparency). Er überträgt Testdaten vom gleichen Server abwechselnd über das von Webbrowsern genutzte HTTP-Protokoll und über Tauschbörsenprotokolle und stellt die Ergebnisse nebeneinander. Wenn sie sich deutlich unterscheiden, ist das ein starkes Indiz dafür, dass Ihr Provider Tauschbörsenverkehr einschränkt. Mit diesen Erkenntnissen können Sie probieren, ihn zu Gegenmaßnahmen zu bewegen.
57
R at g e b e R
Hardware
Der große Festplatten-Guide Wir zeigen, was bei der Auswahl eines neuen Laufwerks zählt und wie Sie Ihre Festplatte formatieren und partitionieren. Zudem erfahren Sie, wie Sie diese startfähig machen, sichern und das Volumen ändern. Übersicht Seite Festplatte in PC und Notebook einbauen 59 Schritt für Schritt: Bios richtig konfigurieren 59 Das Betriebssystem neu installieren 60 Partitionieren, formatieren und klonen 60 Schutz vor Missbrauch: Verschlüsselung der SSD 64 Datensicherung und Backup 64 Kästen Online-Alternative: Cloud-Speicher 60 Leistungs-Check: Neue SSD gegen alte HDD 64 Tabelle: Software und Tools für Festplatten 59
58
W
enn Sie sich eine neue Festplatte für Ihren Rechner anschaffen wollen, raten wir Ihnen gleich zum Kauf einer Solid State Drive. Modelle mit 120 respektive 128 Gigabyte bekommen Sie bereits ab 75 Euro. Sie bieten eine ausreichend hohe Kapazität für das Betriebssystem sowie für oft genutzte Programme. Platzhungrige Datenmengen wie zum Beispiel Ihre Musik- und Videosammlung speichern Sie einfach auf Ihrer alten herkömmlichen Festplatte. Ähnlich verfahren Sie bei einem Notebook. Die meisten Laptops besitzen aber nur einen 2,5-Zoll-
Einbauschacht. Wenn Sie Ihre alte Festplatte ebenfalls als Massenspeicher für große Datenmengen weiterverwenden wollen, können Sie das Laufwerk in einem externen 2,5-ZollGehäuse unterbringen. Brauchbare Gehäuse mit einem schnellem USB-3.0-Anschluss gibt es bereits für knapp 10 Euro. Auch wenn Ihre alte Festplatte kaum mehr Daten fasst als die neue SSD, sollten Sie nicht auf die Solid State Drive verzichten. Leisten Sie sich in diesem Fall zusätzlich eine neue herkömmliche Festplatte mit mindestens einem Terabyte (ab 50 Euro). Das derzeit beste
12/2013
Hardware R a t g e b e R Preis-Leistungs-Verhältnis bietet die ZweiTerabyte-Klasse mit Modellen ab 65 Euro.
Aktuell schnellste Solid State Drive bis 128 Gigabyte im Test: die OCZ Vector 128GB.
Festplatte in PC und Notebook einbauen Für die PC-Montage schrauben Sie die SSD dann auf einem 2,5-auf-3,5-Zoll-Einbaurahmen fest. Sollte der Rahmen nicht im Lieferumfang enthalten sein, bekommen Sie ihn im Fachhandel ab einem Euro. Montieren Sie den Rahmen in einem 3,5-Zoll-Schacht. Verbinden Sie den SATA-Daten- und den SATAStromanschluss mit einem entsprechenden Kabel des Netzteils. Die SATA-Datenbuchse der SSD verbinden Sie per SATA-Kabel mit dem schnellsten SATA-Anschluss der Hauptplatine (Handbuch konsultieren) – zumeist ist dies die erste SATA-Buchse (SATA_0 oder SATA_1). Ihre alte Festplatte stöpseln Sie – falls nötig – an eine andere Buchse an. Bei Ihrem Notebook entfernen Sie die Abdeckung auf der Unterseite, die mit einem Festplattensymbol gekennzeichnet ist. Ziehen Sie das alte Laufwerk vorsichtig vom SATA-Anschluss ab. Bei manchen Laptops ist die Festplatte über einen Einbaurahmen mit dem Gehäuse verschraubt. Schrauben Sie anschließend den Einbaurahmen von der Festplatte ab und auf die SSD. Nun schieben Sie die SSD wieder hinein und schließen sie an.
Rufen Sie nun das „Boot“-Menü auf, um die Boot-Reihenfolge festzulegen. Wenn Sie Windows von der DVD aufspielen wollen, setzen Sie Ihr DVD-Laufwerk an die erste Stelle. Benutzen Sie dafür einen USB-Stick und wählen Sie die entsprechende Option aus.
Schritt für Schritt: bios richtig konfigurieren Bevor Sie das Betriebssystem neu aufspielen oder Ihre alte Windows-Installation auf die neue SSD kopieren, sollten Sie Ihr Bios für eine optimale Leistung und Datensicherheit konfigurieren. Starten Sie den Rechner und drücken Sie gleich zu Beginn des Boot-Vorgangs die angezeigte Taste, mit der Sie ins Bios-Setup gelangen. Meist ist dies die EntfTaste (Englisch: „Del“) oder die Taste F2.
DVD Programm Crystaldiskinfo 5.6.2 Crystaldiskmark 3.0.2f Dropbox 2.2.13 HDD Health 4.2
Um eine Festplatte ins Notebook einzubauen, müssen Sie sie zunächst mit einem Einbaurahmen (rechts) verschrauben und anschließend das HDD-Fach (unten) einsetzen.
Software und Tools für Festplatten
Beschreibung Überwacht die SMART-Parameter Misst die Leistung von Festplatten Richtet 2 GB gratis Online-Speicher ein Liest den SMART-Status von Festplatten aus Paragon Backup & Recovery 2013 Free Das Backup-Programm sichert sektorgenau Daten Parted Magic 2013.08.01 Erlaubt das Klonen, Erstellen und Verändern von Partitionen Truecrypt 7.1a Verschlüsselt Daten in einem virtuellen Laufwerk
12/2013
Suchen Sie daraufhin im Menü „Advanced“ oder „IDE Configuration“ nach dem Unterpunkt „SATA Configuration“ oder „On Chip SATA“. Je nach Bios-Version stehen Ihnen dann die Einstellungen „Standard“, „Compatible“ und „Enhanced“ zur Verfügung. Daneben lässt sich „IDE“, „RAID“ oder „AHCI“ auswählen. Damit die SSD auch mit vollem Tempo läuft, wählen Sie „Enhanced“ beziehungsweise „AHCI“. Darüber hinaus sollten Sie in den BiosMenüs „Main“ oder „Advanced“ auch die Sicherheitsfunktion Self Monitoring and Reporting Technology (SMART) einschalten, welche Sie über die Funktion „Hard Disk S.M.A.R.T“ „HDD S.M.A.R.T Capability“, „HDD S.M.A.R.T Monitoring“ oder Funktion „S.M.A.R.T for Hard Disks“ aktivieren, indem Sie die Option „Yes“, „On“ oder „Enabled“ wählen. Ist SMART aktiv, können Sie unter Windows mit Festplatten-Tools wie Crystaldiskinfo und HDD Health (beide auf unserer Heft-DVD) den Gesundheitszustand der neuen Festplatte in Echtzeit überwachen und auf diese Weise drohenden Defekten, Datenverlusten oder auch einem Komplettausfall des Laufwerks vorbeugen.
Windows XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8
Internet http://crystalmark.info/?lang=en http://crystalmark.info/?lang=en https://www.dropbox.com/ http://panterasoft.com/hdd-health/
Auf C DVD C DVD C DVD C DVD
Sprache Seite Englisch 59 Englisch 64 Deutsch 60 Englisch 59
XP, Vista, 7, 8
www.drive-backup.com/
C DVD
Englisch
64
XP, Vista, 7, 8
http://partedmagic.com/doku.php
C DVD
Deutsch
60
XP, Vista, 7, 8
www.truecrypt.org/
C DVD
Englisch
64
59
R at g e b e R
Hardware
Warnt bei drohenden Defekten rechtzeitig vor einem Ausfall der Festplatte: Die fest in jedem Modell eingebaute Sicherheitsfunktion Self Monitoring and Reporting Technology (SMART).
Nachdem Sie die Einstellungen vorgenommen haben, beenden Sie das Bios-Setup und speichern die Änderungen. Das geschieht zumeist mithilfe der Taste F10 und einer nachfolgenden Bestätigung per Enter-Taste. Sollen Sie hier mit einem „Yes“ bestätigen, drücken Sie die Taste Z, da das rudimentäre Betriebssystem nur das englische Tastaturlayout gespeichert hat. Hier sind die beiden Buchstaben nämlich vertauscht.
Das betriebssystem neu installieren Eine frische Windows-Installation auf einer neuen SSD ist in der Regel die beste Option. Sie werfen dadurch unnötigen Ballast über Bord, und das System ist optimal eingerichtet. Wenn Sie bisher Windows XP benutzt haben,
raten wir Ihnen dringend zu diesem Schritt, weil diese Betriebssystemversion die Fähigkeiten von Solid State Drives lediglich eingeschränkt nutzt, eine umständliche Konfiguration unter Windows nach sich zieht und häufig trotzdem noch Probleme verursacht. Wollen Sie partout Ihre alte Windows-7Installation umziehen, kaufen Sie sich gleich eine SSD, die das passende Zubehör wie ein Adapterkabel von USB auf SATA und eine Klon-Software im Lieferumfang enthält. Damit überspielen Sie Windows von der alten Festplatte auf die SSD, die Sie per Adapterkabel an eine USB-Buchse des PCs oder Notebooks anschließen. Da die neue SSD in der Regel nicht so viel Platz wie die alte Festplatte hat, müssen Sie wahrscheinlich das Image verkleinern, damit es passt: Auf die SSD kom-
men das Betriebssystem und die wichtigsten Programme. Große Datenmengen wie etwa Musik- und Filmsammlungen lagern Sie am besten vor dem Festplatten-Klonen auf ein externes Laufwerk aus. Das ideale Werkzeug für diese Zwecke ist die Programmsammlung Parted Magic (auf Heft-DVD), die wir ausführlich im folgenden Punkt vorstellen. Bei einer Neuinstallation von Windows 7 starten Sie den Rechner und legen das installationsmedium ein (USB-Stick oder DVD). Im ersten Auswahlfenster nehmen Sie „Benutzerdefiniert (erweitert“). Markieren Sie danach die SSD als Installationspfad. Wir empfehlen Ihnen, den ganzen Speicherplatz für die Windows-7-Installation zur Verfügung zu stellen. In diesem Fall können Sie gleich auf „Weiter“ klicken. Die Installations-Routine erstellt nun selbstständig die beiden Windows-7-Systempartitionen und formatiert auch automatisch die SSD. Wenn Windows komplett installiert ist, stellen Sie abschließend im Bios die SSD an die erste Stelle der Boot-Reihenfolge (siehe Punkt „Bios konfigurieren“ auf Seite 59).
Partitionieren, formatieren und klonen Mit dem kostenlosen Parted Magic richten Sie Ihre Festplatte individuell ein, zum Beispiel um mit der bestehenden Windows-Installation auf ein neues Laufwerk umzuziehen
Online-Alternative Cloud-Speicher Online-Speicher ist derzeit das flexibelste Speichermedium. Haben Sie Ihre Daten bei einem Cloud-Service gespeichert, können Sie über einen Internetzugang jederzeit und von überall her darauf zugreifen. Und das geht sogar geräteunabhängig: Denn Online-Speicherdienste wie beispielsweise Dropbox (auf Heft-DVD) erreichen Sie per Browser über ein Tool und eine App sowohl per Notebook, PC, Smartphone als auch Tablet. Bekannten, Freunden, Kollegen und Geschäftspartnern machen Sie Daten ebenfalls so zugänglich: Sie schicken Ihnen einen Link oder geben Ordner frei. Zum Hoch- und Herunterladen von Dateien benötigen Sie kein Profi-Netzwerkwissen – die Eingabe der Zugangsdaten reicht aus. Einige Online-Speicher lassen sich zudem wie eine lokale Festplatte einbinden, der Abgleich mit dem Cloud-Speicher findet im Hintergrund statt. Deshalb
60
sind die Online-Dateien immer aktuell auf jedem Gerät, mit dem Sie auf den CloudSpeicher zugreifen – sei es zu Hause vom PC aus oder unterwegs per Notebook oder Tablet. Bei vielen Anbietern kostet der OnlineSpeicher nichts, sofern Sie nicht mehr als 2 bis 25 GB benötigen. Reicht dieser Speicher nicht mehr aus, lässt er sich einfach per Mausklick erweitern – natürlich gegen Bezahlung. So viel Speicher wie auf einer lokalen Festplatte gibt es im Netz aber nicht. Für
Das Firmenmotto von Dropbox ist Programm.
sehr große Datenmengen ist Online-Speicher schlecht geeignet. Zudem dürfen Sie bei den meisten Cloud-Services nur Dateien bis zu einer bestimmten Größe hochladen. Auch bremst die Upload-Datenrate des Internetanschlusses: Selbst mit einem schnellen DSL-Anschluss kommen Sie nur in Ausnahmefällen über ein MBit/s – selbst im Idealfall dauert das Hochladen einer 4-GBDatei dann mindestens acht Stunden. Darüber hinaus geben Sie im Online-Speicher Ihre Daten in fremde Hände: Informieren Sie sich deswegen im Vorfeld, ob und wie der Anbieter die Dateien gegenüber Dritten sichert. Wie die Akte Snowden gezeigt hat, erhöhen Sie den Datenschutz, wenn sich der Online-Speicher in Deutschland oder in einem anderen EU-Land (Finnland!) befindet. Und wirklich vertrauliche Daten sollten Sie sowieso niemals unverschlüsselt der Cloud anvertrauen.
12/2013
R at g e b e R
Hardware
Der Lieferumfang einiger SSD-Modelle enthält alles, was Sie für den Umzug Ihrer Betriebssysteminstallation von der alten auf die neue Platte benötigen: einen Einbaurahmen, eine Software-CD sowie Werkzeuge und Schnittstellenkabel.
oder mehr als nur ein Betriebssystem zu ins tallieren. Mithilfe der Programmsammlung erstellen, klonen, ändern, verkleinern und vergrößern Sie nicht nur Partitionen, sondern haben auch freie Hand bei den Dateiforma ten. Dadurch können Sie beispielsweise Win dows und Linux gleichzeitig auf einer Fest platte installieren. Außerdem lässt sich mit Parted Magic eine Sicherungskopie der kom pletten Festplatte anlegen. Das SoftwarePaket installieren Sie nicht. Parted Magic läuft unter einem eigenen Be triebssystem und lässt sich unabhängig vom installierten Betriebssystem direkt von einem optischen Datenträger oder von einem USB Stick starten. Dazu müssen Sie nur die ISO Datei von Parted Magic auf eine CD/DVD brennen oder auf einen USBStick kopieren. Bevor Sie mit der Programmsammlung ar beiten, sollten Sie allerdings sämtliche (für Sie) wichtige Dateien auf einem anderen Da tenträger wie etwa einer externen Festplatte sichern. Um Parted Magic zu starten, legen Sie die CD/DVD ins Laufwerk oder schließen den Stick an den Rechner an und führen ei nen Neustart aus. Wechseln Sie dann sofort ins BiosSetup und setzen Sie das optische Laufwerk beziehungsweise den USBStick an erster Stelle der BootReihenfolge (siehe „Bios konfigurieren“ auf Seite 59). Wenn Sie die Einstellungen speichern und einen wei teren Neustart durchführen, lädt Parted Ma gic sein Startmenü. Durch Letzteres navigie ren Sie mit den Pfeiltasten, Ihre Auswahl bestätigen Sie mit Eingabe. Wählen Sie unter „Language“ die Option „German“ aus, um die deutsche Menüführung zu laden. Rufen
62
Sie dann die Startoption „Live with default setting 32“. Parted Magic lädt jetzt eine gra fische Oberfläche, über die Sie per Mausklick die einzelnen Programme aufrufen können. Gparted ist das PartitionsTool von Parted Magic, das Sie per Doppelklick auf das Tool Icon starten. Rechts oben im Programmfens ter wählen Sie die entsprechende Festplatte. Sie müssen Ihr Ziellaufwerk über die Kapazi tät identifizieren, da das Tool statt Buchsta ben alle Datenträger der Reihe von „sda, sdb, sdc“ und so weiter durchnummeriert. Auch die Partitionen sind nummeriert. Die primä ren Partitionen auf der ersten Festplatte lau ten entsprechend „sda1“ bis „sda4“, erwei terte Partitionen beginnen bei „5“. Eine neue Partition legen Sie links oben über die Schaltfläche „Neu“ an. Auf dem Bildschirm erscheint daraufhin das Fenster „Neue Partition erstellen“. Hinter „Neue Größe (Mib):“ legen Sie die Größe der Parti tion fest. Standardmäßig ist hier der maximal mögliche Wert eingetragen. Was hinter „Er stellen als:“ stehen muss, hängt davon ab, wofür Sie die Partition verwenden möchten.
Soll Windows später von diesem Laufwerk starten? Dann müssen Sie „Primäre Parti tion“ einstellen. Oder wollen Sie die neue Festplatte als zusätzlichen Speicher für Ihre Daten verwenden? In diesem Fall können Sie auch „Primäre Partition einstellen“ oder Sie wählen „Erweiterte Partition“ und erstellen darin später ein oder mehrere logische Lauf werke. Hinter „Dateisystem“ wählen Sie nun „ntfs“, wenn Sie die Partition unter Win dows einsetzen möchten. Für LinuxBetriebs systeme kommen „ext3“ oder „ext4“ in Fra ge. Zusätzlich können Sie hinter „Bezeich nung“ einen aussagekräftigen Namen für die Partition eintippen. Klicken Sie als Nächstes auf „Hinzufügen“. Mittels „Apply“ starten Sie nachfolgend den Vorgang. Eine Partition können Sie mit einem Klick auf die Schalt fläche „Größe ändern/verschieben“ entwe der verkleinern oder vergrößern. In dem neu en Fenster stellen Sie jetzt die gewünschte „Neue Größe (MiB):“ ein und wählen zum Abschluss wiederum „Apply“. EinszueinsAbbilder oder ganze Festplat ten erstellen Sie mit dem Tool „Clonezilla“ über einen Doppelklick auf das Icon. Mit den Pfeiltasten navigieren Sie im Menü und be stätigen mit „Enter“. Mit der TabulatorTas te lässt sich zwischen Auswahlschaltflächen wechseln. Die Leertaste verwenden Sie zum Markieren. Um eine 1:1Kopie der gesamten Festplatte zu erstellen, wählen Sie „device device“, danach „Beginner“ und daraufhin „disk_to_local_disk“. Bestimmen Sie dann die Festplatte mit den zu kopierenden Daten. In der Regel handelt es sich dabei um „sda“. Die richtige Festplatte lässt sich anhand der angezeigten Größe identifizieren. Nach der Bestätigung wählen Sie noch die Zielfestplat te. Wenn sich lediglich zwei Festplatten im Rechner befinden, ist diese mit „sdb“ be zeichnet. Bestätigen Sie jetzt die Auswahl mit „Enter“. Sie erhalten jetzt eine zusammenfas
Das Startmenü von Parted Magic ist mit reiner Tastatursteuerung etwas umständlich, bei der dann folgenden grafischen Oberfläche dürfen Sie die Maus zur Hand nehmen.
12/2013
R at g e b e R
Hardware wohnt. Wenn Sie fertig sind, schließen Sie das Container-Fenster und klicken in Truecrypt wieder auf „Dismount“.
Datensicherung und backup
Mächtiges Partitionswerkzeug: Gparted – hier das Menü für das Verkleinern von Partitionen. sende Meldung über Ihre Auswahl. Prüfen Sie die Angaben genau nach, denn wenn Sie Quell- und Zielfestplatte verwechselt haben, gehen Ihnen sämtliche Daten verloren. Bestätigen Sie daraufhin den Vorgang, indem Sie die Taste Y und zweimal die Enter-Taste drücken. Kopieren Sie unbedingt auch die Startumgebung („boot loader“). Bestätigen Sie hier mit Y und der Enter-Taste. Im Anschluss daran müssen Sie den Kopiervorgang noch einmal bestätigen. Nach erfolgreicher Arbeit beenden Sie das Programm abschließend durch einen Druck auf „Enter“.
Schutz vor Missbrauch: Verschlüsselung der SSD Nahezu alle aktuell erhältlichen Solid State Drives verschlüsseln die Daten bereits ab Werk. Als zusätzlichen Schutz vor unautorisiertem Zugriff empfehlen wir Truecrypt (auf Heft-DVD). Das Tool wendet einen besonderen Trick an: Es verschlüsselt Daten über ein virtuelles Laufwerk, das nur über eine sichere Kennwortabfrage erreichbar ist. Deshalb verschlüsselt das Tool auch keine bestehenden Ordner, sondern erstellt neue Ordner, in die Sie Ihre Dateien verschieben. Die Truecrypt-Ordner verhalten sich wie normale Windows-Ordner und lassen sich bearbeiten. Mit der Schaltfläche „Create Volume“ und „Create an encrypted file container“ erstellen Sie ein verschlüsseltes Verzeichnis. Klicken Sie danach auf „Next“ und wählen Sie als Verschlüsselungsart die sicherste Kombination aus „AES“ und „SHA-512“ aus. Geben Sie im nächsten Fenster die Größe Ihres Verzeichnisses an. Nun legen Sie das Passwort fest, einen guten Schutz bietet eine Kombination aus Groß- und Kleinbuchstaben, Zahlen
64
und Sonderzeichen. Klicken Sie anschließend noch auf „Format“ und als Nächstes auf „Exit“. Ihr persönlicher Daten-Safe ist jetzt einsatzbereit. Ziehen Sie den Container in das Truecrypt-Fenster. Im nächsten Schritt klicken Sie auf „Mount“ und geben das Passwort ein. Ein Doppelklick öffnet jetzt den Daten-Safe. Hier arbeiten Sie dann wie ge-
Paragon Backup & Recovery 2013 Free (auf Heft-DVD) sichert all Ihre Daten von Anwendungen, Bildern und Dokumenten über Musiktitel und Videos bis hin zur gesamten Festplatte. Dabei erlaubt die Software neben einer inkrementellen Sicherung von individuell ausgewählten Dateien, Verzeichnissen und Partitionen auch verschlüsselte Backups. Bei einem Umstieg auf eine neue Festplatte ist es nicht erforderlich, dass Sie das Betriebssystem neu installieren, da auch Boot-Bereiche mitkopiert werden. Neue Festplatten können verschiedene Größen und Konfigurationen haben – die Partitionsgröße passt das Programm beim Kopieren automatisch an. Dabei unterstützt Paragon Backup & Recovery 2013 Free auch aktuelle Festplattenstandards und Laufwerksgrößen über 2 Terabyte. Michael Schmelzle
Leistungs-Check Neue SSD gegen alte HDD Wie viel schneller Ihre neue SSD gegenüber Ihrer alten herkömmlichen Festplatte ist, lässt sich in einem Vorher-Nachher-Test mit dem Tool Crystaldiskmark (auf Heft-DVD) herausfinden. In der obersten Zeile zeigt das Tool nach dem Testdurchlauf die sequenziellen Lese- und Schreibraten an. Die sind vor allem beim Transfer von großen Datenmengen wichtig, etwa von oder zu einer externen Festplatte. Moderne Festplatten erreichen durchschnittlich 100 bis 150
MB/s, während SSDs auf 400 bis 500 MB/s kommen. Die beiden folgenden Zeilen geben die Datenraten beim zufälligen Lesen und Schreiben von 512 KB respektive 4 KB großen Datenpaketen an. Dabei handelt es sich um praxisnahe Messungen, weil die Festplatte diese Art des Dateizugriffs sehr häufig durchführen muss. SSDs sind hier mit Werten zwischen 500 beziehungsweise 40 bis 120 MB/s deutlich schneller als herkömmliche Festplatten, die nur etwa 50 sowie 0,5 bis 1,5 MB/s erreichen.
Eindrucksvoller Leistungssprung dank aktuellem Flash-Speicher: Vergleichsweise langsame Datenraten einer herkömmlichen 1000-GB-Festplatte (links) im Vergleich zu einer modernen 128 GB großen SSD (rechts).
12/2013
R at g e b e R
Leserforum
Leser fragen, antwortet Haben Sie auch eine Frage an PC-WELT? Dann schreiben Sie eine E-Mail an leserbrief@pcwelt.de oder fragen Sie auf www.facebook.com/pcwelt. Defektes Windows-Update Problem: Nach einer scheinbar fehlerfreien Installation der September-Patches durch das automatische Windows Update erkennt dieses aber die installierten Updates nicht und will sie nochmals aufspielen. Lösung: Gegen die meisten Windows-Update-Probleme hilft es, wenn Sie die bereits heruntergeladenen Update-Dateien löschen. So geht’s: Drücken Sie die Tastenkombination Win-R und tippen Sie cmd.exe gefolgt von der Enter-Taste ein, um die Kommandozeile zu starten. Geben Sie nun die folgenden zehn Zeilen ein, wobei am Ende jeder Zeile ein Enter folgt. net stop wuauserv net stop cryptsvc net stop bits net stop msiserver ren C:\Windows\SoftwareDistrib ution SoftwareDistribution.old ren C:\Windows\System32\cat root2 catroot2.old net start wuauserv
net start cryptsvc net start bits net start msiserver Diese Lösung stammt aus dem Support-Forum von Microsoft. Sie können sich die Schritte auch von www.pcwelt.de/bqbs kopieren und dann per Klick mit der rechten Maustaste und „Einfügen“ übernehmen.
PC will nicht schlafen Problem: Mein neues Notebook will nicht im Ruhezustand bleiben. Der Bildschirm wird kurz schwarz, dann wacht Windows wieder auf. Ich habe meine Fritzbox in Verdacht. Denn sobald ich das Netzwerkkabel abziehe, klappt es mit dem Ruhezustand. Lösung: Das Problem tritt bei manchen Komponenten auf. Denn Windows kann einigen Geräten erlauben, den PC aus dem Ruhezustand aufzuwecken, wenn diese ein Signal geben. Das ist oft erwünscht, denn so kann man den Rechner über einen beliebigen Tastendruck auf der Tastatur aufwecken. Al-
lerdings verhindert diese Option auf manchen Systemen den Ruhezustand komplett. Gehen Sie deshalb in den Gerätemanager über „Systemsteuerung fi System und Sicherheit ➞ System ➞ Geräte-Manager“, und deaktivieren Sie die Option „Gerät kann den Computer aus dem Ruhezustand aktivieren“ für Ihre Netzwerkkarte. Dafür klicken Sie mit der rechten Maustaste auf die Karte und wählen „Einstellungen, Energieverwaltung“.
1-Klick-Schutz für Windows Frage: Ich wollte nach Ihrem Artikel „1-Klick-Schutz für Windows“ in der 10/2013 meine Partition mit dem dort genannten EWF-Treiber schützen. Doch wenn ich die Datenträger-ID ermittle, dann ist das nicht die erwartete 8-stellige Nummer, sondern eine wesentlich längere Zeichenkette. Antwort: Sehr wahrscheinlich ist Ihr System nach dem neuen GPT-Standard partitioniert (www.pcwelt.de/or69). Der im Artikel genannte EWF-Treiber kann auf solchen Partitionen leider nicht eingesetzt werden.
Leserumfrage Mitmachen und gewinnen! Wir wollen noch besser werden und brauchen dazu Ihre Unterstützung. Sagen Sie uns Ihre Meinung zur aktuellen PCWELT-Ausgabe. Was hat Ihnen gefallen, was nicht? Wovon wünschen Sie sich mehr? Über www.pcwelt.de/7t7f kommen Sie zum Internetformular der Leserumfrage für die Ausgabe 12/2013. Gewinnchance: Zu gewinnen gibt es alles, was Sie für die Bearbeitung und Verwaltung von Fotos und Videos benötigen. Denn zu gewinnen gibt es die drei Programme Adobe Photoshop Elements 12 und Adobe Premiere Elements 12 und Lightroom 5.1. Die neuesten Versionen der beliebten Bild- und Video-
66
bearbeitungs-Software für ambitionierte Hobbyanwender bieten etliche neue Funktionen, etwa die intelligente Tonbearbeitung und die Rote-Augen-Korrektur für Tiere (Infos unter www.adobe.de). Teilnahmeschluss für das Gewinnspiel ist Freitag, der 6. Dezember 2013. Von der Verlosung ausgenommen sind Mitarbeiter des Verlags sowie deren Angehörige. Der Rechtsweg ist ausgeschlossen. Zum Dank bekommt jeder Teilnehmer der Umfrage die AndroidWelt 5/2013 als PDF (ohne Datenträgerinhalte). Den Download-Link zum GesamtPDF AndroidWelt 5/2013 finden Sie auf der letzten Seite der Befragung.
12/2013
R at g e b e R
Software
1-Klick-Backup Keine Lust zur Datensicherung? Dann geht es Ihnen genauso wie vielen anderen, denn ein Backup am PC ist wirklich völlig spaßfrei. Dabei gibt es mit PC-WELT Backup Easy eine wirklich ganz einfache Möglichkeit. Übersicht Seite Wie lang hält meine Festplatte denn nun? 68 Kein Datenträger ist für die Ewigkeit 69 Einmalig einrichten: 3 Minuten, die sich lohnen 69 PC-WELT Backup Easy im Detail 70 Kasten Kommentar: Wenig Vertrauen in Festplatten 69
W
arum soll ich denn ein Backup machen, mag der Laie fragen, meine Daten sind doch auf der Festplatte? Genau das ist das Problem, entgegnet da der Experte, und meint, dass man bei einem so wichtigen PC-Bauteil hinsichtlich Zuverlässigkeit und Langlebigkeit unbedingt auf Nummer sicher gehen sollte. Denn ist der Datenträger kaputt, sind meistens auch die Daten weg – es sei denn, man kann sie im Speziallabor in mühseliger Kleinarbeit wiederherstellen. Dafür fällt allerdings meist mindestens eine vierstellige Euro-Summe an.
Wie lang hält denn meine Festplatte nun genau? Die Antwort auf die Frage, wie lange eine Festplatte denn nun hält, ist interessant: In
68
Zeiten, in denen jedes Detail vermessen und alles einem Ranking unterzogen wird, vermutet man erst einmal, dass es auch zur Lebensdauer von Festplatten aussagekräftige Untersuchungen geben sollte. Doch Fehlanzeige, zumindest was die Veröffentlichung solcher Daten angeht. Die Hersteller der Datenträger verraten nichts Substanzielles. Doch eigentlich müssten ja die auf die Datenrettung spezialisierten Labore genaue Daten über die Lebensdauer haben. Nachgefragt beim Datenrettungsunternehmen Kroll Ontrack erklärt der europäische Geschäftsführer Peter Böhret, dass sich über die Jahre hinweg keine generellen hersteller-
spezifischen Schwächen erkennen ließen: „Aber es sind immer mal wieder besonders fehleranfällige Chargen dabei – von allen Herstellern“, so Böhret weiter. Auch eine groß angelegte Google-Studie (www.pcwelt.de/sfiy) aus dem Jahr 2007 mit mehr als 100 000 Festplatten beschränkt sich auf allgemeine Aussagen und beziffert das Ausfallrisiko schon während der ersten zwei Betriebsjahre auf über zehn Prozent. Jeder zehnte Datenträger geht in dieser Zeit also kaputt! Welche Marke und welche Modelle besonders lange halten und welche nicht, verraten die Forscher jedoch nicht. Sehr viel offener gingen die russischen Datenretter von Storelab (www.storelab.ru) an die Sache heran, als sie vor einigen Jahren eine Liste der Hersteller mit den zuverlässigsten Festplatten veröffentlichten: Danach hielten die Datenträger von Hitachi mit durchschnittlich fünf Jahren Lebensdauer am längsten, gefolgt von Western Digital (3,5 Jahre).
Externe Festplatten zum Speichern von Daten-Backups gibt es schon ab 40 Euro, das Samsung-Modell D3 Desktop etwa mit zwei TByte Speicherkapazität kostet rund 70 Euro.
12/2013
Software R a t g E b E R
Foto: © sveta – Fotolia.com
Die Samsungs-HDDs brachten es damals im Durchschnitt auf lediglich 18 Monate. Das allerdings sind Daten aus der Vergangenheit. Inzwischen hat sich der Datenträgermarkt konsolidiert, nachdem Western Digital die Speichersparte des japanischen Herstellers Hitachi übernommen hat und sich Seagate und Samsung ebenfalls zusammengeschlossen haben. Fazit: Genaues weiß man schlicht nicht. Wir können Ihnen also auch nicht sagen, wie lange Ihre Festplatte hält, zumal auch das Auslesen der sogenannten SMART-Parameter der Festplatte über Software wie Smartmontools (auf DVD) höchstens Anhaltspunkte liefern.
Kein Datenträger ist für die Ewigkeit konzipiert Klar aber ist: Kein Datenträger ist für die Ewigkeit bestimmt und dementsprechend konstruiert. Ob er nun vermutlich nach eineinhalb Jahren die Funktion aufgibt oder erst nach fünf Jahren, ist mehr eine – wenn auch im konkreten Fall wichtige – Nuance. Um die Hardware selbst geht es bei einer defekten Festplatte ohnehin kaum, weil sie für wenig Geld zu ersetzen ist. Nicht so einfach zu ersetzen und damit von ungleich größerem Wert sind meist die Daten darauf. Vor allem, weil man mittlerweile eben fast alles elektronisch speichert: Fotos, Videos und Musik, Korrespondenz und vieles mehr. Hat man davon kein Backup, sind sie unter Umständen unwiderruflich weg. Fehlen beispielsweise plötzlich die digitalen Fotos vieler Jahre, ist der ideelle Verlust enorm.
Kommentar Wenig Vertrauen in Festplatten
Peter StelzelMorawietz, Redakteur PC-WELT Mein Vertrauen in Datenträger ist – aus der Erfahrung heraus – gering. Eine aussagekräftige Statistik zur Haltbarkeit von Festplatten mit validen Daten habe ich zwar nicht zur Hand, doch meine persönliche Bilanz ist verheerend. Im vergangenen Jahr stellten gleich zwei Festplatten ihre Funktion ohne Vorwarnung und irreversibel ein, der Zugriff auf die Daten war nicht möglich. Beide Datenträger wa-
Geld und Mühe in die Wiederherstellung der verlorenen Daten stecken zu müssen. Auf der nächsten Doppelseite stellen wir Ihnen die Software ausführlich vor und erläutern die einzelnen Funktionen im Detail. Klingt schon wieder nach kompliziert? Dann blättern Sie bitte einfach um. Schon die Darstellung der Programmoberfläche von PCWELT Backup Easy beweist, wie einfach die Software zu bedienen ist. Das Einzige, was nun noch fehlt, ist der Datenträger, auf dem Sie die Datensicherungen speichern. Denn selbstverständlich
ren fest eingebaut, also keinen Erschütterzungen ausgesetzt, und liefen nicht im Dauerbetrieb. Die eine Harddisk gab nach nicht einmal einem halben Jahr den Geist auf, die andere hielt immerhin 18 Monate. Beide Datenträger wurden mir zwar im Zuge der gesetzlichen Gewährleistung anstandslos von den Händlern ersetzt, doch um den Wert der Hardware selbst geht es bei einem Festplattencrash ja gar nicht. Der materielle Schaden ist gering, viel wertvoller sind die Daten darauf. Und die wären in meinen Fällen ohne Backup einfach weg gewesen. Genauso schützt das regelmäßige Datensichern übrigens vor dem unbedarften Löschen und vor Fehlern im Betriebssystem oder anderer Software auf Ihrem Rechner.
macht es keinen Sinn, das Backup auf der gleichen Harddisk abzuspeichern, auf der auch die zu sichernden Daten selbst liegen – auch nicht auf einer separaten, zweiten Partition. Am einfachsten ist eine externe USBHarddisk zu handhaben, die es schon ab rund 40 Euro aufwärts gibt (www.billiger.de/ show/kategorie/10527.htm). Unser OnlineRatgeber (www.pcwelt.de/q0ft) erklärt, worauf es bei einer externen Festplatte ankommt und wie Sie das für Sie das richtige Modell finden. Peter Stelzel-Morawietz
Einmalig einrichten: Drei Minuten, die sich lohnen Doch solche Horrorszenarien und finanziellen Verluste lassen sich vermeiden. Dazu benötigen Sie weder eine komplizierte Sicherungs-Software noch müssen Sie regelmäßig aktiv werden. Im Gegenteil: Bei unserer Vollversion PC-WELT Backup Easy (auf DVD) ist der Name wirklich Programm: Installation, Einrichtung, Handhabung und Betrieb sind absolut einfach. Wir haben die Zeit vom ersten Mausklick beim Setup bis zum Einrichten des Zeitplaners für ein automatisches, regelmäßiges Backup gemessen: drei Minuten. Und zwar einmalig, denn danach läuft alles vollautomatisch. Drei Minuten also, die sich wirklich lohnen, um bei einem Festplattenausfall nicht Stunden oder gar Tage und sehr viel
12/2013
Gutes Gefühl: Die Vollversion PC-WELT Backup Easy (auf DVD) sichert Ihre Daten regelmäßig zuverlässig im Hintergrund, Sie selbst brauchen gar nicht einzugreifen. PC-WELT Backup Easy eignet sich für System- und Datenpartitionen.
69
R at g e b e R
Software
PC-WELT Backup Eas Das Backup-Programm PC-WELT Backup Easy (auf DVD) macht genau das, was sein Name verspricht: Es sichert wichtige Daten, das aber eben wirklich ganz, ganz einfach!
Das Tool speichert dabei jeweils ganze Partitionen: Angewendet auf die Windows-Partition „C:“ verwenden Sie PC-WELT Backup Easy als Image-Programm und erstellen somit
ein System-Backup. Läuft Windows irgendwann nicht mehr richtig, stellt PC-WELT Backup Easy den ursprünglichen Zustand in wenigen Minuten wieder her. Wenn Sie eine
5
Systemvoraussetzungen PC-WELT Backup Easy läuft auf allen Windows-Versionen ab XP mit Service Pack 3 bis zum aktuellen Windows 8 und 8.1 (auch 64-Bit-Versionen). Die
Backup-Software benötigt rund 125 MB freien Speicherplatz auf der Festplatte. Hinweis: Die Registrierung der Vollversion ist bis 31.12.2013 möglich.
Setup Die Installation von PC-WELT Backup Easy ist in drei Minuten erledigt. Beim Setup klicken Sie auf „Weiter fi Annehmen fi Installieren fi Kostenlos registrieren“. Im sich öffnenden Webformular geben Sie Namen und Adresse ein. Den per Mail erhaltenen Freischaltcode kopieren Sie ins Eingabefenster des Programms und klicken auf „ok“.
1 2 3 4
Zu sichernde Daten 1 PC-WELT Backup Easy ist extrem einfach zu bedienen, denn es beschränkt sich im Wesentlichen auf die Hauptprogrammoberfläche. Über die Funktion „Diese Laufwerke sichern“ aktivieren Sie die Partitionen, auf denen Sie Ihre persönlichen Daten, die gesichert werden sollen, abspeichern. Verfügt Ihr PC nur über ein Laufwerk, ist dies die „C:“-Partition.
70
Ziellaufwerk auswählen 2 Idealerweise haben Sie eine externe Festplatte, die für das Daten-Backup dient. Schalten Sie sie ein, und wählen Sie sie über die Schaltfläche „In diesen Ordner“ als Ziellaufwerk aus. Auch Netzlaufwerke (NAS) werden von der Backup-Software als Speichermedium unterstützt.
12/2013
Software R a t g e b e R
y im Detail Daten-Partition auswählen, dient die Software zur Sicherung der persönlichen Daten. Und schließlich sichert PC-WELT Backup Easy auf Wunsch die gesamte Festplatte.
Daten wiederherstellen 7 Diese Funktion benötigen Sie hoffentlich nie, dennoch ist sie im Ernstfall extrem wichtig. Zum Wiederherstellen verloren gegangener Daten stellt PC-WELT Backup Easy zwei Arten zur Verfügung, nämlich „Durchsuchen“ und „Wiederherstellen“. Geht es nur um einzelne Dateien oder Ordner, wählen Sie über „Durchsuchen“ die wiederherzustellenden Daten einzeln aus und kopieren diese vom Backup-Datenträger an die gewünschte Stelle. „Wiederherstellen ➞ Eine komplette Festplatte oder den ganzen Computer wiederherstellen“ ist richtig, um die Windows-Konfiguration des PCs zu reparieren oder die gesamte Daten-Partition wiederherzustellen.
einrichtung abschließen 6
6
7
Ist alles eingestellt und auch die Rettungs-CD angelegt, fehlt nur noch der einmalige Mausklick auf die Schaltfläche „Plan aktivieren“. Dann arbeitet die Software automatisch im Hintergrund und sichert zu den eingestellten Zeiten Ihre Daten.
Rettungs-CD erstellen 5
Zeitplan 3 Voreingestellt ist als Backup-Zeitplan eine tägliche Sicherung, jeweils um 15.30 Uhr. Sie können sowohl die Uhrzeit ändern als auch die Häufigkeit umstellen. Wichtig: Ist der PC oder das Speicherlaufwerk zum eingestellten Zeitpunkt ausgeschaltet oder nicht angeschlossen, startet das Backup automatisch, sobald alles wieder läuft.
Mehrere Datenversionen 4 „Alte Backups behalten“ heißt die Funktion, die mehrere Versionen Ihrer Backup-Daten speichert, also die Versionierung. PC-WELT Backup Easy speichert über inkrementelle Updates im Übrigen nur die Änderungen seit der letzten Sicherung: Das spart Speicherplatz und beschleunigt den Backup-Prozess.
12/2013
Sobald Sie den Backup-Plan aktiviert haben, werden Sie von PC-WELT Backup Easy gefragt, ob Sie eine Rettungs-CD erstellen möchten. Diese benötigen Sie für den unwahrscheinlichen Fall, dass Ihr PC nicht mehr läuft. Wenn Sie auf „Ja“ klicken, können Sie aus dem Internet eine ZIP-Datei herunterladen. Das ZIP-Archiv entpacken Sie mit einem Packprogramm wie 7-Zip (auf DVD). Aus der darin enthaltenen ISO brennen Sie mit einem Rechtsklick und der Option „Datenträgerabbild erstellen“ eine spezielle CD zum Starten des Rechners, wenn die Festplatte nicht mehr läuft – schließlich müssen Sie ja irgendwie auf Ihre gespeicherten Daten zugreifen. Alternativ installieren Sie das Programm auf einem anderen PC.
71
R at g e b e R
Internet
Navigieren mit dem Smartphone DVD 12/2013
Teure Navis müssen gar nicht sein: Das Smartphone kann die meisten Aufgaben genauso gut. Wie das funktioniert und was Sie dazu brauchen, lesen Sie hier. Das nötige Kartenmaterial finden Sie gratis auf unserer Plus-DVD.
plus
Navi-Paket .
ft Ha
d
ung
ns in
für
nge
mit
hnu
telb
chäd are S
entgangenen Gewinn ist en oder ausge
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
schlo
013
ssen
©2
ag
Die n.
etr
e
en
nz
eic
üb
re
er
s las
eW a
he
er nd
je w
eil
ige
er nH
stel
l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
c h lu
ss j e
glic he
rG e
wä
hr
lei
stu
ng
72
ein g
W
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter.
14.10.13 14:32
Die kostenlose App Google Maps ist ein sehr guter Kartendienst. Der NaviFunktion fehlen aber wichtige Features wie Radarwarner und Geschwindigkeitsanzeige.
Seite 72 73 73 74 74 76
arum noch ein Navigationssystem kaufen, wenn Sie sowieso ein Smartphone besitzen? Dafür sprechen einige Gründe: Sie brauchen ein Gerät weniger, es gibt kostenlose Navi-Applikationen, und Smartphones mit integriertem GPS sind in allen Preisklassen vertreten.
Autokarten: Deutschland, Italien, Österreich, Schweiz, Niederlande u.v.m. Outdoor-Karten: Deutschland und die Alpenregion
pcw 1213_DVD-Label_PW-fin.indd 3
Übersicht Smartphone-Voraussetzung fürs Navigieren Onboard- und Offboard-Navigation Navigieren mit dem Smartphone Offline-Navigation im Ausland Gratis für PC-WELT-Leser Rad- und Wanderkarten für Android-Geräte
2014
FÜR JEDES ANDROID -HANDY
Smartphone-Voraussetzung fürs Navigieren Damit Sie Ihr Smartphone als Navi nutzen können, muss es über GPS (Global Positioning System) verfügen. Nur so bestimmt es auf etwa fünf Meter genau Ihren aktuellen Standort. GPS aktivieren Sie in den Android-
Einstellungen unter „Standort ➞ GPS Satelliten“. Zudem helfen das 3G-Netz und eine aktive WLAN-Verbindung bei der Ortung. Bei iOS finden Sie die Ortung unter „Einstellungen fi Datenschutz fi Ortungsdienste“. Außerdem ist ein eingebauter Kompass bei der Orientierung hilfreich. So drehen sich
12/2013
Internet R a t g e b e R Im Google Play Store, dem App Store von Android, finden Sie unter dem Suchbegriff „Onboard Navigation“ überwiegend kostenpflichtige Apps. Der Vorteil: Die Karten sind auf dem Gerät gespeichert.
beispielsweise in der App Google Maps die Karten mit in die Richtung, in die der Nutzer gerade geht. So erkennen Sie vor allem, wenn Sie gerade als Fußgänger unterwegs sind, wo es lang geht. Außerdem kann ein Kompass beim Wandern in den Bergen von großem Nutzen sein, damit Sie nie das Ziel aus den Augen verlieren. Übrigens ist nicht jedes Smartphone mit einem Kompass ausgestattet. Insbesondere bei günstigeren Modellen um etwa 100 Euro sparen sich die Hersteller weitere Produktionskosten, die den Preis des Gerätes nach oben treiben würden.
Onboard- und OffboardNavigation Die Smartphone-Navigation lässt sich in zwei unterschiedliche Verfahren aufteilen: Onboard- und Offboard-Navigation. Onboard-Lösung: Bei der Onboard-Variante installieren Navi-Apps ihr Kartenmaterial im Speicher des Smartphones oder auf der SD-Karte. Weil die Karten sich also direkt auf dem Smartphone befinden, fallen keine Kosten für die Internet-Nutzung an, weil das Handy die Daten nicht erst aus dem Netz laden muss. Ausnahme: Live-Daten wie Stau- und Radarwarnung sowie Infos zu aktuellen Benzinpreisen. Diese Lösung ermöglicht das Offline-Navigieren, was besonders im Ausland aufgrund der hohen RoamingGebühren von Vorteil ist. Derartige Onboard-Lösungen sind allerdings oft kostenpflichtig, und der Nutzer muss sich selbst um die regelmäßige Aktualisierung des Kartenmaterials kümmern. Welche Navi-Apps auf Onboard-Karten setzen und wie die Navigation funktioniert, finden Sie unter dem Punkt „Offline-Navigation im Ausland“. Offboard-Lösung: Offboard-Systeme belasten weitaus weniger den Speicher des Smartphones als die Onboard-Variante, erfordern aber eine Internetverbindung. Karten, Routen und sonstige Daten holt sich die Anwendung aus dem Web, sobald sie angefordert werden. Eine der bekanntesten Apps ist hierbei Google Maps. Navi-Lösungen zur Offboard-Routenführung finden Sie unter „Navigieren mit dem Smartphone“.
mobile Navis nur ein zusätzliches Gerät bedeuten, werden Smartphones als Navigationshelfer immer beliebter, zumal auch günstige Handys von 150 Euro und weniger schon mit GPS ausgestattet sind. Halterung: Nutzen Sie das Smartphone als Navi im Auto, müssen Sie es unbedingt in einer montierten Halterung befestigen. Sollten Sie es etwa in der Hand halten und bedienen, dann drohen dem Nutzer Bußgeld und ein Punkt in Flensburg. Für beliebte und weit verbreitete Smartphones gibt es passend konstruierte Halterungen. Suchen Sie im Internet oder in Online-Shops einfach nach „[Produktname] KFZ-Halterung“. Die Preise beginnen bei etwa 10 und steigen bis auf über 40 Euro an. Beispielsweise haben wir auf Amazon.de für das HTC One eine günstige Halterung von Mumbi für etwa 12 Euro gefunden. Wenn Sie ein unbekanntes Gerät besitzen oder es keine speziell für dieses Modell gefertigte Halterung gibt, können Sie bei verschiedene Herstellern Universal-Halterungen finden. Sie bieten eine flexible Einstellmöglichkeiten für fast jede Größe eines Smartphones. Achten Sie darauf, welche Smartphone-Breite die Halterung maximal aufnimmt. Auch hier beginnen die Preise in den Online-Shops bei knapp 10 Euro. Navigation: Unabhängig vom SmartphoneBetriebssystem finden Sie im App Store zahlreiche Apps zur Routenführung. Darunter sind auch namhafte Navi-Hersteller wie Navigon und Tomtom, die in der Regel Geld kosten. Der Preis von bis zu 80 Euro richtet
Navigieren mit dem Smartphone Auch wenn Google Maps wichtige Navi-Funktionen fehlen: Die Software zeigt den richtigen Weg oder die passende Verbindung mit Auto, Fahrrad, zu Fuß oder den Öffentlichen.
12/2013
Der klassische Einsatzzweck eines Navigationssystems ist die Streckenführung im Auto. Weil Festeinbauten sehr teuer sind und
Eine Smartphone-Halterung im Auto wie hier die von Mumbi für das HTC One sind ein Muss – sonst drohen Bußgeld und Punkte in Flensburg.
73
R at g e b e R
Internet
V-Navi bietet neben den Basics eine Übersicht der Stauwarnungen in der näheren Umgebung. sich nach dem Kartenmaterial, das Sie als Onboard-Variante auf das Smartphone herunterladen – für D-A-CH, Europa oder USA. Es gibt aber auch Apps, die auf frei verfügbare Karten von Open Street Maps zurückgreifen, die Sie ganz einfach auf das Smartphone übertragen. Mehr dazu lesen Sie unter „Offline-Navigation im Ausland“. Google Maps: Eine kostenlose App, die auf jedem Android-Gerät vorinstalliert und in fast jedem anderem App Store herunterladbar ist, stellt Google mit Google Maps. Um eine Route zu planen, benötigen Sie allerdings eine bestehende Internetverbindung. Haben Sie Ihren Start- und Zielpunkt festgelegt, können Sie noch Routenoptionen bestimmen, beispielsweise, ob Sie Mautstraßen und Autobahnen meiden möchten oder ob Sie die kürzeste Strecke suchen. Außerdem können Sie Ihr Transportmittel wählen. Google Maps passt die Route schnell und zuverlässig je nach Auswahl an Strecken für Pkw, Bus & Bahn sowie Fahrrad oder Fußgänger an. Wenn Sie die Navigation starten, führt Sie eine Sprachansage zum Ziel. Sie können außerdem die Routenvorschau anzeigen und Punkt für Punkt abgehen. Allerdings bietet Google Maps keine Zusatzfunktionen wie eine Geschwindigkeitsanzeige, es
74
ist eine reine Karten-Software mit integrierter Routenführung und Sprachansage. V-Navi: Als App-Alternative zur Offline-Navigation für Android und iOS können Sie sich die für 30 Tage kostenlose Software VNavi aus den jeweiligen App-Stores downloaden. Nach dem Start der App können Sie die 300 MB großen Kartendaten herunterladen und installieren. Ansonsten läuft die App offboard – bezieht die Daten also aus dem Internet. Wir empfehlen, den Download über eine aktive WLAN-Verbindung zu starten, damit Sie Ihr Datenvolumen nicht belasten. Die Navi-Software bietet Ihnen neben den Grundfunktionen wie der Sprachansage auch einen Geschwindigkeitswarner. Zudem können Sie unterwegs die Karten vergrößern, verkleinern, drehen und verschieben. Darüber hinaus können Sie schnell zwischen Tag- und Nachtansicht wechseln, den 3D-Modus aktivieren oder nach Sehenswürdigkeiten in der Nähe suchen. Möchten Sie V-Navi auch nach den 30 Tagen nutzen, laden Sie sich zusätzlich „Das Telefonbuch“ oder „Gelbe Seiten“ kostenlos herunter. Damit können Sie die Navi-App unbegrenzt kostenfrei nutzen.
Offline-Navigation im ausland Besonders im Ausland sind Onboard-Lösungen von Vorteil, weil das Kartenmaterial auf dem Smartphone liegt. Ansonsten müsste das Gerät oder die App Daten aus dem Netz laden, was wiederum hohe Roaming-Gebühren nach sich zieht. Osmand: Die Android-Applikation „OsmAnd“ basiert auf dem kostenlosen Kartenmaterial von Open Street Maps (OSM). Alle
Mit unserem Kartenmaterial auf der Plus-DVD umgehen Sie die Kosten der Vollversion von rund 6 Euro.
Das Kartenmaterial der Osmand-App umfasst alle wichtigen Ansichten, und die Navigation unterstützt alle wichtigen Funktionen eines eigenständigen Navi-Geräts. Karten können Sie offline verfügbar machen, indem Sie diese auf das Smartphone herunterladen. Das machen Sie in der App über „Einstellungen ➞ Daten-Management ➞ [Download-Button]“. Allerdings sind in der freien Version maximal 10 Downloads zulässig. Um weitere Karten herunterzuladen, müssten Sie auf die Vollversion umsteigen, für die 5,99 Euro fällig werden. Gratis für PC-WELT-Leser: Mit unserer Plus-DVD geht es auch ganz ohne Kosten: Wir haben wichtige Karten für Deutschland und halb Europa auf den Datenträger der Plus-Ausgabe gepackt. Um das Kartenmaterial auf das Smartphone mit der bereits installierten Osmand-App zu schieben, schließen Sie es via USB-Kabel an Ihren PC an. Daraufhin öffnen Sie die Speicheransicht Ihres Handys, in der alle auf dem Gerät befindlichen Dateien und Ordner angezeigt werden. Entpacken Sie nun die ZIP-Dateien des Kartenmaterials von der DVD, und speichern Sie die Karten mit der Dateiendung „obf“ auf Ihrem PC. Verschieben Sie die Dateien auf die oberste Ebene des Ordners „osmand“ auf Ihrem Smartphone. Trennen Sie nun die Verbindung zum PC, und starten Sie auf dem Smartphone die App Osmand. Un-
12/2013
R at g e b e R
Internet
Die Karten der Locus-Anwendung für Android speichern Sie im Ordner des Smartphone-Speichers „\Locus\mapsVector“ ab. Die Deutschlandkarte „Germany.map“ nimmt dabei knapp 1,7 GB ein – Sie benötigen also reichlich Speicherplatz. ter „Einstellungen fi Daten-Management ➞ Offline-Karten“ kontrollieren Sie, ob das Material wirklich installiert und erkannt wurde. Das Sprachpaket Deutsch können Sie sich unter „Einstellungen fi Navigation fi Sprachansagen fi de-tts“ herunterladen, ebenso weitere Sprachen, etwa „en-tts“ für Englisch oder „es-tts“ für Spanisch. Mit dem Kartenmaterial können Sie nun ohne aktive Internetverbindung zu einem von Ihnen bestimmten Ziel navigieren. Die Navi-App zeigt dabei die Kilometer bis zum Ziel, die Uhrzeit sowie Ihre Geschwindigkeit an. Neben der Auto-Navigation können Sie außerdem angeben, ob Sie mit dem Fahrrad oder zu Fuß unterwegs sind. Tomtom und Navigon: Große Navi-Hersteller stellen ihre Software über die AppStores auch für Smartphone-Nutzer zur Verfügung. Sie bieten dabei nicht nur die Offline-Nutzung an, sondern auch sämtliche Features, die ein echtes Navigationsgerät besitzt. Darunter fallen bei Tomtom beispielsweise Stau- und Radarwarner sowie Tomtom Places für Informationen in Ihrer aktuellen Umgebung. Die 3D-Navigation gehört wie bei Navigon zur Standardausstattung. Dafür müssen Sie allerdings auch tief in die Tasche greifen: Für die Europa-Karten der Android-Applikationen werden bei Tomtom etwa 45, bei Navigon knapp 40 Euro fällig. Für Apple-Kunden wird es sogar noch teurer: Tomtom Europa kostet in Apples App Store ganze 70 und Navigon noch stolze 60 Euro.
reichen. Für Wander- und Radtouren sollten Sie eher auf topografische Vektorkarten zurückgreifen, die unter anderem wichtige Höheninformationen enthalten. Topografische Vektorkarten: Vektorkarten sind speziell für den digitalen Gebrauch geschaffen und enthalten detaillierte Kartendaten. Sie sind demnach immer scharf, unabhängig der Zoomstufe. Topografische Vektorkarten enthalten zudem Höhenlinien – wichtig bei Wanderungen und Radtouren. Die nachfolgend beschriebene AndroidApp Locus Map Free nutzt die Rad- und Wanderkarten von Open Street Maps (OSM), die ebenfalls Höheninformationen
Rad- und Wanderkarten für android-geräte Die meisten Navi-Anwendungen, die wir zuvor erwähnten, unterstützen auch die Navigation speziell für Fußgänger und Radfahrer. Google Maps zeigt Ihnen sogar, wie Sie Ihr Ziel mit den öffentlichen Verkehrsmitteln er-
76
Neben dem reinen Kartenmaterial laden Sie auch sogenannte Themen auf Ihr Smartphone, mit der Sie die Darstellungsart der Karten bestimmen.
enthalten. Die Darstellungsart der Kartendaten bestimmen Sie über ein sogenanntes Thema. Das lässt sich bei Bedarf einfach wechseln. Damit variieren Sie die Optik sowie die angezeigten Details und passen die Karten so an, wie Sie es gerne hätten. Special für PC-WELT-Leser: Auf der PlusDVD finden Sie das OSM-Kartenmaterial für Deutschland und die Alpenregion. Locus Maps Free: Laden und installieren Sie sich die kostenlose App Locus unter www.pcwelt.de/siqu auf Ihr Android-Smartphone. Die Free-Version reicht vollkommen aus, um alle Karten anzuzeigen und die Themes auszuwählen. Die kostenpflichtige 7,49 Euro teure Pro-Variante stellt zudem plastische Schatteneffekte aufgrund der Höheninformationen dar. Um nun das auf der Plus-DVD enthaltene Kartenmaterial auf das Smartphone zu bringen, entpacken Sie die entsprechenden ZIPDateien wie beispielsweise „Germany.zip“ auf dem Computer. Die Kartendabei endet dabei immer auf „map“, in diesem Beispiel „Germany.map“. Verbinden Sie jetzt das Smartphone via USB mit Ihrem PC. Im Speicher des Smartphones liegt ein Ordner namens „Locus“, der weitere Unterordner der Anwendung anzeigt. In „mapsVector“ laden Sie nun die map-Datei – hier Germany.map. Diese aktivieren Sie unter „Karten fi Vektor“, in dem Sie auf den Ordner „Maps“ und anschließend auf „Germany“ tippen. Übrigens finden Sie in der ZIP-Datei das Themenarchiv „themes_locus.zip“, das Sie ebenfalls entpacken müssen. Damit erhalten Sie unterschiedliche Kartenansichten. „andromaps_hc“ beispielsweise zeigt Rad- und Wanderwege an. In dem ebenso benannten Ordner sind alle Dateien zur Darstellung des jeweiligen Themas enthalten. In dem zuvor erwähnten Ordner „mapsVector“ finden Sie auch das Verzeichnis „_themes“. In dieses verschieben Sie den entpackten Dateiordner „andromaps_hc“ mit allen enthaltenen Dateien. Trennen Sie die Verbindung zum PC, und starten Sie Locus auf Ihrem Smartphone. Um Ihr Thema zu aktivieren, rufen Sie das Hauptmenü auf. Unter „Einstellungen fi Karte-Erweitert fi Thema der Karten fi EXTERNE THEMEN“ wählen Sie Ihr gewünschtes Theme aus, das sich im Speicher Ihres Smartphones befindet. Dennis Steimels
12/2013
R at g e b e R
Internet
The Deep Web Jenseits des Lauschangriffs
Das freie Internet verkehrt sich immer mehr zum Kontrollinstrument. Das „Deep Web“ soll diese Freiheit wahren – aber wie lange noch?
D
ie Enthüllung des gigantischen Ausmaßes der NSA-Abhöraktivitäten hat deutlich gezeigt: Der gläserne Bürger ist längst keine Fiktion mehr. Und auch die Zensur greift immer mehr um sich. Während in anderen Ländern schon der Zugriff auf zahlreiche Websites gesperrt ist, gibt es auch hierzulande Interessengruppen, die sich dafür einsetzen, dass bestimmte Inhalte im Web nicht für jedermann zugänglich sind. Ist so ein Internetfilter zum Zwecke des Urheberrechts- oder des Jugendschutzes erst einmal eingerichtet, ist es nur noch ein kleiner Schritt bis zur Einschränkung der Meinungsfreiheit durch immer neue Einträge in die Sperrliste.
78
tOR anonymisiert und bietet Deep-Web-Zugriff Wer sich vor dem Ausspähen seiner Internetaktivitäten schützen will, kann Anonymisierungsdienste nutzen. Natürlich macht das nur Sinn, wenn Sie während des anonymen Surfens keinerlei persönliche Daten eingeben, sich also zum Beispiel auch nicht bei Facebook oder Ihrem E-Mail-Postfach einloggen. Sehr beliebt ist das Anonymisierungsnetzwerk TOR. Was viele nicht wissen: TOR ist nicht nur eine Tarnkappe zum Surfen, sondern beherbergt auch das „Deep Web“. Dabei handelt es sich um versteckte Web-
Seiten auf TOR-Servern, die aus dem normalen Internet nicht erreichbar sind.
Das Funktionsprinzip des tOR-Netzwerks TOR steht für „The Onion Router“, zu Deutsch „der Zwiebel-Router“. Der kurios wirkende Titel erklärt sich, wenn man sich das Funktionsprinzip vor Augen führt: Um seine Herkunft zu verschleiern, leitet die auf dem PC des Anwenders installierte Tor-Software jedes Datenpaket über verschiedene, zufällig ausgewählte Rechner (Nodes), bevor es dann über einen Endknoten (Exit Node) ins offene Internet übergeben wird. Damit die Daten auf keinem der beteiligten TorRechner mitgelesen werden können, sind sie verschlüsselt. Es handelt sich dabei um eine mehrfache Verschlüsselung im Zwiebelschalenprinzip. Jeder der am Transport beteiligten Nodes entschlüsselt dabei eine Schicht.
12/2013
Foto: © JohanSwanepoel – Fotolia.com
Internet R a t g e b e R Dadurch sieht das Paket, das beim Node ankommt, für eventuelle Lauscher anders aus als das, das der Node weitersendet. Durch die Verschlüsselung wird eine weitere Funktion möglich: Nämlich das Verstecken von Webseiten und Webadressen. Die versteckten Daten liegen auf Webservern innerhalb des Tor-Netzes. Die Adressen der Server sind so verschlüsselt, dass nur spezielle Verbindungsknoten im Tor-Netz sie dekodieren können. Die chiffrierten Adressen tragen die fiktive Domainendung „.onion“ und werden über einschlägige Portale bekannt gemacht. Das sind einerseits Communityverwaltete, von jedem editierbare Verzeichnisse, etwa das Hidden Wiki, andererseits aber auch moderierte Link-Verzeichnisse. Klickt jemand einen verschlüsselten Link mit der Endung .onion an, wird die Anfrage wie im Tor-Netz üblich über mehrere teilnehmende Rechner geschickt, aber am Ende nicht an einen Exit-Node übermittelt, sondern an einen Verbindungsknoten, der die echte Adresse des betreffenden Webservers kennt. Der Knotenpunkt fordert die Daten von dem Server an und leitet sie an den Benutzer weiter. Dadurch wird erreicht, dass sich mit konventionellen Mitteln nicht herausfinden lässt, wo sich der Server tatsächlich befindet. Ein Informant ist dadurch ziemlich sicher davor, enttarnt zu werden.
Die Schattenseite: Illegales digitales Unwesen Netze, in denen man anonym Daten aller Art veröffentlichen kann, ziehen naturgemäß auch die Unterwelt und dubiose Gestalten an. Und so finden sich dort auch diverse illegale, abstoßende und widerwärtige Inhalte und Dienstleistungen. Von urheberrechtlich geschützten Dateien über rechtsradikale Propaganda bis hin zu Drogen-Dealern und Auftragskillern, die sich über die anonyme digitale Währung Bitcoin bezahlen lassen wollen. Außerdem gibt es zahlreiche versteckte Seiten, die mit reißerischen Titeln Besucher anlocken wollen, ihnen aber statt den erwarteten Inhalten (oder zusätzlich dazu) SchadSoftware unterjubeln. Dabei wird einerseits die Unbedarftheit vieler Anwender ausgenutzt, die arglos beliebige Dateien herunterladen und ausführen. Andererseits nutzen die Angreifer auch Sicherheitslücken in Webbrowsern aus. So zum Beispiel vor Kurzem geschehen bei einer inzwischen gestopften Lücke in Firefox (der Basis des Tor-Browsers).
12/2013
Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis im Deep Web, das leider auch schwarze Schafe anzieht.
Hier wurde ein Leck genutzt, um Programmcode auszuführen, der die echte IP-Adresse des Benutzers an einen Server in den USA schickt. Da der Betreiber des Servers Medienberichten zufolge für das FBI und für USGeheimdienste arbeitet, geht man davon aus, dass die amerikanische Sicherheitsbehörden hinter dem Angriff stecken.
Die Rolle des Deep Web: gut oder böse? Nichts von beidem! Tor & Co. bieten nur eine Plattform, die den Akteuren darin ein möglichst großes Maß an Anonymität ermöglicht. Die reine Nutzung des Deep Web ist damit auch nicht verboten, all die Dinge, die im offenen Internet und im realen Leben illegal sind, sind es dort natürlich auch. Für Freiheitskämpfer oder Whistleblower ist es ein scheinbar idealer Ort, um unerkannt Daten zu veröffentlichen. Für Behörden wie das FBI ist es ein greifbarer, wenn auch schwer infiltrierbarer Bereich, um mit Kriminellen in Kontakt zu treten.
Man kann das Deep Web also nicht moralisch bewerten. Es war bisher allerdings immer ein wichtiger Gegenentwurf zum „Surface Web“, also dem normalen Internet, wo zweifelsfrei praktische und bequeme Webdienste immer häufiger nicht mit Geld, sondern mit den eigenen Daten bezahlt werden. Die Langzeitfolgen dieser Entwicklung der Datenwirtschaft birgt ein erhebliches Risiko für die Privatsphäre und die Freiheit des einzelnen. Denn wenn Privatunternehmen oder Behörden mehr von einem wissen als das engste Umfeld – und diese Daten zu neuen Erkenntnissen verknüpfen und das Internet„Erlebnis“ daran ausrichten können, ist es mit der Selbstbestimmung vorbei. Dieses regulierende Moment des Deep Web verkehrt sich aber auch bei Tor & Co. ins Gegenteil, wenn zunehmend staatliche Behörden eigene Nodes betreiben und aus berechtigten Gründen heraus versuchen, durch Kompromittierung oder Überwachung Kriminelle dort dingfest zu machen. Christian Löbering
Wider die Zensur Auch wenn in Deutschland der Inter netzugang in aller Regel unzensiert erfolgt, muss das nicht immer so blei ben. Zudem gibt es einige Websites, die von sich aus nur den Zugriff von bestimmten Ländern aus zulassen – etwa Youtube, das bekanntermaßen aufgrund einer fehlenden Einigung mit der Gema viele Musikvideos sperrt. Doch weder TOR noch etwa Freenet Project können Ihnen (zuverlässig) Zugriff
auf Webseiten und Inhalte gewähren, die in Deutschland gesperrt sind. Bei TOR befinden sich zwar die meisten Internetknoten im Ausland, aber eben nicht alle. Und wenn die Browser-Anfrage durch Zufall über einen Server in Deutschland geleitet wird, haben Sie in puncto Zensur nichts gewonnen. Einen Ausweg bieten hier VPNDienste wie Okayfreedom (auf DVD): Damit können Sie Ihren Internetverkehr anonym über ausländische Server leiten.
79
TesTs
Neue Hardware
Notebook
Samsung Ativ Book 9 Lite Der aktuellen Ultrabook-Generation mit Haswell-Prozessoren will Samsung mit dem Ativ Book 9 Lite eine günstige Alternative entgegenstellen. Im schmalen 13-Zoll-Laptop kommt eine anonyme Quadcore-CPU zum Einsatz, hinter der sich ein AMD A61450 aus der Temash-Familie versteckt – eigentlich ein Tablet-Prozessor. Er ist deutlich schneller als ein Intel Atom, aber viel langsamer als ein Core 3. Samsung versucht die magere CPU-Performance durch eine SSD aufzupeppen: Das gelingt immerhin so gut, dass das Ativ Book 9 Lite in speicherintensiven Tests mit Core-i3-Notebooks mithalten kann, die eine Standard-Festplatte haben. Geht es um Rechenleistung, etwa bei der Formatumwandlung von Videos, ist das Ativ Book hoffnungslos unterlegen. Auch mit Spieleleistung kann es nicht punkten. Den recht hohen Preis will Samsung gar nicht durch die Rechenleistung rechtfertigen, son-
dern mit dem eleganten Design, dem flachen Gehäuse und dem Touchscreen. Dessen Helligkeit, Kontrast und Blickwinkelstabilität sind aber nur mittelmäßig. Auch bei der Mobilität sticht das Notebook nicht heraus: Es ist mit rund 1,5 Kilogramm schwerer als die meisten Ultrabooks. Immerhin bietet es mit rund sechs Stunden eine ordentliche Akkulaufzeit dank des sparsamen Prozessors. Der schleicht dabei so sehr, dass selbst ein Notebook mit einem stromfressenden Quadcore effizienter im Akkubetrieb arbeitet. Fazit: Das Ativ Book 9 Lite ist deutlich günstiger als Haswell-Ultrabooks. Wer auf den Touchscreen verzichten kann, greift aber besser zu einem Ultrabook der Vorgänger-Generation: Das kostet genauso wenig und bietet eine höhere Rechenleistung. Hersteller: Samsung
Thomas Rau
Internetseite: www.samsung.de
Pro & Contra + Touchscreen + leise im Betrieb – schwache Rechenleistung – LAN nur über Adapter
Testergebnis Gewichtung Mobilität Bildschirm Geschwindigkeit Ausstattung Tastatur Umwelt & Gesundheit Service Aufwertung: Touchscreen Testnote Preisurteil Preis (UVP des Herstellers)
Note
35 % 20 % 15 % 15 % 5% 5% 5%
3,49 3,01 4,64 3,14 2,30 1,00 2,57 -0,20 100 % befriedigend 3,08 noch preiswert 879 Euro
Tablet
Acer Aspire P3 Mit dem Aspire P3 will Acer ein Problem lösen: An Windows-Tablets kann man nur mit einer Tastatur bequem arbeiten. Eine Ansteck-Tastatur macht das Tablet aber teurer. Deshalb ist beim P3 eine Bluetooth-Tastatur ohne Touchpad dabei. Damit Sie sie trotzdem immer dabei haben, befestigt sie Acer in einer schwarzen Schutzhülle, in die sich auch das Tablet klemmen lässt. Sie müssen die Bluetooth-Tastatur aber über ein extra MicroUSB-Kabel laden. Und das Tablet sitzt zwar stabil in der Schutzhülle, lässt sich aber nur mühevoll ausbauen. Die Touchscreen-Bedienung funktioniert wie bei allen WindowsTablets flüssig. Nur im Desktop-Modus setzt das Tablet Fingereingaben etwas verzögert um. Top ist ebenfalls das schnelle WLAN, das auch über 5 GHz funkt – sein Tempo macht das P3 zum idealen Empfänger für HDVideo-Streams. Der 11,6-Zoll-Bildschirm ist angenehm hell und damit auch für draußen
80
geeignet. Die Auflösung liegt mit 1366 x 768 aber nicht besonders hoch. Im Akkubetrieb kann das Aspire P3 bei üblichen Tablet-Aufgaben wie Video-Wiedergabe und WLANSurfen mit einer Laufzeit von vier bis fünf Stunden nicht überzeugen. Beim anstrengenderen Produktiv-Benchmark mit Officeund Multimedia-Programmen erreicht es 4,5 Stunden – ganz okay, aber weit hinter aktuellen Ultrabooks zurück. Das Tablet wiegt knapp 800 Gramm, steckt es in der Schutzhülle, tragen Sie rund 1,3 Kilogramm – das ist so schwer wie ein 13-Zoll-Ultrabook. Fazit: Wenn Sie ein Windows-Tablet suchen, ist das Acer Aspire P3 ein guter Kompromiss aus Leistung und Preis. Nur die Kombination aus Tastatur und Schutzhülle hätte Acer eleganter lösen können. Hersteller: Acer Internetseite: www.acer.de
Thomas Rau
Pro & Contra + Touchscreen + Tastatur mitgeliefert – mäßige Akkulaufzeit – schwer
Testergebnis Gewichtung
Note
Bedienung 25 % 1,52 Mobilität 20 % 3,89 Bildschirm 20 % 2,86 Ausstattung 17 % 2,62 Geschwindigkeit & Multimedia 15 % 1,20 Service 3% 2,78 Aufwertung: Bluetooth-Tastatur -0,10 Testnote 100 % gut 2,34 Preisurteil noch preiswert Preis (UVP des Herstellers) 579 Euro
12/2013
Neue Hardware T e s T s
Tablet
Asus Google Nexus 7 Das erste Nexus 7 setzte letztes Jahr eine Bestmarke beim Preis-Leistungs-Verhältnis: Mit dem 2013-Modell will Google sich selbst übertreffen: Das fängt beim Gehäuse an. Das neue Google-Tablet ist stabil verarbeitet, es liegt angenehm und gut ausbalanciert in der Hand. Es ist nicht nur deutlich flacher, sondern mit 288 Gramm auch leichter als der Vorgänger. Die Akkulaufzeit überzeugt ebenfalls: 7,5 Stunden bei der Video-Wiedergabe und knapp neun Stunden beim WLAN-Surfen sind exzellent. Auch der mittelmäßige Bildschirm des Vorgängers ist Geschichte. Das 7-Zoll-Display zeigt 1920 x 1200 Bildpunkte: Das ergibt eine satte Punktdichte von 323 ppi – höher als beim iPad 4. Außerdem hat Nexus 7 das hellste Display, das bisher im Testlabor war. Damit lässt es sich trotz der spiegelnden Oberfläche auch draußen gut ablesen. Google macht Android mit jeder neuen Version flüssiger bedienbar, und das
gilt auch für Android 4.3 auf dem Nexus 7. Höchstens auf Webseiten mit vielen Bildern wirkt das Zoomen etwas zäh – die Aktion auf dem Bildschirm hängt der Fingergeste etwas hinterher. Auch der Lagesensor könnte einen Tick schneller reagieren: Aber das ist Meckern auf hohem Niveau. Selbst leistungshungrige Apps bleiben gut bedienbar. Das WLAN funkt jetzt Dual-Band und gehört im Test zu den schnellsten in einem AndroidTablet. Allerdings hat auch das neue Modell keinen Speicherkartenleser oder einen HDMI-Ausgang. Fazit: Für das 2013-Modell gilt wie für den Vorgänger: Das Google Nexus 7 ist das Tablet mit dem besten Preis-Leistungs-Verhältnis – zu diesem Preis bekommen Sie kein besseres Gerät. Hersteller: Asus Internetseite: www.play.google.com
Thomas Rau
Pro & Contra + sehr helles Display + Full-HD-Auflösung + gute Akkulaufzeit – kein Kartenleser
Testergebnis Gewichtung Bedienung 25 % Mobilität 20 % Bildschirm 20 % Ausstattung 17 % Geschwindigkeit & Multimedia 15 % Service 3% Aufwertung / Abwertung Testnote 100 % gut Preisurteil sehr günstig Preis (UVP des Herstellers) 229 Euro
Note 1,69 2,06 1,75 2,93 2,19 3,24 – 2,11
Grafikkarte
Gigabyte HD 7790 OC Wer in Sachen Multimedia unterwegs ist, für den tut es auch eine erschwingliche Grafikkarte wie die Gigabyte HD 7790. Der taiwanische Hersteller hat ordentlich Hand angelegt: Die AMD-Bonaire-GPU taktet bereits in der Referenz mit einem GHz. Gigabyte hat den Takt um 75 MHz angehoben. Ebenfalls höher taktet der 2 GB große GDDR5-Speicher, und zwar mit physikalischen 1500 MHz und damit um satte 400 MHz mehr. Das gibt vor allem in höheren Auflösungen ein leichtes Leistungsplus. An Anschlüssen stehen ein Displayport, einmal HDMI und zweimal DVI bereit. Der Lieferumfang ist dafür praktisch kaum vorhanden: Gigabyte liefert lediglich ein Stromkabel mit, weitere Adapter, Kabel oder Ähnliches gibt es nicht. Die Leistung der GPU beim parallelen Rechnen ist nicht von schlechten Eltern und kann vor allem in Hinblick auf den günstigen Preis punkten. Für den aufgerufenen Preis erhalten Sie sogar
12/2013
recht viel Gaming-Leistung, wenn Sie die Details etwas drosseln. Beim Stromverbrauch fällt der Unterschied zu ebenfalls übertakteten Konkurrenzmodellen geringer aus – sehr gut! Ein Leisetreter ist die Karte auch noch, denn mit maximal 0,4 Sone unter Last sind die beiden großen Lüfter kaum hörbar. Der Grafikchip erhält außerdem noch eine optimale Kühlung und lässt den Chip nicht zu heiß laufen, was gut für Overclocker ist. Fazit: Besonders die Multimedia-Leistung ist nicht von schlechten Eltern, darüber hinaus kühlen die beiden Lüfter den Grafikchip stets gut herunter, und das bei einer kaum hörbaren Lautstärke. Die Leistungsaufnahme fällt vergleichsweise gering aus. All diese positiven Punkte machen das Custom-Design zur idealen HTPC-Grafikkarte. Hersteller: Gigabyte Internetseite: www.gigabyte.de
Friedrich Stiemer
Pro & Contra + gute Multimedia-Leistung + leises Betriebsgeräusch + effizientes Kühldesign – spärlicher Lieferumfang – moderate Spieleleistung
Testergebnis Gewichtung Multimedia-Leistung Spiele-Leistung Ausstattung Umwelt & Gesundheit Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers)
Note
30 % 30 % 20 % 15 % 5%
2,97 3,18 4,43 2,56 2,83 – 100 % befriedigend 3,26 preiswert 160 Euro
81
TesTs
Neue Hardware
Flachbildfernseher
Samsung UE46F6470 Der LCD-Fernseher Samsung UE46F6470 präsentiert sich mit einem recht schmalen Panel-Rand. Dadurch wirkt der Flachbildfernseher mit LED-Beleuchtung kleiner, als es seine Bilddiagonale von 46 Zoll (107 Zentimeter) vermuten lässt. Der 16:9-LCD-Fernseher bietet die Full-HD-Auflösung von 1920 x 1080 Bildpunkten. Er zeigt insgesamt eine ordentliche bis gute Bildqualität. Wie bei den meisten LCD-TVs von Samsung erscheint das Bild in der Werkseinstellung etwas rotstichig und farblich überzeichnet. Über das Bildmenü lässt sich das jedoch ausgleichen. Die Bildschärfe liegt bei allen Zuspielarten wie HDTV, DVD und Blu-ray auf mittlerem Niveau. Die 3D-Wiedergabe ist plastisch und insgesamt gut gelungen. Helligkeit und Kontrast überzeugen. Der Fernseher besitzt vier HDMI- und drei USB-Schnittstellen – völlig ausreichend, um diverse digitale Zuspielgeräte und Massenspeicher für die Aufnahme
(USB-Recording ist möglich) und Wiedergabe anzuschließen. Der TFT-Fernseher kommt per Ethernet kabelgebunden und per integriertem WLAN-Modul drahtlos ins Internet und das Heimnetz. Alle drei TV-Tuner (Terrestrisch, Kabel, Satellit) sind vorhanden. Die integrierte Sprachsteuerung ist umständlich, mit der Fernbedienung ist man schneller. Gut: Ein kompletter Sendersuchlauf (DVBC) dauert lediglich 1:25 Minuten. Der Samsung-TV benötigt knapp über 80 Watt im 2D-Betrieb und 106 Watt bei der 3D-Wiedergabe – ordentliche Werte für einen TFTBildschirm dieser Größe. Im Standby sinkt der Verbrauch auf vorbildliche 0,1 Watt. Fazit: Die Bildqualität stimmt – die Ausstattung sowieso. Auch beim Stromverbrauch überzeugt der Samsung UE46F6470. Hersteller: Samsung
Bernd Weeser-Krell
Internetseite: www.samsung.de
Pro & Contra + gute Helligkeit und Schärfe + plastische 3D-Wiedergabe + WLAN eingebaut – etwas rotstichiges Bild
Testergebnis Gewichtung Bildqualität Ausstattung Tonqualität Bedienung Stromverbrauch Service Aufwertung / Abwertung Testnote Preisurteil Preis (UVP des Herstellers)
Note
40 % 35 % 10 % 5% 5% 5%
2,57 2,11 2,50 2,65 3,00 2,49 – 100 % gut 2,43 noch preiswert 1149 Euro
Kompaktkamera
Sony DSC-HX 50 Die Sony DSC-HX50 kommt im angenehm schweren Metallgehäuse mit gummiertem Griff in Lederoptik. Beides sorgt dafür, dass die Kompaktkamera sehr gut in der Hand liegt. Sie navigieren schnell durchs intuitive Menü und finden neben dem Display weitere Knöpfe – leider nicht für so häufig genutze Einstellungen wie ISO oder Weißabgleich. Dafür steht lediglich eine belegbare CustomTaste zur Verfügung. Immerhin gibt’s für die Belichtungsmodi ein Wählrad. Ebenfalls zu kritisieren ist, dass sich der Bildstabilisator nicht ausschalten lässt. Die Sony DSC-HX50 erzielt einen ordentlichen Wirkungsgrad, der einer Auflösung von 7,8 Megapixeln entspricht. Die Eingangsdynamik ist sehr gut, die Ausgangsdynamik befriedigend. Die Scharfzeichnung arbeitet bei kurzer Brennweite zu aggressiv. Auf das Bildrauschen wirkt sich dies jedoch nicht aus – hier verrichtet die Rauschunterdrückung einen guten
82
Job. Die Kamera ist mit WLAN ausgestattet, mit dem Sie aus dem Sony-eigenen App-Store Software auf die DSC-HX50 laden können. Außerdem verbinden Sie darüber die Kamera mit einem TV oder mit einem Smartphone. Ein Highlight für Kamera-Einsteiger ist das Handbuch im internen Speicher, das Sie etwa nach Stichworten durchsuchen können. Das Display misst 3 Zoll und löst überdurchschnittlich hoch auf. Leider lässt es sich nicht aufklappen. Der Pop-up-Blitz schnellt sehr weit nach vorne und oben, was dem lange ausfahrenden Objektiv geschuldet ist. Fazit: Die Kamera schneidet in den Bildqualitätstests überwiegend gut ab. Lediglich die Dynamik ist etwas zu niedrig, die Scharfzeichnung dagegen zu hoch. Und auch das Bedienkonzept muss einige Kritik einstecken. Hersteller: Sony Internetseite: www.sony.de
Verena Ottmann
Pro & Contra + + – –
gutes Rauschverhalten WLAN niedrige Ausgangsdynamik Bedienkonzept teils umständlich
Testergebnis Gewichtung Bildqualität Ausstattung Handhabung Service Aufwertung WLAN Testnote Preisurteil Preis (UVP des Herstellers)
Note
50 % 25 % 20 % 5%
2,01 3,01 2,44 1,26 -0,20 100 % gut 2,11 noch preiswert 419 Euro
12/2013
TesTs Rang Hersteller All-in-Ones 1 Dell 2 Asus 3 Acer 4 Asus 5 Sony
Hardware Produkt
XPS One 27 ET2701INTI Aspire 7600U ET2300INTI Vaio SVL2412Z1E
Externe 3,5-Zoll-Festplatten 1 Trekstor DataStation Maxi Xpress 1 TB 2 Cnmemory Airy 3,5-Zoll USB 3.0 1 TB 3 Freecom Hard Drive Quattro 3.0 2 TB 4 Fantec DB-ALU3 1TB 5 Seagate Backup Plus Desktop Drive USB 3.0 2 TB Externe 2,5-Zoll-Festplatten 1 Digittrade Security HDD RS256 750 GB USB 3.0 1 Seagate Wireless Plus 1 TB 3 Buffalo Mini Station Air HDWPU3 4 Seagate Backup Plus Portable 500 GB USB 3.0 5 Verbatim GT2 Super Speed 1 TB Festplatten (intern, 3,5 Zoll) 1 HGST Hitachi Deskstar 7K4000 4TB 2 Seagate Barracuda 7200.14 2000GB 3 Seagate Barracuda 7200.14 3000GB 4 Seagate Constellation ES.2 2000GB 5 Toshiba MG03ACA400 4000GB Festplatten (intern, 2,5 Zoll) 1 Western Digital Scorpio Blue 1TB WD10JPVT 2 Western Digital Scorpio Black 750GB WD7500BPKT 3 Seagate Momentus 7200.5 750GB 4 Samsung Spinpoint M8 1TB 5 Hitachi Travelstar 5K750 750GB Flachbildfernseher 1 Sony KDL-55HX955 2 LG 47LM960V 3 Samsung UE46F6470 4 Panasonic TX-L50ETW60 5 Loewe Connect ID 55 DR+ 5 Panasonic TX-P50VT50E 7 Panasonic TX-P55STW60 8 Panasonic TX-L47ETW5 9 LG 47LW659S 10 Hannspree AD40UMMB
84
Testnote
Preis
Preisurteil
Test auf pcwelt.de/
1,96 2,07 2,22 2,55 2,57
1749 Euro 1749 Euro 1999 Euro 1069 Euro 1999 Euro
preiswert preiswert noch preiswert preiswert noch preiswert
l25s mnn7 g3r8 0wir lpgq
2,73
109 Euro
günstig
s6a9
2,79
79 Euro
günstig
15lz
3,02
339 Euro
teuer
2ax5
3,05 3,16
99 Euro 180 Euro
günstig preiswert
cp19 lqvg
1,89
199 Euro
preiswert
0dvc
1,89 2,25
199 Euro 150 Euro
preiswert preiswert
mi2q 467y
2,56
85 Euro
günstig
f7ef
2,70
130 Euro
preiswert
4ijk
1,85
165 Euro
sehr günstig
cq8u
2,02
80 Euro
sehr günstig
lbra
2,22
110 Euro
sehr günstig
r0u9
2,24
150 Euro
preiswert
94kj
2,27
330 Euro
teuer
wzjx
2,24
65 Euro
günstig
trva
2,25
60 Euro
noch preiswert
4rk0
2,31
55 Euro
günstig
roas
2,32 2,34
60 Euro 55 Euro
sehr günstig günstig
3iho 6xxx
2,20 2,33 2,43 2,54 2,56 2,56 2,64 2,66 2,70 3,59
2999 Euro 2699 Euro 1149 Euro 1299 Euro 3699 Euro 1899 Euro 1699 Euro 1199 Euro 1599 Euro 479 Euro
teuer teuer noch preiswert günstig zu teuer preiswert noch preiswert preiswert teuer noch preiswert
24ga r2a0 2ckz o493 quqr njrr ax42 j90o 0wb0 entq
Rang Hersteller
Produkt
Grafikkarten bis 250 Euro 1 Sapphire HD 7870 Flex 2 MSI Radoen HD 7870 OC 3 Gigabyte Geforce GTX 760 OC 4 Sapphire HD 7790 Dual-X OC 5 EVGA Geforce GTX 650 Ti Boost SC 6 HIS HD 7790 iCooler 7 Zotac Geforce GTX 650 Ti Boost 8 Palit Geforce GTX 650 Ti Boost OC 9 Gigabyte HD 7790 Dual OC 10 VTX3D Radeon HD 7790 XEdition
Testnote
Preis
Preisurteil
Test auf pcwelt.de/
2,13 2,16 2,62 2,90 3,04
249 Euro 199 Euro 231 Euro 149 Euro 170 Euro
preiswert günstig günstig sehr günstig günstig
sv49 y8cg 85dy 8wvj 5ti7
3,12 3,14
130 Euro 169 Euro
sehr günstig günstig
9boi rhsf
3,15
160 Euro
günstig
axy4
3,26 3,29
160 Euro 129 Euro
preiswert sehr günstig
sa44 lja0
2,06 2,25 2,30 2,35 2,46
949 Euro 1411 Euro 495 Euro 609 Euro 399 Euro
teuer zu teuer preiswert teuer günstig
9hha 6qe1 h6b2 f2r0 0c2a
2,47
639 Euro
teuer
7nnx
2,67
414 Euro
preiswert
hqpx
Grafikkarten über 250 Euro 1 Zotac Geforce GTX Titan 2 Asus Ares II 3 Sapphire HD 7970 Vapor-X 4 Zotac Geforce GTX 780 5 HIS 7970 IceQ X2 GHzEdition 6 Asus Geforce GTX 780 DirectCU II OC 7 Zotac Geforce GTX 770 AMP! 8 Zotac Geforce GTX 680 AMP! 9 Gigabyte Geforce GTX 770 OC 10 Gigabyte Geforce GTX 680 OC
2,89
509 Euro
noch preiswert
l0mh
2,95 3,18
351 Euro 380 Euro
preiswert preiswert
85dy 5ull
Laserdrucker (Farbe) 1 Lexmark CS310dn 2 Oki C321dn 3 Xerox Phaser 6600V/DN 4 Ricoh Aficio SP C240DN 5 Brother HL-3070CW
2,47 2,66 2,84 2,98 3,01
319 Euro 256 Euro 608 Euro 284 Euro 344 Euro
teuer noch preiswert zu teuer zu teuer zu teuer
jcq5 svsq rnzc xckl c6pg
Laserdrucker (Schwarz-Weiß) 1 Oki B431dn 2 OKI B411dn 3 Brother HL-5240L 4 Oki B401dn 5 Brother HL-5350DN
2,77 3,00 3,30 3,45 3,56
363 Euro 303 Euro 199 Euro 165 Euro 296 Euro
teuer noch preiswert noch preiswert günstig noch preiswert
zxvb fnue 6iyj qyds adsc
Mini-PCs 1 Arctic 2 Zotac
2,12 2,15
570 Euro 335 Euro
preiswert günstig
cpck wf3h
2,43
265 Euro
sehr günstig
97vy
2,43
530 Euro
preiswert
omh3
2,44
335 Euro
günstig
icak
Multifunktionsgeräte (Farblaser) 1 Samsung CLX-4195FW 2,54 2 Xerox Workcentre 6505V/N 2,58 3 Lexmark CX310dn 2,83 4 HP Laserjet Pro 200 2,89 M276n 4 Brother DCP-9010CN 2,89
529 Euro 641 Euro 619 Euro 379 Euro
noch preiswert zu teuer zu teuer günstig
7gbx vlie ujkd gxe3
534 Euro
teuer
csfw
sehr günstig sehr günstig sehr günstig sehr günstig sehr günstig
tkxe bkoc k7ag 3qam 9na0
3
Asus
3
Acer
5
Xtreamer
MC001-A10 8GB Zbox Nano XS AD11 Plus Eee Box EB1021B0240 Revo RL70 HE450ODD Ultra 2 Deluxe Edition
Multifunktionsgeräte (Tinte) bis 100 Euro 1 HP Photosmart 5520 2,80 99 Euro 2 Canon Pixma MX455 2,87 99 Euro 3 HP Deskjet 3520 2,93 99 Euro 4 HP Deskjet 3070A 3,02 90 Euro 5 Epson Expression Home XP3,04 100 Euro 305
12/2013
TesTs Rang Hersteller
Hardware Produkt
Testnote
Preis
Multifunktionsgeräte (Tinte) über 100 Euro 1 Canon Pixma MX895 2,43 219 Euro 2 HP Photosmart 7520 2,46 200 Euro 3 Brother MFC-J4510DW 2,52 249 Euro 4 HP Officejet Pro 8600 2,57 270 Euro 5 Canon Pixma MX925 2,60 199 Euro 5 Epson Workforce Pro WP2,60 311 Euro 4525 DNF 7 Brother MFC-J825DW 2,62 269 Euro 8 Canon Pixma MG6350 2,67 199 Euro 9 Epson Workforce WF2,70 140 Euro 2540WF 10 Canon Pixma MG5450 2,74 149 Euro NAS-Festplatten 1 Qnap TurboNAS TS-219PII 2 Synology Diskstation DS212+ 3 Netgear ReadyNAS Duo v2 4 Freecom Silverstore 2-DriveNAS 5 D-Link Sharecenter Shadow DNS-325 Standard-Notebooks (15 Zoll) 1 Samsung Serie 7 Chronos 770Z5E 2 Asus Zenbook UX51 3 Acer Aspire V5-573G 4 Asus N550JV 5 Nexoc G 513 6 Tuxedo Computer Book DC1502 7 Hewlett Packard Spectre XT Touchsmart 8 Schenker M503 9 Nexoc B509 10 Asus N56VJ
Spiegelreflexkameras 1 Sony Alpha SLT-A77V 2 Canon EOS 600D 3 Canon EOS 1100D 4 Sony Alpha SLT-A57 5 Nikon D5100
86
Test auf pcwelt.de/
preiswert preiswert noch preiswert teuer preiswert zu teuer
edv1 h0dq w4h5 2jos 16v9 5kj5
teuer preiswert sehr günstig
jes8 vt6e 2zmf
günstig
xjof
2,03 2,06 2,69 2,79
324 Euro 295 Euro 239 Euro 169 Euro
preiswert preiswert preiswert günstig
a9a2 zyuq olmp qets
2,81
279 Euro
günstig
015x
2,04
1449 Euro
noch preiswert
q1n0
2,26 2,33 2,39 2,45 2,49 2,54
1999 Euro 699 Euro 1169 Euro 1598 Euro 1197 Euro 1599 Euro
zu teuer sehr günstig noch preiswert zu teuer noch preiswert teuer
cslb 6h25 5cv3 ospm s910 78sa
2,68 2,78 2,81
1214 Euro 799 Euro 949 Euro
noch preiswert preiswert preiswert
6lqs mezx p2t8
teuer
wzai0
noch preiswert
q3re
teuer teuer noch preiswert noch preiswert noch preiswert teuer teuer
8fdt k7rz paim ezlc cu5g fcwv v91w
teuer
7fxp
Notebooks für unterwegs (11 bis 14 Zoll) 1 Sony Vaio Pro 13 Red Edi1,82 1599 Euro tion 2 Apple Macbook Air 13 1,95 1299 Euro (2013) 3 Toshiba Satellite Z930-119 2,17 1349 Euro 4 Asus Zenbook Prime UX31A 2,18 1099 Euro 5 Sony Vaio Duo 11 2,35 1199 Euro 6 Asus Zenbook UX32VD 2,42 1099 Euro 7 HP SpectreXT 13-2000eg 2,49 999 Euro 8 Dell XPS 14 2,51 1179 Euro 9 Acer Aspire S7-1912,52 1399 Euro 73514G25ass 10 Dell XPS 12 2,62 1499 Euro Powerline-Adapter 1 AVM Fritz Powerline 520E 2 Netgear Powerline AV+ 500 Adapter (XAVB5501) 3 Zyxel HD Powerline Adapter (PLA4215) 4 Devolo dLAN 500 AVtriple+ 5 TP-Link AV500 Gigabit Powerline Adapter (TLPA511KIT)
Preisurteil
1,66 1,67
149 Euro 139 Euro
preiswert preiswert
uy3o 008s
1,68
105 Euro
günstig
0knb
1,71 1,90
180 Euro 70 Euro
preiswert sehr günstig
553d -
1,33 2,01 2,27 2,29 2,38
1399 Euro 849 Euro 549 Euro 849 Euro 809 Euro
teuer noch preiswert günstig noch preiswert noch preiswert
3vqy 97v6 Feb-01 r2sz pcyl
Rang Hersteller
Produkt
Testnote
Preis
Preisurteil
Test auf pcwelt.de/
2,08 2,13 2,32
100 Euro 90 Euro 86 Euro
preiswert günstig günstig
ovxz jqdm qp8y
2,48 2,58
115 Euro 90 Euro
preiswert preiswert
cxmp hx83
1,55 1,92
500 Euro 225 Euro
günstig günstig
d8fq brmm
1,98
185 Euro
sehr günstig
dnfz
2,10 2,13
235 Euro 220 Euro
günstig günstig
9hxu ikei
Galaxy Note 8.0 GTN5100 Latitude 10 ST2 Iconia W700 Google Nexus 7 (2013) Galaxy Note 10.1 iPad 4 64 GB WiFi iPad (3.Generation) VivoTab TF810C Surface Pro Transformer Book TX300CA
1,94
599 Euro
noch preiswert
f5dt
2,03 2,05 2,11
731 Euro 899 Euro 229 Euro
noch preiswert teuer sehr günstig
gayu 2b2n gl8k
2,16 2,18 2,24 2,25 2,28 2,32
689 Euro 699 Euro 799 Euro 799 Euro 979 Euro 1399 Euro
noch preiswert noch preiswert noch preiswert noch preiswert zu teuer zu teuer
bzvl jwuj ofr4 c10n 765x zfqr
Ultrasharp U2410 273P3LPHES BL2400PT Multisync E231W Syncmaster S27A850D PA238Q S24C450BW Syncmaster S27B970D VP2365-LED S22C450MW
2,02 2,08 2,22 2,24 2,24
449 Euro 399 Euro 289 Euro 249 Euro 799 Euro
teuer günstig preiswert günstig teuer
qdlw ugu4 js5m vnu4 hchc
2,29 2,32 2,33
329 Euro 289 Euro 949 Euro
noch preiswert preiswert teuer
loh0 16na u1hg
2,34 2,38
249 Euro 215 Euro
günstig preiswert
988l xrjf
2,15 2,50
150 Euro 115 Euro
preiswert preiswert
jhwo rv56
2,63 2,63
95 Euro 85 Euro
preiswert günstig
dtml 0e6c
2,81
190 Euro
noch preiswert
husv
1,83 1,99 2,05 2,21 2,58
244 Euro 229 Euro 210 Euro 219 Euro 200 Euro
preiswert preiswert preiswert preiswert noch preiswert
blah pnl9 6jsv lvik 0tv3
SSD-Festplatten bis 128 GB 1 Samsung 840 Evo 120GB 2 OCZ Vector 128GB 3 Adata Premiere Pro SP900 128GB 4 Transcend SSD720 128GB 5 Plextor M5S 128 GB SSD-Festplatten ab 240 GB 1 Samsung 840 Pro Series 512GB 2 Intel SSD 520 Series 240GB (SSDSC2CW240A3B5) 3 Kingston HyperX 3K 240GB (SH100S3B/240G) 4 OCZ Vector 256GB 5 Adata XPG SX910 256GB Tablet-PCs 1 Samsung 2 3 4
Dell Acer Asus
5 6 7 8 9 10
Samsung Apple Apple Asus Microsoft Asus
TFT-Monitore 1 Dell 2 Philips 3 Benq 4 NEC 4 Samsung 6 7 8
Asus Samsung Samsung
9 Viewsonic 10 Samsung
WLAN-Festplatten 1 Seagate Wireless Plus 1 TB 2 Buffalo Mini Station Air HDWPU3 500 GB 3 Fantec MWiD25 500 GB 3 Intenso Memory 2 Move 500 GB 5 Corsair Voyager Air 1TB WLAN-Router 1 D-Link 2 Netgear 3 Asus 4 Linksys 5 Belkin
DIR-865L R6300 RT-AC66U EA6500 AC1200DB
12/2013
TeSTS
Internet-Sicherheitspakete
Im Dauertest: 20 InternetSicherheitspakete
Welche Sicherheitssuite ist die beste? Das renommierte AV-TESTInstitut hat 20 Internet-Sicherheitspakete einem Dauertest unterzogen: Nur eines schneidet mit sehr gut ab, immerhin neun weitere mit gut. Übersicht
Seite Die Gewinner im großen Dauertest 88 So gut schützen kostenlose Programme 88 Vollversion auf Heft-DVD: G Data PC-WELT-Edition 89 Die neuen 2014er-Versionen 89 Kästen Testsieger 89 So testen und gewichten AV-Test und PC-WELT 89 Tabelle Testergebnisse im Überblick: 20 Internet-Sicherheitsprogramme 90
W
ie gut ein Internet-Sicherheitspaket vor Viren schützt, testen Sicherheitslabore mit tagesaktuellen Viren. Denn jeden Tag tauchen Tausende von neuen Viren, Würmern und Trojanern auf. Meist spielen diese neuen Viren schon am nächsten Tag kaum noch eine Rolle. Ein gutes Schutzprogramm muss also jeden Tag aufs Neue aktuelle Viren erkennen und blockieren. Für einen gewöhnlichen Test von InternetSicherheitspaketen heißt das aber auch: Er stellt nur eine Momentaufnahme dar. Denn
88
hat ein Programm am Testtag alle neuen Viren blockiert, kann es vielleicht schon am nächsten Tag, wenn die neuen Schädlinge anders programmiert sind, völlig versagen. Um herauszufinden, wie gut InternetSicherheitsprogramm tatsächlich sind, hat das renommierte Institut AV-Test (www.avtest.org) einen Dauertest gestartet. Es prüft regelmäßig über 20 Programm im Vergleich. PC-WELT hat die Daten erneut ausgewertet und zeigt, wie gut sich die Tools seit Januar 2011 schlagen. Einen Überblick über alle Daten finden Sie in den Tabellen ab Seite 90.
Die Gewinner im Dauertest über zweieinhalb Jahre Auf den ersten Platz schaffte es wie schon vergangenes Jahr das Programm Bitdefender Internet Security (siehe Kasten Testsieger). Auf Platz zwei und drei landen Kaspersky und Symantec (Norton). Aber auch für die folgenden sieben Antiviren-Programme sieht es gut aus, denn bis einschließlich Platz zehn schneiden alle Tools mit der Gesamtnote „gut“ ab. Die meisten Progamme gehen
überwiegend mit einem „befriedigend“ nach Hause. Wenn Sie Ihr Schutzprogramm in der Tabelle gefunden haben, dann werfen Sie auch einen Blick in die Zeile „Virenschutz Summe“. Denn einige Tools schneiden in dieser wichtigen Kategorie schlecht ab, besonder schwach ist der Virenschutz von Microsoft, der nur die Note 5,41 bekommt.
So gut schützen die kostenlosen Programme Im Testfeld finden sich auch fünf kostenlose Schutzprogramme. Anders als vor einem Jahr sind die meisten Gratis-Tools allerdings in der Platzierung nach hinten gerutscht. Stand AVG Anti-Virus Free Edition zuvor (PC-WELT 11/2012) noch auf dem sechsten Platz, landet sie diesmal auf Platz zehn. Als derzeit bestes kostenloses Tool landet Avast Free Antivirus auf Platz neun. Diese Platzierungen der Gratis-Tools zeigen, dass deren Virenschutz nicht perfekt ist. Doch perfekt sind die Kaufprogramme auch nicht. Wer im Prinzip umsichtig ist, kann also durchaus auf Gratis-Tools setzen.
12/2013
Internet-Sicherheitspakete T E s T s Vollversion auf Heft-DVD: G Data PC-WELT-Edition
Testsieger Bitdefender als Vollversion auf DVD
Auch das Internetpaket von G Data schlug sich im Dauertest gut bis sehr gut und landet damit auf dem fünften Platz. In der Kategorie Virenschutz hat es bei den letzten Testintervallen viermal die Note 1 und einmal die Note 1,5 abgeräumt. Sie finden diesen sehr guten Schutz auch als Vollversion auf der Heft-DVD als PC-WELT-Edition. Diese unterscheidet sich von der Originalversion G Data Internet Security 2013 nur bei der Funktion zum Erstellen einer Notfall-DVD. In der PC-WELT-Edition müssen Sie sich die Notfall-DVD über www.pcwelt.de/mygd selbst herunterladen, während diese bei der Kaufversion bereits beiliegt.
Die neuen 2014er-Versionen mit kleinen Verbesserungen Im Herbst 2013 haben die meisten Antivirenhersteller neue Versionen ihrer Internet-Sicherheitspakete herausgebracht. Technisch gesehen bringen die meisten Tools Verbesserungen speziell gegen die Gefahren der letzen zwölf Monate – nämlich gegen Viren, die
Test-
Sieger Schwachstellen in Progammen ausnutzen, um sich ins System zu schleusen. Gerade Anfang 2013 nutzten die kriminellen Virenverbreiter Lücken in Java oder dem Adobe Reader. Die neuen Schutztechniken sollen entweder die anfälligen Programme gegen Viren schützen oder das Verhalten der Viren bei der Infektion besser erkennen.
Auf den ersten Platz schaffte es Bitdefender Internet Security. Das Programm überzeugte mit einer auf Dauer sehr guten Leistung beim Virenschutz. Vor allem bei den letzten fünf Testintervallen – also vom September 2012 bis zum August 2013 – erreichte die Software jedes Mal die Note 1. Auch bei den Tests zur Geschwindigkeit und den Fehlalarmen zeigte das Programm eine ausgezeichnete Leistung. Auf der Heft-DVD finden Sie die noch funktionsreichere Version Bitdefender Total Security – kostenlos für ein Jahr, einschließlich aller Updates.
Wie gut ihnen das gelingt, wird der nächste Test zeigen. Denn zurzeit prüfen die Spezialisten von AV-Test auch die neuen Versionen in einem gründlichen Test mit den neuesten Schädlingen. PC-WELT wird in einer der nächsten Ausgaben über den Schutz der aktuellen Sicherheitssuiten berichten. Arne Arnold
So testen und gewichten AV-Test und PC-WELT Der Dauertest der 20 Programme fand in den Jahren 2011 und 2012 mal unter Windows XP und mal unter Windows 7 statt. Dieses Jahr werten wir Tests unter Windows 7 aus und haben auch schon einen Test unter Windows 8 dabei. Zum Testparcours des unabhängigen Testlabors AV-Test in Magedeburg zählen die drei Kategorien „Virenschutz“, „Geschwindigkeit“ sowie „Fehlalarme“. Bei den Tests von 2011 und 2012 war die Geschwindigkeit noch keine eigene Kategorie, dafür wurde damals die Reparaturleistung als eigene Rubrik gezählt. Diese wird seit Anfang 2013 nur noch in separaten Tests geprüft. Da wir die drei Kategorien gleich gewichten, also mit je 33,3 Prozent, überführen wir die Werte der alten Rubrik Reparaturleistung in die Rubrik Geschwindigkeit. In der Tabelle auf der folgenden Seite finden Sie die früheren Testergebnisse zusammengefasst in den Zeilen „Januar 2011 bis Juni 2012“. Die vollständigen Tests finden
12/2013
Sie in dem Beitrag „22 Internet-Sicherheitspakete im Dauertest“ auf der Heft-DVD. Virenschutz: In dieser Kategorie müssen die Programme zeigen, wie gut sie PC-Viren erkennen und blockieren können. Dabei müssen die Sicherheitspakete schädlichen Code
erkennen, der brandneue Sicherheitslücken in Windows oder anderer Software ausnutzen will. Ein weiterer Test prüft die Erkennung sowohl von Viren, die nur zwei bis drei Monate alt sind, als auch von Viren, die schon länger im Internet kursieren. Geschwindigkeit: Die Spezialisten von AVTest messen die Systembelastung des PCs durch die Antiviren-Software. Dafür lassen sie auf jedem PC mit Internet-Sicherheitspa-
ket eine Reihe von Praxistests laufen. Sie öffnen etwa den Browser sowie Textverarbeitung und Tabellenprogramm. Sie packen Dateien in Archive und konvertieren Videodateien. Ein PC, der diese Aufgaben schnell erledigt, wird nur wenig gebremst von seinem Sicherheitspaket, das aus diesem Grund dann eine bessere Note erhält. Bis 2012 wurde an dieser Stelle die Reparaturleistung getestet. Die Sicherheitspakete mussten zeigen, wie gut sie bereits aktiv gewordene Viren erkennen, diese beseitigen und alle Schäden reparieren können. Fehlalarme: Schließlich ist noch wichtig, dass die Zahl der Fehlalarme möglichst klein ist. Bei einem Fehlalarm wird eine harmlose Datei als Virus gemeldet. Benotung: Das Prüfinstitut AV-Test vergibt für jeden Test maximal 6 Punkte. PCWELT ermittelt dazu die Schulnote. Die Gesamtnote ergibt sich aus den drei Testkategorien, die wir zu gleichen Teilen gewichtet haben.
89
TesTs
Internet-Sicherheitspakete
Testergebnisse im Überblick: 20 Internet-Sicherheitsprogramme (Platz 1–10) Testergebnisse 1) Produkt
Test-
ger
Platz 1 DVD Sie Bitdefender Internet Security 2011–2014 2) www.bitdefender.de Punkte (max. 6) Note
Internet Gewichtung Virenschutz (33,3 %) September, Oktober 2012, Win 7 6,00 November, Dezember 2012, Win 7 6,00 Januar, Februar 2013, Win 8 6,00 Mai, Juni 2013, Win 7 6,00 Juli, August 2013 Win 7 6,00 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Virenschutz Zwischennote Geschwindigkeit / bis 2012: Reparaturleistung (33,3 %) September, Oktober 2012, Win 7 6,00 November, Dezember 2012, Win 7 5,50 Januar, Februar 2013, Win 8 5,00 Mai, Juni 2013, Win 7 5,50 Juli, August 2013 Win 7 5,50 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Geschwindigkeit Zwischennote Fehlalarme (33,3 %) September, Oktober 2012, Win 7 5,00 November, Dezember 2012, Win 7 5,00 Januar, Februar 2013, Win 8 6,00 Mai, Juni 2013, Win 7 6,00 Juli, August 2013 Win 7 6,00 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Fehlalarme Zwischennote Aufwertung/Abwertung Testnote sehr gut Preis (UVP) Jahreslizenz für 1 PC / 3 PCs 50 Euro / 60 Euro
Platz 2 Kaspersky Internet Security 2011–2014 www.kaspersky.com Punkte (max. 6) Note
Platz 3 (4) Symantec Norton Internet Security www.norton.de Punkte (max. 6) Note
Platz 4 (3) F-Secure Internet Security 2011–2013 www.f-secure.com Punkte (max. 6) Note
1,00 1,00 1,00 1,00 1,00 1,13 1,02
5,50 5,50 6,00 6,00 5,50 Ergebnis 2011 & 2012 Zwischennote
1,50 1,50 1,00 1,00 1,50 1,31 1,30
5,50 5,50 5,50 5,50 5,50 Ergebnis 2011 & 2012 Zwischennote
1,50 1,50 1,50 1,50 1,50 1,56 1,51
6,00 6,00 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
1,00 1,00 1,00 1,00 1,00 1,38 1,06
1,00 1,50 2,00 1,50 1,50 1,63 1,52
4,50 5,50 4,50 4,50 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 1,50 2,50 2,50 1,50 1,50 2,00
4,50 5,50 4,00 3,50 6,00 Ergebnis 2011 & 2012 Zwischennote
2,50 1,50 3,00 3,50 1,00 2,63 2,35
5,00 5,00 4,00 4,00 4,50 Ergebnis 2011 & 2012 Zwischennote
2,00 2,00 3,00 3,00 2,50 2,19 2,45
2,00 2,00 1,00 1,00 1,00 1,81 1,47 – 1,34
5,00 5,00 5,50 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 2,00 1,50 1,00 1,00 2,25 1,63 – 1,64
5,00 5,00 6,00 6,00 5,50 Ergebnis 2011 & 2012 Zwischennote
2,00 2,00 1,00 1,00 1,50 2,25 1,63 – 1,83
4,50 4,50 4,50 5,50 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,50 2,50 1,50 1,50 1,75 2,04 – 1,85
gut 40 Euro / 60 Euro
gut 40 Euro / 60 Euro
gut 35 Euro / 50 Euro
Testergebnisse im Überblick: 20 Internet-Sicherheitsprogramme (Platz 11–19) Testergebnisse 1) Produkt
Platz 11 (9) Panda Cloud Antivirus Free Edition 1–2.2 www.cloudantivirus.com Punkte (max. 6) Note
Internet Gewichtung Virenschutz (33,3 %) September, Oktober 2012, Win 7 4,00 November, Dezember 2012, Win 7 4,00 Januar, Februar 2013, Win 8 4,50 Mai, Juni 2013, Win 7 5,00 Juli, August 2013 Win 7 5,00 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Virenschutz Zwischennote Geschwindigkeit / bis 2012: Reparaturleistung (33,3 %) September, Oktober 2012, Win 7 2,50 November, Dezember 2012, Win 7 4,00 Januar, Februar 2013, Win 8 4,00 Juli, August 2013 Win 7 3,50 Juli/August 2013 Win 7 3,50 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Reparaturleistung Zwischennote Fehlalarme (33,3 %) September, Oktober 2012, Win 7 4,50 November, Dezember 2012, Win 7 5,00 Januar, Februar 2013, Win 8 6,00 Mai, Juni 2013, Win 7 5,00 Juli, August 2013 Win 7 5,50 Januar 2011 bis Juni 2012, Win XP und 7 Ergebnis 2011 & 2012 Fehlalarme Zwischennote Aufwertung/Abwertung Testnote befriedigend Preis (UVP) Jahreslizenz für 1 PC / 3 PCs 0 Euro / 0 Euro
Platz 12 (15) Webroot Secure Anywhere Complete 7 & 8 www.webroot.com Punkte (max. 6) Note
Platz 13 (neu) Zonealarm Free Antivirus + Firewall 11 www.zonealarm.de Punkte (max. 6) Note
Platz 14 (17) Eset Smart Security 4–6 www.eset.com/de Punkte (max. 6) Note
3,00 3,00 2,50 2,00 2,00 2,00 2,42
5,00 5,50 5,00 3,00 2,50 Ergebnis 2011 & 2012 Zwischennote
2,00 1,50 2,00 4,00 4,50 3,06 2,84
5,50 4,00 3,50 1,50 2,00 Ergebnis 2011 & 2012 Zwischennote
1,50 3,00 3,50 5,50 5,00 3,70
3,50 4,00 5,00 5,00 5,00 Ergebnis 2011 & 2012 Zwischennote
3,50 3,00 2,00 2,00 2,00 3,38 2,65
4,50 3,00 3,00 3,50 3,50 3,83 3,56
2,50 3,00 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
4,50 4,00 1,00 1,00 1,00 2,81 2,39
4,00 4,00 4,50 4,00 3,00 Ergebnis 2011 & 2012 Zwischennote
3,00 3,00 2,50 3,00 4,00 3,10
3,00 3,50 3,50 2,50 2,00 Ergebnis 2011 & 2012 Zwischennote
4,00 3,50 3,50 4,50 5,00 4,25 4,13
2,50 2,00 1,00 2,00 1,50 1,50 1,75 – 2,57
5,00 4,00 4,50 4,00 4,00 Ergebnis 2011 & 2012 Zwischennote
2,00 3,00 2,50 3,00 3,00 2,75 2,71 – 2,65
5,00 5,50 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 1,50 1,00 1,00 1,00 1,30 – 2,70
5,00 5,50 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 1,50 1,00 1,00 1,00 1,69 1,36 – 2,71
befriedigend 80 Dollar (5 PCs)
befriedigend 0 Euro / 0 Euro
befriedigend 35 Euro / 45 Euro
1) Platzierung in Klammern: Ergebnis im letzten Dauertest (PC-WELT 11/2012) 2) 1-Jahres-Vollversion von Total Security auf Heft-DVD 3) Ad-Aware Pro Security 10 läuft außer Konkurrenz, da nur drei Testintervalle vorliegen.
90
12/2013
Internet-Sicherheitspakete T e s T s
DVD Platz 5 G Data Internet Security 2011–2014 www.gdata.de Punkte (max. 6) Note
Platz 6 (13) Trend Micro Titanium Maximum Security 2011–2014 www.trendmicro.de Punkte (max. 6) Note
Platz 7 (10) Bullguard Internet Security 10, 12, 13, 14 www.bullguard.com Punkte (max. 6) Note
Platz 8 (7) AVG Internet Security 10 & 2012 www.avg.com Punkte (max. 6) Note
DVD Platz 9 (11) Avast Free Antivirus 5–8 www.avast.com Punkte (max. 6) Note
DVD Platz 10 (6) AVG Anti-Virus Free Edition 10, 2012, 2013 www.avg.com Punkte (max. 6) Note
6,00 5,50 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
1,00 1,50 1,00 1,00 1,00 1,38 1,15
6,00 6,00 6,00 5,50 5,50 Ergebnis 2011 & 2012 Zwischennote
1,00 1,00 1,00 1,50 1,50 2,38 1,40
5,00 5,50 6,00 5,50 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 1,50 1,00 1,50 1,00 1,38 1,40
4,50 5,00 5,50 5,00 5,00 Ergebnis 2011 & 2012 Zwischennote
2,50 2,00 1,50 2,00 2,00 1,75 1,96
5,00 4,50 5,50 5,00 5,50 Ergebnis 2011 & 2012 Zwischennote
2,00 2,50 1,50 2,00 1,50 2,56 2,01
4,50 5,00 5,50 4,50 4,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,00 1,50 2,50 2,50 2,00 2,17
4,00 5,00 4,00 4,50 4,50 Zwischennote 2011 & 2012 Zwischennote
3,00 2,00 3,00 2,50 2,50 2,56 2,59
4,00 5,50 4,50 3,50 5,00 Ergebnis 2011 & 2012 Zwischennote
3,00 1,50 2,50 3,50 2,00 3,63 2,69
3,50 4,00 5,00 3,50 3,50 Ergebnis 2011 & 2012 Zwischennote
3,50 3,00 2,00 3,50 3,50 3,88 3,23
4,50 4,00 4,00 3,50 4,50 Ergebnis 2011 & 2012 Zwischennote
2,50 3,00 3,00 3,50 2,50 2,44 2,82
4,00 4,50 3,50 4,00 3,00 Ergebnis 2011 & 2012 Zwischennote
3,00 2,50 3,50 3,00 4,00 3,44 3,24
3,50 4,00 4,50 4,00 4,50 Ergebnis 2011 & 2012 Zwischennote
3,50 3,00 2,50 3,00 2,50 2,67 2,86
4,50 4,00 5,50 5,00 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 3,00 1,50 2,00 1,50 2,56 2,18 – 1,97
4,50 4,00 5,00 5,50 4,00 Ergebnis 2011 & 2012 Zwischennote
2,50 3,00 2,00 1,50 3,00 2,13 2,35 – 2,15
4,50 5,00 5,50 5,00 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,00 1,50 2,00 1,50 2,56 2,01 – 2,21
4,50 5,00 5,50 5,50 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,00 1,50 1,50 1,50 2,38 1,90 – 2,23
5,00 5,00 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 2,00 1,00 1,00 1,00 1,94 1,49 – 2,25
4,50 5,00 5,50 5,50 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,00 1,50 1,50 1,50 1,83 1,81 – 2,28
gut 35 Euro / 45 Euro
gut 50 Euro / 60 Euro
gut 50 Euro / 60 Euro
gut 40 Euro / 50 Euro
gut 0 Euro / 0 Euro
gut 0 Euro / 0 Euro
Platz 15 (12) Avira Internet Security 10 & 2012 www.avira.com Punkte (max. 6) Note
Platz 16 (19) McAfee Total Protection 2011–2013 www.mcafee.com Punkte (max. 6) Note
Platz 17 (21) Norman Security Suite Pro 8.0–10.1 www.norman.com Punkte (max. 6) Note
Platz 18 (16) Microsoft Security Essentials 2 & 4 www.microsoft.com Punkte (max. 6)
Platz 19 (neu) Ahnlab V3 Internet Security 8 www.ahnlab.com Note Punkte (max. 6)
außer Konkurrenz3) Ad-Aware Pro Security 10 www.lavasoft.com Note Punkte (max. 6) Note
4,00 4,50 4,00 3,50 3,50 Ergebnis 2011 & 2012 Zwischennote
3,00 2,50 3,00 3,50 3,50 2,63 3,02
4,00 4,50 4,50 5,50 5,00 Ergebnis 2011 & 2012 Zwischennote
3,00 2,50 2,50 1,50 2,00 3,06 2,43
3,50 4,00 4,00 4,50 3,50 Ergebnis 2011 & 2012 Zwischennote
3,50 3,00 3,00 2,50 3,50 3,69 3,20
1,50 1,50 2,00 0,00 0,50 Ergebnis 2011 & 2012 Zwischennote
5,50 5,50 5,00 6,00 6,00 4,44 5,41
3,00 3,00 2,00 1,50 1,50 Ergebnis 2011 & 2012 Zwischennote
4,00 4,00 5,00 5,50 5,50 4,80
4,00 3,50 4,50 Ergebnis 2011 & 2012 Zwischennote
3,00 3,50 2,50 3,00
4,00 4,00 4,00 4,50 3,50 Ergebnis 2011 & 2012 Zwischennote
3,00 3,00 3,00 2,50 3,50 2,56 2,93
2,00 3,00 2,00 3,00 3,00 Ergebnis 2011 & 2012 Zwischennote
5,00 4,00 5,00 4,00 4,00 4,38 4,40
3,50 4,50 3,00 3,00 2,00 Ergebnis 2011 & 2012 Zwischennote
3,50 2,50 4,00 4,00 5,00 3,69 3,78
3,50 3,00 3,50 3,50 5,00 Ergebnis 2011 & 2012 Zwischennote
3,50 4,00 3,50 3,50 2,00 2,31 3,14
4,50 2,00 3,50 4,00 3,50 Ergebnis 2011 & 2012 Zwischennote
2,50 5,00 3,50 3,00 3,50 3,50
4,00 4,00 3,00 Ergebnis 2011 & 2012 Zwischennote
3,00 3,00 4,00 3,33
4,00 5,00 4,50 5,00 5,00 Ergebnis 2011 & 2012 Zwischennote
3,00 2,00 2,50 2,00 2,00 2,81 2,39 – 2,78
5,00 4,50 6,00 6,00 6,00 Ergebnis 2011 & 2012 Zwischennote
2,00 2,50 1,00 1,00 1,00 2,63 1,69 – 2,84
4,00 4,00 5,00 5,00 4,50 Ergebnis 2011 & 2012 Zwischennote
3,00 3,00 2,00 2,00 2,50 3,31 2,64 – 3,20
5,50 5,50 6,00 6,00 4,00 Ergebnis 2011 & 2012 Zwischennote
1,50 1,50 1,00 1,00 3,00 1,88 1,65 – 3,40
3,50 3,50 4,50 5,50 5,00 Ergebnis 2011 & 2012 Zwischennote
3,50 3,50 2,50 1,50 2,00 2,60 – 3,63
4,50 4,50 5,50 Ergebnis 2011 & 2012 Zwischennote
2,50 2,50 1,50 2,17 – 2,83
befriedigend 40 Euro / 60 Euro
12/2013
befriedigend 80 Euro (3 PCs) / 80 Euro
befriedigend 65 Euro (3PCs)
befriedigend 0 Euro / 0 Euro
ausreichend 70 Dollar (3 PCs)
befriedigend 50 Euro / 144 Euro
91
TeSTS
Smartphones
10
Smartphones im Vergleich
Starke Performance, Fotoqualität auf Digicam-Niveau und gestochen scharfe Displayanzeigen sind Standard in teuren Smartphones. Doch aufgepasst: Auch für Sparfüchse gibt es Qualität. Wir haben je Preisklasse fünf aktuelle Mobilgeräte getestet.
High-End-Smartphones
Test-
Sieger
Samsung Galaxy Note 3
Übersicht
Seite Zehn Smartphones im Test 94 Die getesteten Geräte im Einzelnen 96 Testergebnisse im Überblick: 5 Top-Smartphones 98 Testergebnisse im Überblick: 5 Spar-Smartphones 99
W
enn Sie mit der Zeit gehen wollen, dann setzen Sie auf ein Smartphone mit riesigem Display und auf mehr Power, als überhaupt notwendig ist. Sollten Ihnen dafür Preise von 500 bis 700 Euro für ein mobiles Telefon mit Zusatzfunktionen zu hoch sein, dann haben wir auch passende Geräte für unter 300 Euro (Stand: 2. Oktober 2013) im Angebot, die teilweise mit der Oberklasse mithalten können – auch wenn Sie Abstriche machen müssen.
94
Bei Smartphones kommt es auf die Größe an Auf einem großen Display lässt sich eindeutig besser arbeiten, spielen und im Internet surfen – das war schon immer so. Deshalb wachsen die Smartphones merklich in ihrer Höhe und Breite. So misst das Samsung Galaxy Note 3 ganze 15,12 x 7,92 Zentimeter – das Display ist dabei 5,7 Zoll (14,48 cm) groß. Zwar ist das Gerät für ein Telefon nicht mehr besonders handlich und platzsparend, dafür bekommen Sie Tablet-Feeling und brauchen eine große Hosentasche. Für unter 300 Euro: Je weniger das Smartphone kostet, umso kleiner wird in der Regel das Display. Die häufig in der Mittelklasse angesiedelten Geräte wie das Samsung Galaxy S4 Mini besitzen nämlich einen 4,3-ZollBildschirm. Dadurch sind zwar Webseiten
Smartphones unter 300 Euro
Test-
Sieger
Samsung Galaxy S4 Mini
sehr klein und auch die Tasten der Tastatur sind nicht leicht zu treffen. Dafür passt das Smartphone noch problemlos in die Hand.
Sichtbare Pixel? Nein, danke! Eine gute Anzeige ergibt sich aus mehreren Faktoren: Neben der Full-HD-Auflösung bestimmen zusätzlich Helligkeit, Kontrast, Schwarzwert, Energieeffizienz sowie Betrachtungswinkel die Qualität des Displays. Das LG G2 überzeugt mit seinem 5,2 Zoll großen IPS-Display in vielen Punkten. Mit einer Pixeldichte von 423 ppi (Bildpunkte pro Zoll) besitzt es eines der schärfsten Bildschirme. Das Sony Xperia Z1 setzt nur auf ein TFT-Display, wodurch schon bei leichter Veränderung des Blickwinkels Kontraste und Farben nachlassen.
12/2013
Smartphones T E S T S In der Regel greifen Hersteller bei High-EndSmartphones aber nicht zu TFT-Bildschirmen. Sie sind eher im Low-Budget-Bereich zu finden. Diese können zwar auch eine hohe Auflösung besitzen. Allerdings kämpfen sie mit schwachen Kontrasten, blassen Farben und geringen Blickwinkeln. Sparfuchs-Tipp: Werfen Sie einen Blick auf ausrangierte Oberklasse-Smartphones wie das Galaxy S3. Diese Geräte bringen oft ein hochklassiges LCD oder einen Amoled-Bildschirm mit ausreichender Auflösung mit.
Wenn das Smartphone höher und breiter wird, wächst auch die Größe des Stromspenders – sehr zum Vorteil der Akkulaufzeit.
Bildqualität Wert legt, sollte die Finger vom LG Optimus 4X HD lassen.
Software: Unterschiede liegen im Detail
Vier Kerne sind Standard – bei Android Jede neue Smartphone-Generation trumpft mit mehr Leistung auf; oft mehr, als die Besitzer nutzen – Hauptsache, Fakten wie 2,3 GHz Quadcore-CPU mit 3 GB Arbeitsspeicher klingen gut. Diese Ausstattung etwa gehört zum neuen Samsung Galaxy Note 3. Auch die Hersteller der Prozessorchips werden bekannter und zum Kaufkriterium. Zu den leistungsstärksten CPUs gehören der Snapdragon 800 von Qualcomm, der Nvidia Tegra 4 sowie der Apple-A7-Chip, der im neuen iPhone 5s arbeitet. Gut zu wissen: Smartphones mit Windows Phone und iOS brauchen weitaus weniger Ressourcen als Android, um genau so effektiv arbeiten zu können. Deshalb reichen ihnen auch zwei Kerne aus. Für unter 300 Euro: Vierkernprozessoren kommen nur in den besten und teuersten Smartphones zum Einsatz. Sie müssen also bei den günstigen Modellen Abstriche machen, was die Performance angeht. Auch wenn in den meisten Geräten mittlerweile eine Dualcore-CPU zum Einsatz kommt, haben die Androiden Schwächen in der Leistung.
Energielieferant rückt in den Vordergrund Bei intensiver Nutzung verbraucht ein Smartphone richtig viel Strom. Dann entlädt sich ein etwa 2000-mAh-Akku innerhalb eines Tages. Die Top-Smartphones mit Android sind mit einem über 3000 mAh starken Akku ausgestattet. Nur die Apple-Telefone 5s und 5c bieten eine halb so große Batterie. Ein Smartphone muss also sparsam arbeiten. Mittlerweile sind die stärksten Chips die gleichzeitig sparsamsten auf dem Markt. Ausgeglichen: Die Mittelklasse-Geräte sind in der Regel kleiner als High-End-Boliden. So
12/2013
braucht das Display als größter Stromverbraucher weniger Energie. Der Akku kann somit kleiner sein, aber trotzdem lange halten. Das derzeit knapp 300 Euro teure Galaxy S4 Mini schafft eine Laufzeit von mehr als neun Stunden im Test Dauersurfen.
Die Digicam kann zu Hause bleiben Das Smartphone löst die Digitalkamera mittlerweile fast vollständig ab. Die Kameras der neuesten Handys knipsen qualitativ ähnlich hochwertige Fotos. Das LG G2 besitzt einen optischen Bildstabilisator. Dadurch zeigen die Bilder selbst bei vergrößerter Ansicht keine Verwackler. Außerdem weist die Kamera einen vergleichsweise großen Sensor auf, wodurch die Fotos noch schärfer werden. Ein richtig großer 1/2,3-Zoll-Sensor sitzt beispielsweise im Sony Xperia Z1, das zudem noch mit 20,7 Megapixeln auflöst. Die weite Blendenöffnung sorgt zudem für helle und klare Ergebnisse. Trotzdem kämpft es mit Bildrauschen. Darüber hinaus können Sie Filme in FullHD (1080 x 1920 Pixel) mit 30 Bildern pro Sekunde aufzeichnen. Doppelt so viele Frames schafft die Kamera bei 720p. Kamera im Sparhandy: Deutliche Abstriche müssen Sie bei vielen Kameras in Mittelklasse-Modellen machen. Sie besitzen keinen optischen Bildstabilisator und bieten nur eine geringe Auflösung. Hier hebt sich besonders das Galaxy S4 Mini mit brauchbaren Aufnahmen von der Masse ab. Wer auf
Wenn Sie ein Smartphone kaufen, dann spielt nicht nur die Hardware eine Rolle, sondern auch die verwendete Software. Android ist ein frei verfügbares Betriebssystem, weshalb Hersteller das OS in Geräten jeglicher Preiskategorie integrieren. Der Nachteil bei preiswerten Smartphones: Sie laufen häufig mit veralteten Android-Versionen, weil die Hardware nicht genügend Ressourcen besitzt. Selbst Nutzer der Top-Modelle warten teilweise lange auf ihre Aktualisierung. Die App-Auswahl des Google Play Stores ist mit über 900 000 Apps gewaltig. Apple iOS ist nur auf den eigenen Geräten wie dem iPhone nutzbar. Die neueste Software-Version, aktuell iOS 7, ist erfreulicherweise auch für viele der älteren Modelle verfügbar. Der Apple Store bietet seinen Nutzern eine genau so große Vielfalt an Apps wie Google Play. Geräte mit Windows Phone sind wie mit Android in jeder Preisstufe erhältlich. Sie erfreuen sich allerdings weitaus weniger Beliebtheit als die beiden anderen Systeme. Das liegt vor allem an der geringen App-Auswahl im eigenen Store.
Fazit: Für jeden ist etwas dabei Die aktuelle High-End-Generation bietet alles, was das Herz begehrt: Intelligente Software, leistungsstarke Hardware sowie schickes Design. Sie kann teilweise Geräte wie Tablet und Kamera ersetzen. Den Sieg im Vergleich der neuesten Handys holt sich das Samsung Galaxy Note 3 vor dem Xperia Z1. Das iPhone 5s hat hier das Nachsehen. Im unteren Preissegment heißt es Abstriche machen. Für die meisten Anwendungsszenarien reichen die Allrounder aber völlig aus. Als bestes Smartphone unter 300 Euro entpuppt sich das Samsung Galaxy S4 Mini. Es ist nicht nur mit aktueller Software, sondern auch mit guter Hardware ausgestattet. Dennis Steimels
95
TesTs
Smartphones
Aus dem Testlabor: Aktuelle High-End-Smartphones
1. Samsung Galaxy Note 3 Platz
+ + + –
Te
Siegste- r
Das Galaxy Note 3 überzeugt in fast allen Disziplinen, da sich Samsung stark an den Kundenwünschen der Nutzer orientiert. Sie wollten ein größeres und besseres Display, mehr Akkulaufzeit sowie mehr Funktionsmöglichkeiten mit dem S Pen – und das haben sie bekommen. Das Display misst jetzt stolze 5,7 Zoll und zeigt dabei seine Inhalte in Full-HD (1080 x 1920 Pixel) an, was einer hohen Pixeldichte von 386,47 ppi entspricht. In der Praxis sind Schriften und runde Objekte richtig scharf und weisen keine unsauberen Kanten auf. Zwar ist die gemessene Leuchtkraft mit 225 cd/m² nicht besonders hoch, dafür besitzt es eine hohe Farbintensität sowie gute Kontrast- und Schwarzwerte. Das Design unterscheidet sich erstmals deutlich von anderen Galaxy-Geräten. Das Gerät ist etwas kantiger und die Rückseite besticht durch eine Lederoptik, durch die das Galaxy Note 3 hochwertig wirkt. Insgesamt ist die Verarbeitung sehr gut: Wir stellen keine nervigen Geräusche oder leicht biegsames Material fest. Unter der Haube des Note 3 arbeitet eine mit 2,3 GHz getakstarke Performance viele neue Funktionen mit dem tete Quadcore-CPU, die für ordentlich Speed sorgt. Das beS-Pen weist auch das Benchmark-Ergebnis: Im Smartbench erextrem lange Akkulaufzeit reicht das Note 3 ein Rekordergebnis von 9772 Punkten. zu groß für eine Hand Während der Bedienung verzögert das System an keiner
2. Sony Xperia Z1 Das Xperia Z1 ist sozusagen eine Kamera mit Telefonfunktionen. Die Kamera arbeitet mit ihrem 1/2,3-Zoll-Sensor, der f/2,4-Blende sowie den 20,7 Megapixeln auf Digicam-Niveau. Nur der optische Bildstabilisator fehlt. Im Test produzieren wir helle und scharfe Bilder, allerdings ist selbst unter Tageslicht starkes Rauschen erkennbar. Schwächere Lichtverhältnisse verschlechtern das Ergebnis noch einmal. Beim Display setzt Sony auf einen 5 Zoll großen TFT, der 1080 x 1920 Pixel darstellt. Die Schärfe passt, allerdings lassen Farben und Kontraste schnell bei Veränderung des Blickwinkels nach. Unter der Haube arbeitet die Quadcore-CPU Snapdragon 800 lange Akkulaufzeit mit 2,2 GHz. Im Benchmark schafft sie ein richtig starke Leistung hohes Ergebnis. In der Praxis läuft das System verzöhochauflösende Kamera gerungsfrei. Der Akku fasst insgesamt 3000 mAh, Bildrauschen selbst bei womit er das Gerät im Test Dauersurfen lange 9:22 Tageslicht Stunden mit Strom versorgt. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers)
Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers)
gut noch preiswert 679 Euro
+ + + –
2,23
4. LG G2
Apple ändert nichts an Größe und Auflösung des Displays gegenüber dem Vorgänger, iPhone 5. So blicken Sie weiterhin auf die 640 x 1136 Pixel des 4 Zoll großen Bildschirms. Wir messen dafür eine hohe Leuchtkraft von 473,17 cd/m². Weil auch Maße und Gewicht gleich bleiben, können Sie es mit einer Hand bedienen. Im Benchmark Geekbench 3 schafft das iPhone 5s mit seiner Dualcore-CPU A7 ein Multicore-Ergebnis von 2560 Punkten. Der Safari-Browser hat ebenfalls merklich an Geschwindigkeit zugelegt: Im Sunspider-Benchmark benötigt der Browser lediglich 401,4 Millisekunden für die Javascript-Aufgaben - das ist Rekord! Der 1570-mAhFingerabdruck-Scanner Akku im iPhone 5s ist fest im Gehäuse untergebracht. TouchID Im Test Dauersurfen beliefert er das Smartphone Top Performance ganze 7:04 Stunden lang mit Strom. Erstmals ändert Kamera mit guten Features Apple mit iOS 7 die Optik seines Betriebssystems, das kein NFC nun frischer, bunter und vor allem moderner aussieht. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers)
gut noch preiswert 699 bis 899 Euro
2,34
5. Apple iPhone 5c
Platz
+ + – –
+ + –
96
1,78
Platz
Platz
Das annähernd randlose Display des G2 misst 5,2 Zoll in der Bilddiagonale und stellt Inhalte in Full-HD dar. Der IPS-Bildschirm ist äußerst scharf und zeigt kräftige Farben mit hohem Kontrast bei einer guten Leuchtkraft von 384 cd/m² an. Das Gerät ist insgesamt sehr schick, allerdings fühlen wir deutlich das Plastik. Dafür überzeugt uns die Leistung, die von dem starken Quadcore-Prozessor mit 2,3 GHz ausgeht. Obwohl in Samsungs Note 3 die gleiche CPU sitzt, weiß das G2 nicht so gut mit der Kraft umzugehen: Beim Benchmark Smartbench erzielt es knapp 2000 Punkte weniger. In der Praxis merken wir den Unterschied nur minimal bei anspruchsvollen Spielen. Auch scharfes, helles Display der Akku ist vergleichsweise schwach. Er fasst inshohe Leistung gesamt eine Kapazität von 3000 mAh, hält das G2 Plastikgehäuse aber nur 7:45 Stunden am Leben. Die 13-Megapixelvergleichsweise schwache Kamera liefert sehr gute Foto- und Videoergebnisse Akkuleistung unter Tageslicht. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers)
gut noch preiswert 749 Euro
3. Apple iPhone 5s
Platz
+ + + –
Stelle, selbst beim schnellen Wechsel zwischen mehreren Apps und der gleichzeitigen Nutzung von zwei Applikationen fallen uns keine Ruckler auf. Der Akku bietet eine Kapazität von 3200 mAh. Er hält das Riesen-Smartphone beim Dauersurftest ganze 13:02 Stunden am Leben, das hat noch kein anderes Telefon geschafft. Das Betriebssystem Android 4.3, die Touchwiz-Oberfläche sowie die vorinstallierten Programme nehmen mehr als 5 GB des insgesamt 32 GB großen Speichers ein. Dafür gibt es neue Funktionen: Mit „Multi Window“ führen Sie zwei Apps gleichzeitig aus und können dabei Inhalte zwischen diesen beiden austauschen. Außerdem schafft Samsung neue Einsatzzwecke für den S Pen: Mit Action Memo bekommen Sie eine verbesserte Notiz-App, aus der Sie handgeschriebene Telefonnummern gleich anrufen können. S Finder ist eine überarbeitete Suchfunktion, die auch Ihre handgeschriebenen Notizen durchsucht. Die Scrapbook-App ist im Grunde eine Sammlung von für den Nutzer interessanten Themen. Damit besitzen Sie eine Bookmark-Applikation für alle wichtigen Gebiete.
befriedigend noch preiswert 649 Euro
2,50
–
Das iPhone 5c besitzt im Grunde die gleiche Hardware wie Vorgänger iPhone 5, nur hat es ein Gehäuse aus Polycarbonat statt aus Aluminium. Die Verarbeitung bleibt aber auf hohem Niveau. Der Bildschirm des iPhone 5c bleibt ebenfalls unverändert. Es misst weiterhin 4 Zoll in der Bilddiagonale und löst mit 640 x 1136 Pixel auf. Im 5c arbeitet der gleiche auf 1,3 GHz getaktete A6-Chip wie im 5er-Modell. Im Benchmark-Test mit dem Geekbench 3 erzielt es einen Wert von 1278 Punkten. Damit ist es weitaus schwächer als das iPhone 5s. Die Hauptkamera auf der Rückseite des iPhone 5c knipst Fotos mit maximal 8 Megapixeln und einer Auflösung von 3264 x 2448 gute Performance Punkten. Die Kamera ist in einer Sekunde startklar, lange Akkulaufzeit auch der Auslöser arbeitet recht schnell: Fotos sind Kunststoffgehäuse bei hohem nach einer halben Sekunde im Kasten. Die Qualität Preis kann sich sowohl bei Tageslicht als auch bei schlechkein NFC teren Lichtverhältnissen sehen lassen. Testnote Preisurteil Preis (unverb. Preisempfehlung des Herstellers)
befriedigend noch preiswert 599 bis 699 Euro
2,71
12/2013
Smartphones T e s T s Aus dem Testlabor: Smartphones für unter 300 Euro Straßenpreis
1. Samsung Galaxy S4 Mini Platz
+ + + + –
Te
Siegste- r
Auf seinem 4,3-Zoll-Display zeigt das Galaxy S4 Mini eine Auflösung von 540 x 960 Pixeln (qHD, Quarter-HD). Wenn wir genau hinsehen, erkennen wir geringe Unschärfen bei Schriften im Webbrowser. Dank Super-Amoled sehen die Inhalte aber größtenteils scharf aus. Außerdem bietet der Bildschirm kräftige Farben, einen satten Schwarzwert sowie hohe Kontraste. Der Blickwinkel ist mit knapp 170 Grad sehr weit. Dafür ist die Helligkeit mit gemessenen 146 cd/ m² gering – typisch für Amoled-Screens. Mit seinen Maßen von 124,6 x 61,3 x 8,9 Millimetern liegt das S4 Mini sehr gut in der Hand. Auch wenn das Gehäuse aus Kunststoff besteht, fühlt sich das Gerät dank einwandfreier Verarbeitung und abgerundeter Ecken angenehm an. Die Rückseite lässt sich wie bei allen Galaxy-Geräten entfernen, so dass Sie den Akku bei Bedarf auswechseln können. Das Herzstück des Galaxy S4 Mini bilden die Dualcore-CPU von Qualcomm mit 1,7 GHz und der 1,5 GB große RAM-Speicher. Hardware und Software arbeiten im Test reibungslos zusammen. Der wechselstarke Performance gute Foto- und bare Stromspender im Galaxy S4 Mini leistet insgesamt Videoqualität 1900 mAh. Im Akkutest Dauersurfen hält er das Smartlange Akkulaufzeit phone ganze 9:09 Stunden am Leben. Damit gehört es zu kleiner Speicher den ausdauerndsten Mobilgeräten unter den Sparmodellen
2. Samsung Galaxy S3
+ + –
Das Galaxy S3 ist der direkte Vorgänger des aktuellen Modells S4. Das Smartphone beeindruckt nicht nur mit seiner noch immer aktuellen Hardware, sondern auch mit seinen intelligenten und umfangreichen Software-Funktionen. Das große HD-SuperAmoled-Display ist scharf und farbgetreu. Auch die allgemeine Performance gibt Anlass zum Lob, denn die Quadcore-CPU arbeitet sehr solide. Die Rechenkraft kommt allerdings erst bei Spielen richtig zur Geltung. Der große Akku hält das Galaxy S3 im Test ganze sieben Stunden am Leben. Die smarten Funktionen, die das Smartphone erst richtig interessant machen, arbeiten weitestgehend gut, haben aber hier großes, hochauflösendes und da noch mit kleinen Macken zu kämpfen. Die Display 8-Megapixel-Kamera liefert sehr gute Fotos und Vileistungsstarke Quadcore-CPU deos ab. Das Kunststoffgehäuse kann allerdings keilange Akkulaufzeit nen so wertigen Eindruck vermitteln wie das AluminiKunststoffgehäuse umgehäuse der iPhone-Modelle. Testnote Preisurteil Preis (Straßenpreis)
befriedigend noch preiswert ab 299 Euro
Testnote Preisurteil Preis (Straßenpreis)
+ + + –
2,52
4. LG Optimus 4X HD
Das Ativ S sieht dank Aluminiumoptik hochwertig aus, obwohl das Gehäuse nur aus Kunststoff besteht. Das 4,8 Zoll große HD-Super-Amoled-Display zeigt Inhalte in HD (720 x 1280 Pixel) an. Darüber hinaus bietet das Display einen weiten Betrachtungswinkel. Herzstück des Smartphones bilden der Dualcore-Prozessor Snapdragon S4 mit 1,5 Ghz Taktung und der 1 GB große RAM-Speicher. In Kombination mit Windows Phone 8 ist eine hohe Leistung garantiert. Ganz nebenbei: Das Tippen auf der Windows-Phone-Tastatur klappt in der Regel besser als bei den meisten Androiden. Als Stromversorger dient dem Ativ S ein 2300 mAh großer Akku, der im Akkutest großes HD-Display Dauersurfen ganze 7,5 Stunden durchhält. Mit der hohe Performance 8-Megapixel-Kamera produzieren wir gute Fotos, sogute Akkulaufzeit wohl im Innenraum als auch im Freien. Richtig hell Fotos und Videos etwas werden die Bilder allerdings nicht. Auch stellen wir dunkel Bildrauschen bei schlechten Lichtverhältnissen fest. Testnote Preisurteil Preis (Straßenpreis)
+ + – –
+ + +
Das Optimus 4X HD war einst ein High-End-Smartphone aus dem Hause LG mit aktueller Hardware. Heute ist das Gerät mit seiner guten Ausstattung bereits für knapp 250 Euro erhältlich. Der IPS-Bildschirm mit einer Diagonale von 4,7 Zoll bietet eine Auflösung von 1280 x 720 Pixeln, also HD. Auch Helligkeit und Kontrast überzeugen. Die Verarbeitung des Smartphones ist ebenfalls hochwertig. Das Optimus 4X HD arbeitet mit dem QuadcoreMobilprozessor Tegra 3 von Nvidia, der eine sehr gute Performance liefert. Auch beim Surfen im Internet gibt es kaum Kritik. Im Akkutest hat das 4X HD einen langen Atem bewiesen: Mit knapp sieben Stunden hält es lange hohe Performance durch Tegra 3 durch. Den Schwachpunkt bildet die Kamera. Trotz großer Akku mit langer Laufzeit BSI-Sensor rauschen die Testbilder, selbst bei noch weichgezeichnete Fotos guten Lichtverhältnissen. Zudem kämpfte die Kamera NFC-Tag-Programmierung nicht mit der Bildschärfe. LG lässt nämlich einen starken intuitiv Weichzeichner über die Aufnahmen laufen.
12/2013
befriedigend noch preiswert ab 186 Euro
2,56
5. Sony Xperia T
Platz
befriedigend noch preiswert ab 248 Euro
2,33
Platz
Platz
Testnote Preisurteil Preis (Straßenpreis)
gut preiswert ab 299 Euro
3. Samsung Ativ S
Platz
+
und kann es locker mit aktuellen High-End-Phones aufnehmen. Vom 8 GB großen Speicher stehen Ihnen 5 GB zur Verfügung. Das reicht für Fotos, einige Musiktitel sowie Apps. Mit einer Micro-SD-Speicherkarte erweitern Sie das Volumen um bis zu 64 GB. Das Galaxy S4 Mini ist die abgespeckte Version des großen S4, besitzt allerdings nicht alle Features, weil es ihm teilweise an entsprechenden Sensoren fehlt, die die Kosten nach oben treiben würden. Die Kamera der Mini-Version hat gegenüber dem Galaxy S4 an Auflösung verloren, denn sie nimmt Fotos mit 8 statt 13 Megapixeln auf. Trotzdem sind wir mit dem Ergebnis unserer Testbilder zufrieden, da wir vor allem unter Tageslicht helle, scharfe und kontrastreiche Bilder produzieren. Nur die Farben könnten einen Tick knackiger sein. Bei Innenaufnahmen schleicht sich geringes Bildrauschen ein, das sich bei geringer Umgebungshelligkeit verstärkt. Der LED-Blitz hilft hierbei gut aus. Mit den Full-HD-Videos des Camcorders sind wir ebenfalls zufrieden. Die Clips zeigen bei der Wiedergabe klare Bewegtbilder ohne Ruckeln. Außerdem stimmen Farben und Kontrast.
2,57
–
Einige Pluspunkte heimst das Modell beim guten Bildschirm ein. Aus der Größe von 4,55 Zoll und der HD-Auflösung errechnen wir eine Punktdichte von knapp 323 ppi. Auch die gemessene Leuchtkraft von 491,5 cd/m² beeindruckt im Test. Nur die Farben wirken etwas blass. Unter der Haube des Geräts sieht es gut aus. Denn die Dualcore-CPU von Qualcomm mit 1,5 GHz Taktung arbeitet zu unserer Zufriedenheit und sorgt für eine hohe Performance. Beim Internet lässt die Leistung etwas nach, bleibt aber noch im Rahmen. Vorinstalliert sind übrigens der Standard-Browser von Android sowie Google Chrome. Der fest verbaute Akku leistet 1850 mAh, womit er hohe Performance das Xperia T beim Dauersurftest mit mittlerer Helligscharfes und helles Display keit 6:18 Stunden am Leben hält – knapp über Durchtolle Foto- und Videoqualität bei schnitt. Die 13-Megapixel-Kamera hat dagegen mit Tageslicht Bildrauschen bei schwachem Umgebungslicht zu Autofokus oft viel zu langsam kämpfen, ansonsten stimmt die Qualität. Testnote Preisurteil Preis (Straßenpreis)
befriedigend noch preiswert ab 229 Euro
2,63
97
TesTs
Smartphones
Testergebnisse im Überblick: Top-Smartphones Test-
Sieger
Testergebnisse Produkt
1. Platz Samsung Galaxy Note 3 Qualcomm Snapdragon 800 (2,3 GHz, Quadcore) 151 x 79 x 8 Millimeter Android 4.3
Prozessor (Takt) Größe (L x B x H in Millimeter) Betriebssystem Gewichtung Handhabung und Bildschirm (24 %) Verarbeitung / Qualität Akku wechselbar Bedienung Touchscreen / Touchscreen-Technik Display: Technik / Diagonale / Größe / Auflösung / Punktedichte
5% 4% 4% 6%
2. Platz Sony Xperia Z1 Qualcomm Snapdragon 800 (2,2 GHz, Quadcore) 144 x 74 x 9 Millimeter Android 4.2.2 Note
3. Platz Apple iPhone 5s Apple A7 (1,3 GHz, Dualcore) 124 x 59 x 8 Millimeter iOS 7 Note
Bildschirm-Qualität: Kontrast / Helligkeit Handhabung und Bildschirmqualität Summe Ausstattung und Software (24 %) 3G- bzw. 4G-Tempo / LTE Bluetooth / WLAN / GPS / NFC USB / HDMI / Klinkenstecker
5% 24%
1 = sehr hoch 1 1 = sehr hoch 1 1 = sehr hoch ja 1 nein 6 nein 1 / kapazitiv 1 1 / kapazitiv 1 1 / kapazitiv Super-Amoled / 14,5 1,34 TFT / 12,7 Zentimeter (5,0 1,15 IPS / 10,2 Zentimeter (4,0 Zentimeter (5,7 Zoll) / 1080 Zoll) / 1080 x 1920 Pixel Zoll) / 640 x 1136 Pixel / x 1920 Pixel / 386 ppi / 441 ppi 326 ppi 51 945:1 / 225 cd/m² 2,88 873:1 / 436 cd/m² 2,25 1279:1 / 473 cd/m² Zwischennote 1,9 Zwischennote 2,29 Zwischennote
6% 5% 2%
100 MBit/s / ja 4.0 / 802.11n / ja / ja Micro / nein / ja
interner Speicher / Speichererweiterung / Speicherkarte im Lieferumfang Lieferumfang
4%
Handbuch: ausführlich / deutsch / gedruckt / als PDF installierte Software / verfügbare Apps
1% 5%
Ausstattung und Software Summe Internet und Geschwindigkeit (19 %) Browser: Sunspider / Browsermark 2.0 / Peacekeeper
24%
1%
9%
Note
Note
1 6 1 1,88
2 = hoch 2 nein 6 1 / kapazitiv 1 IPS / 13,2 Zentimeter (5,2 1,21 Zoll) / 1080 x 1920 Pixel / 424 ppi 1,63 1263:1 / 384 cd/m² 2,25 2,31 Zwischennote 2,49 1 100 MBit/s / ja 2 4.0 / 802.11n / ja / ja 2,25 Micro / nein / ja
1 100 MBit/s / ja 1 4.0 / 802.11n / ja / ja 1 Micro / nein / ja
1 100 MBit/s / ja 1 4.0 / 802.11n / ja / nein 1 Lightning / nein / ja
32 000 MB / Micro-SD / nein Lade-Adapter, USB-Kabel, Stereo-Headset ja / ja / ja / ja 90 von 100 Punkten / 1 = sehr viele Zwischennote
3 16 000 MB / Micro-SD / nein 4 Lade-Adapter, USB-Kabel, Stereo-Headset 1 ja / ja / ja / ja 1 90 von 100 Punkten / 1 = sehr viele 1,46 Zwischennote
3 16 000 MB / nicht vorhanden / nein 4 Lade-Adapter, LightningUSB-Kabel, Stereo-Headset 1 ja / ja / ja / ja 1 90 von 100 Punkten / 1 = sehr viele 1,46 Zwischennote
4,67 32 000 MB / nicht vorhanden / nein 4 Lade-Adapter, USB-Kabel, Stereo-Headset 1 ja / ja / ja / ja 1,4 90 von 100 Punkten / 1 = sehr viele 2,13 Zwischennote
565 Millisekunden / 3047 Punkte / 878 Punkte 00:21 Minuten / 00:27 Minuten / 9772 Punkte Zwischennote
2,45 720 Millisekunden / 2340 Punkte / 848 Punkte 1,6 00:24 Minuten / 01:11 Minuten / 9760 Punkte 1,98 Zwischennote
3,19 401 Millisekunden / 3497 Punkte / 1762 Punkte 2,46 00:22 Minuten / 00:47 Minuten / 2560 Punkte 2,79 Zwischennote
1,18 914 Millisekunden / 2001 Punkte / 768 Punkte 2,28 00:18 Minuten / 00:51 Minuten / 7748 Punkte 1,79 Zwischennote
3,07
1,2 09:22 Stunden 3,55 170 Gramm 1,82 Zwischennote
2,75 07:04 Stunden 3,59 112 Gramm 2,97 Zwischennote
3,72 07:25 Stunden 2,08 140 Gramm 3,29 Zwischennote
3,57 2,96 3,41
3,15 5248 x 3936 Bildpunkte 1 2 1 1920 x 1080 Bildpunkte / gut / ja / ja 1,95 Zwischennote
1,07 3264 x 2448 Bildpunkte 4 1 1 1920 x 1080 Bildpunkte / gut / ja / ja 1,74 Zwischennote
4,42 4160 x 3120 Bildpunkte 1 1 1 1920 x 1080 Bildpunkte / gut / ja / ja 2,05 Zwischennote
Startzeit / Datenübertragung / Tempo-Messung 10% (Smartbench 2012, Geekbench bei iOS) Internet und Geschwindigkeit Summe 19% Mobilität (20 %) Akkulaufzeit 14% 13:02 Stunden Gewicht 6% 168 Gramm Mobilität Summe 20% Zwischennote Multimedia (10 %) Kamera: Auflösung 2% 4128 x 3096 Bildpunkte Kamera: Bildqualität 2% 1 Video: Auflösung / Bild- und Tonqualität / Bildstabilisator / 3% 1920 x 1080 Bildpunkte / Aufnahme Stereoton gut / ja / ja Multimedia Summe 10% Zwischennote Service (3 %) Garantiedauer 1% 24 Monate Service-Hotline: deutsch / Erreichbarkeit / durchgehend / 1% ja / 12 Stunden / ja / ja / ja auch am Wochenende / per E-Mail erreichbar Internetseite: deutsch / Handbuch verfügbar / Treiber 1% ja / ja / ja / ja verfügbar / Hilfsprogramme verfügbar Service Summe 3% Zwischennote Aufwertung/Abwertung Testnote 100% gut Preisurteil noch preiswert Preis 749 Euro (UVP)
98
4. Platz LG G2 Qualcomm Snapdragon 800 (2,3 GHz, Quadcore) 139 x 71 x 9 Millimeter Android 4.2.2
1 24 Monate 1,5 ja / 10 Stunden / ja / ja / ja 1 ja / ja / ja / ja 1,08 Zwischennote – 1,78 gut noch preiswert 679 Euro Euro
1 12 Monate 3,5 24 Monate 1,58 ja / 12 Stunden / ja / ja / ja 1,51 ja / 12 Stunden / ja / ja / ja 1 ja / ja / ja / ja 1 ja / ja / ja / ja 1,1 Zwischennote – 2,23 gut noch preiswert 699 bis 899 Euro (UVP)
2,75 Zwischennote – 2,34 befriedigend noch preiswert 649 Euro (UVP)
1 1 1 4,67 4 1 1 1,74 3,69 2,56
3,1 1 1 1,95 1 1,5 1 1,08 – 2,50
12/2013
Smartphones T e s T s Testergebnisse im Überblick: Spar-Smartphones Test-
Sieger
5. Platz Apple iPhone 5c Apple A6 (1,3 GHz, Dualcore)
1. Platz Samsung Galaxy S4 Mini Qualcomm Snapdragon 400 (1,7 GHz, Dualcore) 125 x 61 x 9 Millimeter Android 4.2.2
124 x 59 x 9 Millimeter iOS 7 Note 2 = hoch nein 1 / kapazitiv IPS / 10,2 Zentimeter (4,0 Zoll) / 640 x 1136 Pixel / 326 ppi 1073:1 / 493 cd/m² Zwischennote
2 6 1 1,88
100 MBit/s / ja 4.0 / 802.11n / ja / nein Lightning / nein / ja 32 000 MB / nicht vorhanden / nein Lade-Adapter, USB-Kabel, Stereo-Headset ja / ja / ja / ja 90 von 100 Punkten / 1 = sehr viele Zwischennote
1 100 MBit/s / ja 2 4.0 / 802.11n / ja / ja 2,25 Micro / ja (per MHLAdapter) / ja 4,67 8000 MB / Micro-SD / nein 4 Lade-Adapter, USB-Kabel, Stereo-Headset 1 ja / ja / ja / ja 1,4 1 = sehr viel / 1 = sehr viele 2,13 Zwischennote
720 Millisekunden / 2768 Punkte / 907 Punkte 00:28 Minuten / 00:33 Minuten / 1278 Punkte Zwischennote
2. Platz Samsung Galaxy S3 Exynos 4412 (1,4 GHz, Quadcore) 137 x 71 x 9 Millimeter Android 4.0.3 Note
3. Platz Samsung Ativ S Qualcomm Snapdragon S4 (1,5 GHz, Dualcore) 137 x 71 x 9 Millimeter Windows Phone 8 Note
4. Platz LG Optimus 4X HD (1,5 GHz, Quadcore)
5. Platz Sony Xperia T Qualcomm Krait MSM8260-A (1,5 GHz, Dualcore) 129 x 67 x 9 Millimeter Android 4.0.4
132 x 68 x 9 Millimeter Android 4.0.3 Note
Note
2 = hoch 2 2 = hoch 2 2 = hoch 2 2 = hoch 2 ja 1 ja 1 ja 1 ja 1 1 / kapazitiv 1 1 / kapazitiv 1 1 / kapazitiv 1 1 / kapazitiv 1 Super-Amoled / 10,9 2,12 Super-Amoled / 12,2 1,62 Super-Amoled / 12,2 1,62 True HD-IPS-Display / 11,9 1,93 Zentimeter (4,3 Zoll) / 540 Zentimeter (4,8 Zoll) / 720 Zentimeter (4,8 Zoll) / 720 Zentimeter (4,7 Zoll) / x 960 Pixel / 256 ppi x 1280 Pixel / 306 ppi x 1280 Pixel / 306 ppi 1280 x 720 Pixel / 312 ppi 1,63 2948:1 / 146 cd/m² 2,88 7967:1 / 130 cd/m² 3,5 2727:1 / 123 cd/m² 3,5 1136:1 / 531 cd/m² 1,63 2,5 Zwischennote 2,27 Zwischennote 1,98 Zwischennote 2,3 Zwischennote 1,55
2 = hoch nein 1 / kapazitiv TFT-LCD / 11,6 Zentimeter (4,6 Zoll) / 720 x 1280 Pixel / 323 ppi 2755:1 / 491 cd/m² Zwischennote
2 6 1 1,89 1 1,98
1,67 42,2 MBit/s / nein 1 3.0 / 802.11n / ja / ja 1 Micro / ja (per MHLAdapter) / ja 3 16 000 MB / Micro-SD / nein 4 Lade-Adapter, USB-Kabel, Stereo-Headset 1 ja / ja / ja / ja 1 3 = einiges / 3 = einige
1,67 21,1 MBit/s / nein 1 4.0 / 802.11n / ja / ja 1 Micro / ja (per MHLAdapter) / ja 3 16 000 MB / Micro-SD / nein 4 Lade-Adapter, USB-Kabel, Stereo-Headset, NFC Tags 1 ja / ja / nein / ja 3 2 = viel / 1 = sehr viele
1,63 Zwischennote
2,04 Zwischennote
1,67 21,1 MBit/s / nein 1 3.0 / 802.11n / ja / ja 1 Micro / ja (per MHLAdapter) / ja 3 16 000 MB / Micro-SD / nein 3 Lade-Adapter, USB-Kabel, Stereo-Headset 2,25 ja / ja / ja / ja 1,4 3 = einiges / 1 = sehr viele 1,72 Zwischennote
2,98 1201 Millisekunden / 2240 3,94 1462 Millisekunden / 1234 4,48 896 Millisekunden / 1656 Punkte / 523 Punkte Punkte / 751 Punkte Punkte / 335 Punkte 3,19 00:30 Minuten / 01:23 3,09 00:23 Minuten / 00:34 3,17 00:33 Minuten / 01:07 Minuten / 5001 Punkte Minuten / 3964 Punkte Minuten / 233 Punkte 3,09 Zwischennote 3,47 Zwischennote 3,76 Zwischennote
3,95 1459 Millisekunden / 1248 Punkte / 690 Punkte 2,64 00:28 Minuten / 01:54 Minuten / 4052 Punkte 3,23 Zwischennote
4,5 1596 Millisekunden / 1324 Punkte / 858 Punkte 3,55 00:20 Minuten / 01:12 Minuten / 3562 Punkte 3,98 Zwischennote
3,93
06:26 Stunden 132 Gramm Zwischennote
3,99 09:09 Stunden 2,75 107 Gramm 3,66 Zwischennote
2,84 07:01 Stunden 1,87 133 Gramm 2,58 Zwischennote
3,74 07:29 Stunden 2,78 135 Gramm 3,49 Zwischennote
3,54 06:51 Stunden 2,83 141 Gramm 3,36 Zwischennote
3,81 06:18 Stunden 2,99 139 Gramm 3,59 Zwischennote
4,04 2,94 3,75
3264 x 2448 Bildpunkte 1 1920 x 1080 Bildpunkte / gut / ja / ja Zwischennote
4,42 3264 x 2448 Bildpunkte 1 1 1 1920 x 1080 Bildpunkte / gut / ja / ja 2,05 Zwischennote
4,42 3264 x 2448 Bildpunkte 1 1 1 1920 x 1080 Bildpunkte / gut / ja / ja 2,05 Zwischennote
4,42 3264 x 2448 Bildpunkte 1 2 1 1920 x 1080 Bildpunkte / gut / ja / ja 2,05 Zwischennote
4,42 3264 x 2448 Bildpunkte 4 3 1 1920 x 1080 Bildpunkte / gut / ja / ja 2 Zwischennote
4,42 4128 x 3096 Bildpunkte 5 2 1 1920 x 1080 Bildpunkte / gut / ja / ja 2,72 Zwischennote
3,15 4 1
12 Monate ja / 12 Stunden / ja / ja / ja ja / ja / ja / ja
3,5 24 Monate 1,51 ja / 12 Stunden / ja / ja / ja 1 ja / ja / ja / ja
Zwischennote
2,75 Zwischennote 1,08 – – 2,71 gut 2,33 preiswert ab 299 Euro (Straßenpreis)
befriedigend noch preiswert 599 bis 699 Euro (UVP)
12/2013
1 21,1 MBit/s / nein 1 4.0 / 802.11n / ja / ja 1 Micro / ja (per MHLAdapter) / ja 3,33 16 000 MB / Micro-SD / nein 4 Lade-Adapter, USB-Kabel, Akku, Stereo-Headset 1 ja / ja / ja / ja 1 1 = sehr viel / 1 = sehr viele 1,51 Zwischennote
Note
1 24 Monate 1,5 ja / 12 Stunden / ja / ja / ja 1 ja / ja / ja / ja Zwischennote
1 24 Monate 1,5 ja / 12 Stunden / ja / ja / ja 1 ja / ja / ja / ja
1 24 Monate 1,5 ja / 12 Stunden / ja / ja / ja 1 ja / ja / ja / ja
1,08 Zwischennote 1,08 – – befriedigend 2,52 befriedigend 2,56 noch preiswert noch preiswert ab 299 Euro (Straßenpreis) ab 186 Euro (Straßenpreis)
1 24 Monate 1,5 ja / 10 Stunden / ja / ja / ja 1 ja / ja / ja / ja
1,67 1 1 3 4 1 1,8 1,79 4,47 3,48
1,91 1 1,58 1
Zwischennote
1,08 Zwischennote 1,1 – – befriedigend 2,57 befriedigend 2,63 noch preiswert noch preiswert ab 248 Euro (Straßenpreis) ab 229 Euro (Straßenpreis)
99
DVD 12/2013
D V D im Heft
Jubiläums-DVD
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
. ssen chlo
013
entgangenen Gewinn ist en oder ausge s
©2
Die 30 besten Vollversionen
ns in
mit
für ung
nge
PC-WELT Backup Easy, Archicrypt Ultimate RAM-Disk, Okayfreedom VPN, G Data Internet Security 2013 PC-WELT-Edition, Bitdefender Total Security, PC-WELT-Tool-Archiv: Windows Service-Center, Windows Setup-Builder, Windows Update-Manager, Windows-Cleaner, Upgrade-Center, Sicherheitscheck, Notfall-DVD, Fix-it-Pack, Perfect Search, Perfect Crypt, Windows im RAM, Update Repair, WindowsMaster, Multi-PE (Mini-Windows) u.v.m.
hnu
telb
chäd are S
Jubiläums -DVD: Exklusive Tools, Top-Vollversionen
ft Ha
de in
Die
get ra
n.
ge
nz
eic
üb
re
er
Wa
las
se
ne
he
er nd
jew
eil
ige
er nH
stel
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter. l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
c h lu
ss j eg
lic
her Ge
wä
hr
lei
stu
ng
Software des Monats pcw 1213_DVD-Label_PW-fin.indd 1
DVD
14.10.13 14:32
C PC-WELT Backup Easy
Datensicherung blitzschnell und vollautomatisch erledigen
M
it PC-WELT Backup Easy wird die Datensicherung zum Kinderspiel. Sie müssen lediglich auswählen, welche Daten Sie zu welchem Zeitpunkt an welchem Speicherort sichern wollen – danach kümmert sich das clevere Backup-Tool automatisch um die Sicherung Ihrer Daten. Tipp: Wählen Sie als Speicherort ein Netzlaufwerk oder eine externe Festplatte aus. Selbst bei einem Festplattencrash bleiben so Ihre Daten sicher geschützt. PC-WELT Backup Easy verwendet die bewährte OcsterTechnologie. Die Software läuft unter Windows XP, Vista, 7 und 8. Nach der Installation richten Sie einma-
lig einen Backup-Plan ein. Wählen Sie hinter „Diese Laufwerke sichern“ aus, welche Partitionen Ihres Rechners Sie sichern wollen. Natürlich können Sie auch alle Laufwerke und damit die kompletten Daten und Programme Ihrer Festplatte sichern. Klicken Sie danach auf „OK“. Wählen Sie hinter „In diesen Ordner“ den Speicherort der Backups aus. Hinter „Wann gesichert wird“ legen Sie fest, in welchen Abständen und zu welchem Zeitpunkt die Daten automatisch gesichert werden sollen. Klicken Sie abschließend auf „Plan aktivieren“. Zusätzlich sollten Sie
Mit PC-WELT Backup Easy erledigen Sie die Sicherung Ihrer Daten blitzschnell. Einmal eingerichtet, übernimmt das Programm die Datensicherung vollautomatisch.
noch eine bootfähige Rettungs-CD erstellen. Diese hilft Ihnen dabei, Daten auch dann zu retten, wenn Ihr System nicht mehr starten will. Mehr Informationen bekommen Sie unter dem Menüpunkt „Rettungs-CD“. Übrigens: PC-WELT Backup Easy kostet normalerweise rund 15 Euro. Nur als Leser der PC-WELT erhalten Sie das Programm in dieser Ausgabe kostenlos. So geht’s los: Um das Programm nutzen zu können, benötigen Sie eine Seriennummer. Diese erhalten Sie nach einer kostenlosen Registrierung. Klicken Sie beim ersten Programmstart im Registrierungsfenster auf „Kostenlos registrieren“, und geben Sie im Browser-Fenster Ihren Namen und Ihre EMail-Adresse an. Klicken Sie danach auf „OK“. Die Seriennummer wird Ihnen per Mail zugesandt. Geben Sie diese im Fenster „Freischaltcode eingeben“ im Feld „Freischaltcode“ ein, und klicken Sie abschließend auf „OK“. Hinweis: Bitte beachten Sie, dass eine Registrierung der Software nur bis zum 31.12.2013 möglich ist.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
102
12/2013
D V D im Heft
C Okayfreedom VPN
(6-Monats-Lizenz, 5 GB-Version) Anonym, sicher und ohne Ländersperren surfen DVD
Wer von Deutschland aus auf Youtube-Inhalte zugreifen will, muss sich oft mit dieser Meldung begnügen. Mit Okayfreedom VPN umgehen Sie die Ländersperren ganz leicht und völlig legal.
O
kayfreedom VPN macht Schluss mit lästigen Ländersperren, die dafür sorgen, dass manche Internetinhalte für Sie nicht verfügbar sind. Mit nur einem Klick surfen Sie einfach mit einer anderen Identität in Form einer ausländischen IP-Adresse durchs Internet. So lassen sich alle Ländersperren ganz leicht und völlig legal umgehen. Außerdem überträgt Okayfreedom VPN alle Daten verschlüsselt, so dass Sie mit dem Programm auch in potenziell unsicheren Umgebungen, beispielsweise in öffentlichen WLANs, völlig abhörsicher surfen können. Die Version auf der Heft-DVD bietet Ihnen sechs Monate lang ein monatliches TrafficVolumen von 5 GB. Wenn Sie weitere Nutzer des Programms gewinnen, etwa via Facebook, können Sie auf bis zu 10 GB erhöhen. Die Software läuft unter Windows XP, Vista, 7 und 8. Wenn Sie von Deutschland aus zum Beispiel auf gesperrte Youtube-Inhalte zugreifen wollen, aktivieren Sie am besten die Automatikfunktion. Hier erkennt Okayfreedom VPN automatisch einen gesperrten Inhalt und leitet den gesamten Internetverkehr direkt auf einen ausländischen Server um. Kli-
cken Sie dafür auf das Okayfreedom-VPNSymbol im Systray, und aktivieren Sie die Funktion „Automatik (bei Bedarf)“. Okayfreedom leitet jetzt den Traffic nur dann auf ausländische Server um, wenn Sie beim Surfen auf gesperrte Inhalte treffen – so sparen Sie wertvolles Trafficvolumen. Alternativ können Sie aber auch selbst bestimmen, über welche Server Sie surfen wollen. Dies ist dann sinnvoll, wenn Sie Webseiten besuchen wollen, die von Deutschland aus nicht erreichbar sind, etwa die amerikanische Serien-Plattform hulu.com. Dafür öffnen Sie wie gerade beschrieben erneut das Okayfreedom-Menü und gehen auf den Menüpunkt „Länder“. Okayfreedom VPN stellt anonyme und sichere Server in elf Ländern zu Verfügung; mit dabei sind neben Deutschland zum Beispiel die USA, die Schweiz und die Türkei. Für einen problemlosen Zugriff auf hulu.com wählen Sie „US-Identität“ aus. Okayfreedom VPN lässt sich übrigens auch perfekt im Ausland nutzen, um deutsche Inhalte angezeigt zu bekommen, auf die Sie normalerweise im Ausland nicht zugreifen können. So ist beispielsweise von China
aus kein Zugriff auf Facebook möglich. Wollen Sie trotzdem im Urlaub oder auf Geschäftsreisen in gewohnter Weise mit Ihren Freunden in Kontakt bleiben, wählen Sie bei der Länderauswahl einfach „Deutsche Identität“ aus. So geht’s los: Um Okayfreedom VPN mit einem Traffic-Volumen von 5 GB nutzen zu können, ist eine kostenfreie Registrierung beim Hersteller unter https://www.okayfree dom.com/specials/pcwelt/okayfreedom_ 122013 erforderlich. Nach Eingabe Ihrer Daten erhalten Sie den Premium-Code per Mail zugesandt. Um diesen einzugeben, klicken Sie nach der Installation das Okayfreedom-Symbol im Systray mit der rechten Maustaste an. Wählen Sie im Kontextmenü „Premium-Code (Seriennummer) eingeben“ aus. Geben Sie nun den Premium-Code ein, und klicken Sie abschließend auf „Einlösen“. Hinweis: Bitte beachten Sie, dass eine Registrierung der Software nur bis 31.12.2013 möglich ist.
Okayfreedom VPN leitet den gesamten Internetverkehr über ausländische Server um. In dieser Liste wählen Sie den gewünschten Server-Standort aus.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 12/2013
103
D V D im Heft
DVD
C Archicrypt Ultimate RAM-Disk 3
Ungenutzte Teile des Hauptspeichers als virtuelle Laufwerke nutzen Wählen Sie hier aus, ob Archicrypt Ultimate RAM-Disk eine normale, sehr schnelle RAMDisk erstellen oder lieber die Inhalte der RAM-Disk verschlüsseln soll.
M
it Ultimate RAM-Disk holen Sie deutlich mehr Leistung aus Ihrem Rechner heraus. Das Programm verwandelt nämlich den ungenutzten Teil Ihres Hauptspeichers in schnelle, virtuelle Laufwerke. Diese lassen sich dann wie ein normales Laufwerk nutzen. Beim Anlegen der sogenannten RAM-Disk können Sie zwischen einer unvergänglichen RAM-Disk und einer verschlüsselten RAMDisk wählen. Nutzen Sie die verschlüsselte RAM-Disk, wenn Sie beim Arbeiten auf dem PC keine Spuren hinterlassen wollen. Mit Schließen der RAM-Disk sind dann alle Arbeitsspuren vom System verschwunden. Die Software läuft unter Windows XP, Vista, 7 und 8. Im ersten Arbeitsschritt erstellen Sie eine neue RAM-Disk. Wechseln Sie dafür auf den Reiter „Manager“. Im rechten Bildbereich sehen Sie die freien Slots, in denen Sie die RAM-Disk anlegen können. Wählen Sie „Ad hoc RAM-Disk“ aus, wenn Sie ein virtuelles Laufwerk erstellen wollen, dessen Daten nicht dauerhaft gespeichert werden sollen. Ansonsten klicken Sie auf „frei“. Wenn Sie die Performance Ihres Rechners steigern wollen, wählen Sie „Normale RAM-Disk“ aus und klicken auf „Weiter“. Im nächsten Schritt legen Sie fest, ob der Inhalt der RAMDisk erhalten bleiben soll oder nicht.
Ein guter Einsatzzweck für Ultimate RAMDisk ist zum Beispiel das Surfen im Internet, ohne dabei Spuren zu hinterlassen. Dafür wählen Sie „Flüchtige RAM-Disk“ aus. In Zukunft laden Sie die RAM-Disk gleich mit allen fürs Surfen benötigten Inhalten, laden also sogenannte Vorlagen. Klicken Sie nach der Auswahl auf „Weiter“. Archicrypt bietet bereits einige Vorlagen kostenlos im Internet an. Zur Auswahl gelangen Sie mit einem Klick auf „Im Internet nach Vorlagen suchen“. Klicken Sie zum Beispiel im Fenster von Firefox Portable auf
„Laden“, und speichern Sie die Datei auf die Festplatte. Hinweis: Komprimierte Vorlagen werden in dieser Version nicht unterstützt. Entpacken Sie die RAM-Disk, und laden Sie sie mit einem Klick auf das rechte Symbol im Vorlagen-Feld. Klicken Sie danach auf „Weiter“. Wählen Sie im nächsten Fenster den gewünschten Laufwerksbuchstaben für die RAM-Disk aus, aktivieren Sie „RAM-Disk bei Systemstart laden“, und klicken Sie auf „Weiter“. Mit „Übernehmen“ und „OK“ beenden Sie den Vorgang. Gehen Sie danach auf „Beenden“, um zum Startfenster zurückzukehren. Wenn Sie jetzt surfen wollen, ohne dabei Spuren wie Cookies und Verlaufsdaten auf dem PC zu hinterlassen, laden Sie die gerade erstellte RAM-Disk mit einem Klick auf den grünen Pfeil. Es öffnet sich nun automatisch der Firefox-Browser. Diesen können Sie wie gewohnt nutzen. Zum Schließen der RAMDisk gehen Sie auf das rote Viereck im RAMDisk-Fenster. Beim Schließen löscht das Programm automatisch alle Surfspuren von Ihrem System.
Die erstellte RAM-Disk laden Sie nun mit einem Klick auf den grünen Pfeil. Mit Schließen der RAM-Disk sind auch alle entstandenen Spuren von Ihrem System verschwunden.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
104
12/2013
D V D im Heft
DVD
C Design CAD 2D V22
Nur für Abonnenten
Konstruktionsskizzen und vieles mehr am PC entwerfen
Design CAD enthält zahlreiche Werkzeuge zum Erstellen und Bearbeiten von Skizzen. Klicken Sie an den gewünschten Bereich innerhalb der Skizze, um diesen beliebig bearbeiten zu können.
D
esign Cad 2d ist ein funktionsreiches und einfach zu bedienendes Cad-Programm. damit lassen sich sowohl architektonische Zeichnungen, beliebige Konstruktionsskizzen, Flow-Chart-diagramme, Schaltpläne und vieles mehr ganz bequem am Rechner entwerfen. Für einen leichten Einstieg in die Cad-Welt stehen in dem Programm zahlreiche Vorlagen bereit. die Software läuft unter Windows XP, Vista, 7 und 8. Klicken Sie auf „datei fi Öffnen“, um eine Vorlage ins Programm zu laden. Wählen Sie für den anfang eine nicht zu komplexe Skizze, beispielsweise „Flow Chart.dcd“, die Sie im Verzeichnis „Extended Sample drawings“ finden. die Grafik lässt sich jetzt beliebig anpassen. den enthaltenen Text ändern Sie, indem Sie diesen mit der Maustaste markieren. am rechten Fensterrand öffnet sich nun das Bearbeitungsfenster. Ersetzen Sie den vorgegebenen Text mit dem Text Ihrer Wahl. Zusätzlich lassen sich auch Schriftart und Formatierung auswählen. Sie können hier den Text wie bei einer normalen Textverarbeitung bearbeiten. die Änderungen werden automatisch beziehungsweise durch einen Klick auf die Enter-Taste übernommen.
Wenn der neue Text nicht mehr in die FlowChart-Felder passt, ändern Sie noch die Größe der Felder. Markieren Sie dafür das gesamte Feld, dessen Größe Sie anpassen wollen und geben Sie rechts im Bereich „Umfang“ die gewünschte Breite und Höhe an. Mit einem Klick auf die Enter-Taste übernehmen Sie die Änderungen. die fertige Zeichnung können Sie nun im Standardformat von design Cad speichern oder als Bilddatei ablegen. dafür klicken Sie auf „datei fi Bitmap fi Bitmap speichern “ und bestätigen mit einem Klick auf die EnterTaste. Um die Grafik in der Originalgröße abzuspeichern, wählen Sie im nächsten Fenster „OK“. Unter „dateityp“ finden Sie nun eine auswahl an unterschiedlichen Grafikformaten, beispielsweise das gängige JPEGFormat. Wählen Sie den gewünschten dateityp aus, vergeben Sie einen dateinamen, und klicken Sie auf „Speichern“. So geht’s los: Um die Vollversion installieren zu können, benötigen Sie eine persönliche User-Id und einen Registrierungscode. Beides erhalten Sie nach einer kostenfreien Registrierung beim Hersteller. Klicken Sie dafür nach Beginn der Installation auf den Button „Internet“, und folgen Sie den wei-
teren anweisungen. die User-Id und der Registrierungscode werden Ihnen anschließend per Mail zugesandt. Geben Sie beides in das Registrierungsfenster ein, und klicken Sie danach auf „OK“. den zugesandten Registrierungscode müssen Sie während der Installation übrigens noch ein zweites Mal – im Feld Seriennummer – eingeben. Beim ersten Programmstart müssen Sie das Programm außerdem noch aktvieren. Klicken Sie auf „Code online anfordern“ und im nächsten Fenster auf „Online-aktivierungsformular“. Geben Sie nun ein weiteres Mal Ihre E-Mail-adresse ein, und klicken Sie auf „Weiter“. der aktivierungscode wird Ihnen nun angezeigt und per Mail zugeschickt. Geben Sie diesen in das entsprechende Feld des aktivierungsfensters ein und klicken Sie auf „aktivieren“.
Auf Wunsch speichert das Programm die fertige Skizze auch als Bilddatei ab.
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware 12/2013
105
D V D im Heft
DVD
C Ashampoo File Wiper
Private Daten ohne Rückstände vom PC löschen
M
it Ashampoo File Wiper löschen Sie sensible Dateien sicher und rückstandslos von Ihrem Rechner. Die mit diesem Programm gelöschten Daten lassen sich auch mit einem Datenrettungspro-
gramm nicht wiederherstellen. Unter „Optionen“ legen Sie fest, welche Löschmethode File Wiper verwenden soll. Dabei gilt: Je sicherer die gewählte Löschmethode, desto länger benötigt das Programm für die end-
Ashampoo File Wiper bietet mehrere Löschmethoden an. Je sicher die gewählte Methode ist, desto länger dauert das Entfernen der Daten. Wählen Sie hier aus, mit welchem Löschalgorithmus das Programm die Daten entfernen soll.
DVD
gültige Entfernung der Daten. Die Software läuft unter Windows XP, Vista, 7 und 8. So geht’s los: Für die Installation der Vollversion benötigen Sie einen Lizenzschlüssel, den Sie nach einer kostenlosen Registrierung beim Hersteller erhalten. Klicken Sie dafür beim ersten Programmstart auf „Kostenlosen Vollversionsschlüssel anfordern“. Geben Sie im sich öffnenden Browser-Fenster Ihre E-Mail-Adresse an und klicken Sie auf „Hier Vollversionsschlüssel anfordern“. Sie müssen sich nun noch mit Ihrem Passwort einloggen oder ein neues Ashampoo-Konto anlegen. Danach bekommen Sie den Lizenzschlüssel im Fenster angezeigt und per Mail zugesandt. Tragen Sie diesen in das Lizenzschlüssel-Feld ein, und klicken Sie auf „Jetzt aktivieren“.
Edition C G Data Internet Security 2013 PC-WELT-
Der perfekte Rundumschutz für jeden Windows-PC
G
Data Internet Security bietet einen perfekten Rundum-Schutz für Ihren Computer und schützt Sie sicher vor Viren, Trojanern, Phishing-Attacken und vielen weiteren Schadprogrammen. Zusätzlich bewahrt Sie das Programm auch vor Spam-Mails und überprüft den gesamten E-Mail-Verkehr auf Viren. Dank der einfachen Bedienerführung ist das Programm blitzschnell eingerichtet, so dass Sie ohne großen Aufwand sicher vor al-
len aktuellen Bedrohungen aus dem Internet geschützt sind. Das Programm läuft unter Windows XP, Vista, 7 und 8. So geht’s los: Sie können die G Data Internet Security 1 Jahr lang nutzen. Dazu wieder-
Auf der Startseite von G Data Internet Security 2013 PCWELT-Edition sehen Sie sofort, ob Ihr PC gut geschützt ist.
holen Sie die Aktivierung Ihrer PC-WELT-Edition alle 90 Tage bei G Data. Um die Version ab sofort für 90 Tage nutzen zu können, klicken Sie am Ende der Installation auf den Punkt „Testversion“ und danach auf „Weiter“. Geben Sie nun Namen und EMail-Adresse ein, und klicken Sie dann auf „Anmelden“. Am Ende der 90 Tage erscheint ein Informationsfenster in der Taskleiste, über das Sie die Version erneut für 90 Tage aktivieren können. Diesen Vorgang wiederholen Sie dann alle 90 Tage. Insgesamt können Sie die G Data Internet Security 2013 PC-WELT-Edition 360 Tage lang nutzen. Anja Eichelsdörfer
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
106
12/2013
DVD 12/2013
Jubiläums-DVD
. ssen
013
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
schlo
©2
Jubiläums -DVD: Exklusive Tools, Top-Vollversionen
eic
he
e nd
w r je
eil
ige
er nH
stel
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter.
nz
mit
üb
re
er
las
eW a
se
en
n.
rag
Die
get
Ha
ftu
de in
ng
ns in
für
nge
PC-WELT Backup Easy, Archicrypt Ultimate RAM-Disk, Okayfreedom VPN, G Data Internet Security 2013 PC-WELT-Edition, Bitdefender Total Security, PC-WELT-Tool-Archiv: Windows Service-Center, Windows Setup-Builder, Windows Update-Manager, Windows-Cleaner, Upgrade-Center, Sicherheitscheck, Notfall-DVD, Fix-it-Pack, Perfect Search, Perfect Crypt, Windows im RAM, Update Repair, Windows Master, Multi-PE (Mini-Windows) u.v.m.
hnu
telb
chäd are S
entgangenen Gewinn ist en oder ausge
D V D im Heft
Die 30 besten Vollversionen
l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
c h lu
ss j eg
lich
er
Ge
wä
hr
lei
stu
ng
Software auf Heft-DVD 12/2013 pcw 1213_DVD-Label_PW-fin.indd 1
14.10.13 14:32
(Auswahl)
9.20 (32 und 64 Bit) C 7-Zip Windows XP, Vista, 7, 8 Leistungsfähiges Packprogramm
17.0.1241.45 C Opera Windows XP, Vista, 7, 8 Web-Browser mit vielen Funktionen
1.2.1 C PC-WELT-Clipboard-Monitor Windows XP, Vista, 7, 8 Fügt Text unformatiert ein
Reader 11.0.04 C Adobe Windows XP, Vista, 7, 8 Populärer PDF-Reader
Backup & Recovery C Paragon Free Edition 2013 Windows XP, Vista, 7
1.0 C PC-WELT-FixMyRights Windows XP, Vista, 7 Löscht Dateien, die sich sonst nicht löschen lassen
C
1.0 C PC-WELT-Gott-Modus-Generator Windows 7,8 Bequemer Zugriff auf den Gott-Modus
C C C C C C C C C C C C C C C
Archicrypt Ultimate RAM-Disk 3 Windows XP, Vista, 7, 8 Verwandelt den Hauptspeicher in virtuelle Laufwerke Ashampoo File Wiper Windows XP, Vista, 7, 8 Daten rückstandslos vom PC löschen Avira Free Antivirus 14.0.0.383 Windows XP, Vista, 7, 8 Schützt vor Viren, Würmern und Trojanern Bitdefender Total Security (1-Jahres-Lizenz) Windows XP, Vista, 7, 8 Komplette Sicherheitssuite Ccleaner 4.06.4324 Windows XP, Vista, 7, 8 Beseitigt alle Spuren, die bei der PC-Arbeit anfallen Crystaldiskmark 3.0.2f Windows XP, Vista, 7, 8 Klassischer Festplatten-Benchmark Deltacopy 1.4 Windows XP, Vista, 7, 8 Backup-Tool, das auch auf FTP-Server sichert Design CAD 2D V22 Windows XP, Vista, 7, 8 Einfach zu bedienendes CAD-Programm DoPDF 7.3.391 Windows XP, Vista, 7, 8 Konvertiert Dokumente in PDF-Dateien Dropbox 2.4.1 Windows XP, Vista, 7, 8 Dateien bequem übers Internet tauschen G Data Internet Security 2013 PC-WELT-Edition Windows XP, Vista, 7, 8 Rundumschutz für den PC HDD Health 4.2.0.112 Windows XP, Vista, 7 Überwachungs-Tool für die Festplatte Linux-Secure-Remix 13.04 Windows XP, Vista, 7, 8 Spezialversion von Ubuntu Netspeedmonitor 2.5.4.0 Windows Vista, 7, 8 Netzwerküberwachungs-Toolbar Okayfreedom VPN (6-Monats-Lizenz, 5-GB-Version) Windows XP, Vista, 7, 8 Anonym, sicher und ohne Ländersperren surfen
C C C C C C C C C C C C C C
Solides Backup-Programm PC-WELT Backup Easy Windows XP, Vista, 7, 8 Daten bequem und blitzschnell sichern PC-WELT DirWatch 0.1 Windows XP, Vista, 7 Überwacht Dateiänderungen PC-WELT Fix it Pack 2.0 Windows XP, Vista, 7, 8 Windows-Probleme stressfrei beheben PC-WELT Multi-PE 1.4 Windows XP, Vista, 7, 8 Rettungssystem auf Basis von Windows 7 oder 8 PC-WELT Notfall-DVD 2013 Windows XP, Vista, 7, 8 Notfallsystem, das unabhängig von Windows startet PC-WELT pcwReg 4.2 Windows XP, Vista, 7, 8 Registry-Front-End zum Sammeln und Ändern wichtiger Schlüssel PC-WELT PerfectSearch 1.1 Windows XP, Vista, 7 Mächtiges Suchprogramm für Desktop und Internet PC-WELT SicherheitsCheck 1.3 Windows XP, Vista, 7, 8 Vereint viele Sicherheits-Tools unter einer Oberfläche PC-WELT Windows Service-Center 3.0 Windows XP, Vista, 7, 8 Übernimmt alle Wartungsaufgaben unter Windows PC-WELT Windows Upgrade Center 2013 2.0 Windows XP, Vista, 7, 8 Hilft beim Upgrade auf Windows 8 PC-WELT Windows-Cleaner 2.0 Windows XP, Vista, 7, 8 Aufräum-Tool, das auch ohne Installation läuft PC-WELT Windows-Setup-Builder 1.2 Windows XP, Vista, 7, 8 Hilft beim Erstellen eines Windows-Setup-Sticks/DVD PC-WELT-Arbeitsplatz 1.2 Windows XP, Vista, 7 Stattet das Arbeitsplatz-Icon mit WindowsFunktionen aus PC-WELT-CapsRun Windows XP, Vista, 7 Erweitertes Autostart-Profil für Windows anlegen PC-WELT-Center 1.0 Windows XP, Vista, 7 Zentrale Anlaufstelle für alle Windows-Einstellungen
2.3.0 (32 und 64 Bit) C PC-WELT-Patchloader Windows XP, Vista, 7, 8 Legt Installations-DVD mit allen Windows-Updates an 1.0 C PC-WELT-Perfectcrypt Windows XP, Vista, 7 Verschlüsselt Laufwerke und USB-Sticks Repair 1.0 C PC-WELT-Update Windows XP, Vista Repariert die Update-Funktion von Windows Windows 8.1 C PC-WELT-Video: als Update installieren Windows XP, Vista, 7, 8
C C C C C C C C C C C
Video von der PC-WELT-Redaktion PC-WELT-Video: Windows 8.1: Das ist neu Windows XP, Vista, 7, 8 Video von der PC-WELT-Redaktion PC-WELT-Win Helper 1.0 Windows XP, Vista, 7, 8 NTFS-Rechte verändern PC-WELT-Win7PE-R2 2.0 Windows XP, Vista, 7 Windows-System für die Hosentasche PC-WELT-Windows-im-RAM 1.0 Windows 7, 8 Windows in einer Ramdisk erstellen PC-WELT-Windows-ReBuilder 1.1 Windows 7, 8 Erstellt eine startfähige Windows-8-Installations-DVD PC-WELT-Windows-SP Windows XP, Vista, 7, 8 Exklusives Erweiterungspaket für Windows PC-WELT-Windows-Tuner-Antinerv-Pack 1.1 Windows XP, Vista, 7 Windows stressfrei einstellen Quick Disaster Recovery 1.4 Windows XP, Vista, 7, 8 Behebt durch Schad-Software verursachte Probleme Rufus 1.3.4 Windows XP, Vista, 7, 8 Macht USB-Sticks bootfähig Sneaksy 1.0e Windows XP, Vista, 7, 8 Dateien verschlüsseln und verstecken YouTube Center 2.0.1 Windows XP, Vista, 7, 8 Browser-Plug-in, das Youtube funktional erweitert
C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
12/2013
107
Grafik: ©Erhan Ergin–Fotolia.com
Inhalt T i p p s & T r i c k s
Tipps & Tricks Auf den folgenden Seiten finden Sie viele praktische Tipps und Tricks, die Ihnen die Arbeit mit Windows & Co. sowie Internet, PC, Netzwerk und Smartphones deutlich erleichtern. Viel Spaß beim Stöbern! Übersicht WINDOWS & SOFTWARE Win XP, Vista, 7, 8: Erste Hilfe nach dem Virenbefall �������������������������������������������������������������� 110 Win XP, Vista, 7, 8: Intelligentes Backup-System einrichten ����������������������������������������������� 110 Win 7, 8: Windows 7 neben 8 auf einem Uefi-PC ����������������������������������������������������������������������� 111 Win 7, 8, Ubuntu 13.04: Windows, Ubuntu und Uefi ��������������������������������������������������������������� 112 Win XP, Vista, 7, 8: Bootfähigen Uefi-USB-Stick erstellen ���������������������������������������������������� 112 Win 7, 8: Windows 8�1 gefahrlos ausprobieren ���������������������������������������������������������������������������� 113 DoPDF: Einzelne Seiten aus PDF-Dokumenten speichern ������������������������������������������������������� 113 INTERNET / E-MAIL Ebay: Beendete Auktionen finden ������������������������������������������������������������������������������������������������������� 114 Internet: Gesperrte Kanäle aus Youtube-Abos entfernen ��������������������������������������������������������� 114 Internet: Datenschutz-Leck durch Browser-Fingerprint ����������������������������������������������������������� 115 Firefox: So können Sie Youtube-Videos komplett puffern �������������������������������������������������������� 115 SIchERhEIT Facebook: So schützen Sie Ihre Facebook-Daten vor Social Graph ������������������������������������ 116 Microsoft: So schützen Sie Ihr Microsoft-Konto �������������������������������������������������������������������������� 116 Pseudonyme fürs Web: Mit Maskme bleiben Daten geheim ����������������������������������������������� 117 Datenschutz: Dateien verstecken und verschlüsseln ���������������������������������������������������������������� 117 hARDWARE 3D in Spielen: Was Sie dafür brauchen, wie es funktioniert ������������������������������������������������� 118 Nvidia-Geforce-Grafiktreiber: Die wichtigsten Einstellungen �������������������������������������������� 118
12/2013
AMD-Radeon-Grafiktreiber: Die wichtigsten Einstellungen ����������������������������������������������� 119 Notebook-Inhalte am TV: Noebook und TV kabellos verbinden ����������������������������������������� 119 TV mobil aufnehmen: Fernsehsendungen mit iPhone oder iPad aufnehmen ��������������� 120 Samsung-Fernseher: Smart-TV-Funktion aufrüsten ��������������������������������������������������������������� 120 Bios: Fehlercodes erklärt: Award-Bios ���������������������������������������������������������������������������������������������� 121 NETzWERkE Win 8: IPv6 abschalten ��������������������������������������������������������������������������������������������������������������������������� 122 Win Vista, 7, 8: LAN-Administration im Heimnetzwerk leicht gemacht ��������������������������� 122 Win Vista, 7, 8: Cloud-Speicher als Ziel für lokale Dateikopien ������������������������������������������� 123 Win 7, 8: Energieeinstellungen für LAN-Adapter anpassen ���������������������������������������������������� 123 MObILE USB oder Steckdose: So laden Sie Ihr Smartphone am schnellsten auf ����������������������� 124 Android: So installieren Sie Anwendungen, die nicht aus dem Play Store kommen ���� 124 Android 4.2: Entwickler-Optionen freischalten ����������������������������������������������������������������������������� 124 Android: Karten in Google Maps offline verfügbar machen ���������������������������������������������������� 125 Android: Alte App-Versionen für mehr Performance installieren ������������������������������������������ 125 AuDIO / VIDEO / FOTO Fotografie: Makromodus: Kleines ganz groß abbilden �������������������������������������������������������������� 126 Fotografie: Das richtige Papier für den Fotodruck ��������������������������������������������������������������������� 126 Fotografie: Raw-Modus erklärt ����������������������������������������������������������������������������������������������������������� 126
109
R iaptpgse b t & etRR i Internet c k s Windows & Software Windows XP, Vista, 7, 8
Intelligentes Backup-System einrichten Diese Programme brauchen Sie: Deltacopy, gratis, für Windows XP, Vista, 7, 8, auf Heft-DVD oder über www.pcwelt.de/w82m
Windows XP, Vista, 7, 8
Erste Hilfe nach dem Virenbefall Dieses Programm brauchen Sie: Quick Disaster Recovery, gratis, auf Heft-DVD und unter http://sourceforge.net/projects/qdr/ Wenn sich Ihr PC einen Schäd ling eingefangen hat, versucht sich die Malware zu tarnen und zu verhindern, dass Sie sie deakti vieren. Dazu sperrt sie häufig Sys temfunktionen wie TaskMana ger, Registrierungseditor, das Kommandozeilenfenster oder das „Ausführen“Feld oder tarnt sich als versteckte Datei und blendet versteckte Dateien aus. Sperren entfernen: Häufig macht sich eine gewisse Hilflosig keit beim Nutzer breit, wenn die üblichen ErsthelferTools nicht erreichbar sind. Diese Sperren er zeugt der Schädling über ganz normale Systemeinstellungen in der Registry. Mit dem portablen Tool Quick Disaster Recovery können Sie diese Sperren per Klick entfernen. Dazu starten Sie es und klicken dann im Bereich „Fixes“ auf die jeweils nicht aus
Wenn Malware den Zugriff auf wichtige Systemfunktionen blockiert, hilft das Tool Quick Disaster Recovery schnell weiter.
110
gegrauten Schaltflächen. Danach sollte der Zugriff auf die Tools wieder klappen. Wichtig: Das Programm ersetzt kein Antivirenprogramm, son dern dient zur ersten Hilfe, damit Sie weitere Symptome der Mal ware bekämpfen und Ihre Daten retten können. Grundsätzlich gilt: Sie können Ihrem PC nach einer Infektion nicht mehr trau en, auch wenn Sicherheitspro gramme den Schädling als ent fernt melden. Das liegt daran, dass ein Schädling beliebige Hin tertüren oder Payloads auf Ihrem System ablegen oder Systemda teien verändern kann, die das Si cherheitsprogramm nicht unbe dingt erkennt und entfernt. Deshalb gilt nach einer Infektion immer: Benutzerdateien sichern ➞ Festplatten formatieren ➞ al les neu installieren. -cl
Im Deltacopy-Client erstellen Sie Backup-Profile und weisen diesen über „Add Folder“ oder „Add File“ die Dateien zu, die Sie sichern möchten. Über „Modify Schedule“ bestimmen Sie den Zeitplan für die Sicherung. Wenn viele große Dateien zu si chern sind, etwa Videodateien, wie sie beim Videoschnitt anfal len, virtuelle Maschinen oder ImageDateien von anderen BackupProgrammen, können Backups recht lang dauern und viel Platz auf dem Sicherungsme dium belegen. Hier schafft das aus der LinuxWelt bekannte Programm Rsync Abhilfe. Wurde eine Datei geändert, sichert es nur die veränderten Teile der Da tei. Das beschleunigt die Siche rung und spart Speicherplatz. Rsync ist eigentlich ein Kom mandozeilenprogramm für Li nux. Mit Deltacopy gibt es aber für WindowsNutzer ein Paket mit grafischer Oberfläche, das sich schnell installieren und kon figurieren lässt. Deltacopy richtet bei der Installation zwei Pro gramme ein: den DeltacopySer ver und den DeltacopyClient. Der Server nimmt die zu si chernden Dateien entgegen und legt sie in einem frei wählbaren Verzeichnis ab. Das eigentliche
Backup erfolgt über den Client. Vorteil: Sie können auf einen PC mit genügend freiem Festplatten platz den Server einrichten und darauf auch Inhalte etwa vom Notebook sichern. So geht’s: Starten Sie nach der Installation den DeltacopySer ver. Klicken Sie auf „Register Windows Service“. Setzen Sie ein Häkchen vor „Use Local Service Account“, klicken Sie auf „OK“ und dann auf „Start Server“. Wechseln Sie auf die Registerkar te „Virtual Directories“. Doppel klicken Sie unter „Existing Direc tories“ auf „<Add New Directory>“, geben Sie dem neu en virtuellen Verzeichnis einen aussagekräftigen Namen, etwa „BackupVideos“. Geben Sie un ter „Directory options“ hinter „Path“ den Ordner an, in den Sie die Dateien sichern wollen. Starten Sie DeltacopyClient. Klicken Sie doppelt auf „<Add New Profile>“. Tragen Sie hinter „Profile Name“ einen aussage kräftigen Namen ein, etwa Vi
12/2013
Windows & Software T i p p s & T r i c k s deos. Hinter „Server IP/Host Name“ tippen Sie localhost ein. Möchten Sie den Server von einem anderen Gerät im Netzwerk aus verwenden, gehört in dieses Feld die IP-Nummer oder der Name des Servers. Klicken Sie auf „...“ hinter „Virtual Directory Name“. Wählen Sie in der Liste das zuvor beim Server erstellte virtuelle Verzeichnis, in unserem Beispiel „BackupVideos“. Klicken Sie auf „Add Profile“. Geben Sie über die Schaltflächen „Add Folder“ oder „Add File“ Ordner oder Dateien an, die Sie sichern möchten. Klicken Sie dann das Profil mit der rechten Maustaste an und wählen Sie im Kontextmenü „Run now...“ Damit starten Sie das Backup für einen ersten Test manuell. Wenn es abgeschlossen ist, klicken Sie auf „Modify Schedule“ und wechseln auf die Registerkarte „Zeitplan“. Klicken Sie auf „Neu“, geben Sie unter „Aufgabe ausführen“ die gewünschte Zeit an, zu der das Backup
durchgeführt werden soll, und klicken Sie auf „OK“. Dateien wiederherstellen: Mit Deltacopy lassen sich keine einzelnen Dateien zurücksichern. Über den Kontextmenüpunkt „Restore...“ eines Client-Profils werden immer alle Dateien mit den Inhalten aus dem Backup überschrieben. Änderungen, die Sie nach dem letzten Backup vorgenommen haben, sind dann verloren. Es ist daher sinnvoll, mehrere Profile zu erstellen, damit sich auch gezielt einzelne Verzeichnisse wiederherstellen lassen. Weitere Möglichkeit: Sie benennen das gesicherte Verzeichnis um und erstellen ein neues mit dem gleichen Namen. Beim Restore werden dann alle Dateien in dieses Verzeichnis kopiert. Sie müssen dann nur die Datei, die Sie aus dem Backup benötigen, in das zuvor umbenannte Verzeichnis kopieren. Danach löschen Sie das wiederhergestellte Verzeichnis und machen die Umbenennung rückgängig. -te
Windows 7, 8
Windows 7 neben 8 auf einem Uefi-PC Aktuelle PCs sind neben dem herkömmlichen Bios auch mit einer Uefi-Firmware ausgestattet. Uefi ist zwingende Voraussetzung, wenn Sie Windows auf einer 3- oder 4-Terabyte-Festplatte installieren wollen. Bei PCs oder Notebooks mit vorinstalliertem Windows 8 richten die Hersteller das System immer im Uefi-Modus ein. Zudem ist Secure-Boot aktiviert, was Manipulationen durch Schad-Software vor dem Systemstart verhindern soll. Bei der Installation eines weiteren Betriebssystems auf dem PC sind jedoch einige Besonderheiten zu beachten. Mehrere Betriebssysteme auf einem PC sind
12/2013
nützlich, wenn Sie beispielsweise ein Windows-Zweitsystem zum Experimentieren verwenden oder Linux ausprobieren möchten. Ein weiteres Betriebssystem einzurichten ist jedoch nicht immer unproblematisch, weil jedes System einen eigenen Bootmanager mitbringt und bei der Installation den Bootcode vorheriger Systeme ersetzt. Ohne Schwierigkeiten funktioniert das nur, wenn Sie eine bestimmte Reihenfolge bei der Installation einhalten, beispielsweise zuerst Windows 7 und dann Windows 8. Installieren Sie dagegen zuletzt Windows 7, wird der Windows-8-Bootmanager beschädigt und das System
Um ein Betriebssystem im Uefi-Modus zu installieren, müssen Sie im Firmware-Bootmenü einen Eintrag wählen, dem ein „UEFI“ vorangestellt ist. startet nicht mehr. Bei einem PC mit Uefi-Firmware gelten die gleichen Regeln. Ist Windows 8 bereits installiert, müssen Sie bei der Windows-7-Installation die Festplatte neu formatieren, danach Windows 8 installieren. Achtung: Die Installation im Uefi-Modus funktioniert nur mit 64-BitSystemen. Die Neuinstallation von Windows 8 ist jedoch nur möglich, wenn Sie vom Hersteller des PCs eine vollwertige Windows-8-Setup-DVD erhalten haben oder dieser ein Tool zur Verfügung stellte, mit dem sich die DVD erstellen lässt. Sollte das nicht der Fall sein, müssen Sie eine zusätzliche Windows-8-DVD erwerben. Wichtig: Möchten Sie Windows 7 installieren, erstellen Sie zuerst eine Sicherungskopie aller wichtigen Daten und Programme, damit Sie diese später unter Windows 8 wiederherstellen können. Windows 7 im Uefi-Modus installieren: Bevor Sie Windows 7 installieren können, müssen Sie Secure Boot deaktivieren. Dazu rufen Sie das Bios-/UefiSetup des PCs auf. Drücken Sie kurz nach dem Start des PCs die Tasten Entf oder F1, F2, F10 oder Esc. Welche Taste dafür zuständig ist, sollte auch im Handbuch zu Ihrem PC stehen. Funktioniert
das nicht, weil Windows 8 zu schnell bootet, rufen Sie mit der Tastenkombination Windows-C die Charms-Bar auf und klicken auf „Ein/Aus“. Halten Sie die Shift-Taste gedrückt, und klicken Sie auf „Neu starten“. Der Bildschirm wird kurz schwarz; danach klicken Sie auf „Problembehandlung“, „Erweiterte Optionen“ und „Uefi-Firmwareeinstellungen“. Suchen Sie dann nach der Einstellung für Secure-Boot und deaktivieren Sie die Funktion. Meist ist sie unter „Security“ zu finden. Legen Sie die Windows-7-InstallationsDVD ein oder verbinden Sie den Installations-Stick (Kasten Seite 112, „Bootfähigen Uefi-USBStick erstellen“) mit dem PC. Speichern Sie die Einstellungen, und starten Sie den PC neu. Rufen Sie kurz nach dem PCStart das Boot-Menü der Hauptplatinen-Firmware auf. Meist geht das über die Taste F8 oder F12. Wählen Sie hier den Menüeintrag, dem ein „UEFI“ vorangestellt ist. Nur dann wird Windows auf einer GPT-Partition im Uefi-Modus installiert. Führen Sie dann das Setup wie gewohnt durch. Klicken Sie im Bildschirm „Wählen Sie eine Installationsart aus“ auf „Benutzerdefiniert (erweitert).“ Im Bildschirm „Wo möchten Sie Windows installie-
111
R iaptpgse b t & etRR i Internet c k s Windows & Software ren“ klicken Sie auf „Laufwerksoptionen (erweitert)“. Klicken Sie nacheinander jede der angezeigten Windows-8-Partitionen an und danach jeweils auf „Löschen“. Fahren Sie dann mit der Installation fort. Partition verkleinern: Nachdem Sie Ihr Windows-7-System eingerichtet haben, verkleinern Sie die Partition, damit darauf auch Windows 8 Platz findet. Drücken Sie die Tastenkombination Win-R, geben Sie diskmgmt. msc ein, und klicken auf „OK“. In der Datenträgerverwaltung klicken Sie die Windows-Partition mit der rechten Maustaste an und wählen im Menü „Volume verkleinern“. Was Sie dann in das Feld „Zu verkleinernder Speicherplatz in MB“ eintragen, wird die Größe der neuen Partition.
Klicken Sie auf „Verkleinern“, fahren Sie Windows herunter. Windows 8 installieren: Bei der Installation von Windows 8 gehen Sie ähnlich vor wie bei Windows 7. Mit Rufus können Sie einen USB-Stick für die Installation erstellen (siehe Kasten rechts) oder Sie booten von der Windows-8-Installations-DVD. Auch hier rufen Sie das Firmware-Bootmenü auf und wählen den „UEFI“-Eintrag. Gehen Sie während des Setups auf „Benutzerdefiniert (erweitert)“, und geben Sie als Zielpartition den zuvor freigeräumten Bereich auf der Festplatte an. Haben Sie Windows 8 konfiguriert und das erste Mal selbst neu gestartet, sehen Sie einen Bootmanager, bei dem Sie zwischen Windows 8 und Windows 7 wählen können. -te
Windows 7, 8, Ubuntu 13.04
Windows, Ubuntu und Uefi Diese Programme brauchen Sie: Linux-Secure-Remix, gratis, auf Heft-DVD oder über http://sourceforge.net/projects/linux-secure. Bisher stellte die Parallelinstallation von Windows und Linux kein großes Problem dar. Eine Windows-Partition wird bei der Linux-Installation automatisch erkannt und in den Linux-Bootmanager eingebunden. Bei Uefi-PCs ist das jedoch etwas komplizierter. In diesem
Tipp beschreiben wir die Installation von Ubuntu neben Windows 7 oder 8. Vor der Linux-Installation sollten Sie alle wichtigen Daten sichern, obwohl hier die Windows-8-Partion nicht gelöscht werden muss. Eine fehlerhafte Konfiguration kann aber zu Datenverlust führen.
Nach der Ubuntu-Installation im Uefi-Modus fehlt der Bootmanager, über den sich das System starten lässt. Das Tool Boot Repair richtet einen Bootmanager ein, in dem Sie dann zwischen Windows und Ubuntu wählen können.
112
Bootfähigen Uefi-USB-Stick erstellen Dieses Programm brauchen Sie: Rufus 1.3.4.270, für Windows XP, Vista, Windows 7 und 8, auf Heft-DVD oder über http://rufus.akeo.ie Einen bootfähigen USB-Stick für eine Windows 7-, 8- oder Ubuntu-Installation erstellen Sie mit dem kostenlosen Programm Rufus. Wählen Sie im Tool unter „Partition scheme and target system type“ den Eintrag „GPT partition scheme for UEFI computer“ und unter „File system“ den Eintrag „FAT32 (Default)“. Setzen Sie ein Häkchen vor „Create a bootable disk using:“ und wählen Sie dahinter „ISO image“. Klicken Sie auf die Schaltfläche rechts daneben und wählen Sie die ISO-Datei des 64-Bit-Systems aus. Geben Sie unter „Device“ Ihren USB-
Da Ubuntu die Windows-Installation im Uefi-Modus nicht automatisch erkennt und auch den Bootmanager nicht korrekt einrichtet, muss die Bootumgebung nach der Installation angepasst werden. Das funktioniert am einfachsten über das Tool Boot Repair, das allerdings auf der Standard-Installations-CD von Ubuntu nicht enthalten ist. Mit Linux-Secure-Remix gibt es jedoch eine Ubuntu-Variante, die dieses Tool enthält. Erstellen Sie aus der ISO-Datei eine bootfähige DVD oder einen Installations-Stick (siehe Kasten oben, „Bootfähigen Uefi-USB-Stick erstellen“). Secure-Boot müssen Sie abschalten, wie im Tipp „Windows 7 neben 8 auf einem UefiPC“ beschrieben. Sollte keine freie Partition für Ubuntu vorhanden sein, verkleinern Sie die Windows-Partition. Eine Beschreibung finden Sie ebenfalls im genannten Tipp. Ubuntu installieren: Booten Sie den PC von der DVD oder dem
Stick an und klicken Sie auf „Start“. Das Tool kopiert dann die Installationsdateien auf den USB-Stick und macht ihn bootfähig. -te
Mit Rufus erstellen Sie einen bootfähigen USB-Stick aus einer ISO-Datei. Wählen Sie die Optionen wie abgebildet, damit das System auch im Uefi-Modus startet.
Stick. Verwenden Sie dabei den Eintrag im Firmware-Bootmenü der mit „UEFI“ beginnt. Es erscheint ein Menü, in dem Sie „Try Ubuntu without installing“ wählen. Doppelklicken Sie auf das Icon „Install Ubuntu 13.04“ auf dem Desktop. Wählen Sie als Sprache „Deutsch“, klicken Sie auf „Weiter“ und noch einmal auf „Weiter“. Im Fenster „Installationsart“ aktivieren Sie die Option „Etwas Anderes“ und klicken auf „Weiter“. Wenn noch nicht geschehen, haben Sie auch jetzt noch Gelegenheit, die Windows-Partition zu verkleinern. Dazu klicken Sie die Windows-Partition an und stellen über „Ändern“ eine neue Größe ein. Über „Hinzufügen“ erstellen Sie dann zuerst eine neue Swap-Partition (Auslagerungsdatei) und dann eine Ubuntu-Partition. Dieser weisen Sie als Einhängepunkt „/“ zu (Root-Partition). Danach setzen Sie die Installation mit einem Klick auf „Jetzt installieren“ fort.
12/2013
Windows & Software T i p p s & T r i c k s Folgen Sie den weiteren Anweisungen des Setup-Programms. Abschließend werden Sie zum Neustart aufgefordert. Bootmanager einrichten: Wenn Sie nichts weiter unternehmen, wird Windows gestartet. Der Ubuntu-Bootmanger taucht nicht auf. Um das zu ändern, booten Sie den PC erneut im Uefi-Modus vom Linux-SecureRemix-Datenträger. Klicken Sie auf das Icon links oben, tippen Sie als Suchbegriff „boot“ ein
und klicken Sie auf „Boot repair“. Es erscheint eine Meldung, dass eine Uefi-Boot-Umgebung gefunden wurde. Klicken Sie auf „OK“. Im Programmfenster klicken Sie auf die Schaltfläche „Recomended repair (repairs most frequent problems)“. Warten Sie, bis der Reparaturvorgang abgeschlossen ist, und starten Sie neu. Jetzt taucht das Menü des Bootmanagers auf, in dem Sie zwischen Windows und Ubuntu wählen können. -te
Windows 7, 8
Windows 8.1 gefahrlos ausprobieren Diese Programme brauchen Sie: Windows 8.1 Preview, Download über www. pcwelt.de/1115027 Wenn Sie Windows 8.1 erst einmal testen möchten ohne das bisher installierte Windows 7 oder Windows 8 zu gefährden, bietet sich eine alternative Installationsmethode an. Windows lässt sich auch in einer VHD-Datei installieren. Dabei handelt es sich um eine virtuelle Festplatte, die sich wie eine physikalische Festplatte einbinden und mit einem Laufwerksbuchstaben versehen lässt. Vorteil: Sie benötigen für Windows 8.1 keine eigene Partition, müssen also Ihre Festplatte nicht umpartitionieren. Schritt 1: Booten Sie den PC von der Windows-8.1-Installations-DVD oder einem Installations-Stick (siehe Kasten auf Seite 112). Klicken Sie bei der Sprachauswahl auf „Weiter“ und drücken Sie die Tastenkombination Shift-F10. Damit öffnen Sie eine Eingabeaufforderung. Schritt 2: Geben Sie diskpart ein und bestätigen Sie – wie bei allen Kommandozeilen – mit der Eingabetaste. Tippen Sie create vdisk file="c:\ win81.vhd" type=expandable maxi mum=50000 select vdisk file="c:\
12/2013
win81.vhd" attach vdisk ein. Dateinamen und Pfad können Sie individuell anpassen. Ein Unterverzeichnis muss aber bereits existieren. Mit dem Wert hinter „maximum“ legen Sie die Größe der virtuellen Festplatte fest. „50000“ entspricht 50 GB. Auch diesen Wert passen Sie bei Bedarf an. Geben Sie exit ein, um Diskpart zu beenden, und noch einmal exit, um das Kommandozeilenfenster zu schließen. Schritt 3: Fahren Sie mit der Windows-Installation fort. Sie müssen dabei den Produktschlüssel eingeben, den Sie auf der Download-Seite der Windows8.1-Preview finden. Wenn Sie bereits das endgültige Produkt besitzen, verwenden Sie dessen Produktschlüssel. Wählen Sie bei „Installationsart“ den Typ „Benutzerdefiniert (erweitert)“, und geben Sie anschließend als Zielpartition die virtuelle Festplatte an. Im Fenster erscheint zwar die Meldung „Windows kann nicht auf diesem Datenträger installiert werden“, die Sie aber getrost ignorieren können. Windows 8.1 integriert sich auch bei einer VHD-Installation
Bei der Installation in einer VHD-Datei trägt sich Windows 8.1 automatisch in den Bootmanager ein. Sie können dann beim Start zwischen Windows 8.1 und Windows 8 wählen. automatisch in das WindowsBootmenü. Sie können darüber jederzeit zwischen Windows 8 und Windows 8.1 wählen.Wenn Sie das System entfernen möchten, rufen Sie über die Tasten-
kombination Win-R das Tool Msconfig auf. Gehen Sie auf die Registerkarte „Start“ und löschen Sie den Bootmenü-Eintrag für Windows 8.1. Danach löschen Sie die VHD-Datei. -te
DoPDF
Einzelne Seiten aus PDF-Dokumenten speichern Dieses Programm brauchen Sie: DoPDF 7.3, gratis, für Windows XP, Vista, 7 und 8 (32 und 64 Bit), auf Heft-DVD und über www.dopdf.com/de; Adobe Reader, gratis, auf Heft-DVD und unter http://get.adobe.com/de/reader Sie haben ein umfangreiches PDF-Dokument – beispielsweise eine eingescannte Zeitschrift – und möchten daraus gern einen Beitrag einzeln abspeichern. Das geht mit den meisten PDF-Programmen nicht – speichern lässt sich immer nur das gesamte PDFDokument. Mit dem kleinen kostenlosen DoPDF printer (rund 4 MB groß) bekommen Sie jedoch genau diese Funktion. Das Programm ist schnell installiert, Sie finden es anschließend im Startmenü. Einzelne PDF-Seiten speichern: Rufen Sie das PDF-Dokument auf, aus dem Sie einzelne Seiten entnehmen wollen. Gehen Sie auf „Drucken“, und wählen Sie in der Druckerliste „doPDF v7“ aus. Tragen Sie unter „Zu druckende Seiten“ Ihre gewünschten Seiten ein. Gehen Sie anschließend rechts neben der
Druckerliste auf den Button „Erweitert“. Setzen Sie in den folgenden Auswahloptionen ganz unten ein Häkchen vor „Ausgabe in Datei“ und bestätigen mit OK. Klicken Sie jetzt rechts unten auf „Drucken“. DoPDF legt eine prn-Datei an mit dem bisherigen Dokumentnamen, den Sie ändern können oder nicht (es ist an der Stelle nicht nötig). Enthalten sind in dieser Datei jedoch nur noch die von Ihnen ausgewählten Seiten. Klicken Sie auf „Speichern“. Jetzt poppt ein weiteres Fenster auf: „doPDF – PDF speichern“. Hier können Sie das endgültige Verzeichnis für die neue PDFDatei festlegen und – bei Bedarf – einen neuen Dateinamen vergeben. Ansehen können Sie die herausgenommenen Seiten mit DoPDF nicht – dazu brauchen Sie wiederum den ebenfalls kostenlosen Adobe Reader. -bg
113
R iaptpgse b t & etRR i Internet c k s Internet / E-Mail Internet
Gesperrte Kanäle aus Youtube-Abos entfernen
Ebay
Beendete Auktionen finden Sie überlegen, einen gebrauchten Artikel auf Ebay zu verkaufen, sind aber unsicher, ob sich der Aufwand überhaupt lohnt. Sie möchten also in etwa wissen, wie viel andere bereit sind, dafür zu bezahlen. Oder genau umgekehrt: Sie wollen auf einen Artikel bieten, wissen aber nicht, welchen Be trag Sie als Maximalgebot einge ben sollen. Schließlich wollen Sie auch nicht zu viel bezahlen. Kurzum: Es wäre für Sie hilf reich zu erfahren, bei wie viel Euro in der Vergangenheit für das gleiche oder ein ähnliches Produkt der virtuelle Auktions hammer gefallen ist.
Die Suchfunktion von Ebay lie fert standardmäßig aber nur laufende Auktionen und keine beendeten. Die entsprechende Option „Beendete Angebote“ findet sich etwas unauffällig in der linken Spalte der Ergebnislis te einer Suchanfrage. Alternativ nutzen Sie die „Erweiterte Su che“, die Sie über den Link rechts neben dem blauen Button „Fin den“ erreichen, und aktivieren dort die Option „Beendete Ange bote“. In der EbayApp für iOS und in der für Android gelangen Sie zu dieser Einstellung, nach dem Sie eine Suchanfrage gestar tet und danach auf „Eingrenzen“ getippt haben. -dab
In der Vergangenheit stöbern: Um abgeschlossene Auktionen bei Ebay zu finden und so einen Preis-Anhaltspunkt zu bekommen, aktivieren Sie die Option „Beendete Angebote“.
114
Einen gelöschten oder gesperrten Abo-Kanal in Youtube aus Ihrer Abo-Liste zu entfernen, geht nur per Trick: Fügen Sie den Kanal noch einmal hinzu – danach erst können Sie ihn löschen. Die AboFunktion von Youtube ist überaus nützlich. Abonnierte YoutubeKanäle sind von jedem Endgerät aus erreichbar. So können Sie etwa am PC spannende neue Kanäle abonnie ren, um die dort veröffentlichten Videos später in aller Ruhe via Xbox 360, PS3 oder App bequem auf dem Fernseher, Smartphone oder Tablet anzuschauen. Vo raussetzung ist allerdings, dass alle Geräte mit dem gleichen GoogleKonto bei Youtube ange meldet sind. Über „Abos verwalten“ ganz unten in der linken Seitenleiste können Sie die bereits abon nierten Kanäle verwalten und auf diesem Weg ein Abo auch wieder beenden. Gelöschte oder gesperrte Abo-Kanäle lassen sich mit einem Trick tilgen. Das Pro blem: Ist der abonnierte Kanal mittlerweile vom Anbieter ge löscht oder durch Youtube ge sperrt worden, taucht er zwar in Ihrer AboListe weiterhin auf, enthält aber keinerlei Inhalte und ein Löschen des Eintrags ist via „Abos verwalten“ nicht möglich. Youtube hat offenbar vergessen,
den Nutzern eine Funktion zum Löschen solcher AboLeichen an zubieten. Mit einem Trick können Sie aber solche Einträge dennoch aus Ihrer AboListe entfernen. Nochmal hinzufügen, dann löschen: Rufen Sie das You tubeAdressbuch über youtube. com/adress_book auf (achten Sie darauf, dass Sie dabei auf Youtu be angemeldet sind). Nun klicken Sie auf „Kontakt hinzufügen“ und fügen unter Nutzername den Namen des Ka nals hinzu, den Sie entfernen möchten. Sie müssen als Nutzer name exakt den Namen einge ben, der in der AboListe ange zeigt wird. Achten Sie dabei auch auf die Groß und Kleinschrei bung. Anschließend klicken Sie auf „Speichern“ (nicht „Enter“ auf der Tastatur drücken, sonst funk tioniert der Trick nicht!). Sie er halten nun den Hinweis, dass der Kontakt erstellt wurde. In den KontaktInfos erscheint aber auch der Link „Abo kündigen“. Wenn Sie auf den Link klicken, wird der Kanal aus Ihrer Abo Liste endlich entfernt. -pk
12/2013
Internet / E-Mail T i p p s & T r i c k s
Auch ohne Cookies eindeutig identifizierbar: Aus mehreren Infos, die der Browser freiwillig übermittelt, kann ein Server einen digitalen Fingerabdruck erstellen.
Internet
Datenschutz-Leck durch Browser-Fingerprint Kommerzielle Websites und Werbenetzwerke haben ein starkes Interesse daran, Benutzer eindeutig zu identifizieren. Dabei geht es nicht zwangsläufig darum, ihren Namen und ihre Adresse herauszufinden, sondern darum, sie bei ihrem nächsten Besuch wiederzuerkennen. Dadurch lassen sich zum einen Statistiken erstellen nach dem Muster „Benutzer, die sich für Thema x interessieren, klicken auch auf Inhalte zum Thema y“. Zum anderen kann themenspezifische oder sogar personalisierte Werbung eingeblendet werden. Bei Werbenetzwerken, die ja auf mehreren kommerziellen Websites eingebunden sind, funktioniert die Wiederkennung und das Personalisieren der Werbung auch übergreifend. Wiedererkennung mit Hilfe von Cookies: Das altbewährte Mittel zum (übergreifenden) Tracking von Benutzern sind Cookies: Ein Server sendet eine zufällig generierte, eindeutige Kennung an den Browser. Dieser speichert die Kennung in Verbin-
12/2013
dung mit der Adresse der dazugehörigen Website und sendet sie bei allen folgenden Besuchen an sie zurück. Der Benutzer kann sich gegen diese Art des „Verfolgens“ effektiv wehren, indem er den Browser so einstellt, dass dieser alle Cookies beim Beenden löscht. Wiedererkennung durch Browser-Fingerprint: Anders verhält es sich beim Browser-Fingerprinting, das in letzter Zeit immer häufiger zum Einsatz kommt. Hierbei nutzt der Server Informationen, die der Browser – unsichtbar für den Benutzer – aus technischen Gründen ohnehin automatisch oder auf Anfrage sendet, wenn er Daten anfordert. Dazu gehören der Name und die Versionsnummer des verwendeten Browsers, seine Kennung (User-Agent, enthält auch Infos zur BetriebssystemVersion), die eingestellte Zeitzone, die Bildschirmauflösung und Farbtiefe, die Namen und Versionsnummern der installierten Plug-ins sowie vom Browser unterstützte Bild- und
Videoformate. Zusätzlich lassen sich manchen Plug-ins weitere Informationen entlocken. So gibt beispielsweise Flash darüber Auskunft, welche Schriftarten auf dem System installiert sind. Aus all diesen Daten oder einer Auswahl davon lässt sich vom Server eine Prüfsumme bilden. Je stärker sich Ihr System von anderen unterscheidet, desto höher ist die Wahrscheinlichkeit, dass der Fingerabdruck einmalig auf der Welt ist. An dieser Identifikationsnummer kann ein Server einen Benutzer also ziemlich sicher wiedererkennen, ohne dass dieser etwas davon mitbekommt. Damit sich die ID ändert, muss der Nutzer Änderungen an der Windows- oder Browser-Konfiguration vornehmen. Er könnte also etwa Plug-ins hinzufügen oder deaktivieren, die Auflösung ändern oder Schriftarten entfernen. Der PC-WELT-Browsercheck ermittelt unter www.browser-
check.pcwelt.de/fingerprint auf Basis des User-Agents, der Bildschirmauflösung, der BrowserSpracheinstellung und der installierten Plug-ins einen Fingerprint. Indem Sie einen der Parameter ändern und die Seite neu laden, sehen Sie, wie sich der Wert verändert. Dies vor jeder Internet-Nutzung zu tun, ist allerdings ziemlich umständlich. Außerdem müsste man darauf achten, eine Kombination nie zweimal zu verwenden. Es gibt auch bereits experimentelle Verfahren, einem neuen Fingerprint den alten zuzuordnen. Sie können höchstens versuchen, den Wiedererkennungswert Ihres Browsers zu reduzieren, indem Sie Javascript und das FlashPlug-in deaktivieren. Dann stellt der Browser aber sehr viele Websites nicht korrekt dar und die meisten Web-Anwendungen funktionieren nicht mehr. -dab
Firefox
So können Sie YoutubeVideos komplett puffern Dieses Programm brauchen Sie: Youtube Center, kostenlose Firefox-Erweiterung, auf Heft-DVD und über www.pcwelt.de/0d6f Videos auf Youtube laufen leider nicht immer flüssig ab. Das liegt entweder an der eigenen, schlechten Internetverbindung oder an einer zu hohen Server-Last bei Youtube. Früher half es, bei einem stockenden Video auf Pause zu klicken und so das Video komplett oder zumindest zu einem großen Teil vorzuladen. Diese Pufferfunktion hat Google allerdings überarbeitet. Wenn man heute auf Pause klickt, werden nur noch ein paar Sekunden gepuffert. Wie viele Sekunden genau, das macht Youtube von der aktuell gemessenen Internetgeschwindigkeit abhän-
gig. Doch bei dieser Messung kommt es auch mal zu Fehlern, weshalb dann zu wenige Sekunden gepuffert werden. Abhilfe schafft hier die Browser-Erweiterung Youtube Center. Installieren Sie diese in Firefox und rufen Sie dann www. youtube.com auf. Neben dem Log-in-Knopf auf der Website taucht nun ein Zahnradsymbol auf. Ein Klick darauf öffnet nun sämtliche Einstellungen für Youtube. Entfernen Sie den Haken unter „Player ➞ Dash Playback“. Danach wird beim Klick auf Pause wieder das komplette Video vorgeladen. -afa
115
R iaptpgse b t & etRR i Internet c k s Sicherheit
So schützen Sie Ihre Facebook-Daten vor Social Graph Ende 2013 will Facebook auch in Deutschland die Suchfunktion Social Graph freischalten. Damit wird Ihr Profil bei Facebook für Fremde leichter einsehbar als bisher. Insgesamt fördert Social Graph erstaunlich viele der Angaben zutage, die ein FacebookNutzer im Laufe der Jahre im sozialen Netz geteilt hat. Neu ist vor allem: Es lassen sich auch Details aufspüren, die man bereits aus seiner Chronik gelöscht hat. Aber auch Details, die eigentlich gar nicht in der Chronik erscheinen, etwa „Gefällt mir“-Anga-
ben, lassen sich über Social Graph finden. Mit den folgenden Tipps schützen Sie Ihr FacebookProfil besser vor neugierigen Suchanfragen per Social Graph. 1. Kontrollieren Sie die Sichtbarkeit von Fotos: Die Suchfunktion Social Graph findet Sie auf Fotos, wenn Sie darauf markiert wurden. Welche Fotos von Ihnen in welcher Weise sichtbar sind (öffentlich, Freunde und so weiter), kontrollieren Sie über das Aktivitätenprotokoll. Klicken Sie zunächst rechts oben auf Ihren Namen, um auf Ihr
Die neue Suchfunktion Social Graph von Facebook wird sehr viele Ihrer Einträge zutage fördern. Mit ein paar Tipps können Sie aber Ihre Daten schützen.
116
Profil zu gelangen. Klicken Sie dann auf „Aktivitätenprotokoll“ rechts unten in Ihrem Titelbild und dann auf „Fotos“ in der linken Spalte. Es erscheinen alle von Ihnen eingestellten Fotos sowie alle Fotos, auf denen Sie markiert sind. Den Öffentlichkeitsgrad von jedem Bild erkennen Sie am Symbol rechts daneben. Die Weltkugel bedeutet „Öffentlich“. Über dieses Symbol lässt sich meist auch Ihre Markierung entfernen. Hat das Foto keine Markierung, lässt sich hier die Sichtbarkeit eingrenzen (etwa Freunde, Nur ich, Benutzerdefiniert). Entfernen Sie unerwünschte Markierungen und/oder beschränken Sie die Sichtbarkeit von Bildern. 2. Nennung in Beiträgen: An derselben Stelle wie bei 1. können Sie am linken Rand auch die Option „Beiträge, in denen du mar-
kiert wurdest“ wählen. Das liefert dann nicht nur Fotos, sondern auch andere Ereignisse, etwa Check-ins in Orte, bei denen Sie erwähnt wurden. Um eine Markierung entfernen zu lassen, müssen Sie unter Umständen den Freund kontaktieren, der Sie markiert hat. Alternativ können Sie die Markierung über das Symbol daneben auch von Facebook entfernen lassen. 3. „Gefällt mir“-Angaben kontrollieren: Nutzer können über Social Graph auch nach „Gefällt mir“-Angaben von anderen Nutzern suchen. Prüfen Sie deshalb an derselben Stelle wie bei 1. über die Option ‚„Gefällt mir“-Angaben‘ am linken Rand, ob Ihnen auch heute noch alle Angaben recht sind. Gegebenenfalls klicken Sie auf einen Eintrag und wählen dann „Gefällt mir nicht mehr“. -afa
Microsoft
So schützen Sie Ihr Microsoft-Konto Windows 8 bietet mit dem Microsoft-Konto eine enge Anbindung an die Online-Dienste von Microsoft. Gleich nach der ersten Konfiguration von Windows 8 drängt Sie das System, das Benutzerkonto von Windows 8 mit dem Online-Microsoft-Konto zu verbinden. Ein Microsoft-Konto haben Sie, sobald Sie eine Mailadresse mit @hotmail.com, @live. com oder @outlook.com haben. Wer allerdings sein Windows mit dem MS-Konto verbindet, der bekommt nicht nur mehr Funktionen, sondern kopiert auch eine Menge wichtiger Einstellungen und Infos ins Internet, etwa das Adressbuch und den Kalender. Entsprechend sollten Sie Ihr Microsoft-Konto so gut wie möglich schützen. Die folgenden drei Tipps helfen dabei. 1. Mailadressen: Geben Sie eine alternative Mailadresse in
Ihrem Microsoft-Konto an. So können Sie sich einen Kennworthinweis auf eine andere Mailadresse senden lassen, falls Ihnen Ihr Passwort nicht mehr einfällt. Melden Sie sich zunächst online an Ihrem Konto an. Das geht etwa über www.live.com. Rechts oben erscheint der Name, den Sie in dem Konto bereits hinterlegt haben. Klicken Sie auf den Namen und wählen Sie „Kontoeinstellungen“. Unter „Übersicht ➞ Kennwort- und Sicherheitsinfos“ können Sie eine alternative Mailadresse angeben. 2. Sicherheitsfrage: Erstellen Sie eine Antwort zu einer der vorgegebenen Sicherheitsfragen. Bedenken Sie aber bei der Auswahl, dass in Zeiten von Facebook & Co. andere Nutzer einfacher an private Informationen kommen. So ist unter Umständen der Mäd-
12/2013
Sicherheit T i p p s & T r i c k s Pseudonyme. Über „Settings ➞ Upgrade“ richten Sie sich für fünf Dollar im Monat einen Pro-Account ein, der Ihnen dann auch eine eigene Maskme-Telefon- und -Kreditkartennummer bietet. Anrufe an die Maskme-Nummer werden auf Ihr Telefon weiterge-
leitet. Ebenso werden Abbuchungen von der Maskme-Kreditkartennummer auf Ihre eigene Karte umgeleitet. Als Abbucher erscheint dann nicht der OnlineShop, bei dem Sie etwas eingekauft haben, sondern Abine, der Hersteller von Maskme. -afa
In Ihrem Microsoft-Konto auf www.live.com können Sie für einen besseren Kontoschutz unter „Sicherheitsinfos“ eine alternative Mailadresse, eine Handynummer und die Antwort auf eine Sicherheitsfrage eingeben. chenname der Mutter für Facebook-Freunde leicht in Erfahrung zu bringen. Dieser taugt also eher nicht für eine Sicherheitsabfrage. 3. Handynummer: Geben Sie Ihre Mobilfunknummer an. Auf diese Weise können Sie für sicherheitsrelevante Änderungen am Microsoft-Konto eine Zwei-
Wege-Authentifizierung einrichten. Sie müssen eine Änderung dann nicht nur mit Ihrem Kennwort bestätigen, sondern bekommen zusätzlich einen Code gratis per SMS auf Ihr Handy geschickt. Erst wenn Sie diesen Code eingegeben haben, können Sie wichtige Änderungen am Konto vornehmen. -afa
Mit Maskme bleiben Daten geheim Diese Programme benötigen Sie: Browser-Erweiterung Maskme für Google Chrome oder Firefox, über www.abine.com/maskme, für Firefox auch auf Heft-DVD. Diese Erweiterung ist gratis. Einige Dienste von Maskme gibt es aber nur gegen eine Monatsgebühr von fünf Dollar.
12/2013
Datenschutz
Dateien verstecken und verschlüsseln Dieses Programm brauchen Sie: Sneaksy, gratis, auf Heft-DVD, Download unter www.pcwelt.de/mh74. Das Tool funktioniert ohne Installation und läuft unter Windows XP, Vista, 7, 8
Pseudonyme fürs Web
Jeder Internetdienst, ob Forum, Newsletter, Shop oder OnlineSpeicher, möchte zur Anmeldung Ihre Daten haben. Zumindest eine Mailadresse ist nötig. Oft sind sogar eine Telefonnummer oder eine Kreditkartennummer gefragt. Statt jedem neuen Dienst Ihre Daten anzuvertrauen, können Sie sich einmal bei einem Service für Pseudonyme anmelden und erhalten von da an für jeden weiteren Dienst maskierte Daten: von der Maildresse bis hin zur Kreditkartennummer. Empfehlenswert ist etwa der Dienst Maskme, der gut über eine
Der Dienst Maskme von Abine bietet kostenlos maskierte Mailadressen. Für fünf Dollar pro Monat bekommen Sie auch getarnte Nummern fürs Telefon und Ihre Kreditkarte.
Browser-Erweiterung für Chrome oder Firefox funktioniert. So geht’s: Gehen Sie auf https:// www.abine.com/maskme und holen Sie sich dort die Erweiterungen für Chrome oder Firefox. Ohne Anmeldung und gratis bekommen Sie maskierte Mailadressen. Sobald die Erweiterung auf einer Webseite ein Eingabefeld für eine Mailadresse erkannt hat, bietet es per Pop-up eine solche maskierte Mailadresse an. Über einen Klick auf das Symbol der Erweiterung kommen Sie auf Ihr Konto bei Maskme und erhalten einen Überblick über Ihre
Möchten Sie Dateien möglichst einfach verschlüsseln und verstecken, sollten Sie sich Sneaksy ansehen. Das Open-Source-Programm ist schnell zu bedienen, wenn man die minimalistische Vorgehensweise verstanden hat. Erste Nutzung: Kopieren Sie das Programm, eine einzige EXEDatei, mit dem Windows-Explorer in den Ordner, in dem Sie einen versteckten Unterordner haben wollen. Starten Sie die EXE-Datei. Es öffnet sich links oben im Bildschirm ein sehr kleines schwarzes Eingabefeld. Darin geben Sie ein neues Passwort ein und drücken Enter. Das Tool erstellt einen Unterordner namens Files. Diesen können Sie nun im Windows-Explorer öffnen und die zu verschlüsselnden Dateien hineinkopieren.
Ordner schließen und unsichtbar machen: Haben Sie alle zu schützenden Dateien in den Ordner Files kopiert, schließen Sie diesen mit einem Mausklick auf den sehr kleinen roten Balken links oben im Bildschirm. Ordner öffnen: Starten Sie die EXE-Datei von Sneaksy. Tippen Sie das vergebene Passwort links oben ein und drücken Sie Enter. Wichtig: Sneaksy erstellt beim ersten Start neben dem Ordner Files einen weiteren versteckten Ordner mit wichtigen Programmdateien. Nehmen Sie an diesem Ordner und den darin enthaltenen Dateien keine Änderungen vor. Die Entwickler des Tools weisen zudem darauf hin, dass Sie mit Sneaksy nicht mehr als 250 MB Daten pro Ordner verschlüsseln sollten. -afa
117
R iaptpgse b t & etRR i Internet c k s Hardware
3D in Spielen
Was Sie dafür brauchen, wie es funktioniert Nicht nur im Kino oder am Fernseher ist die dritte Dimension in, auch das Spielen in 3D am PC erfreut sich immer größerer Beliebtheit. Wir sagen Ihnen, was Sie für Ihr eigenes stereoskopisches 3D-Erlebnis benötigen. Potente Hardware ist ein Muss: Wenn Sie in 3D zocken möchten, brauchen Sie entsprechende Hardware. Zuerst einmal muss eine leistungsfähige Grafikkarte in Ihrem PC stecken, das sollte mindestens eine Nvidia Geforce GTX 670 oder AMD Radeon HD 7950 sein. Mit einem Verbund aus mehreren Grafikkarten sind Sie auf der sicheren Seite: Bei der stereoskopischen Wiedergabe muss der Grafikchip nämlich gleich mehrere Bilder parallel darstellen – ein Rechenaufwand, der bei zunehmenden Auflösungen selbst mächtige Computer in die Knie zwingt. Ein teurer Prozessor muss es dagegen nicht
unbedingt sein, denn die Hauptlast trägt die Grafikkarte. Außerdem brauchen Sie einen kompatiblen Monitor, der über eine Bildwiederholfrequenz von 120 Hertz verfügen sollte. Durch die gleichzeitige Darstellung von zwei Einzelbildern halbiert sich auch die Frequenz, und so sind wir dann erst mit 120 Hertz bei flüssigen 60 Hertz. Nvidia 3D Vision und AMD HD3D: Platzhirsch bei 3D-Technik am PC ist Nvidia mit der Technik 3D Vision. Neben der bereits erwähnten Hardware müssen Sie das 3D-Vision-Kit von Nvidia nachrüsten, das eine aktive Shutter-Brille und einen USB-Infrarotempfänger enthält. Haben Sie die Hardware an Ihren PC gestöpselt, sollten Sie sicherstellen, dass der aktuellste Nvidia-Grafiktreiber installiert ist. Aktivieren Sie danach 3D Vision im Treibermenü. In unter-
Nvidia bietet bereits die zweite Generation der 3D-Darstellungstechnik an. Die dritte Dimension vermittelt ein realistischeres Gefühl beim Spielen.
118
stützten Spielen (3D Vision ready) aktiviert sich fortan die stereoskopische Wiedergabe automatisch. In vielen anderen Spielen lässt sich die 3D-Wiedergabe auch erzwingen. Allerdings empfehlen wir das nicht. Insgesamt ist die Darstellung recht plastisch und hübsch anzusehen. Mit HD3D ist AMD etwas später nachgezogen und setzt auf die mitgelieferte 3D-Brille unterstützter Monitore, von denen es nicht allzu viele gibt. Über eine Drittanbieter-Software können Sie die 3D-Darstellung einschalten. Dabei ist es gleichgültig, ob der Bildschirm das Polarisationsoder das Shutter-Verfahren nutzt.
Anstrengend und teuer: Klar ist, dass Sie die beiden Techniken nur auf Grafikkarten der jeweiligen Chip-Hersteller nutzen können. Sehr wahrscheinlich aber können Sie keine langen Partien in 3D spielen: Die Augen ermüden schneller, da sie mehr Bilder gleichzeitig aufnehmen müssen. Hinzu kommt, dass es sich um einen recht kostspieligen Spaß handelt. Die kompatiblen Monitore sind vergleichsweise teuer, das Nvidia-3D-Vision-Kit kostet ebenfalls über 100 Euro. Außerdem gehören auch die leistungsfähigen Grafikkarten nicht zu den günstigsten auf dem Markt. -fs
Der Nvidia-Grafiktreiber bietet Ihnen viele Einstellungen, damit Sie die Grafikeinstellungen Ihrer Geforce-Grafikkarte optimieren können.
Nvidia-Geforce-Grafiktreiber
Die wichtigsten Einstellungen Der Grafiktreiber ist Dreh- und Angelpunkt der Grafikdarstellung am PC: Ist er fehlerhaft oder falsch konfiguriert, leidet die Performance und meistens auch die Optik. Oberstes Gebot ist daher ein stets top-aktueller Treiber, den Sie sich immer von der offiziellen Nvidia-Webseite herunterladen sollten. Unter „3D-Einstellungen verwalten“ legen Sie
spezielle Effekte fest. In der Regel sollten Sie die Optionen nicht verstellen und beispielsweise der Anwendung die Wahl überlassen („Anwendungsgesteuert“). Die von Nvidia empfohlenen Einstellungen sind im Dropdown-Menü mit dem grünen Logo gekennzeichnet. Falsche Einstellungen führen zu Abstürzen, über „Wiederher-
12/2013
Hardware T i p p s & T r i c k s stellen“ können Sie den Treiber auf die Standardeinstellungen zurücksetzen. Eine fehlerhafte Bildschirmeinstellung, etwa schwarze Ränder über oder neben dem Inhalt, können Sie unter „Anzeige“ korrigieren. Dort lassen sich Auflösungen ändern oder sogar manuell erzwingen. Wenn Sie mehrere Monitore parallel betreiben, erfolgt
dort auch die Einrichtung. Die Wiedergabe in 3D kontrollieren Sie über „Stereoskopische 3DFunktion“. Sind die Farben auf dem Monitor verfälscht, dann helfen Ihnen Schieberegler unter dem Reiter „Video“: Dort lassen sich Werte wie Helligkeit, Kontrast und Farbton sowie die Sättigung verändern. -fs
AMD-Radeon-Grafiktreiber
Die wichtigsten Einstellungen Auch bei AMD ist der Grafiktreiber die zentrale Anlaufstelle, wenn es um die Kontrolle und ums Tuning der Grafikkarte geht. Hinzu kommt, dass sich sogar noch etwas mehr Leistung herauskitzeln lässt, wenn Sie Ihre Grafikkarte übertakten. Stellen Sie zunächst sicher, dass Sie den aktuellsten Treiber auf dem PC installiert haben. Um auf wirklich alle Einstellungen zugreifen zu können, wechseln Sie über „Einstellungen“ oben rechts in die „Erweiterte Ansicht“ des Treibers. Unter „Desktop-Management“ richten Sie Ihre An-
zeigen ein und legen beispielsweise Farbwerte oder Auflösung und Bildwiederholfrequenz fest. Unter „Allgemeine Anzeigenaufgaben“ lässt sich der Desktop drehen, was für Pivot-fähige Monitore gedacht ist. Alternativ können Sie bei mehreren Bildschirmen bestimmte Anzeigen deaktivieren. „AMD Eyefinity“ kümmert sich um das Handling mehrerer Bildschirme. Das Seitenverhältnis der Wiedergabe ändern Sie unter „Meine digitalen Flachbildschirme“. Hier lassen sich ebenfalls die Anzeigenfarben regeln.
Qualität von Spielen und Videos verbessern: Wie im Nvidia-Grafiktreiber dürfen Sie für bestimmte Grafikeffekte selber bestimmen, wann sie zum Einsatz kommen. Andererseits lassen sich Effekte auch deaktivieren, um etwa schwache Grafikkarten zu schonen. Mit Schiebereglern unter „Video“ verändern Sie Werte zur Videowiedergabe oder greifen auf vordefinierte Profile zurück. „AMD Steady Video“ stabilisiert verwackelt aufgenommene Filme in Echtzeit, während der „AMD Video Converter“ Videodateien in andere Formate
transcodieren kann. Über „Beschleunigung aktivieren“ nutzt das Programm den Grafikprozessor, was ein großes Leistungsplus zur Folge hat. Mehr Leistung durch Übertakten: Wenn Sie „Graphics Overdrive“ aktivieren, lassen sich die Taktraten der GPU und des Speichers sowie die Drehgeschwindigkeit des Lüfters mit Schiebereglern komfortabel verändern. Wir raten, die Werte nur in kleinen Schritten zu erhöhen und auf die Temperaturanzeige zu achten: Ab 80 Grad Celsius wird es kritisch! -fs
WLAN statt HDMI-Kabel: Das Intel-Tool erkennt einen passenden Adapter am TV, um Notebook und Fernseher zu verbinden.
Notebook-Inhalte am TV
Notebook und TV kabellos verbinden
Der Catalyst-Grafiktreiber der AMD-Grafikkarten erlaubt es neben den herkömmlichen Einstellmöglichkeiten sogar, die GPU zu übertakten.
12/2013
Mit der Technik Wireless Display von Intel lassen sich Notebook und TV über eine direkte WLANVerbindung koppeln. Dazu muss im Notebook ein Core-Prozessor ab der dritten Generation sitzen sowie ein WLAN-Modul von Intel oder Broadcom. Welches Modul Sie haben, steht im Geräte-Manager von Windows unter „Netzwerkadapter“. Auf aktuellen Notebooks mit Intel-Core-CPU ist die Software für Wireless Display üblicherweise vor-installiert. Achten Sie aber darauf, dass Sie die aktuellste Version haben, und aktualisieren Sie auch die Treiber für die Prozessor-Grafik.
Für den Fernseher benötigen Sie eine Wi-Di-Adapterbox, beispielsweise Netgears Push 2 TV für rund 70 Euro. Die Box kommt an die Steckdose und per HDMI-Kabel an den Fernseher. Anschließend wählen Sie am TV als Quelle den entsprechenden HDMI-Eingang. Starten Sie nun die Wi-Di-Software auf dem Notebook. Nach kurzer Zeit erkennt sie den Adapter, und per Doppelklick verbinden Sie Notebook und Adapter. Anschließend erscheint auf dem TV ein mehrstelliger Zahlencode, den Sie innerhalb einer Minute in der WiDi-Software eingeben müssen, um die WLAN-Verbindung zu
119
R iaptpgse b t & etRR i Internet c k s Hardware sichern. Das brauchen Sie aber nur beim ersten Mal zu erledigen. Aktivieren Sie die Option „Automatisch verbinden“ in der Software, kontaktieren sich Adapter und Notebook von allein, sobald Sie das Wi-Di-Tool starten. Hat alles geklappt, erscheint der Notebook-Bildschirm auf dem Fernseher. Braucht das Tool länger, um sich mit dem Adapter zu verbinden, müssen Sie eventuell eine Ausnahme für das Wi-DiTool in der Firewall anlegen. Sie können nun am Notebook wie beim Anschluss eines externen Monitors zwischen den Darstellungen wechseln, etwa dupliziertem oder erweitertem Bildschirm. Oder Sie wechseln die Auflösung.
Nun können Sie Inhalte über das Notebook am Fernseher ausgeben. Auch Abspielen von Blu-rays funktioniert. Die Verbindung zwischen Notebook und WLANRouter bleibt bestehen, so dass Sie Wi-Di und Internet gleichzeitig nutzen können. Häufig müssen Sie über das Menü am Fernseher die Darstellung anpassen, weil das Bild nicht den ganzen Bildschirm ausfüllt. In der Intel-Software gibt es dafür keine Optionen. Perfekt ist Wi-Di allerdings nicht. Im Test störten trotz kurzer Funkstrecke bei der Filmwiedergabe häufig Ruckler sowie Bildund Tonversatz. Auch Eingaben auf dem Notebook sowie Bewegungen des Mauszeigers erschienen verzögert auf dem TV. -tr
TV mobil aufnehmen
Fernsehsendungen mit iPhone oder iPad aufnehmen Wer viel unterwegs ist, verpasst schnell einmal die eine oder andere Lieblingssendung. Die Mediatheken der Sendeanstalten sind oft keine Alternative, da sie die einzelnen Beiträge nur eine gewisse Zeit vorhalten. Bei Online-Videorecordern ist die Bedienung oft kompliziert oder sie bieten nur gewisse Kanäle zur Aufnahme an. Wollen Sie komplett unabhängig sein, bleibt Ihnen nur, die Sendung per Tablet oder Smartphone selber aufzunehmen.
Mini-Videorecorder für Apple-Mobilgeräte: Mit dem Tizi+ lassen sich Sendungen per DVB-T empfangen und aufnehmen.
120
Das brauchen Sie für die Aufnahme: Zum Aufnehmen von TV-Sendungen benötigen Sie ein Zusatzgerät. Equinux bietet mit dem Tizi+-Kit einen mobilen TV-Recorder an. Im Paket sind DVB-T-Empfänger mit Aufnahmefunktion, USB-Netzteil und eine Micro-SD-Karte mit 16 oder 32 GB Speicher. Die Variante mit 16-GB-Speicherkarte kommt auf rund 180 Euro und eignet sich für Apples iPhone und iPad. Die Geräte für Android und Kindle können derzeit TV-Sendungen nur anzeigen, nicht aufnehmen. So funktioniert die Aufnahme mit Tizi+: Bevor Sie aufnehmen können, müssen Sie folgende Schritte durchführen. Setzen Sie zuerst die Speicherkarte in das Tizi+. Dazu öffnen Sie das Gerät und entnehmen den Akku. Stecken Sie die Speicherkarte in den Slot, legen Sie den Akku wieder ein und schließen Sie die Abdeckung. Achten Sie darauf, dass
Ist eine Sendung zum Aufnehmen ausgewählt, erscheint sie im Programmführer rot umrandet. das Gerät aufgeladen ist. Jetzt laden Sie sich die Tizi-App auf das iPhone oder iPad. Schalten Sie Tizi+ ein und warten Sie ein wenig. Das Gerät ist bereit, wenn alle LEDs konstant leuchten. Verbinden Sie nun das Smartphone oder den Tablet-PC per WLAN mit dem kleinen Videorecorder.
Sobald Sie die App aktivieren, sucht diese nach dem Gerät und den vorhandenen TV-Sendern. In unserem Test hat sie 25 Kanäle gefunden, darunter die Öffentlich-Rechtlichen und Privatsender wie Kabel 1 oder SAT 1. Über den integrierten Programmführer wählen Sie die Sendung aus, die Sie aufzeichnen wollen. Wenn Sie sie anklicken, stellt Tizi+ neben Zusatzinfos auch die Aufnahmefunktion bereit. Mit einem Klick ist sie aktiviert. Die Sendung selbst wird nicht auf dem Smartphone oder Tablet-PC gespeichert, sondern auf der Speicherkarte im Tizi+. Hier sollen 16 GB für Aufnahmen von bis zu zehn Stunden ausreichen. Um die aufgenommene Sendung abzuspielen, verbinden Sie das Tizi+ mit dem Smartphone oder Tablet. Dazu nutzen Sie entweder das heimische WLAN oder die Drahtlosverbindung direkt zum Gerät. Um den mobilen Videorecorder vom Mobilgerät fernzusteuern, nutzen Sie die App Tizi Remote. -iwc
Samsung-Fernseher
Smart-TV-Funktion aufrüsten Die meisten Fernsehgeräte sind mit Smart-Funktionen ausgestattet. Allerdings machen mit jeder neuen TV-Generation auch Umfang und Tempo dieser Funktionen deutliche Leistungssprünge. Haben Sie einen Samsung-TV aus dem letzten Jahr, können Sie ihn mit dem Evolution Kit SEK1000 auf aktuellen Stand bringen. Die Box kostet rund 300 Euro (UVP) und hat einen QuadCore-Prozessor (1,3 GHz) für mehr Rechenleistung. Check: Prüfen Sie, ob Ihr Samsung-TV-Modell mit dem Evolution Kit erweiterbar ist. Die Box funktioniert mit den Serien ES7090, ES8090 und ES9090.
Sind Sie nicht sicher, ob Ihr TV dazu zählt, sehen Sie sich die Gehäuserückseite an. Kompatible TVs tragen einen Aufkleber mit der Aufschrift „Evolution Kit“. Vorbereitungen: Unter dem Aufkleber befindet sich der Anschluss für die Box. Bevor Sie das Kit anbringen, stellen Sie sicher, dass Ihr Fernseher mit dem Internet verbunden ist. Schalten Sie ihn ein und prüfen Sie, ob die Firmware aktuell ist. Dazu gehen Sie im Menü auf „System, Software-Update“. In unserem Test mit einem Modell aus der ES8090-Reihe wurde nicht automatisch die aktuellste Version aufgespielt. Vielmehr waren meh-
12/2013
Hardware T i p p s & T r i c k s
Im Vergleich: Die Smart-TV-Funktionen vor (linkes Bild) und nach (rechtes Bild) dem Update mit dem Samsung Evolution Kit SEK-1000. rere Software-Updates nötig. Ist das Gerät auf dem aktuellen Stand, ist das Feld „SoftwareUpdate“ ausgegraut. Montage und Installation: Nun schalten Sie den SamsungTV aus und ziehen den Netzstecker. Setzen Sie das Evolution Kit an den vorgesehenen Platz auf der Geräterückseite ein und las-
sen es richtig einrasten. Entfernen Sie das LAN-Kabel vom TV und verbinden Sie es mit dem Adapter, der der Box beiliegt. Danach stecken Sie den Adapter in den entsprechenden Anschluss des Kits. Nehmen Sie das TV-Gerät wieder ans Stromnetz und schalten Sie es ein. Das Evolution Kit wird erkannt. Sie werden aufge-
fordert, die Fernbedienung des Kits mit dem TV per Bluetooth zu verbinden. Klappt der Vorgang nicht automatisch, koppeln Sie die Geräte manuell: Öffnen Sie die Abdeckung der Fernbedienung und drücken Sie den Pairing-Knopf. Die Installationsroutine des Evolution Kits beginnt mit einem neuen Sendersuchlauf. Eventuell gespeicherte Senderlisten gehen dabei verloren. Nach einer Software-Aktualisierung ist das Evolution Kit betriebsbereit. Das bringt’s: Nun erscheint auf dem Fernseher eine neue Bedienoberfläche – sie entspricht der Oberfläche der aktuellen Samsung-TV-Modelle. Die Icons sind attraktiv aufbereitet, die Bedie-
nung ist wesentlich schneller als vorher. Sie navigieren mit der Fernbedienung des Evolution Kits durch Bereiche wie „Meine sozialen Netzwerke“, „Meine TV-Apps“, „Meine TV-Programme“ oder „Meine Fotos, Videos, Musik“. Und Sie erhalten neue Einrichtungsoptionen für den Fernseher: So lassen sich im „Sport-Modus“ Bild und Ton auf Stadionatmosphäre optimieren. Und Sie können die Sender wechseln, indem Sie die Zahl mit dem Finger auf das Touchpad der Fernbedienung zeichnen. Wenn Sie Dienste in Anspruch nehmen – etwa das Ausleihen von Videos –, können Sie über Ihr SamsungKonto bezahlen. -iwc
Bios
Fehlercodes erklärt: Award-Bios Beim PC-Start prüft das Bios, ob zentrale Komponenten wie CPU, Arbeitsspeicher, Festplatte und Grafikkarte verfügbar sind und funktionieren. Fehler meldet das Bios mit Signaltönen. Anhand der Abfolge aus kurzen und langen Pieptönen verrät Ihnen das Bios genau, wo der Schuh drückt.
In einer Art Code-Kunde verraten wir hier zunächst für das Bios des Software-Herstellers Award alle wichtigen Tonfolgen, was sie bedeuten und was Sie tun können, um den Fehler zu beheben. Diese Fehlersignale gelten übrigens auch für das Phoenix Award-Bios. -ms/-fs
Das Award-Bios verrät mit charakteristischen Folgen aus Pieptönen beim Bootvorgang Probleme von zentralen Komponenten und gibt so konkrete Hinweise für eine Fehlerbehebung.
Bios-Fehlercodes Die Bedeutung der Tonfolgen Tonfolge 1 kurzer Ton
Betroffene Komponente Keine Unkritischer Fehler, Anzeige auf dem Bildschirm 2 kurze Töne (zum Beispiel „Keyboard Error“) Kurze, wiederholende Töne Stromversorgung Mainboard Kurze und lange Töne im Wechsel, wiederholend Fehlerhafte Prozessorspannung 1 langer Ton Arbeitsspeicher 3 lange Töne Tastatur-Baustein auf Mainboard 4 lange Töne CPU-Kühler 1 langer + 1 kurzer Ton Mainboard 1 langer Ton + 2 kurze Töne
Grafikkarte
1 langer Ton + 3 kurze Töne
Tastatur oder Grafikkarte
1 langer Ton + 9 kurze Töne Bios Dauerton (10 Sekunden) mit anschließender CPU-Kühler Selbstabschaltung Dauerton
12/2013
Arbeitsspeicher oder Grafikkarte
Problem lösen Startkontrolle erfolgreich durchlaufen Mit Druck auf F1 lässt sich der Startvorgang meistens fortsetzen Stromanschlüsse vom Netzteil an der Hauptplatine prüfen Stromversorgung der CPU auf der Hauptplatine prüfen Taktfrequenzen der Speichermodule im Bios und den Sitz im Steckplatz prüfen Tastatur wechseln, ansonsten Mainboard austauschen Sitz und Stromversorgung des Kühlers prüfen Prozessortakt im Bios prüfen und Standard wiederherstellen; sonst Mainboard austauschen Taktfrequenzen im Bios prüfen und Standard wiederherstellen, sicheren Sitz im Steckplatz prüfen, ansonsten Grafikkarte austauschen Tastatur austauschen, Frequenzen der Grafikkarte prüfen und Standard wiederherstellen, Sitz im Steckplatz überprüfen Alle Steckkarten entfernen, nochmals prüfen, Mainboard-Batterie wechseln Überhitzungsgefahr der CPU, Kühler prüfen Stromversorgung kappen, Sitz der beiden Komponenten prüfen. Bei bleibendem Fehler neues Netzteil, neue Grafikkarte oder neuen Arbeitsspeicher einbauen
121
R iaptpgse b t & etRR i Internet c k s Netzwerke
Windows Vista, 7, 8
LAN-Administration im Heimnetzwerk leicht gemacht Dieses Script brauchen Sie: nlaufwerke.cmd, gratis, Download direkt über www.pcwelt.de/0ytw
Windows 8
IPv6 abschalten Ein altes Admin-Sprichwort besagt: „Betrachte jedes abgeschaltete Netzwerkprotokoll als Zugewinn“. Seit Windows Vista ignoriert Windows diese Sparsamkeit und aktiviert standardmäßig auch IPv6. Angesichts der bekannten IPv4-Adress-Knappheit ist das eigentlich keine schlechte Idee, weil so der Umstieg auf das neue Protokoll reibungslos funktionieren dürfte, wenn der eigene Internet-Provider dieses Protokoll einmal anbietet. Der Haken ist aber, dass viele der Router, die die Provider mit dem Internetanschluss ausliefern, mit längeren Ping-Zeiten
Entfernt man den Haken vor Internetprotokoll Version 6 (TCP/IPv6), legt man damit das Protokoll still.
122
und schlechterem Datendurchsatz auf IPv6 reagieren können; in den Microsoft-Foren finden sich aber auch Beiträge, in denen Benutzer davon berichten, dass der Internet-Zugang einfach gar nicht funktioniert. Wer solche Probleme entdeckt und IPv6 nicht zwingend benötigt, etwa weil der Internet-Provider für den Anschluss noch kein IPv6 zur Verfügung stellt, der kann das Protokoll auch getrost abschalten. Achtung! Wer die Funktion „Heimnetzwerk“ benutzt, muss aber IPv6 aktiviert lassen. So geht’s: Klicken Sie auf die Windows-Taste, tippen Sie ins Suchfeld „netz“ und klicken Sie auf „Netzwerk und Freigabecenter“. Hier wählen Sie auf der linken Seite „Adaptereinstellungen ändern“, rechter Mausklick auf „LAN-Verbindung“, dann „Eigenschaften“. In der folgenden Einstellungsbox entfernen Sie den Haken vor „Internetprotokoll Version 6 (TCP/IPv6)“. Anschließend klicken Sie auf OK, um die neuen Einstellungen zu aktivieren. Ihre Netzwerkverbindung wird hierbei unterbrochen, Sie sollten also möglichst keine Dateien aus dem Netzwerk in irgendwelchen Programmen geöffnet haben. -sm
Netzwerkverwaltung ist gerade in kleinen Heimnetzwerken das Stiefkind ihrer Administratoren: Die lästige Tätigkeit wird erst dann angegangen, wenn Surfen, Drucken und die Videowiedergabe im Wohnzimmer gleichzeitig nicht mehr funktionieren. Vorher jedoch nimmt man die lästigen Vorboten des Komplettausfalls in Kauf: Gelegentliches, unerklärliches Nicht-Drucken, Fehlermeldungen beim Zugriff auf verbundene Freigaben oder andere Kleinigkeiten, die am Tag zuvor noch funktioniert hatten. Dabei könnte man der kleinen Mängel meist leicht Herr werden, bevor sie wirklich lästig werden. So geht’s: Unter Windows Vista hilft ein Blick im geöffneten Windows-Explorer auf den Arbeitsplatz. Geben Sie dazu im Suchfeld „Explorer“ ein und klicken Sie dann „Windows Explorer“ an. Klicken Sie im Fenster hernach auch den „Arbeitsplatz“ an. Praktisch ist das, wenn man alle benötigten Freigaben als Laufwerk eingebunden hat. Zum einen erfolgt der Zugriff auf Dateien hierüber etwas schneller als über die Netzwerkumgebung, zum anderen sieht man schon jetzt, wenn etwas nicht stimmt: Laufwerke mit einem roten „X“ sind nicht erreichbar – und man sollte dann zunächst nach dem Grund dafür forschen. Unter Windows 7 und 8 geben Sie ebenfalls „Explorer“ im Suchfeld ein, klicken „Windows Explorer“ an und kontrollieren, ob alle Netzlaufwerke verfügbar
sind. Wenn eines oder mehrere nicht erreichbar sein sollten, verfahren Sie wie weiter unten beschrieben. Unter Windows Vista, 7 und 8 muss man im Windows-Explorer den Eintrag „Netzwerk“ anklicken und die benötigten Server mit einem Doppelklick öffnen, anschließend auch die Freigaben, um zu sehen, ob sie funktionieren. Dies ist in Netzwerken mit mehreren Servern lästig, so dass eine Kommandozeilenlösung sicherlich handlicher ist: Laden Sie dazu die Datei nlaufwerke.zip herunter und entpacken Sie sie nach c:\Windows oder in Ihr Windows-Verzeichnis, falls Sie es auf einer anderen Festplatte installiert haben. Öffnen Sie nun via Startbutton und „Alle Programme ➞ Zubehör ➞ Eingabeaufforderung“ die Kommandozeile und tippen Sie hier nlaufwerke <192.168.1> ein (hierbei die eckigen Klammern weglassen und die IP-Adresse an Ihr Netzwerk anpassen). Je nach Zahl der Rechner dauert ein Durchlauf etwa 15 bis 20 Sekunden. Dabei öffnen sich in der Taskbar einige Eingabeaufforderungsfenster, weil das Script mehrere IP-Adressen gleichzeitig abfragt. Nach Abschluss des Durchlaufs öffnet das Script eine Textdatei, in die es alle Freigaben geschrieben hat, im von Ihnen eingestellten Standard-Programm für das Öffnen von *.txtDateien. Diese Datei kann man dann, wenn alles funktioniert, archivieren und diese Archivdatei im Fehlerfall mit der aktuellen Datei vergleichen. -sm
12/2013
Netzwerke T i p p s & T r i c k s Windows Vista, 7, 8
Cloud-Speicher als Ziel für lokale Dateikopien Dieses Programm brauchen Sie: Skydrive für Windows – Microsoft SkydriveApp mit Explorer Integration, gratis, Download direkt über www.pcwelt.de/1448562 oder unter http://windows.microsoft.com/de-de/skydrive/download Als privater Computernutzer braucht man häufig kein voll automatisches Backup mit allen Schikanen. Es würde genügen, die aktuelle Arbeit – meist ein oder zwei Dateien – vor dem He runterfahren mit einem Maus klick zuverlässig zu sichern. So geht’s: Wer über einen MicrosoftAccount verfügt, freut sich über den integrierten On lineSpeicherplatz von 7 GB. Bei der Deutschen Telekom gibt es im Mediencenter satte 25 GB, und Dropbox bietet 2 GB zum Nulltarif. Für jeden der Anbieter funktioniert der folgende Tipp, wenn man nur das richtige Ver zeichnis als Verknüpfungsziel wählt. Will man schnell mal ein paar Dateien dort abspeichern, kann man dies bequem über den Befehl „Senden an“ (Datei ➞ Rechtsklick ➞ Senden an) erledi gen, wenn man darin eine Ver knüpfung zu seinem Skydrive Verzeichnis anlegt.
Skydrive eignet sich etwa für kleinere Sicherungen Ihrer Ord ner, zum Synchronisieren der Fa voriten im Internet Explorer oder zum Teilen diverser Inhalte mit Freunden. Unter Windows Vista (SP 2), 7 und 8 benötigen Sie da für Skydrive für Windows – Microsoft SkydriveApp mit Ex plorer Integration. Gehen Sie folgendermaßen vor: Nach der Installation finden Sie in der Standardeinstellung den Ordner von Skydrive in Ih rem Benutzerordner (C:\Benut zer\Benutzername). Drücken Sie die Tastenkombination WinR, geben Sie den Befehl shell:sendto ein, und bestätigen Sie mit OK. Dies öffnet nun den Ordner C:\Benutzer\Benutzername\App Data\Roaming\Microsoft\Win dows\SendTo. Führen Sie einen Klick mit der rechten Maustaste an einer freien Stelle aus, und wählen Sie im Kontextmenü „Neu“, „Verknüpfung“. Im fol
Skydrive eignet sich gut für kleinere, schnelle Backups, zum Synchronisieren der Favoriten im Internet Explorer oder zum Teilen von Inhalten mit anderen Personen.
12/2013
genden Dialog navigieren Sie über „Durchsuchen“ zu Ihrem Benutzerordner und wählen den SkydriveOrdner. Über „Weiter“ geben Sie den gewünschten Na men für die Verknüpfung ein und bestätigen mit „Fertigstellen“. Von nun an taucht bei einem Rechtsklick auf eine Datei und
der Auswahl von „Senden an...“ Skydrive als zusätzlicher Eintrag auf. Sinnvoll ist es, nicht das Rootverzeichnis von Skydrive anzugeben, sondern ein pas sendes Unterverzeichnis – etwa „Dokumente“, weil sonst der In halt von Skydrive schnell unüber sichtlich werden kann. -sm
Entfernt man den oberen Haken, wird die Netzwerkverbindung aufrecht erhalten, so lange man den PC nicht abschaltet oder in den Ruhezustand versetzt.
Windows 7, 8
Energieeinstellungen für LANAdapter anpassen Wenn man über Nacht längere Downloads abwickelt oder das Backup ausgeführt werden soll, wünscht man sich am wenigsten, dass sich Netzwerk oder Rechner schlafen legen. Dem stehen oft die Energiespareinstellungen von Windows 7 und 8 im Weg. Man kann aber das Hindernis mit we nigen Mausklicks beiseite stellen, wenn man weiß, wo man die pas sende Einstellung findet. So geht’s: In Windows Vista und 7 klicken Sie auf den Start Button, dann auf „Systemsteue rung“. In Windows 8 schieben Sie die Maus in die rechte obere Ecke Ihres Desktops, klicken auf „Einstellungen“ und „System steuerung“. Von hier aus ist das Verfahren dann gleich: Sie öffnen „Netzwerk und Freigabecenter“
und wählen auf der linken Seite „Adaptereinstellungen ändern“, klicken anschließend „LANVer bindung“ rechts an und hier „Ei genschaften“. Zuoberst finden Sie die verwendete Netzwerkkar te, darunter den Button „Konfi gurieren“, den Sie nun benutzen. In der folgenden Dialogbox fin den Sie vier Register, das rechte heißt Energieverwaltung. Darun ter finden Sie die Einstellung „Computer kann das Gerät aus schalten, um Energie zu sparen“. Entfernen Sie den Haken davor und bestätigen Sie mit OK. Vorsicht: Je nach Netzwerk karte kann die Netzwerkverbin dung kurz unterbrochen werden. Schließen Sie also vor dem Än dern der Einstellungen alle geöff neten Dokumente. -sm
123
R iaptpgse b t & etRR i Internet c k s Mobile Android
So installieren Sie Anwendungen, die nicht aus dem Play Store kommen
USB oder Steckdose?
So laden Sie Ihr Smartphone am schnellsten auf Es gibt grundsätzlich zwei klassische Methoden, um das Smartphone aufzuladen: Einerseits lässt sich Ihr Telefon über Ihren Ladeadapter mithilfe des USB-Kabels oder eines direkten Netzteiles an der Steckdose aufladen. Andererseits können Sie Ihr Gerät auch einfach mit dem vom Hersteller mitgelieferten USB-Kabel über die USBBuchse an Ihrem PC anstecken. Dabei bestehen allerdings einige wesentliche Unterschiede. Über die Steckdose laden Sie am schnellsten auf: Wenn Sie es eilig haben, dann sollten Sie Ihr Smartphone immer an der Steckdose aufladen. Hersteller legen zu diesem Zweck bei neuen Telefonen einen Ladeadapter sowie ein USB-Kabel bei. Im Schnitt laden Sie Ihr Gerät über den Strom aus der Steckdose dreimal so schnell auf wie beim Laden über den USB-Port des Computers. So dauert es bei unserem Testgerät, dem Samsung Galaxy S4 Mini, 3:01 Stunden, bis ein 60-prozentiger Ladestand erreicht ist. Die gleiche Ladung erreicht das Mini über die Steckdose in 1:15 Stunden. Langsamer Ladevorgang am USB-Port: Nun schließen Sie Ihr Smartphone über das USB-Kabel
124
an den PC an, daraufhin stellen Sie nicht nur eine Verbindung der Geräte zum Datenaustausch her, sondern laden das Telefon noch auf. Da ein USB-2.0-Anschluss allerdings nur maximal 500 mAh ausliefert, dauert das Laden entsprechend lange, weil die Leistung der aktuellen SmartphoneAkkus sehr hoch ist. Mit USB 3.0 wurde die Stromstärke auf 900 mAh erhöht, wodurch Sie das Gerät geringfügig schneller laden. Das sollten Sie bei den Ladevorgängen beachten: Die optimale Ladespannung von Ladegeräten für Lithium-Ionen-Akkus liegt bei 4,2 Volt. Die meisten Ladegeräte liegen mit ihrer Ladespannung von etwa 5 Volt noch im Toleranzbereich, wodurch die Akkus nicht beschädigt werden. Darüber hinaus geben sie in der Regel eine Stromstärke zwischen 700 und 1000 mAh an die Akkumulatoren weiter. Sie sollten außerdem darauf achten, dass der Ladestrom der Ladegeräte ungefähr das 0,6- bis 1-fache der Akkuleistung der Smartphone-Batterie aufbringt. Höhere Stromstärken können die Lebensdauer des Akkus reduzieren, niedrigere Stärken können das Ladegerät überhitzen. -ds
Wenn eine App aus einer anderen Quelle als dem offiziellen Google Play Store kommt, müssen Sie bei der Installation noch nachhelfen. Nicht nur bei Apps zweifelhafter Herkunft, auch bei vom Hersteller vorinstallierten Apps löst Android unter anderem den Alarm aus. Um die Apps trotzdem verwenden zu können, gehen Sie in den Einstellungen zum Menüpunkt „Sicherheit“ und aktivieren die Option „Unbekannte
Quellen“. Künftig können Sie auch Apps aufspielen, die nicht aus dem Play Store stammen – etwa Apps anderer App-Stores oder heruntergeladene APK-Dateien. Allerdings sollten Sie der App-Quelle vertrauen. Der Play Store bietet zumindest eine Basissicherheit gegen Apps, die Viren oder Malware enthalten. Wenn Sie die Installation aus unbekannten Quellen zulassen, hebeln Sie diesen Schutz aus. -tr
Bei Apps, die nicht aus dem Google Play Store stammen, verbietet Android die Installation: Doch es besteht die Möglichkeit, das zu ändern.
Android 4.2
Entwickler-Optionen freischalten Die Entwickler-Optionen in den Einstellungen von Android sind eigentlich, wie die Bezeichnung bereits sagt, für Entwickler gedacht. Aber auch normale Anwender benötigen für bestimmte Zwecke ab und an die eine oder andere Funktion, um beispielsweise das Smartphone zu rooten und eine neue Software auf das Smartphone zu spielen. Seit Android 4.2 (Jelly Bean) sind diese Optionen allerdings nicht mehr zu finden – sie sind nämlich im System versteckt. Wenn Sie ein Smartphone mit Android 4.1
oder höher haben, können Sie die Entwickler-Optionen auch ganz einfach über „Einstellungen ➞ Entwickler-Optionen“ oder unter Android 2.3 über „Einstellungen ➞ Apps ➞ EntwicklerOptionen“ aufrufen. Bei Android 4.2 müssen Sie jedoch einen kleinen Trick anwenden, um die Entwickler-Optionen in den Einstellungen wieder sichtbar zu machen. Gehen Sie wie folgt vor: Öffnen Sie die Einstellungen, scrollen Sie nach ganz unten und tippen Sie auf „Infos zum Gerät“.
12/2013
Mobile T i p p s & T r i c k s Dort finden Sie bei den AndroidGeräten dann direkt den Punkt „Buildnummer“. Bei den Geräten von HTC beispielsweise müssen Sie aufgrund der eigenen Benutzeroberfläche noch tiefer ins Menü und die „Software-Informationen“ sowie im Folgenden „Mehr“ aufrufen. Im Anschluss daran tippen Sie sieben Mal auf die „Buildnummer“ – ein Countdown läuft dabei mit. Jetzt sollten die Entwickler-Optionen in den Einstellungen sichtbar sein. Achtung: Wenn Sie nicht wissen, welche Funktionen in den Optionen für welche Aktion gedacht sind, lassen Sie lieber die Finger davon. Denn es könnten schlimmstenfalls Fehler im System auftreten. -ds
Android
Alte App-Versionen für mehr Performance installieren
Auch wenn Google die Entwickler-Optionen im System versteckt: Es gibt einen Trick, um sie wieder sichtbar zu machen.
Android
Karten in Google Maps offline verfügbar machen Offline-Karten sind dann wichtig, wenn Sie keine Internetverbindung haben. Das kommt vor allem im Urlaub vor, weil dort teure Roaming-Gebühren anfallen. Google Maps stellt aus die-
Auch ohne Internet wissen, wo es langgeht: Speichern Sie Kartenmaterial im Cache Ihres Smartphones.
12/2013
sem Grund Kartenmaterial zur Verfügung, das im Cache zwischengespeichert wird, damit Sie sich auch bei deaktiviertem Internet noch orientieren können. Dazu benutzen Sie die Funktion „Kartenbereich offline bereitstellen“ in Google Maps für Android. Um den auf dem Display angezeigten Bereich zu speichern, tippen Sie oben in Maps auf das Suchfeld, scrollen danach nach unten und tippen auf die Funktion. Dann wird der Kartenausschnitt im Cache gespeichert. Apple-iOS-Nutzer müssen derzeit noch auf die Funktion verzichten. Mit einem kleinen Trick können Sie aber trotzdem Kartenbereiche speichern: Öffnen Sie Google Maps und tippen Sie auf das Suchfeld. Geben Sie nun „ok maps“ ein. Der Kartenausschnitt kommt auch so im Cache-Speicher unter. Das funktioniert bei Ihrem Android-Smartphone übrigens ebenfalls. -ds
Nicht jede App läuft auf jedem Android-Smartphone gleich gut. Schlimmstenfalls liegen wichtige Buttons außerhalb des DisplayAnzeigenbereichs, weil die App nicht optimal auf kleine Bildschirme eingestellt ist. Teilweise kann die Leistung des Smartphones zu gering für eine gute Performance der App sein. Weichen Sie aus auf ältere Versionen. Alte APKs installieren: Weil im Google Play Store lediglich die neuesten App-Versionen zum Download bereitstehen, müssen Sie zur APK greifen. Eine recht große App-Sammlung bietet etwa die Webseite www.androiddrawer.com. Geben Sie dort im Suchfeld den Namen der gewünschten App ein – beispielsweise Whats App. Als Ergebnis erhalten Sie mehrere Treffer mit unterschiedlichen Versionsnummern. Um sich an der aktuellsten Version abwärts zu orientieren, rufen Sie den Play Store unter https://play.google. com auf. Suchen Sie nach der App, tippen Sie auf das Ergebnis und lesen Sie unter „Aktuelle Version“ den neuesten Stand ab.
Auf Androiddrawer nehmen Sie also eine APK mit niedrigerer Versionsnummer. Tippen Sie auf das Ergebnis und laden Sie die Datei über den rechten Download-Button herunter. Schließen Sie daraufhin das Smartphone per USB-Kabel am PC an und ziehen Sie die Datei in den Handyspeicher. Dazu sollten Sie in den Android-Einstellungen unter „Sicherheit“ den Punkt „Unbekannte Quellen“ aktivieren. Auf dem Telefon lokalisieren Sie die Datei mit einem Dateimanager und installieren die APK. Eine ausführliche Anleitung zum Installieren einer APK finden Sie unter www.pcwelt.de/amvt. Schneller geht es, wenn Sie die Webseite direkt im SmartphoneBrowser aufrufen. Suchen Sie auch hier die Datei, laden Sie die APK herunter und installieren Sie sie sofort nach dem Download. Alternative: Ist Ihre App in keiner anderen Version auf der Webseite vorhanden, geben Sie in Ihrer Suchmaschine „[App-Name] APK“ ein. Auf den entsprechenden Download-Seiten gibt es zumeist auch ältere Versionen. -ds
Es muss nicht immer das Neueste sein – manchmal laufen ältere Versionen einer App auf dem eigenen Smartphone besser. Im Tipp lesen Sie, wo Sie diese Versionen finden.
125
R iaptpgse b t & etRR i Internet c k s Audio/Video/Foto Fotografie
Das richtige Papier für den Fotodruck
Fotografie
Makromodus: Kleines ganz groß abbilden Um eine Blüte oder eine Muschel in Nahaufnahme abzubilden – ist der Makromodus einer Digitalkamera ideal. Auf dem Modusoder am Navigationsrad ist er meist mit einer stilisierten Blüte gekennzeichnet. Abhängig vom jeweiligen Kameramodell sorgt er ab einem Zentimeter Abstand vom Motiv für knackig-scharfe Bilder und erhöht die Farbsättigung für die nötige Dramatik. Allerdings eignet sich der Makromodus nicht für alle Motive. Eine Biene, die auf einer Blüte sitzt, wird wegfliegen, wenn Sie ihr mit der Kamera auf den Pelz rücken. Ein weiterer Nachteil des Makromodus: Er erlaubt Ihnen nur wenig Einfluss auf die Belichtung, ein Anpassen der Blende ist
häufig nicht möglich. Doch gerade mit einer offenen Blende können Sie tolle Nahaufnahmen zaubern, wenn Sie beispielsweise die Biene auf der Blüte scharf stellen, das Blütenmeer im Hintergrund jedoch unscharf lassen. Wenn Sie Ihre Leidenschaft für die Makrofotografie entdeckt haben, ist es empfehlenswert, dass Sie sich für gute Makrofotos eine Spiegelreflex- oder eine Systemkamera und ein Makro-Objektiv zulegen. Makro-Objektive verfügen über ein Abbildungsmaß von 1:1 oder 1:2 und bieten eine geringe Schärfentiefe. Die Nahstellgrenze liegt je nach Modell zwischen 15 und 35 Zentimetern – was selbst für eine Biene unproblematisch sein sollte. -vo
Für Detailaufnahmen und Close-ups: Der Makromodus einer Digitalkamera sorgt für eine offene Blende und eine kurze Belichtungszeit.
126
Für optimalen Fotodruck spielt nicht nur der Drucker eine Rolle (ein Tintenstrahler ist einem Laserdrucker immer vorzuziehen), sondern auch das Papier. In der Regel eignen sich drei Arten für den Fotodruck mit Tinte, mit unterschiedlich guten Ergebnissen: Normal- oder Kopierpapier ist am günstigsten. Doch der Preis macht sich in der Qualität des Ausdrucks bemerkbar: Weil Kopierpapier zumeist unbeschichtet ist, verlaufen die Farben beim Druck. Die Bilder zeigen matte Farben und wenig Kontrast. Kopierpapier saugt außerdem sehr viel Tinte auf – das spürt man auf Dauer im Geldbeutel. Spezielles Inkjet-Papier, das für den Einsatz in Tintenstrahlern entwickelt wurde, eignet sich bes-
ser. Es ist weißer als Kopierpapier (zu erkennen am CIE-Wert, der umso höher ist, je weißer das Papier ausfällt) und nimmt nicht so viel Tinte auf. Auch verlaufen die Farben nicht wie bei Normalpapier. Aufgrund dessen erscheinen gedruckte Fotos kontrastreicher und haben kräftigere Farben. Fotopapier ist das Nonplusultra. Die Auswahl ist riesig: Von filigranen Papieren bis zu kartonähnlichen Materialien gibt es fast alles. Die Beschichtung lässt dabei keine Wünsche offen: Matt und Hochglanz ist nur der Anfang, das Angebot reicht von einbis beidseitig beschichtet, mit Perlglanz oder Eierschalenfarben bis hin zu speziell für Schwarzweiß-Fotos oder im LeinwandDesign entwickeltem Papier. -vo
Wer Wert auf gute Fotodrucke legt, sollte zu Fotopapier greifen. Es ist in unterschiedlicher Dicke und mit unterschiedlicher Beschichtung erhältlich.
Fotografie
Raw-Modus erklärt Viele aktuelle Digitalkameras besitzen einen Raw-Modus. Dieser bezeichnet ein Aufnahmeformat, bei dem die Kamera die Fotos als unkomprimierte Rohdaten speichert. Sie berücksichtigt bei der Datenverarbeitung lediglich die Blende, die Belichtungszeit sowie die Lichtempfindlichkeit, mit der Sie ein Foto aufgenommen haben. Weitere Einstellungen wie etwa Dynamik, Helligkeit und Auflösung nimmt der Fotograf
mithilfe eines sogenannten RawKonverters vor, einer Software, die vom Kamerahersteller zur Verfügung gestellt wird. Der entscheidende Vorteil am Raw-Modus: Sie sind mit der Bearbeitung Ihrer Bilder sehr flexibel und können zudem nachträglich die Stimmung beeinflussen. Der Nachteil des Raw-Modus sind allerdings die großen Datenmengen, die beim unkomprimierten Speichern anfallen. -vo
12/2013
Service IMPRESSUM VERlag
IDG Tech Media GmbH Lyonel-Feininger-Straße 26 80807 München Telefon: 089/36086-0 Telefax: 089/36086-118 E-Mail: redaktion@pcwelt.de, Internet: www.pcwelt.de Chefredakteur Sebastian Hirsch (v.i.S.d.P. - Anschrift siehe Verlag) Gesamtanzeigenleitung Uta Kruse E-Mail: ukruse@idgtech.de Druck: TSB - Bruckmann Tiefdruck, 85764 Oberschleißheim Druck PC-WELT-Pocket: RR Donnelley Global Print Solutions, ul. Obr. Modlina 11, 30-733 Krakow, Polen Inhaber- und Beteiligungsverhältnisse Alleiniger Gesellschafter der IDG Tech Media GmbH ist die IDG Communications Media AG, München, eine 100%ige Tochter der International Data Group, Inc., Boston, USA. Aufsichtsratsmitglieder der IDG Communications Media AG sind: Patrick J. McGovern (Vorsitzender), Edward Bloom, Toby Hurlstone.
WEItERE InfoRMatIonEn REdaktIon
Lyonel-Feininger-Str. 26, 80807 München E-Mail: redaktion@pcwelt.de Chefredakteur: Sebastian Hirsch (verantwortlich für den redaktionellen Inhalt) Stellvertretende Chefredakteure: Christian Löbering (cl), Andreas Perband (ap) Chef vom Dienst: Andrea Kirchmeier (ak) Hardware & Testcenter: Thomas Rau (Leitung/tr), Sandra Ohse (so), Verena Ottmann (vo), Michael Schmelzle (ms), Dennis Steimels (ds), Friedrich Stiemer (fs), Ines Walke-Chomjakov (iwc) Software & Praxis: Christian Löbering (stellvertretender Chefredakteur/cl), Arne Arnold (afa), Daniel Behrens (dab), Birgit Götz (bg), Peter Stelzel-Morawietz (psm) Website-Management: Andreas Perband (stellvertretender Chefredakteur/ap), Hans-Christian Dirscherl (hc), Panagiotis Kolokythas (pk), Benjamin Schischka (bs) Redaktionsassistenz: Manuela Kubon Freier Mitarbeiter Layout: Andreas Förth Freier Mitarbeiter digitale Medien: Ralf Buchner Freier Mitarbeiter Video: Christian Seliger Freie Mitarbeiter dieser Ausgabe: Hermann Apfelböck, Marcel Buchbinder, Alex Dankesreiter, Thorsten Eggeling, Anja Eichelsdörfer, Christian Helmiss, Herbert Kleinschmitt, Evelyn Köhler, Stephan Mayer (sm), Kerstin Möller, Bernd Weeser-Krell, David Wolski, Frank Ziemann (fz)
Titelgestaltung: Schulz-Hamparian, Editorial Design PC-WELT bei Facebook: www.facebook.com/pcwelt (Andreas Perband (ap) v.i.S.d.P., Benjamin Schischka (bs)) PC-WELT bei Twitter: http://twitter.com/pcwelt (Andreas Perband (ap) v.i.S.d.P., Panagiotis Kolokythas (pk)) PC-WELT im App Store: www.pcwelt.de/ipadapp News-App der PC-WELT (kostenlos): www.pcwelt.de/iphoneapp, www.pcwelt.de/pcwapp Einsendungen: Für unverlangt eingesandte Beiträge sowie Hard- und Software übernehmen wir keine Haftung. Eine Rücksendegarantie geben wir nicht. Wir behalten uns das Recht vor, Beiträge auf anderen Medien herauszugeben, etwa auf CD-ROM und im Online-Verfahren. Copyright: Das Urheberrecht für angenommene und veröffentlichte Manuskripte liegt bei der IDG Tech Media GmbH. Eine Verwertung der urheberrechtlich geschützten Beiträge und Abbildungen, insbesondere durch Vervielfältigung und/ oder Verbreitung, ist ohne vorherige schriftliche Zustimmung des Verlags unzulässig und strafbar, soweit sich aus dem Urheberrechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/oder Verarbeitung der auch in elektronischer Form vertriebenen Beiträge in Datensysteme ist ohne Zustimmung des Verlags unzulässig. Bildnachweis: © Isantilli - 123RF, © bryljaev 123RF, © billyhoiler - iStock; sofern nicht anders angegeben: Anbieter
anzEIgEnabtEIlUng Tel. 089/36086-210, Fax 089/36086-263, E-Mail: media@pcwelt.de Gesamtanzeigenleitung: Uta Kruse (-190) Objektleitung Tech Media Sales: Christine Nestler (-293) Senior Key Account Manager: Thomas Ströhlein (-188) Senior Key Account Manager: Thomas von Richthofen (-355) Senior Account Manager Markenartikel: Sabrina Schmidt (-359) Account Manager International Sales: Benjamin Attwell (-854) Account Manager Mobile: Anton Eder (-410) Handelsvertreter: Hartmut Wendt (-168) Manager Ad-Management Print: Thomas Weber (-728) Digitale Anzeigenannahme – Datentransfer: Zentrale E-Mail-Adresse: AnzeigendispoPrint@pcwelt.de FTP: www.idgverlag.de/dispocenter Digitale Anzeigenannahme – Ansprechpartner: Andreas Frenzel (-239), E-Mail: afrenzel@idg.de, Walter Kainz (-258), E-Mail: wkainz@idg.de Anzeigenpreise: Es gilt die Anzeigenpreisliste 30 (1.1.2013). Bankverbindungen: Deutsche Bank AG, Konto 666 22 66, BLZ 700 700 10; Postbank München, Konto 220 977-800, BLZ 700 100 80
PC-WELT ist eine Publikation des weltgrößten Computerzeitschriften-Verlags IDG und erscheint in vielen Ländern:
VERtRIEb
Auflagenkoordination: Michael Lesar (-656) Vertriebsmarketing: Manuela Eue (-156) Vertrieb Handelsauflage: MZV GmbH & Co. KG, Ohmstr. 1, 85716 Unterschleißheim, Tel. 089/31906-0, Fax 089/31906-113 E-Mail: info@mzv.de, Internet: www.mzv.de Produktion: Jutta Eckebrecht (Leitung), Michael Lesar (-656) Druck, Binden: TSB, Grunewaldstr. 59, 41066 Mönchengladbach Druck und Beilagen PC-WELT-Pocket: RR Donnelley Global Print Solutions, ul. Obr. Modlina 11, 30-733 Kraków, Polen Haftung: Eine Haftung für die Richtigkeit der Beiträge können Redaktion und Verlag trotz sorgfältiger Prüfung nicht übernehmen. Die Veröffentlichungen in PC-WELT erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes. Auch werden Warennamen ohne Gewährleistung einer freien Verwendung benutzt.
VERlag IDG Tech Media GmbH Lyonel-Feininger-Str. 26, 80807 München Tel. 089/36086-0, Fax 089/36086-118, E-Mail: redaktion@pcwelt.de, Internet: www.pcwelt.de Geschäftsführer: York von Heimburg Verlagsleitung: Jonas Triebel Veröffentlichung gemäß § 8, Absatz 3 des Gesetzes über die Presse vom 8.10.1949: Alleiniger Gesellschafter der IDG Tech Media GmbH ist die IDG Communications Media AG, München, die 100%ige Tochter der International Data Group Inc., Boston, USA, ist. Vorstand: York von Heimburg, Keith Arnot, Bob Carrigan Aufsichtsratsvorsitzender: Patrick J. McGovern ISSN 2193-4940 PC-WELT plus mit 2 DVDs ISSN 2193-4932 PC-WELT mit DVD ISSN 0175-0496 PC-WELT ohne Datenträger Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW), Berlin. Verkaufte Auflage III. Quartal 2013: 177 923 Exemplare
Anschrift für Anzeigen: siehe Verlag Erfüllungsort, Gerichtsstand: München
PC-WElt-lESER-SERVICE Haben Sie PC-Probleme? Besuchen Sie einfach unser Forum im Internet unter www.pcwelt.de/forum, und schildern Sie dort Ihr Anliegen. Häufig kennen andere PC-WELT-Leser die Lösung für Ihr Problem! Kontakt zur Redaktion Wir haben E-Mail-Adressen für Sie eingerichtet, falls Sie uns etwas mitteilen wollen. Allgemeine Leserbriefe und Anregungen zum Heft: leserbrief@pcwelt.de, zu pcwelt.de: online@pcwelt.de
12/2013
IGS Anzeigenverkaufsleitung für ausländische Publikationen: Tina Ölschläger (-116) Verlagsrepräsentanten für Anzeigen Europa: Shane Hannam, 29/31 Kingston Road, GB-Staines, Middlesex TW 18 4LH, Tel.: 0044-1-784210210. USA East: Michael Mullaney, 3 Speen Street, Framingham, MA 01701, Tel.: 001-2037522044. Taiwan: Cian Chu, 5F, 58 Minchuan E Road, Sec. 3, Taipei 104 Taiwan, R.O.C., Tel.: 00886225036226. Japan: Tomoko Fujikawa, 3-4-5 Hongo BunkyoKu, Tokyo 113-0033, Japan, Tel.: 0081-358004851.
PC-WELT-Kundenservice: Fragen zu Bestellungen (Abonnement, Einzelhefte), zum bestehenden Abonnement / Premium-Abonnement, Umtausch defekter Datenträger, Änderung persönlicher Daten (Anschrift, E-Mail-Adresse, Zahlungsweise, Bankverbindung) bitte an Zenit Pressevertrieb GmbH, PC-WELT-Kundenservice, Postfach 810580, 70522 Stuttgart Tel: 0711/7252-277 (Mo bis Fr, 8 bis 18 Uhr), Fax: 0711/7252-377 Österreich: 01/2195560, Schweiz: 071/31406-15 E-Mail: shop@pcwelt.de, Internet: www.pcwelt.de/shop Erscheinungsweise: monatlich
Jahresbezugspreise PC-WELT-Plus: Inland: € 79,90 PC-WELT mit DVD: Inland: € 59,88 (Studenten: € 56,88), Ausland: € 68,88 (Studenten: € 65,88), Schweiz: sfr 110,20 (Studenten: sfr 105,40) inkl. Versandkosten; Luftpost auf Anfrage PC-WELT-Pocket: Inland: € 12,50 Bankverbindung für Abonnenten: Postbank Stuttgart, BLZ 600 100 70, Konto 311704 Sie können Ihr Abonnement jederzeit zur nächsten Ausgabe kündigen. Bestellungen können innerhalb von 14 Tagen ohne Angabe von Gründen in Textform (zum Beispiel Brief, Fax, E-Mail) oder durch Rücksendung der Ware widerrufen werden.
137
Service
Vorschau
1/2014 erscheint am 6.12.2013
Webbrowser im Vergleich Browser zeigen längst viel mehr als nur Internetseiten an: In Verbindung mit Webservices erlauben sie auch solche Anwendungen, für die man noch vor kurzer Zeit Software installieren musste: Office, Bildbearbeitung, Videokonferenzen und manches mehr. Doch längst nicht alle Browser können wirklich alles, sind gleich sicher und schnell. Der Test zeigt, ob der neue Internet Explorer 11 den schnellen Innovationszyklen von Firefox und Chrome folgen kann.
Kickstarter-Projekte: Wer wird Millionär Längst müssen Startups nicht mehr bei Banken für die Finanzierung ihrer Ideen und Projekte betteln: Geld gibt es immer häufiger mittels Crowdfunding aus dem Internet, also per „Finanzierung aus der Wolke“. PC-WELT erklärt, wie Crowdfunding und Kickstarter, die wichtigste Online-Plattform hierfür, funktionieren. Neben so viel Theorie kommt die Vorstellung der besten Kickstarter-Ideen nicht zu kurz – einschließlich millionenschwerer Erfolgsgeschichten, deren Finanzierungschancen zunächst gering zu sein schienen.
Ermitteln im Internet Auch wenn es man manchem so erscheint: Das Internet ist kein rechtsfreier Raum, und die meisten Menschen hinterlassen eindeutige Spuren. Vielen ist das bewusst, etwa bei der Nutzung von sozialen Netzwerken oder Internetforen. Es sind aber auch Informationen zu Personen auffindbar, die selbst nie ihren Namen oder ihre AnFoto: © fotomek – Fotolia.com schrift preisgegeben haben. PC-WELT zeigt, welche Quellen sich im Internet anzapfen lassen, um alles über sich selbst und andere zu erfahren.
Android-App Wir haben unsere kostenlose Android-App einem umfangreichen Update unterzogen. Zu den wichtigsten Neuerungen der aktuellen Version gehört die Push-Funktion, mit der wir Sie umgehend informieren, sobald eine interessante Meldung oder ein spannender Test verfügbar ist. So kann Ihnen nichts Wichtiges oder Aktuelles entgehen. Am besten gleich die neue Version installieren: www.pcwelt.de/androidapp Aus Aktualitätsgründen können sich Themen ändern.
138
12/2013
Tricks & Hacks plus 2 Wie Hacker hacken Der Artikel erklärt, was Hacker eigentlich sind, wie sie vorgehen und was sie antreibt
plus 16 Netzwerk- und WLAN-Hacks Lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzwerken nutzen
plus 6 Root für Android Der Root-Zugriff erlaubt grundlegende Änderungen am System Ihres Androiden
plus 20 Hardware-Hacks Der Artikel zeigt, wie Firmware-Hacks funktionieren und stellt einige spannende Beispiele vor
plus 8 Hacks mit dem Raspberry Pi Acht Hardware-Hacks zeigen nützliche, exotische und abgehobene Projekte mit dem Raspberry Pi
plus 24 Windows- und Software-Hacks Mit diesen Tipps und Tools schöpfen Sie Ihr Betriebssystem und Ihre Software nutzbringend aus
plus 12 Registry-Hacks Die Registry ist die Spielwiese für Tuning-, Anpassungs- und Verbotsmaßnahmen – so geht's
plus 28 Daten-Hacks Lesen Sie, wie Daten-Hacks funktionieren und wie Sie sich vor Datenspionage schützen
plus 31
DVDplus im Heft Die Highlights der Extra-DVD
plus
12/2013
plus A 1
Foto: dimdimich – Fotolia.com
plus
P C - W E L Tplus
Tricks & Hacks
Wie Hacker hacken In den Nachrichten ist immer wieder die Rede von Hackern und deren Angriffen. Wir gehen der Frage nach, was Hacker eigentlich sind, wie sie vorgehen und wovon sie angetrieben werden. Übersicht
Seite 1. Begriffsklärung: Was ist ein Hacker? 2 2. Software illegal freischalten 3 3. Schwachstellen in Software ausnutzen 4 4. Trojaner, Viren und Würmer programmieren 5 5. Angriffe auf Internetdienste 5 6. Hardware-Hacks und Hardware-Experimente 5 Kasten Kopierschutz umgehen 5
E
in junger, blasser und leicht verwahrloster Mann (oder eine Frau) sitzt vor einem Computer. Pizzareste und ColaDosen liegen auf dem Schreibtisch herum und über den Bildschirm flimmern grüne Schriftzeichen auf schwarzem Grund. Der junge Mann (oder die Frau), schwarz gekleidet, vorzugsweise mit Kapuzenpulli und einer schwarzen, dicken Hornbrille auf der Nase, blickt konzentriert auf den Bildschirm und tippt hastig auf der Tastatur herum. So oder ähnlich ist das Bild vom Hacker, wenn er in TV-Dokumentationen oder Spielfilmen wie Matrix, Verblendung oder Snea-
plus 2
kers auftaucht. Rein äußerlich ist dieses Bild von der Realität manchmal nicht weit entfernt, obwohl niemand ganz genau sagen kann, ob der Film das wirkliche Leben beeinflusst hat oder umgekehrt. Die meisten Hacker sehen aber wahrscheinlich anders aus und ihr Alltag ist auch wesentlich weniger spannend als im Film. In diesem Artikel geht es darum, was Hacker sind, was sie machen und was sie antreibt.
1
Begriffsklärung: Was ist eigentlich ein Hacker?
Der Begriff „Hacking“ tauchte bereits in den 1950er Jahren bei US-amerikanischen Funkamateuren auf. Damit wurden ungewöhnliche, leistungssteigernde Maßnahmen bei Funkgeräten bezeichnet. In späterer Zeit waren „Hack“ oder „Hacker“ beim Modelleisenbahnclub des MIT (Massachusetts Institute of Technology) gebräuchliche Begriffe. Hier ging es ebenfalls um einfallsreiche technische Lösungen, die allerdings auch als Spaß oder Schabernack gemeint sein konnten.
In den 1970er Jahren entwickelte sich dann die Hacker-Szene im Computerbereich. Im Homebrew Computer Club trafen sich ab 1975 technisch interessierte Personen und Bastler, um ihre Vision eines persönlichen Computers – also eines Computers für jedermann – zu verwirklichen. Auch die späteren Apple-Gründer Steve Jobs und Steve Wozniak gehörten zu diesem Kreis. In seiner ursprünglichen und für viele Programmierer immer noch gültigen Bedeutung war der Begriff „Hacker“ also nicht negativ besetzt. In diesem Verständnis ist ein Hacker einfach nur eine technisch interessierte Person, die sich mit Computersystemen und Programmierung beschäftigt. Ein „Hack“ ist in diesem Sinne eine intelligente technische Lösung, die aufgrund ihrer Einfachheit oder ihrer Eleganz überzeugt. Wie ein historischer Vorfall beweist, sind Hacks auch keinesfalls auf den Computerbereich beschränkt. Im November 1982 fand zwischen Harvard und Yale eine FootballBegegnung im Harvard Stadium statt. In ei-
plus
12/2013
Foto: © Olaf Wandruschka - Fotolia.com
Tricks & Hacks P C - W E L Tplus ner Spielpause tauchte plötzlich ein Wetterballon mit der Beschriftung „MIT“ auf der Spielfläche auf, der immer größer wurde und schließlich mit lautem Knall zerplatzte. Harvard gewann das Spiel, die MIT-Studenten hatten aber auch vorher schon ihren Spaß. Es waren Wochen der Vorbereitung für den MIT-Hack erforderlich, um den Ballon und eine hydraulische Hebevorrichtung unbemerkt an einer passenden Stelle unterzubringen, einen Staubsauger mit Strom zu versorgen und den Wetterballon damit aufzublasen. Dass Hacks nicht nur für studentischen Spaß stehen können, wurde 1983 deutlich. In diesem Jahr erhielt der Begriff „Hacker“ durch den Kinofilm „War Games“ auch eine negative Nebenbedeutung. Erstmals rückte die Gefahr von Hacker-Angriffen auf sicherheitsrelevante Netzwerke in den Fokus einer größeren Öffentlichkeit. In Deutschland ist der Begriff „Hacker“ untrennbar mit dem im Jahr 1981 gegründeten Chaos Computer Club (CCC) verbunden. Der Verein gelangte 1984 durch den „BTX-Hack“ zu einiger Berühmtheit. Die Deutsche Bundespost hatte das BTX-System für sicher gehalten, bis der CCC das Gegenteil bewies. Über eine Sicherheitslücke war es möglich, im Namen der Hamburger Sparkasse kostenpflichtige BTX-Seiten des CCC abzurufen. Nach gelungenem Hack wurde das Geld natürlich zurückerstattet. In den folgenden Jahren initiierte oder begleitete der Chaos Computer Club zahlreiche Aktionen, bei denen es meist um Schwachstellen in IT-Systemen ging. Teilweise wurden Herstellerfirmen oder Behörden vorab informiert, teilweise gab es öffentlichkeitswirksame Vorführungen der Hacks. Im Jahr 2006 demonstrierte der CCC etwa, wie sich Wahlcomputer manipulieren lassen. Auch wegen dieser Analysen erklärte das Bundesverfassungsgericht den Einsatz von Wahlcomputern bei der Bundestagswahl 2005 für verfassungswidrig. 2011 untersuchte der CCC den sogenannten „Staatstrojaner“. Dabei wurden Funktionen entdeckt, die weit über die erlaubten polizeilichen Maßnahmen hinausgingen. Zudem war die Spionage-Software nach Ansicht der CCC-Experten nicht vor Manipulationen sicher, was die Tauglichkeit des „Staatstrojaners“ als Mittel zur Beweiserhebung infrage stellte. Wie beim CCC üben sich weltweit zahlreiche Hacker im Angriff auf Computersysteme. Um die unterschiedlichen Gruppen je
plus
12/2013
So oder ähnlich sahen die Geräte der ersten Computer-Hacker aus. Mit dem eleganten Design von Macbook und iPhone hatte der Apple I aus dem Jahr 1976 noch nicht viel Ähnlichkeit. Quelle: http://commons. wikimedia.org/wiki
nach Motivation besser unterscheiden zu können, haben sich in den letzten Jahren einige neue Begriffe etabliert. So gibt es etwa den White-Hat, der sich an die Gesetze hält und beispielsweise Sicherheitslücken im Interesse der Allgemeinheit aufdeckt. Ein BlackHat verhält sich dagegen meist nicht gesetzeskonform. Er entwickelt Schad-Software oder verkauft erbeutete Daten an den Meistbietenden. Und dann gibt es noch den Grey-Hat, dessen Handlungen nicht eindeutig als „gut“ oder „böse“ einzustufen sind. Im deutschen Sprachraum ist ebenfalls hin und wieder der Begriff „Cracker“ zu lesen oder zu hören. Damit ist dann der technische Vorgang gemeint, wenn ein Hacker in Computernetzwerke einbricht oder den Kopierschutz von Software umgeht. Tipp zum Weiterlesen: Wie in jeder Subkultur, pflegen und entwickeln „ComputerFreaks“ eine ganz eigene Welt von Begriffen und Metaphern. Sicher haben Sie schon von Nerds gehört, vielleicht auch von Warez, Leecher oder Windoze. Erklärungen dazu – auch für historische Begriffe – finden Sie in eng-
lischer Sprache zum Beispiel unter www.catb. org/jargon/ oder unter www.jargondb.org.
2
Software illegal freischalten
Die Programmierung umfangreicher Anwendungen ist aufwendig und teuer. Es ist deshalb mehr als verständlich, dass die Hersteller für jede Lizenz eine Vergütung erwarten. Allerdings ist Software als digitales Gut ohne Qualitätsverlust leicht zu kopieren. Sie kann über das Internet schnell verteilt werden und ist dann auf beliebig vielen PCs nutzbar. Die Hersteller versuchen, das durch unterschiedliche Maßnahmen zu verhindern. Im einfachsten Fall erfolgt der Schutz nur über eine Seriennummer, die der Käufer zusammen mit dem Produkt erhält. Dies ist jedoch nicht besonders wirkungsvoll, weil sich Listen mit Seriennummern einfach über das Internet verbreiten lassen. Viele Hersteller haben daher eine Aktivierung über das Internet eingeführt. Dabei wird in der Regel eine eindeutige Kennung für den PC erzeugt, mit dem Produktschlüs-
Auch vor dem Internet gab es schon ein Online-Leben. Das BTX-System der Deutschen Bundespost – die Abbildung zeigt ein BTX-Modem – war laut CCC angreifbar. Quelle: http://commons. wikimedia.org/wiki
plus 3
P C - W E L Tplus
Tricks & Hacks
Hacker-Gruppen sehen es teilweise als Sport an, Software zu knacken. In den Begleitschreiben zu einem Crack präsentieren sie sich als die Urheber.
sel verknüpft und an den Hersteller übertragen. Dieser prüft dann, ob früher bereits eine Aktivierung erfolgt ist und wie viele Aktivierungsversuche es gegeben hat. Besteht der Verdacht, dass der Schlüssel mehrfach von unterschiedlichen Benutzern verwendet wird, unterbindet der Hersteller die Aktivierung, und die Software ist nicht mehr nutzbar. Auch bei diesem Verfahren gibt es mehrere Schwachstellen. An irgendeinem Punkt nach dem Start muss die Software selbst prüfen, ob sie aktiviert ist. Wenn nicht, wird der Nutzer aufgefordert, den Produktschlüssel einzugeben und die Aktivierung durchzuführen. Es gibt allerdings Mittel und Wege, genau diese Stelle im Code zu finden und zu umgehen. Außerdem müssen Informationen über eine bereits erfolgte Aktivierung und den gültigen Produktschlüssel beispielsweise in der Registry abgelegt werden. Die Software kann dann beim Aktivierungs-Server des Herstellers nachfragen, ob diese Informationen tatsächlich gültig sind. Ist jedoch keine Internetverbindung vorhanden, unterbleibt die Abfrage, und die Software lässt sich trotzdem nutzen. Sonst könnten Kunden, deren PC gerade nicht mit dem Internet verbunden ist, das Programm nicht verwenden. Es genügt also, die Verbindung zum AktivierungsServer dauerhaft zu unterbinden, damit keine Rückfrage beim Hersteller erfolgen kann. Die Tools der Hacker: Um den Kopierschutz von Software zu umgehen, braucht man grundlegende Programmierkenntnisse und sehr viel Geduld. Das wichtigste Tool dabei ist ein Debugger. Damit kann man den Code, den ein Programm ausführt, nach dem Start Schritt für Schritt analysieren. Der Hacker muss jetzt nur die Stelle finden, an der
plus 4
die Seriennummer abgefragt oder der Aktivierungs-Server kontaktiert wird. Mit einem Hex-Editor lässt sich im Anschluss daran der Sprungbefehl ändern und die Programmausführung an die Position umleiten, die nach einer erfolgreichen Aktivierung aufgerufen wird. Die geänderte Datei oder ein Patch, der eine EXE- oder DLL-Datei nach der Installation manipuliert, wird dann als „Crack“ über das Internet verbreitet. Es gibt zahlreiche Gruppen von Hackern, die diese mühselige Kleinarbeit auf sich nehmen. Ein Unrechtsbewusstsein ist meist nicht vorhanden. Das Hacken wird eher als sportlicher Wettbewerb gesehen. Geld lässt sich damit meist nicht verdienen. Wer es schafft, als Erster einen Crack zu entwickeln, erntet Ruhm und Anerkennung. Damit das auch jeder erfährt, liegen den Cracks in der Regel „Bekennerschreiben“ bei.
3
Schwachstellen in Software ausnutzen
Die gute Nachricht zuerst: Software ist in den letzten Jahren sicherer geworden. Die Hersteller überprüfen ihre Produkte inzwischen mit automatisierten Tests auf Schwach-
stellen. Damit lassen sich viele Fehler vor der Auslieferung finden und beseitigen. Wenn Software-Entwickler ihre Produkte testen, arbeiten sie mit den gleichen Methoden wie die Hacker. Dabei kommen unter anderem auch Fuzzing-Tests zum Einsatz. Beim Fuzzing (Englisch: unscharf, verschwommen) werden Dateien nach einem Zufallsprinzip erzeugt oder verändert und dann mit der zugehörigen Anwendung geöffnet. Wenn ein Programm mit Daten gefüttert wird, die es nicht erwartet, muss der Programmierer den Fehler abfangen, und eine entsprechende Meldung erscheint. Sollte der Programmierer dies versäumen, stürzt das Programm ab. Dabei kommt es oft zu einem „Buffer-Overflow“. Der eigentlich vorgesehene Speicherbereich genügt nicht für die Daten und aus diesem Grund wird der nachfolgende Speicherbereich überschrieben. Der Programmabsturz ist zwar ärgerlich, an sich aber nicht gefährlich. Die Gefahr für den PC entsteht erst, wenn über manipulierte Daten, etwa in einem Word-Dokument, einer PDFoder SWF-Datei, zusätzlicher Programmcode mit Schadfunktionen gestartet wird. Die schlechte Nachricht lautet: Mit automatisierten Tests lassen sich nicht alle Fehler finden. Das wird jedes Jahr aufs Neue beim Hacker-Contest Pwn2Own sowie bei ähnlichen Veranstaltungen bewiesen. Hier versuchen White-Hats, Fehler vor allem in Webbrowsern und Browser-Plug-ins zu finden. Bei Erfolg winken ihnen Preisgelder in Höhe von mehreren 10 000 US-Dollar, die Hersteller oder Sponsoren aufbringen. Als Black-Hat kann man sich natürlich auch jederzeit selbst auf die Suche nach Schwachstellen in Software und Betriebssystemen machen. Der Hacker kann daraufhin versuchen, die gewonnenen Informationen an den Hersteller des Produkts oder aber an Kriminelle zu verkaufen. Letztere nutzen den Fehler für die Verbreitung von Schad-Software aus.
Hacker nutzen Schwachstellen in Software aus, um Schad-Software auf den PC zu befördern. Über aktuelle Bedrohungen informiert beispielsweise www. it-sicherheit.de.
plus
12/2013
Tricks & Hacks P C - W E L Tplus Wie man sich davor schützen kann, liegt auf der Hand. Die wichtigste Regel lautet: Halten Sie das Betriebssystem und die installierten Programme stets aktuell. Laden Sie außerdem nichts von unseriösen Webseiten herunter und prüfen Sie immer, ob Dateien auch aus vertrauenswürdigen Quellen stammen. Dann haben Hacker kaum eine Chance für einen erfolgreichen Angriff.
4
Trojaner, Viren und Würmer programmieren
Es gibt im Wesentlichen zwei Typen von Schad-Software: Entweder gelangt die bösartige Software ohne Zutun des Benutzers auf den Rechner oder er selbst lädt sie herunter. Der erste Typus ist die Domäne der Hacker. Diese versuchen über Schwachstellen in der Software (➞ siehe dazu Punkt 3) oder ein unzureichend geschütztes Netzwerk, Software auf den PC zu schleusen, die die Funktion der Geräte beeinträchtigt oder Daten ausspioniert. Beim zweiten Typus („Social Engineering“) helfen dagegen psychologische Kenntnisse mehr als umfangreiches Computerwissen. Hier wird der Benutzer dazu verleitet, Schad-Software herunterzuladen, indem man seine Neugierde weckt oder ihn in Angst und Schrecken versetzt. Die Kunst beim Programmieren beider Arten von Schad-Software besteht letztlich aber darin, die bösartige Funktion so zu verstecken, dass sie weder vom PC-Nutzer noch von Antiviren-Software leicht erkannt werden kann. Dazu sind dann wiederum spezielle Hacker-Fähigkeiten erforderlich, die zu technisch intelligenten oder eleganten Lösungen führen – auch wenn diese hier nicht im Dienst einer guten Sache stehen.
5
Cloud-Dienste locken mit der ständigen Verfügbarkeit der Daten auf allen Geräten. Unverschlüsselt abgelegte Daten sind damit allerdings HackerAngriffen in besonderer Weise ausgesetzt.
Angriffe auf Internetdienste
Seitdem sich Speicherplatz auf einem Netzwerk-Server „Cloud“ nennt und auch vermehrt genutzt wird, ergeben sich für Hacker neue Betätigungsfelder. Persönliche Daten wandern ins Internet, zum Beispiel über Dropbox, Google-Drive oder Skydrive, aber auch in soziale Netzwerke wie Facebook. Wie jede andere Software sind auch Webanwendungen angreifbar. Hacker können beispielsweise über eine SQL-Injection Fehler ausnutzen. Dabei werden unzureichend geprüfte Datenbankabfragen verwendet, etwa bei Suchformularen, um Nutzerdaten auszuspähen oder Code einzuschleusen.
plus
12/2013
In der Vergangenheit haben Hacker auch oft Methoden des Social Engineering eingesetzt und dabei gezielt die Rechner einzelner Mitarbeiter von Online-Diensten infiziert. Dadurch konnten sie sich dann Zugang zu den Servern des Unternehmens verschaffen. Für Benutzer der Dienste besteht damit die Gefahr, dass zum Beispiel Kreditkartendaten in falsche Hände geraten. Problematisch ist es auch, wenn Kriminelle Listen mit Benutzernamen und Passwörtern auslesen können. Deshalb sollten Sie bei allen Online-Diensten unterschiedliche Passwörter verwenden.
6
Hardware-Hacks und Hardware-Experimente
Nach den negativen Beispielen in diesem Artikel darf aber auch ein für alle nützliches Feld des Hacking nicht fehlen: HardwareHacks. Software oder ein Betriebssystem wie Windows lassen sich meist ohne besondere Tools manipulieren. Bei Hardware ist das
schwieriger. Modernen Geräten kann man wegen ihres Aufbaus in der Regel nicht mit einem Lötkolben zu Leibe rücken, um etwas zu verändern. Das ist auch meist gar nicht nötig, denn für Hardware-Experimente gibt es günstige Einplatinen-Computer, die sich für Bastelarbeiten besonders gut eignen. Weitere Informationen dazu finden Sie im Artikel „10 Hacks zu Raspberry Pi“ auf Seite 8. In vielen Fällen sind Hardware-Hacks jedoch eigentlich Software-Hacks, nur dass es dabei um die Steuer-Software („Firmware“) eines Geräts geht. Über alternative Firmware oder Änderungen an der vorhandenen Firmware lassen sich zum Nutzen der Besitzer Smartphones, Smart-TVs oder Router mit zusätzlichen Funktionen ausstatten. Lästige Beschränkungen werden damit ebenfalls umgangen. Wie das geht, lesen Sie in den Artikeln „Android-Hacks“ auf Seite 6 und „Hardware-Hacks“ auf Seite 20. Thorsten Eggeling
Kopierschutz umgehen In der letzten Zeit ist es um das Thema Kopierschutz still geworden. Das liegt unter anderem daran, dass inzwischen etwa bei Audiodateien praktisch alle Online-Shops auf den Kopierschutz verzichten. Aber auch die Berichterstattung ist eingeschränkt, wenn sie die Umgehung eines technisch wirksamen Kopierschutzes zum Gegenstand hat. Davon unbeschadet haben sich die Aktivitäten der Hacker in diesem Bereich jedoch kaum verändert. Programme, mit denen sich der Kopierschutz von DVDs oder Blu-rays umgehen lässt, sind zuhauf im Internet zu finden. Bei Computerspielen sieht es teilweise ähnlich aus. Allerdings haben die Spielehersteller
inzwischen Mittel und Wege gefunden, um trotzdem eine Art Kopierschutz durchzusetzen. Wer Spiele über Online-Plattformen wie etwa Steam erwerben und mit anderen zusammen über das Internet spielen möchte, der benötigt ein Benutzerkonto. Darüber werden dann nicht nur Zahlungen abgewickelt, sondern auch die Spielelizenzen permanent kontrolliert. Da die Spiele über zentrale Server vermittelt werden, ist eine Nutzung ohne vorherige Anmeldung – und Bezahlung – nicht möglich. Dieses Modell könnte sich in Zukunft ebenfalls für andere Software eignen. Für Hacker würde es dadurch deutlich schwieriger werden, Software ohne gültige Lizenz einzusetzen.
plus 5
P C - W E L Tplus
Tricks & Hacks
Root für Android Der Root-Zugriff eröffnet volle Rechte auf dem Android-Gerät und erlaubt zudem grundlegende Änderungen am System
Volle Kontrolle als Herausforderung Für Android-Bastler, Entwickler und fortgeschrittene Anwender ist es natürlich eine Herausforderung, Root-Rechte zu bekommen und so die volle Kontrolle über das AndroidGerät zu erlangen. „Rooten“ erlaubt, Apps zu installieren, die erweiterten HardwareFunktionen zu nutzen sowie Oberfläche und
plus 6
Foto: © Karin & Uwe Annas - Fotolia.com
G
oogle wählte bei der Entwicklung von Android den Linux-Kernel, da dieser wegen seiner Open-Source-Lizenz beliebige Anpassungen erlaubt und auch mit den beschränkten Hardware-Ressourcen von Mobilgeräten klarkommt. Android geht mit seinen hinzugefügten Bibliotheken, der Dalvik Virtual Machine für Apps und den herstellerspezifischen Treibern andere Wege als ein typisches Linux-System. Die Organisation der Zugriffsrechte im System erbt Android aber von Linux. Systemnahe Prozesse laufen unter dem privilegierten Benutzerkonto „Root“, das die volle Kontrolle über alle Komponenten des Betriebssystems und über die Hardware hat. Für normale Anwender ist Root unter Android gesperrt, im Auslieferungszustand erlauben Android-Geräte nur die Arbeit als gewöhnlicher unprivilegierter Benutzer. Dies soll verhindern, dass Apps zu tief ins System eingreifen oder Schaden anrichten und dass Anwender das Gerät bis zur Unbrauchbarkeit verkonfigurieren.
Betriebssystem zu modifizieren – bis zum Austausch der Android-Version mit einem Custom-ROM. Nach der Veröffentlichung eines neuen Android-Geräts dauert es meistens nicht lange, bis eine Heerschar freier Entwickler und Hobbyprogrammierer einen Weg findet, Root freizuschalten. Die Motivation ist, eine bestimmte App zu installieren, die Root-Zugriff benötigt, oder das AndroidSystem besser auf die eigenen Gewohnheiten und Vorlieben abzustimmen. Einige Hardware-Hersteller wie Samsung, HTC, Asus und Motorola geben sich auch kooperativ und veröffentlichen dazu selbst Tools und Anleitungen. Bei Geräten von Google, die sich an Android-Entwickler wenden, wie etwa die Nexus-Serie, ist das Entsperren von Root beispielsweise besonders einfach gehalten. Aber auch ohne diese Hilfen gibt es über inoffizielle Tools bei nahezu allen Geräten einen Weg, an Root zu gelangen. Mobilfunkanbieter sehen dies nicht immer gern.
Die Frage der Legalität ist bei Kaufgeräten jedoch klar: Als Besitzer können Sie mit dem Gerät machen, was Sie für richtig halten. Allerdings sind Sie nach den Modifikationen auch selbst für die korrekte Funktion des Geräts verantwortlich.
Das bringt Root: Risiken und Möglichkeiten Mit dem Freischalten von Root setzen Sie sich über die Grenzen des vorinstallierten Android-Systems hinweg und verlassen die ausgetretenen Pfade. Dies eröffnet mehr Anwendungsmöglichkeiten und Funktionen – birgt aber auch Risiken und Konsequenzen bezüglich des Hersteller-Supports: Garantie: Modifikationen werden von den Garantieleistungen der Hersteller nicht gedeckt. Mit Root verlieren Sie daher auch die Garantie. Ausgenommen ist die Gewährleistung: Hatte das Gerät bereits zum Kaufzeitpunkt einen Schaden, steht der Hersteller
plus
12/2013
Tricks & Hacks P C - W E L Tplus
Titanium Backup Root: Die kostenlose App eignet sich nicht nur für Sicherheitskopien, sondern dank Root-Rechten auch zum Entfernen von vorinstallierten Hersteller-Apps. während des Gewährleistungszeitraumes in der Pflicht, unabhängig davon, was inzwischen auf dem Gerät installiert ist. Böswillige Apps: Root umgeht auch die Schutzmechanismen von Android und öffnet damit Malware Tür und Tor. Auf einem gerooteten Gerät ist eine akribische und restriktive Auswahl von Apps nötig. Dies gilt vor allem für APKs aus inoffiziellen Quellen. Fehlgeschlagene Modifikationen: Bei der Nutzung des passenden Tools für das verwendete Gerät sollte beim Rooten nichts schiefgehen. Selbst das Motorola Droid X, das als nicht rootfähiges Smartphone angepriesen wurde, konnte mit Z4root sicher ge-
Odin 3: Das WindowsProgramm wird von freien Entwicklern gepflegt und zum Rooten und Flashen von modifizierter Firmware auf Samsung-Geräten verwendet. Es benötigt dazu die USB-Treiber des Herstellers.
plus
12/2013
knackt werden. Der Akku muss dafür allerdings gut aufgeladen sein. Denn ansonsten besteht die Gefahr des sogenannten Bricking, wenn die Modifikation nicht komplett abgeschlossen wird und das Gerät sich daraufhin in einen nutzlosen Briefbeschwerer oder Backstein (Englisch: „brick“) verwandelt. Backup: Aus Sicherheitsgründen löschen die meisten Android-Geräte den gesamten Speicherinhalt sowie sämtliche Apps beim Freischalten von Root. Aus diesem Grund ist es erforderlich, dass Sie sich vorher um eine Sicherung kümmern. Für Geräte mit Android ab der Version 4.0 eignet sich dafür unter anderem die Anwendung Holo Backup (www. pcwelt.de/o9mp). Die Mühe lohnt sich auf jeden Fall, denn ein gerootetes Gerät kann mit wesentlich mehr Apps umgehen. Eine App wie Set CPU ist in der Lage, den Prozessor des Geräts im Rahmen der Hardware-Möglichkeiten leicht zu übertakten – oder für eine längere Akkulaufzeit auch zu untertakten. Netzwerk-Sniffer wie der auf Wireshark basierende Shark for Root setzen Root-Zugriff voraus. Das Xposed Framework aus dem bekannten Forum XDA Developers (www.pcwelt.de/59cr) erlaubt die Anpassung von Betriebssysteminterna, ohne dazu das ROM gegen CustomROM austauschen zu müssen. Tastenbelegung, Region und Batteriewarnung lassen sich damit ändern. Mit Titanium Backup aus dem offiziellen App-Store von Google (www. pcwelt.de/n8yw) können Sie darüber hinaus hartnäckige, vorinstallierte Apps und WerbeLinks entfernen. Und schließlich ist freigeschaltetes Root die Voraussetzung dafür, den Bootloader zu entsperren, um im Anschluss daran eine alternative Android-Version (Custom-ROM) aufzuspielen.
Root und Bootloader In Anleitungen zum Rooten von Android-Geräten ist zumeist auch vom Entsperren des Bootloaders die Rede, einige Tools fassen beide Schritte gleich zusammen. Der Bootloader ist jeder Teil der Firmware, der das eigentliche Android-System lädt. Im Auslieferungszustand kann der Bootloader nur das originale Android starten, da dies digital signiert ist. Bevor Smartphones und Tablets ein Custom ROM ohne Signatur des Herstellers starten wollen, muss deshalb der Bootloader entsperrt werden. Bei einigen Geräten wie dem Samsung Galaxy Nexus ist das Entsperren des Bootloaders sogar eine Voraussetzung dafür, das Smartphone überhaupt rooten zu können.
Root-Zugang auf dem eigenen Gerät Eine universelle Rooting-Methode existiert nicht, weil je nach Gerät unterschiedliche Wege über Debug-Funktionen zum Einsatz kommen. Ein guter Startpunkt bei der Suche nach einer Rooting-Lösung für das eigene Gerät ist das Forum der XDA Developers (http://forum.xda-developers.com). Deutschsprachige Anleitungen zu einer Vielzahl aktueller Geräte liefert auch www.android-hilfe. de. In der Regel helfen hier fertige Anwendungen weiter: Für Samsung-Modelle eignet sich das Programm Odin 3 (www.pcwelt.de/ bv1n), um Root über das Flashen einer Firmware-Modifikation freizuschalten. Die Nexus-Serie bekommt mit dem Nexus Root Toolkit (www.wugfresh.com) ein recht komfortables Tool für Root und für das Entsperren des Bootloaders. Um welches Gerät es auch geht, zur Vorbereitung muss stets der USB-Treiber für das genutzte Gerät auf dem PC installiert sein. Auf dem Android-Gerät schalten Sie unter „Einstellungen ➞ Anwendungen ➞ Entwicklung ➞ USB-Debugging“ den Developer-Modus ein. Ab Android 4.2 (Jelly Bean) ist es nötig, in den Optionen unter „Infos zum Telefon/Tablet“ siebenmal auf die BuildNummer zu tippen, um an die Entwickleroptionen zu gelangen. Beim Anschluss des Gerätes an den PC über USB erscheint der Hinweis auf den aktiven Debugging-Modus. Marcel Buchbinder
plus 7
P C - W E L Tplus
Tricks & Hacks
Hardware-Hacks mit dem Raspberry Pi Der Raspberry Pi hat als flexibler EinplatinenPC eine Do-it-YourselfRevolution losgetreten. 8 Hardware-Hacks um das Gerät zeigen nützliche, exotische und abgehobene Projekte.
I
Seite 8 9 9 10 10 10 10 11
11
n den letzten Monaten hat sich ein regelrechter Trend hin zu preisgünstigen MiniRechnern herauskristallisiert, deren bekanntester Vertreter der Raspberry Pi ist. Die Leiterplatte des Einplatinencomputers mit ARM-CPU ist gerade mal so groß wie eine EC- oder Kreditkarte. Vom Prozessor über den Speicher, den SD-Kartenslot, die Audiobuchse bis hin zu den Anschlüssen für USB, Netzwerk, Video und HDMI ist alles auf der Platine untergebracht – und das für gerade mal rund 35 Euro. Seit seiner Veröffentlichung im Februar 2012 wurde der Raspberry Pi bereits eine Million Mal verkauft.
plus 8
Foto: © M. Schuppich - Fotolia.com
Übersicht
NAS: Stromsparender Datei-Server Streaming-Client und Airplay-Receiver Lapse Pi: Zeitraffer-Steuerung Brew Pi: Automatisiert Bierbrauen Raspberry Pi in höheren Sphären Netzwerkfähigkeiten für USB-Scanner Autonomer Roboter auf hoher See Hoch gestapelt: Cluster mit Raspberry Pi Kasten Die Komponenten des Raspberry Pi
Für die kleine Entwicklerfirma, die britische Raspberry Pi Foundation, die unter anderem von dem legendären Spieleentwickler David Braben („Elite“, „Frontier“) und BroadcomTechnikchef Eben Upton 2009 gegründet wurde, kam der Erfolg übrigens ganz unerwartet: Der Raspberry Pi (www.raspberrypi. org) wurde ursprünglich für den Unterricht an Schulen entworfen, um Schülern eine einfache, günstige und ausgiebig dokumentierte Computerplattform für eigene Bastelprojekte zur Verfügung zu stellen. Über den rein akademischen und didaktischen Bereich hinaus hatte der Raspberry Pi seit seiner Vorstellung 2012 in Windeseile eine riesige FanGemeinde. Für Elektronikbastler und ambitionierte Linux-Nutzer ist das Gerät genau das passende Puzzlestück für die Realisierung eigener Projekte. Egal, ab welchem Schwierigkeitsgrad. Dort, wo ein ausgewachsenes Betriebssystem mit mehreren verbrei-
teten Programmiersprachen, Compilern und praxistauglicher Bildschirmausgabe benötigt wird, ein programmierbarer Mikro-Controller wie der gleichfalls sehr erfolgreiche Arduino (www.arduino.cc) jedoch zu schlicht wäre, hat sich der Raspberry Pi eine Nische erobert und von dort aus eine echte MiniPC-Revolution ausgelöst. Zusätzlich zu den bekannten Verwendungsmöglichkeiten als Player und winziger Linux-Server haben findige Bastler und Elektronikspezialisten eine Reihe genialer, kurioser oder schlicht abgehobener Einsatzbereiche gefunden.
NAS: Stromsparender Datei-Server Ein ausgewachsenes NAS (Network Attached Storage) für die zentrale Bereitstellung von Speicherplatz im Netzwerk ist teuer, wenn die Hardware professionellen Ansprüchen gerecht werden soll. Hier bietet sich der
plus
12/2013
Tricks & Hacks P C - W E L Tplus
Simples NAS-System mit dem Raspberry Pi: Mit einem aktiven USB-Hub verbindet der Mini-PC zwei externe Festplatten und macht deren Inhalt im Netzwerk verfügbar.
plus
12/2013
Die Multimedia-Zentrale Raspbmc: Die Abspaltung von XBMC ist eines der Linux-Systeme, die mit wenig Aufwand auf dem Raspberry Pi installiert werden können, um Audio und Video abzuspielen.
kommen. Der Aufwand zum Selbstbau ist niedrig und ein gutes Einstiegsprojekt für angehende Raspberry-Bastler, die mit den verfügbaren Linux-Systemen auf diese Weise ausgiebig Erfahrungen sammeln können. Extra-Hack: Mit einem Webserver, PHP, Mysql und Owncloud (http://owncloud.org) dient die selbst gebaute NAS-Box zudem als individueller Cloud-Speicherdienst, der über Portforwarding auf dem angeschlossenen Router und eine schnelle Internetverbindung auch von außen erreichbar ist. Wie immer sollte man bei solchen selbst gehosteten Diensten darauf achten, dass der Datenverkehr über HTTPS verschlüsselt erfolgt.
oder Musik direkt über das Netzwerk zur Stereoanlage streamen. Der Vorteil des Raspberry ist nicht nur der geringe Kostenaufwand, sondern auch der schier unbegrenzte Codec-Support. Um Protokolle ist der MiniRechner ebenfalls nicht verlegen: Außer mit DLNA kann das installierte Linux-System mit Apple Airplay umgehen und bietet damit eine Alternative zu den teuren Geräten von Apple. Mithilfe des Perl-Programms Shairport und Linux-Erfahrungen lässt sich der Raspberry Pi in einen von Apple-Geräten erkannten Audio-Receiver verwandeln. Eine recht ausführliche, englischsprachige Anleitung dazu liefert Jordan Burgess auf seiner Webseite (www.pcwelt.de/r0qe). Darüber hinaus liefert das Linux-System Raspbmc die komplette Multimedia-Zentrale XBMC speziell für den Raspberry Pi. In der aktuellen Version kann sich Raspbmc außerdem als Airplay-Receiver ausgeben – sowohl für Audio als auch für Video.
Streaming-Client und Airplay-Receiver Über DLNA können viele Smart-TVs und natürlich Android-Geräte Musik- und Videodaten von einem DLNA-Server im Netzwerk abspielen. Dank des Audio- und Videoausgangs über HDMI kann auch ein Raspberry Pi jedes Fernsehgerät kostengünstig in einen frei konfigurierbaren Smart-TV verwandeln
Lapse Pi: Zeitraffer-Steuerung
Quelle: Erik Russel (http://blog.bluedaylabs.com)
Eigenbau eines NAS anhand von regulärer oder gar bewährter, ausrangierter PC-Hardware an. Diese Lösungen sind aber wuchtig, außerdem benötigen sie mit einem normalen Computergehäuse viel Platz und vergleichsweise viel Strom. Der Raspberry Pi kann hier als Alternative dienen. Zwar ist der Datentransfer im Netzwerk auch beim Modell B des Raspberry Pi durch den über USB angesteuerten 100-MBit-Anschluss auf maximal 10 MB/s reale Übertragungsrate begrenzt. Für den Zugriff auf Dokumente, Videos, Fotos und Musikdateien im Heimnetzwerk ohne mehrere gleichzeitige Verbindungen genügt dies jedoch. Der enorme Vorteil gegenüber fertigen Lösungen und den Fähigkeiten von besseren WLAN-Routern mit USB-Port ist das vollwertige Linux-Betriebssystem eines Raspberry Pi. Beliebige Netzwerkprotokolle lassen sich damit konfigurieren. Etwa Samba (Windows-Netzwerk), FTP, SSH, NFS oder sogar Gluster FS. Das ermöglicht den Zugriff von beliebigen anderen PCs und Geräten. Für das verwendete Linux-Betriebssystem gibt es regelmäßige Updates, sodass man nicht mit der mickrigen oder fehlerhaften Firmware eines Fertig-NAS oder Routers gestrandet ist. Und sogar für das gleichzeitige Herunterladen von Dateien über Bittorrent bietet der Mini-PC noch genügend viel Leistung. Unschlagbar ist der Einsatz des Raspberry Pi als NAS beim Stromverbrauch: Der eigentliche PC benötigt zwischen 2,5 und 3,5 Watt. Hinzu kommt gegebenenfalls noch eine externe USB-Festplatte (2 bis 8 Watt). Herkömmliche Netzwerkspeicher genehmigen sich teilweise über 50 Watt. Auf der angeschlossenen Festplatte können außerdem beliebige Dateisysteme zum Einsatz
Was passiert, wenn sich der Raspberry Pi und ein professioneller Fotograf mit Elektronikbegeisterung treffen, zeigt das Projekt von David Hunt. Der Mini-PC wird bei ihm als programmierbarer Mikro-Controller eingesetzt, um bewegte Zeitrafferaufnahmen zu steuern, bei denen die Kamera auf einem Dolly sitzt. Dem Raspberry Pi kommen hier mehrere Aufgaben zu: Er betätigt in Intervallen den Selbstauslöser der Kamera über einen Pin-Ausgang und bewegt den Aufbau mithilfe eines Motors langsam auf selbst gebauten Schienen. Sein „Lapse Pi“ genanntes Projekt dokumentiert David Hunt mit beeindruckenden Demo-Videos im Detail auf http://david hunt.ie. Dort finden sich außerdem Schaltpläne und Codebeispiele.
plus 9
P C - W E L Tplus
Tricks & Hacks lons ist ein GPS-Modus vorhanden. Sowohl Beschreibungen des Aufbaus als auch vergangene Ballonreisen mit Bildern und Berichte über zukünftige Projekte stellt der Blog www. daveakerman.com bereit.
Quelle: http://brewpi.com
Netzwerkfähigkeiten für USB-Scanner
Hobbybrauerei: Ein Mikro-Controller behält die Sensoren der Fermentierung im Blick und ein Raspberry Pi sorgt für die richtige Temperatur während des Brauprozesses.
Raspberry Pi in höheren Sphären Ein erfolgreiches, ambitioniertes Projekt mit dem Raspberry Pi, das einen Wetterballon mit Kamera in die Stratosphäre schickt, gelang dem Briten David Akerman. Mit einem kleinen Team ließ er einen kälte-isolierten Mini-Rechner mit 5-Megapixel-Kamera unter einem Latex-Ballon mit Wasserstoff-Füllung im südwestlichen England steigen. Der Versuchsaufbau schaffte es auf 39 994 Meter und in einem späteren Flug sogar auf 43 639 Meter. Die Bordkamera ist so konfiguriert, dass sie alle drei Minuten ein Bild macht. Für die Suche nach der Landung des Wetterbal-
Autonomer Roboter auf hoher See Nicht weniger als eine Atlantiküberquerung plant das Team von Fishpi (http://fishpi.org). Ausgestattet mit Solarzellen, Akkus, GPS, Satelliten-Uplink und dem Raspberry Pi soll das Boot mit einer Rumpflänge von 1,7 Metern fit für eine autonome Seereise werden. Bis es so weit ist, arbeiten die Freizeitentwickler an einem kleineren Testmodell, das immerhin schon Binnengewässer meistert. Der ambitionierte Plan sieht vor, dass Fishpi auf der großen Reise zumindest einige Daten
Quelle: Dave Akerman
Ein richtig ausgefallenes Projekt, das mithilfe des Raspberry Pi realisiert wurde, ist die automatisierte Brauvorrichtung Brew Pi. Dabei handelt es sich um einen Aufbau zum Bierbrauen für den Eigenbedarf, mit dem sich der Fermentierungsprozess in einer temperaturgeregelten Umgebung auf 0,1 Grad genau kontrollieren lässt. Die Elektronik von Brew Pi besteht aus einer Kombination von einem Arduino-Mikro-Controller, der von einem Raspberry Pi angesteuert wird. Der Braubehälter mit Sensoren befindet sich in einem modifizierten Kühlschrank. Ein angeschlossenes LCD gibt die aktuellen Temperaturen aus, die auch von dem Mini-PC für die Auswertung aufgezeichnet werden. Auf http://bre wpi.com hat der Hobbybraumeister eine An-
leitung mit Bauplänen sowie vorgeschlagene Teilelisten veröffentlicht und dokumentiert die Entwicklung bebildert in einem Blog.
Blick über Südwest-England aus einer Höhe von 40 km: An einem Wetterballon befestigt stieg ein Raspberry Pi mit Kamera in die Stratosphäre auf und konnte nach der Landung mittels GPS-Ortung wieder geborgen werden.
plus 10
Quelle: Dave Akerman
Brew Pi: Automatisiert Bierbrauen
Scanner mit Netzwerkanschluss für die Zustellung von digitalisierten Dokumenten an eine E-Mail-Adresse sind nicht günstig, da sie für den professionellen Einsatz in Großraumbüros gedacht sind, wo die Anschaffungskosten eine untergeordnete Rolle spielen. Mithilfe eines Raspberry Pi lassen sich gewöhnliche USB-Scanner mit Netzwerkfähigkeiten ausstatten, wie ein Selbstbauprojekt von Eduardo Luís zeigt. Auf seiner Webseite www. pcwelt.de/xgfe skizziert er den Aufbau mit Pin-Belegung und Python-Scripts, um einen Scanner an den Raspberry Pi anzuschließen und einen Scan per Knopfdruck an eine EMail-Adresse zu schicken.
Raspberry Pi im Höhenrausch: Das Gehäuse in der passenden Form einer Himbeere (Englisch: „Raspberry“) schützt die Elektronik gegen die rauen Minustemperaturen in 40 000 Metern Höhe.
plus
12/2013
Tricks & Hacks P C - W E L Tplus Hoch gestapelt: Cluster mit Raspberry Pi
über Sensoren sammelt, die wissenschaftlich verwertbar sind. Autonome Roboter zur Ozeanographie sind bislang noch Prestige projekte mit einem Budget von mehreren hunderttausend Euro. Fishpi möchte die
Quelle: Simon J. Cox, University of Southampton
Cluster: 64 Platinen eines Raspberry Pi wurden per EthernetSwitches an der Universität von Southampton zu einem Parallelrechner verbunden. Legosteine halten die Simulation eines Superrechners zusammen.
Entwicklungskosten unter 20 000 Euro hal ten. In der aktuellen Testphase sitzt der Rasp berry Pi noch im Rumpf eines Bootes, Mee reswissenschaftler haben allerdings schon ihr Interesse angemeldet.
Die Universität von Southampton verband 64 Platinen des MiniPCs zu einem Cluster. Jedes Einzelsystem ist per Message Passing Interface über Ethernet verbunden. Es schließt die Plati nen zu einem Parallelrechner zusammen, auf dem ein Debian GNU/Linux 7 läuft. Der gan ze Cluster wird normal aus der Steckdose mit Strom versorgt und das Gehäuse besteht aus Legosteinen. Aufgrund der eher bescheidenen Rechenleistung der ARMProzessoren ist der Cluster natürlich kein Superrechner, und es gibt auch keine Leistungsangaben in FLOPS (FloatingPoint Operations per Second). Diese dürften für das Gesamtsystem, das als Super rechnersimulation dient, bei etwa 1,6 Tera FLOPS liegen – das ist etwas weniger als eine einzige Geforce GTX 295 liefert. David Wolski
Die Komponenten des Raspberry Pi Herausragende Eigenschaften des Raspberry Pi sind nicht nur dessen kompakte Abmessungen und nied rige Anschaffungskosten, sondern auch die sorgfältige Zusammenstel lung seiner Komponenten. Es handelt sich bei dem Gerät um einen eigenstän digen PC, bei dem eine einzige Platine als Basis dient. Sie ist mit dem SystemOnA Chip (SoC) vom Typ BroadcomBMC2835 ausgestattet. Dieses umfasst einen ARM Prozessor mit 700 MHz, 256 MB Arbeits speicher und einen Grafikchip, der Open GL ES 2.0 unterstützt. Zudem liefert der Raspberry Pi einen USBAnschluss, einen HDMI/CompositeAusgang zum Anschlie ßen eines Monitors sowie einen analogen Audioausgang. Auf der Platine befindet sich ein Slot zur Bestückung mit einer SD/ MMC/SDIOKarte für die Installation ei nes Betriebssystems. WLAN ist nicht Teil der Platine, stattdessen müssen WLAN Fähigkeiten mithilfe eines USBDongles für Notebooks nachgerüstet werden. Kompa tibel mit dem Raspberry Pi und den Linux Systemen ist beispielsweise der Edimax Nano USBWifi. Das etwas teurere Modell B verfügt im Gegensatz zum Modell A über eine inte grierte 10/100MBitNetzwerkschnittstelle mit 512 MB und doppelt so viel RAM. Das
plus
12/2013
Schema des Raspberry Pi Modell B: Der Unterschied zum Modell A des Mini-PCs sind die integrierte Netzwerkschnittstelle und 512 MB RAM. Die Platine hat bei beiden Modellen ungefähr die Größe einer Kreditkarte.
Gerät ist gerade mal 8,5 Zentimeter lang und 5,4 Zentimeter breit. Der empfohlene Ver kaufspreis liegt bei 35 USDollar. Wenn zu sätzlich noch Gehäuse, SDKarte, HDMI so wie MicroUSBKabel hinzukommen, beläuft sich ein komplettes Set von Amazon (www. pcwelt.de/rbty) oder Conrad (www.pcwelt. de/9ax2) auf circa 50 Euro. Weiteres Zube hör sind Platinen mit herausgeführten Pins, sogenannte BreakoutBoards, welche für die einfache Ansteuerung eigener Elektronikpro jekte, Sensoren, Servos und Motoren verwen det werden. Sowohl die HardwareSpezifi kationen als auch die PinBelegungen sind komplett offengelegt.
Betriebssysteme: Da es sich um eine ARMPlattform mit dem älteren ARMv6 Befehlssatz handelt, wurde der Raspberry Pi um Linux herum gebaut. Es gibt einige abgespeckte Varianten verbreiteter Distri butionen, die sich speziell um den Raspber ry Pi kümmern. Raspbian basiert auf De bian GNU/Linux, Pidora ist eine Abspal tung von Fedora Linux. Für den populären Einsatzzweck als Abspielgerät und Strea mingClient gibt es eine angepasste Version des XBMCMediacenters. Der Hardware Hersteller stellt seit kurzem das SetupTool NOOB, das die Installation eines Linux Systems vereinfacht, als Download bereit.
plus 11
P C - W E L Tplus
Tricks & Hacks
Registry-Hacks
Foto: © electriceye - Fotolia.com
Die Registry zentralisiert sämtliche System- und Software-Einstellungen. Sie ist die Spielwiese schlechthin für Tuning-, Anpassungs- und Verbotsmaßnahmen. Hier finden Sie spannende Beispiele und Tools.
Übersicht
Seite 1. Registry-Front-End der PC-WELT 12 2. Struktur laden: Registry von außen bearbeiten 13 3. Produktschlüssel auslesen 13 4. Zugang ohne Kennwort (Windows Vista, 7, 8) 14 5. User-Zweig eines anderen Kontos 15 Kasten Registry-Backups mit Erunt 1.1j 15
W
enn Sie unter dem Titel „RegistryHacks“ eine Sammlung nützlicher Eingriffe erwarten, sollten Sie im unten vorgestellten PC-WELT-Tool pcwReg2 stöbern (siehe Punkt 1): Dort finden Sie kommentierte Registry-Eingriffe, die Sie sofort auf Ihrem System umsetzen können. Dieser Artikel konzentriert sich auf ungewöhnliche Eingriffe, welche die Bezeichnung „Hack“ und eine nähere Anleitung verdienen.
1
Registry-Front-End der PC-WELT
Der Registry-Editor von Windows hat keine Funktion, um wichtige Einträge zu sammeln,
plus 12
zu kommentieren und schnell wiederzufinden. Das Menü „Favoriten“ ist in jeder Hinsicht unzulänglich. Für Bastler und Systematiker eignet sich das Tool pcwReg2, um persönlich wichtige Schlüssel und Werte in einer Datenbank zu sammeln. Außerdem bietet pcwReg2 den direkten Zugriff auf die Windows-Registry, um mal schnell Werte zu ändern oder neu zu einzutragen. Die Datenbank von pcwreg2 (pcwReg2. db) enthält circa 230 kommentierte RegistryHacks, die das Tool nach Betriebssystem und Suchbegriff gefiltert anzeigt. Da das Programm zu XP-Zeiten entstanden ist, sind einige der Einträge für Ihr aktuelles System eventuell nicht mehr aktuell. Für Sie irrelevante Einträge können Sie mit „Bearbeiten ➞ Löschen“ leicht entfernen. Im Zuge dieses Beitrags haben wir eine Reihe neuer Werte für Windows 7 und 8 getestet und eingepflegt. Überall lauffähig: Eine Installation ist nicht erforderlich. Sie entpacken das Zip-
Archiv einfach an die gewünschte Stelle und starten dann die ausführbare Datei pcwReg2.exe. Es zeigt links eine Navigationsansicht nach Kategorien geordnet, in den Feldern rechts finden Sie Pfad, Hauptschlüssel, Datentyp und System. In der Beschreibung stehen Hinweise, die Sie im betreffenden weißen Feld unter „Neuer Wert“ umsetzen können. Das Tool schreibt diesen nach Klick auf das Speichern-Symbol direkt in die Registry. Bei komplexeren Registry-Hacks dient pcwReg2 als Navigationshilfe: Wenn Sie etwa ein Icon für ein Laufwerk vergeben wollen („Explorer ➞ Icon für C:“), können wir nicht wissen, welches Symbol Sie dafür haben wollen. In solchen Fällen verwenden Sie das Registry-Symbol zwischen „Aktueller Wert“ und „Neuer Wert“ und öffnen damit direkt den betreffenden Schlüssel in Regedit. Hinzufügen neuer Registry-Hacks: Die Kernaufgabe von pcwReg2 liegt darin, Ihnen eine ganz persönliche Sammlung von
plus
12/2013
Tricks & Hacks P C - W E L Tplus „system“ in Betracht, die Sie nun „Öffnen“. Regedit fordert Sie auf, einen Namen zu vergeben. Den können Sie beliebig wählen: Wenn Sie etwa ZZZ eingeben, dann finden Sie die importierte Datei unter „Hkey_Local_Machine\ZZZ“. Unter „ZZZ“ erscheint dann der importierte Registry-Teil des Hauptsystems mit allen Unterschlüsseln. Nach der Reparatur schreiben Sie die Datei „system“ mit „Datei, Struktur entfernen“ wieder auf die Festplatte.
3
Sieht auf den ersten Blick komplizierter aus als es ist: Das Registry-Front-End pcwReg2 bietet circa 230 vorgegebene Datensätze. Entscheidend ist aber, dass Sie es selbst auf Ihre Bedürfnisse maßschneidern können. wichtigen Konfigurationseingriffen zu ermöglichen. Dazu müssen Sie Ihre eigenen Hacks in die Datenbank eintragen. Standardmäßig ist diese schreibgeschützt, um unbeabsichtigte Änderungen zu vermeiden. Ein Klick auf „Optionen ➞ Datenbank editierbar“ ändert diesen Zustand. Nun können Sie über „Bearbeiten ➞ Neuer Eintrag“ einen eigenen Hack in die Datenbank schreiben. Voraussetzung ist, dass Sie in der Navigationsspalte die gewünschte Kategorie markiert haben. Andernfalls bleibt „Neuer Eintrag“ inaktiv und ausgegraut. Für eine „Neue Kategorie“ gilt dasselbe: Markieren Sie vorher die übergeordnete Kategorie oder die oberste Ebene „Registry“. Für Ihre Einträge orientieren Sie sich an der bestehenden Datenbank: Unter „Pfad“ lassen Sie den Hauptzweig („Hive“) jeweils weg – der wird unterhalb durch Klick auf „HKCU“, „HKLM“ und dergleichen definiert. Vergessen Sie ferner nicht, den richtigen Werte-Typ für den neuen Registry-Eintrag zu wählen.
2
Struktur laden: Registry von außen bearbeiten
Windows startet nicht mehr? Sie wissen aber genau, dass Sie dies mit einem bestimmten Registry-Eintrag selbst verschuldet haben? In diesem Fall können Sie die Registry mit einem Zweitsystem von außen reparieren. Jedes neuere Windows bietet ein Zweitsystem, das Sie nach dem PC-Start mit F8 und „Computer reparieren“ starten. Alternative ist eine Windows-Vista/7/8-Installation-DVD mit denselben Möglichkeiten. Über die „Re-
plus
12/2013
Inaktive Editierfunktionen: Schalten Sie unter „Optionen“ die Datenbank editierbar, und markieren Sie dann eine Kategorie. paraturoptionen“ kommen Sie zur „Eingabeaufforderung“ und starten dort mit der Eingabe regedit den Registry-Editor, der zunächst nur die Registry des Zweitsystems darstellt. Klicken Sie hier auf „Hkey_Local_Machine“ – nur in diesen Hauptschlüssel lässt sich die Fremd-Registry importieren. Dann gehen Sie auf „Datei, Struktur laden“ und navigieren zum Ordner „\Windows\System32\config“ des defekten Systems. Bei gravierenden Problemen kommt nur die Registry-Datei
DVD Programm Erunt 1.1j Konto-SIDs.zip pcwreg2 Produkey 1.62 Winkey.zip
Produktschlüssel auslesen
Bei einer notwendigen Neuinstallation von Windows benötigen Sie Ihren Windows-Produktschlüssel. Das ist die 25-stellige Großbuchstaben- und Zahlenkombination in fünf Gruppen: XXXXX-YYYYY-XXXXX-YYY YY-XXXXX. Der Schlüssel zum Aktivieren der System-Software findet sich bei RetailSystemen auf der Setup-DVD, bei PCs mit vorinstalliertem OEM-Windows eventuell am Rechner. Andernfalls ist guter Rat teuer. Ein Sonderfall ist ferner vorinstalliertes OEM-Windows-8, wo der Produktschlüssel fest in der BIOS-Firmware gespeichert wird. Das hat den Vorteil, dass man ihn bei einer eventuellen Neuinstallation nicht neu eingeben muss – das Setup liest ihn dann automatisch aus. Unter älterem Windows ist es daher Pflicht, unter OEM-Windows-8 empfehlenswert, den Schlüssel auszulesen und für den Notfall separat abzuspeichern. Schlüssel des laufenden Systems: Das Auslesen des Schlüssel innerhalb eines funktionierenden Systems beherrschen zahlreiche Tools, so etwa Nirsoft Produkey (auf Plus-DVD). Es geht ja dabei nur darum, den Wert „DefaultProductID“ unter „Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion“ lesbar zu übersetzen. Der Binärwert enthält den verschlüsselten CD-Key in den Bytes 52 bis 66. Wer sich für die Technik dieser Übersetzung interessiert, kann das VB-Script Winkey.vbs und dessen Quellcode verwenden (auf Plus-DVD).
Registry-Tools
Beschreibung Registry-Backup User-Security-Ids Registry-Front-End Windows-Produktschlüssel Windows-Produktschlüssel
Geeignet für XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8
Auf C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus
Seite 15 15 12 13 14
plus 13
P C - W E L Tplus
Tricks & Hacks
Ein Beispiel für das Lesen oder Bearbeiten einer Fremd-Registry mit „Struktur laden“: Das Script WinkeyZZZ.vbs liest im Notfall-Windows den Produktschlüssel aus der Registry des defekten Hauptsystems. Schlüssel eines defekten Systems: Die Notwendigkeit, den Windows-Schlüssel für eine Re-Installation zu ermitteln, stellt sich nachdrücklich dann, wenn das betroffene System nicht mehr startet. Den Schlüssel bequem vorher zu sichern wurde meist vergessen. Sie kommen aber trotzdem an den Produktschlüssel: Zunächst müssen Sie das System wie in Punkt 2 beschrieben mit „Computer reparieren“ oder einer WindowsSetup-DVD starten. Hinweis: Komfortabler ist die Aktion mit einem parallel installierten Windows. Da dies nicht unbedingt Standard ist, lassen wir diesen Fall hier aber außen vor. Hängen Sie wie im Punkt 2 beschrieben die Datei „software“ des defekten Windows unter „Hkey_Local_Machine\ZZZ“ ein. Der Name „ZZZ“ ist in diesem Fall nicht beliebig, weil die Scriptvariante WinkeyZZZ.vbs (im Archiv Winkey.zip auf Plus-DVD) diesen Pfad voraussetzt. Starten Sie danach in der Eingabeaufforderung mit wscript [Pfad\]WinkeyZZZ.vbs dieses VB-Script, so erhalten Sie den Produktschlüssel des defekten Systems. Das Script sollten Sie vorab in ein Laufwerk kopieren, wo Sie es trotz eventuell ungewohnter Laufwerkskennungen leicht auffinden. Tipp: Da es im Reparatursystem WinRE keinen Explorer, also keinen grafischen Dateimanager gibt, sollten Sie sich immer mit dem „Öffnen“-Dialog von Zubehör wie Notepad behelfen. Damit erhalten Sie Überblick über die Laufwerke und ermitteln schnell den Pfad zu Programmen oder Scripts.
plus 14
4
Zugang ohne Kennwort bei Windows Vista, 7, 8
Ohne Passwort verweigert Windows den Zutritt. Aber es gibt einen Ausweg: Windows Vista, 7 und 8 haben ein vorgegebenes, im Normalfall inaktives Administratorkonto mit dem Namen „Administrator“. Dieses hat standardmäßig kein Kennwort, und folglich können Sie es nutzen, um an das System zu kommen. Es gilt nur, das deaktivierte Konto zu aktivieren. Wie in Punkt 2 und 3 laden Sie auch hier wieder den relevanten Teil der Registry in ein Zweitsystem: 1. Sie benötigen eine Setup-DVD (keine OEM-Recovery-DVD) von Windows Vista, 7
oder 8. Das integrierte Zweitsystem WinRE hilft in diesem Fall nicht weiter, weil es seinerseits eine Anmeldung mit Kontonamen und Kennwort fordert. 2. Wählen Sie nicht die Installation, sondern die Option „Computerreparaturoptionen“ und dort die „Eingabeaufforderung“. Wie in Punkt 2 beschrieben hängen Sie jetzt die Datei ?:\Windows\System32\Config\SAM in die lokale Registry als „ZZZ“ ein. 3. Unter „Hkey_Local_Machine\ZZZ“ öffnen Sie den Schlüssel „SAM ➞ Domains ➞ Account ➞ Users ➞ 000001F4“. Dies ist der Eintrag für das aktuell noch deaktivierte Administratorkonto. 4. Klicken Sie im rechten Fenster den Binärwert „F“ an. Um das Konto zu aktivieren, gehen Sie zum Byte 0038: Dieses lautet „11“ und muss auf „10“ geändert werden. Klicken Sie das Byte dazu doppelt an und überschreiben Sie es mit „10“. Achten Sie darauf, das bisherige Byte zu überschreiben und nicht etwa die „10“ zusätzlich hinzuzufügen. Eine gute Kontrolle ist es, wenn die letzte Zeile ab Byte 0050 weiterhin leer bleibt. Klicken Sie dann auf „OK“. 5. Markieren Sie den Pseudoschlüssel „ZZZ“, und schreiben Sie die Änderung mit „Datei ➞ Struktur entfernen“ in die Datei SAM zurück. Danach können Sie den Rechner ohne Setup-DVD neu von Festplatte starten. 6. Am Anmeldebildschirm finden Sie nun das zusätzliche Konto „Administrator“ angezeigt, das Ihnen ohne Kennwort den Zugang
Inaktives Administratorkonto von „außen“ aktivieren: In der eingebundenen Registry-Datei SAM lässt sich das Konto einschalten. Danach ist das Windows-System ohne Kennwort zugänglich.
plus
12/2013
Tricks & Hacks P C - W E L Tplus erlaubt. Unter Windows 8 müssen Sie erst das Pfeilsymbol anklicken, um zur Konten übersicht mit dem „Administrator“ zu ge langen. Tipp: Wie Sie obiger Anleitung entnehmen können, gibt es eine ganz einfache Maßnah me, um diesen Hack auf Ihrem eigenen Sys tem nachhaltig zu verhindern: Sie müssen dem Konto „Administrator“ nur ein Kenn wort zuweisen. Dies geht am schnellsten in einer Eingabeaufforderung mit Administra torrechten und der Eingabe „net user admi nistrator [kennwort]“.
5
Registry eines anderen Kontos bearbeiten
Wenn Sie die BenutzerRegistry eines ande ren Kontos bearbeiten möchten, müssen Sie sich in jedem Fall mit diesem Fremdkonto anmelden. Andernfalls ist dessen Registry Datei Ntuser.dat nicht geladen. Dies hat große Nachteile, da Sie dort wahrscheinlich keine Adminrechte besitzen und vor allem auf das gewohnte Werkzeug Ihres Desktops verzichten müssen. Komfortabler ist es, mit „Benutzer wech seln“ das Fremdkonto zu laden und dann
Konten und ihre IDs in der Registry: Um herauszufinden, welche Nummer zu welchem Konto gehört, nutzen Sie unsere Batch-VB-Script-Kombination auf Plus-DVD (im Archiv Konto-SIDs.zip). erneut mit „Benutzer wechseln“ zum eigenen Konto zurückzukehren. Die UserRegistry des Fremdkontos ist jetzt neben Ihrer eigenen in Regedit unter Hkey_Users sichtbar und zugänglich. Fragt sich nun nur noch: Welche ist Ihre eigene, welche die des anderen Kontos? Denn die geladenen Konten werden nur mit ihrer SecurityID in der Form „S1521 36427446483640084612965257752 1001“ dargestellt (Beispiel). Um herauszufin
den, hinter welcher SecurityID welcher Benutzer steckt, sind die WindowsBordmit tel nicht gesprächig. Mit einigen ScriptZei len ist das via WMI (Windows Management Instrumentation) aber leicht zu ermitteln. Entpacken Sie KontoSIDs.zip (auf Plus DVD) in ein beliebiges Verzeichnis, und star ten Sie dann die BatchDatei KontoSIDs. cmd. Die Abfragetechnik legt das zugehörige VBScript KontoSIDs.vbs offen. Hermann Apfelböck
Registry-Backups mit Erunt 1.1j Zu viel an der Registry geschraubt? Windows schützt die Registry unter anderem durch eine Sicherung des Zustands jeweils beim Systemstart – und zwar im Verzeichnis %windir%\Sys tem32\config\RegBack. Darauf greifen Sie dann im Notfall mit Taste F8 beim Booten und der Startoption „Letzte als funktionie rend bekannte Konfiguration“ zurück. Zu dem gibt es den automatischen System schutz, der es ermöglicht, im noch funktionierenden WindowsSystem oder auch von außen per Windows Recovery Environment (WinRE) zu einem älteren Zustand zurückzukehren. WinRE können Sie beim Systemstart über Taste F8 und „Computer reparieren“ starten. Trotz dieser Optionen hat ein älteres Tool seine Existenzberechtigung noch nicht verloren: Wenn Sie ganz gezielt einen momentanen Zustand der Registrierdaten bank sichern wollen, hilft Ihnen die betagte Freeware Erunt (auf PlusDVD). Das Emergency Recovery Utiliy für NT wurde ursprünglich für Windows XP entwickelt,
plus
12/2013
erledigt in der Version 1.1j aber auch noch unter Windows 7 und 8 seine Arbeit. Sicherung: Das Sichern im laufenden Be trieb ist ganz einfach: Starten Sie die Datei ERUNT.EXE nach Rechtsklick mit der Opti on „Als Administrator ausführen“. Dies gilt übrigens für alle Komponenten des Tools, das über die Benutzerkontensteuerung und herabgestufte Rechte unter Windows Vista, 7, 8 nichts weiß. Klicken Sie zunächst den „Willkommen“ Dialog mit „OK“ weg, und im Folgedialog bestimmen Sie das Zielverzeichnis für das RegistryBackup. Fertig! Wiederherstellung: Das Zurückschrei ben der gesicherten Registry funktioniert in neueren WindowsSystemen (Vista, 7, 8) aus schließlich von außerhalb – also von einem unabhängigen Zweit oder RettungsWin dows. Es kann sich um ein parallel instal liertes Windows handeln oder um das Not fallsystem WinRE. Suchen Sie mit dem Explorer das Sicherungsverzeichnis der ge wünschten Registry (nicht das Programm verzeichnis von Erunt). Dort finden Sie die
Datei ERDNT.EXE, die Sie – nach Rechts klick „Als Administrator“ – starten. Damit landen die gesicherten RegistryDateien wieder im Systemverzeichnis. Zwei Problemfälle sind dabei denkbar bis wahrscheinlich: 1. Die Laufwerksbuchstaben im benutzten Rettungssystem entsprechen nicht jenen des betroffenen WindowsSystems. Editie ren Sie deshalb vor der Wiederherstellung die Datei ERDNT.INF im Sicherungsver zeichnis, und korrigieren Sie dort alle Lauf werksbuchstaben so, dass ERDNT.EXE das richtige Zielverzeichnis ?:Windows\ System32\config findet. 2. Prüfen Sie vorab, ob Sie im Zweitsystem Schreibrechte im Zielverzeichnis besitzen. Diese muss man sich notfalls erst aneignen – entweder im Explorer über „Eigen schaften ➞ Sicherheit“ oder in WinRE (ohne Explorer) auf der Kommandozeile mit „icacls [?]:Windows\System32\config/ grant „authentifizierte benutzer“:F /t“. Für das Fragezeichen setzen Sie das korrekte Ziellaufwerk ein.
plus 15
P C - W E L Tplus
Tricks & Hacks
Netzwerk und WLAN-Hacks
Lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzwerken nutzen. Wenn Sie wissen, wie es geht, können Sie sich besser schützen. Übersicht
E
Seite 16 17 18 19
19
in Gerät ohne eine Netzwerkverbin dung kann als relativ gut vor Hacker Angriffen geschützt gelten. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spi onageSoftware etwa über einen USBStick einschleusen. Geräte ohne Netzwerk bezie hungsweise Internetanbindung dürften in zwischen jedoch die Ausnahme sein. In deut schen Haushalten laufen DSLRouter oder Kabelmodems rund um die Uhr. PCs, Note books, TabletPCs, SmartTVGeräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden. Netzwerke sind angreifbar, sobald unbe fugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu ha
plus 16
Foto: © frank peters - Fotolia.com
1. Heimnetz über das Internet scannen 2. IP-Adressbereiche im Netz prüfen 3. Offene Ports im Netzwerk finden 4. Hacker im drahtlosen Netzwerk Kasten Eindeutige Nummern: IP-Adressen
cken, weil es über die Grenzen der Wohnung hinaus funkt. Der Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicher heitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwen dung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.
1
Heimnetz über das Internet scannen
Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkan schluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Ge
räte zugreifen. Mehr dazu lesen Sie im Kas ten „Eindeutige Nummern: IPAdressen“ auf Seite 19. Über einige Umwege ist dies aller dings trotzdem möglich. Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie über www. pcwelt.de/hhld. Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSLRouter in Ihrem Netzwerk läuft und welche IPAdresse er hat. Der Check funktio niert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Ja vascript in einen iFrame, das heißt in ein un abhängiges BrowserFenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame ver sucht dann, eine Webseite von einer vordefi nierten Liste von lokalen IPAdressen zu la
plus
12/2013
Tricks & Hacks P C - W E L Tplus Auf dieser Demosei te können Sie sehen, was alles mit Java script im Browser möglich ist. Das Script versucht, IP Nummer und Mo dellnamen von DSL Routern im lokalen Netz zu finden.
den, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist. Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IPListe ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Weboberfläche oder einen FTP-Zugang verfügen. Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über
plus
12/2013
www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich. Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen (www.pcwelt.de/t530). Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie über www.pcwelt.de/yqeq. Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer eine Schwachstelle bekannt ist, die sich über
die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren. So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.
2
IP-Adressbereiche im Netz prüfen
Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Ge-
Die Demoseite JS Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.
plus 17
P C - W E L Tplus
Tricks & Hacks
3
Das kostenlose Tool Advanced IP Scanner durchsucht IPAdressbereiche nach aktiven Geräten und zeigt an, ob ein Weboder FTP-Server unter einer IP-Nummer erreichbar ist.
räte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft. Ein Tool für diesen Zweck ist Advanced IP Scanner (auf Plus-DVD). Wenn Sie das SetupProgramm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 - 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch WindowsFreigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer. Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll.
plus 18
Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist. Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von InternetProvidern oder die IPs von Webspace-Anbietern. Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten. So können Sie sich schützen: Ein IPScan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.
Offene Ports im Netzwerk finden
Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind. Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert. Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat. Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über www.browsercheck.pcwelt.de/ de/firewall-check durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die
Über www.browser check.pcwelt.de können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.
plus
12/2013
Tricks & Hacks P C - W E L Tplus Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IPNummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben. Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner (auf der Plus-DVD) durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.
4
Hacker im drahtlosen Netzwerk
Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mög-
Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern. Das funktioniert allerdings nur, wenn die Verbindungen nicht verschlüsselt sind.
liche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über www.browsercheck.pcwelt.de erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen. Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „Alles Entschlüsseln“ in der PC-WELT-Ausgabe 10/2013 auf Seite 40 beschrieben (Artikel als PDF auf Plus-DVD). Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die
Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren. WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-BankingKonten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen (http://codebutler.github.io/firesheep). Die für das Add-on erforderliche FirefoxVersion 3.6.27 können Sie als portable Anwendung über www.pcwelt.de/8t2w herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck (http://droidsheep. de). Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen. Thorsten Eggeling
Eindeutige Nummern IP-Adressen Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IPAdresse. Dieser verteilt über seinen DHCPServer (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 (Request For Comment, https:// tools.ietf.org/html/rfc1918) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des
plus
12/2013
DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden. Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf
„Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers. Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie online unter www. pcwelt.de/260547.
plus 19
P C - W E L Tplus
Tricks & Hacks
Hardware-Hacks Aus Ihrer Hardware lässt sich mehr herausholen, als Sie denken. Der Artikel zeigt, wie FirmwareHacks funktionieren und stellt einige spannende Beispiele vor. Übersicht
B
Seite 20 21 21 22 22 23 23
22 23
eim Thema „Hacken“ denken wohl die meisten zuerst an böse Buben, die in fremde Netze eindringen und unerlaubt Informationen ausspähen. Wie im Artikel „Wie Hacker hacken“ auf Seite 2 beschrieben, sind Hacker in der ursprünglichen Wortbedeutung jedoch zu einem großen Teil eher versierte Hardware-Bastler und findige Tüftler. Das beginnt beim Selbstbau von PCs oder Peripheriegeräten und endet bei der Verbesserung oder kreativen Zweckentfremdung gebräuchlicher Hardware. Letzteres ist allerdings nur selten mit Änderungen an der Elektronik verbunden. Meistens geht es um Firmware, also um die Software, die das Gerät steuert. Unser Artikel erläutert die Grundlagen der Firmware-Manipulation und stellt am Beispiel von Samsung-TV-Geräten einige interessante Hacks vor.
plus 20
Foto: © coramax - Fotolia.com
1. Hardware ist nichts ohne Software 2. Analyse der Hersteller-Firmware 3. Firmware eines Samsung-TV patchen 4. Firmware auf das Gerät flashen 5. Funktionen des TV-Geräts erweitern 6. Aufnahmefunktion freischalten 7. Aufnahmen am PC bearbeiten Kästen Risiken und Nebenwirkungen Hardware für Hacker
1
Hardware ist nichts ohne Software
In vielen elektronischen Geräten stecken universelle Mikroprozessoren. Diese steuern per Software weitere Spezialbausteine, die dann zum Beispiel für die Ausgabe von Audio- und Videosignalen sorgen. Die Firmware steckt in einem nicht flüchtigen Speicher (EEPROM oder Flash-ROM, electrically erasable programmable read-only memory), der seinen Inhalt auch ohne Stromversorgung behält. Bei Bedarf lässt sich die Firmware aber auch austauschen („flashen“). Bei allen Geräten, die komplexere Aufgaben zu erfüllen haben – ob DSL-Router, Smartphone, Smart-TV, Multimedia-Festplatte oder PC –, ist die Technik ähnlich. Sie sind hier erst einmal auf die Software ange-
wiesen, die der Hersteller dafür vorgesehen hat. Wenn diese Fehler aufweist oder schlecht zu bedienen ist, müssen Sie darauf hoffen, dass der Hersteller ein Update anbietet. Wer darauf nicht warten möchte, der verbessert die Firmware selbst und stellt sie anderen Benutzern zur Verfügung. Manipulationen der Firmware sind jedoch alles andere als einfach. Denn obwohl viele Geräte Linux als Betriebssystem einsetzen, ist der Quellcode der Firmware oft nicht verfügbar – und wenn doch, dann ist er nicht komplett. Die herstellereigenen Anpassungen sind zumeist geheim und lassen sich lediglich per Reverse Engineering analysieren und verändern. Dazu sind langwierige Untersuchungen, beispielsweise der internen Kommunikation des Geräts, erforderlich, die einiges an Expertenwissen voraussetzen.
plus
12/2013
Tricks & Hacks P C - W E L Tplus In einem solchen Baustein (EEPROM) ist die Firmware elektronischer Geräte untergebracht. Der Inhalt des Speichers lässt sich löschen und neu beschreiben. Quelle: Foto: Rainer Knäpper, Freenbsp; Art License (http:// artlibre.org/licence/lal/en), http://commons.wikimedia.org/ wiki/
Manchmal geht es aber auch ganz einfach und ohne Firmware-Hack: Die Entwicklung neuer Hardware ist teuer, obwohl die einzelnen Komponenten in der Massenproduktion nicht viel kosten. In vielen Geräten steckt daher die gleiche Elektronik, nur die Software ist anders konfiguriert. Das ermöglicht es den Herstellern, Fernsehgeräte mit identischem Innenleben, beispielsweise einmal mit und einmal ohne Aufnahmefunktion (PVR, Personal Video Recorder), auszuliefern. Die Geräte ohne PVR sind etwas preisgünstiger und die Verkaufszahlen entsprechend hoch. Beim TV-Gerät mit PVR muss der Kunde mehr bezahlen, was die Anzahl der verkauften Geräte reduziert. In der Summe macht der Hersteller bei diesem Verfahren dann allerdings mehr Gewinn, als wenn er tatsächlich unterschiedliche Hardware entwickeln müsste. Findige Tüftler müssen jetzt lediglich noch ermitteln, wo die Unterschiede in der Konfiguration liegen und wie diese sich ändern lässt. Ein Beispiel für einen derartigen Hack finden Sie unter ➞ Punkt 6.
2
Analyse der HerstellerFirmware
Fast alle Geräte besitzen eine Update-Funktion („flashen“), über die sich Fehler in der Software beseitigen und neue Funktionen nachrüsten lassen. Das Update erfolgt in der Regel direkt über das Internet. Damit es sich auch ohne Netzwerkverbindung durchführen lässt, bieten die Hersteller die Firmware meistens alternativ zum Download an. Das Update kann dann auch mithilfe einer Verbindung zum PC, per CD oder über einen USB-Stick erfolgen. An die Software kommt man also leicht heran – theoretisch jedenfalls.
plus
12/2013
Denn die Update-Pakete sehen immer anders aus, je nachdem für welches Modell oder für welche Modellvariante sie bestimmt sind. Außerdem sind die Dateien normalerweise verschlüsselt und werden nur mit der passenden Signatur vom Gerät akzeptiert. Hierzu ein konkretes Beispiel: TV-Geräte und Blu-ray-Player von Samsung gehören zu den meist verkauften in Deutschland. Deshalb ist es nicht weiter verwunderlich, dass sich eine größere Community mit Hacks für diese Hardware beschäftigt. Eine davon betreibt die Website www.samygo.tv. Hier finden Sie die erforderlichen Tools, ein Wiki mit Anleitungen und ein Forum, über das sich die Besucher austauschen können. Wer sich die Firmware genauer ansehen möchte, der benötigt ein Linux-System, das auch in einer virtuellen Maschine laufen kann. Hier muss Python und zusätzlich das Paket Pycrypto installiert sein. Die Firmware-Datei bekommt man bei Samsung, entweder im Support-Bereich unter www.sam sung.de oder über http://opensource.sam sung.com. Das Tool Samygo Firmware Decrypter lässt sich über www.pcwelt.de/4aq3 herunterladen. Die entpackte Firmware-Datei kommt zusammen mit dem Samygo Firm-
ware Decrypter in ein Verzeichnis. Benennen Sie das Script in SamyGoDec.py um und führen Sie auf der Kommandozeile den Befehl SamyGoDec.py decrypt_all ./T-CHLCIPDEUC/ aus. „./T-CHLCIPDEUC/“ ersetzen Sie dabei durch den Namen des Ordners, in den Sie die Firmware entpackt haben. Im Firmware-Ordner finden Sie anschließend zum Beispiel die Datei exe.img, welche sich etwa mit dem Befehl sudo mount -o loop exe.img /mnt/img in das Dateisystem einhängen lässt. Sie können die Dateien dann analysieren und versuchen, deren Funktionen herauszubekommen. Einige der img-Dateien sind möglicherweise auch mit dem Dateisystem Squashfs erstellt worden. Den Inhalt extrahieren Sie beispielsweise mit unsquashfs appdata.img. Die Dateien liegen danach im Verzeichnis „squashs-root“. Die geänderte Firmware lässt sich abschließend mit der Zeile SamyGoDec.py encrypt_all ./TCHLCIPDEUC/ wieder verschlüsseln und im Anschluss daran auf das Gerät flashen (➞ Punkt 4).
3
Firmware eines Samsung-TV patchen
Es gibt bereits fertige Scripts, mit denen sich die Firmware patchen lässt. Eines davon ist der Samygo Firmware Patcher (www.pcwelt. de/2clh). Dieser lässt sich ebenfalls am besten unter Linux verwenden. Für Geräte mit CI+-Interface ist zusätzlich das Programmpaket Samygo RSA-Disabler (www.pcwelt. de/6612) notwendig. Die Hauptaufgabe des Patches ist, einen Telnet-Zugang für die Fernwartung des Geräts einzurichten und benutzerdefinierte Scripts oder Programme auszuführen. Darüber können Sie Funktionen des TV-Geräts ändern oder erweitern. So ist es zum Beispiel möglich, auf Windows-Freigaben zuzugreifen und dann Videos direkt über das Netzwerk abzuspielen. Auf einigen
Das Python-Script Samygo Firmware Decrypter entschlüsselt und verschlüsselt die SamsungFirmware-Dateien.
plus 21
P C - W E L Tplus
Tricks & Hacks
Samygo Firmware Patcher baut die Voraussetzungen für einen Telnet-Zugang zum TV-Gerät in die Firmware ein. Darüber lassen sich später weitere Änderungen durchführen.
Geräten lässt sich auch eine Aufnahmefunktion freischalten. Eine Liste der Programme für Geräte der Samsung B-Serie gibt es unter www.pcwelt.de/vg5u. Die entpackte Firmware-Datei kommt zusammen mit dem Samygo Firmware Patcher in ein Verzeichnis. Benennen Sie das Script in SamyGO.py um. Starten Sie anschließend auf der Kommandozeile beispielsweise python SamyGO.py ./T-CHLCIPDEUC/ Dabei ersetzen Sie ./T-CHLCIPDEUC/ durch den Namen des Ordners, in den Sie die Firmware entpackt haben. Folgen Sie den Anweisungen auf dem Bildschirm und bestätigen Sie alle Fragen mit der Enter-Taste. Bei der Frage „Enable Telnet or Advanced Mode on image( T/a )?“, tippen Sie a ein.
4
Firmware auf das Gerät flashen
Bevor Sie die Firmware auf dem Gerät installieren, lesen Sie die Warnhinweise im Kasten „Risiken und Nebenwirkungen“. Das folgende Beispiel gilt für ein B-SerienModell von Samsung: Kopieren Sie den Ordner mit der gepatchten Firmware – in unserem Beispiel „T-CHLCIPDEUC“ – auf einen FAT-32-formatierten, leeren USB-Stick. Bei CI+-Modellen kopieren Sie auch die Dateien des Samygo RSA-Disablers auf den Stick. Verbinden Sie den USB-Stick noch nicht mit dem TV-Gerät, aber schalten Sie dieses ein. Rufen Sie das Service-Menü auf, indem Sie nacheinander die Tasten Info, Menü, Mute und Power drücken. Hier deaktivieren Sie unter „Control ➞ SubOption“ die Funktion „Watchdog“. Schalten Sie das Gerät aus, stecken Sie den USB-Stick ein und schalten Sie das Gerät wieder ein. Rufen Sie die „Content Library“ über die Taste „Content“ auf
plus 22
der Fernbedienung auf und gehen Sie auf „USB ➞ Spiele“. Starten Sie „RSA Disable“. Rufen Sie daraufhin über die Taste „Menü“ die Einstellungen und hier „Software-Update“ auf. Nun wählen Sie die Funktion „Per USB“ und führen das Update durch.
5
Funktionen des TV-Geräts erweitern
Nach den Vorbereitungen unter ➞ Punkt 3 und 4 läuft Ihr Fernsehgerät wie gewohnt. Neue Funktionen gibt es aber bislang noch nicht. Diese müssen Sie erst über Scripts und Programme nachrüsten. Beispielhaft zeigen wir Ihnen, wie Sie Ihrem Fernsehgerät den Zugriff auf eine Windows-Freigabe ermöglichen. Anders als bei einem Standard-Multimedia-Player über DLNA gibt es hier wesentlich weniger Probleme bei der Videowiedergabe und das Vor- und Zurückspulen im Film funktioniert ebenfalls besser. Damit Sie bei Problemen stets Zugriff auf das Gerät haben, müssen Sie zuerst den Telnet-Dienst aktivieren. Das wurde durch den Firmware-Patch zwar vorbereitet, ist bisher aber noch ohne Funktion. Laden Sie sich den
Samygo Telnet Enabler (www.pcwelt.de/ 6612) und Samygo-Samba-Kernel-Module. zip (www.pcwelt.de/j4x9) herunter und entpacken Sie die Dateien auf einen USB-Stick. Kopieren Sie außerdem das Script Samygo.sh (auf der Plus-DVD) auf den USB-Stick. Öffnen Sie Samygo.sh in einem Texteditor. Passen Sie die Angaben hinter „mount“ entsprechend Ihrer Konfiguration an. Erstellen Sie auf dem USB-Stick das Verzeichnis „Media“. In dieses Verzeichnis wird die Netzwerkfreigabe dann später eingehängt. Verbinden Sie den Stick mit dem TV-Gerät und starten Sie über „Content Library“ den „SamyGO Telnet Enabler“. Unter Windows können Sie jetzt eine Eingabeaufforderung öffnen und mit dem Befehl telnet IP-Nummer dem Login-Namen root und einem leeren Passwort eine Verbindung zum TV-Gerät aufbauen. Die IP-Nummer bekommen Sie unter Windows zum Beispiel über die Systemsteuerung und „Geräte und Drucker“ heraus. Wählen Sie im Kontextmenü des TVGerätes „Eigenschaften“ und wechseln Sie auf die Registerkarte „UPnP“. Hier wird die IP-Adresse angezeigt. Alternativ rufen Sie die Konfigurationsoberfläche Ihres DSL-Routers auf und suchen nach den verbundenen Geräten. Bei einer Fritzbox beispielsweise finden Sie die Liste unter „Heimnetz ➞ Netzwerk“. Im Telnet-Fenster führen Sie als Nächstes die drei folgenden Befehlszeilen aus: cp /dtv/usb/sda1/SamyGO.sh / mtd_rwarea/ chmod 755 /mtd_rwarea/SamyGO. sh cp /dtv/usb/sda/cifs.ko /mtd_ rwarea/ Damit kopieren Sie das Script in den Speicher des TV-Gerätes und machen es ausführbar. „cifs.ko“ ist ein Kernel-Modul, das es erlaubt, Windows-Freigaben zu mounten.
Risiken und Nebenwirkungen Bevor Sie eine gehackte Firmware flashen, informieren Sie sich genau darüber, wie Sie im Problemfall wieder zurück zur vorherigen Ver sion kommen. Denn wenn der Vorgang misslingt, ist das Gerät wahrscheinlich unbrauchbar. Grundsätzlich sollten Sie mit Hardware nur nach Ablauf der Garantie experimentieren, da der Hersteller die Gratis-Reparatur sonst ablehnen kann.
Unter http://wiki.samygo.tv finden Sie die für die verschiedenen Samsung-Geräteserien passenden Reparaturanleitungen. Im einfachsten Fall genügt eine Software, mit der sich der vorherige Zustand wiederherstellen lässt. Bei der Samsung-C-Serie hilft nur ein spezielles Ex-Link-Kabel, das Sie mit etwas handwerklichem Geschick auch selbst anfertigen können. Eine Bastelanleitung gibt es unter www.pcwelt.de/qwk7.
plus
12/2013
Tricks & Hacks P C - W E L Tplus Schalten Sie das TV-Gerät aus und wieder ein. Im Mediaplayer können Sie jetzt auf das Verzeichnis „Media“ zugreifen und Videos ähnlich wie über den USB-Stick abspielen.
6
Über das kostenlose Tool ruSamsungTV Communicator lassen sich SamsungSmart-TVs über das Netzwerk fernbedienen. Es hilft auch dabei, verborgene Optionen freizuschalten.
Aufnahmefunktion freischalten
Bei einer Reihe von Samsung-Smart-TV-Geräten ist es möglich, die Aufnahme von Fernsehsendungen (nur unverschlüsseltes DVB-C/ DVB-S) auf USB-Stick oder Festplatte zu aktivieren. Für einige Modelle der B-Serie gibt es dafür PVR+ (www.pcwelt.de/uj8c), das sich über „Content Library“ einbinden lässt, ähnlich wie unter ➞ Punkt 4 beschrieben. Bei Modellen der C- und D-Serie gibt es einen anderen Weg, der über das Service-Menü führt. Es hängt jedoch von der Firmware ab, ob dies funktioniert oder nicht. Beim Samsung UEXXC6700 lässt sich PVR wahrscheinlich lediglich bis zur Firmware-Version 3015 freischalten und beim UEXXD5500 bis zur Version 1018.1. Und so geht’s: Schritt 1: Laden Sie sich ruSamsungTV Communicator herunter (http://samsung.rai nerullrich.de). Schalten Sie dann Ihr TV-Gerät ein und starten Sie das Tool. Es versucht, das TV-Gerät im Netzwerk zu finden und sich mit ihm zu verbinden. Am TV müssen Sie den Fernzugriff bestätigen. Klicken Sie in ruSamsungTVCommunicator auf „Factory“ und danach auf „3Speed“. Im Log-Bereich erscheint dabei jeweils „Key ... senden ... fertig“. Beenden Sie das Tool und schalten Sie das Fernsehgerät aus. Schritt 2: Verbinden Sie einen FAT32-formatierten USB-Stick mit dem Gerät. Drücken Sie auf der Fernbedienung zügig nacheinander die Tasten Info, Menü, Mute und Power. Auf dem Bildschirm erscheint nun ein Menü. Starten Sie ruSamsungTVCommunicator und klicken Sie erneut auf „Factory“ und „3Speed“. Am Fernsehgerät tauchen jetzt im Menü mehrere Optionen auf. Gehen Sie auf „Control ➞ Hotel Option“. Setzen Sie den Wert „Hotel Mode“ auf „On“. Gehen Sie auf „Clone TV to USB“. Damit speichern Sie die Kanalliste auf dem USB-Stick. Mit der Taste „Return“ gelangen Sie wieder zurück in das vorherige Menü. Gehen Sie auf „Control ➞ Sub-option“. Setzen Sie „PVR Support“ auf „On“. Drücken Sie „Return“, gehen Sie auf „Control ➞ Hotel Option“ und schalten Sie „Hotel Mode“ auf „Off“. Drücken Sie „Return“, gehen Sie auf „Option ➞ Factory Reset“ und drücken Sie „OK“.
plus
12/2013
Schritt 3: Danach müssen Sie den Fernseher neu konfigurieren. Drücken Sie „Menü“, gehen Sie auf „Sender ➞ Listenübertragung“ und importieren Sie die Kanalliste vom USBStick. Stellen Sie anschließend über „Sender ➞ TV-Empfang“ die Empfangsart „Kabel“ oder „Satellit“ ein. Schritt 4: Verbinden Sie eine USB-Festplatte mit dem TV-Gerät. Die Festplatte muss neu formatiert werden. Alle Daten darauf gehen verloren. Wählen Sie ein Programm und drücken Sie die Aufnahmetaste. Folgen Sie dann den Anweisungen auf dem Bildschirm.
7
Aufnahmen am PC bearbeiten
Alle TV-Geräte zeichnen verschlüsselt auf. Sie können die Aufnahmen deshalb nicht auf einem anderen Gerät abspielen und nicht auf dem Computer bearbeiten. Wenn Sie nach einem Defekt ein Austauschgerät erhalten, lassen sich die Aufzeichnungen auch auf die-
sem nicht mehr wiedergeben. Eine Sicherung der Videos ist aber trotzdem möglich. Schließen Sie die USB-Festplatte an einem LinuxRechner an, der beispielsweise unter Ubuntu 13.04 läuft. Sie können auch ein Ubuntu-System verwenden, das in Virtualbox (auf PlusDVD) läuft. Linux öffnet die Festplatte mit dem XFS-Dateisystem und Sie sehen die Aufnahmen im Verzeichnis „Contents“. Kopieren Sie das komplette Verzeichnis auf Ihren Windows-PC. Laden Sie das Tool Destroi über www.pcwelt.de/6qw9 herunter, entpacken und starten Sie es. Klicken Sie auf „Auswählen“ und geben Sie einen Zielordner für die umgewandelten Videos an. Über „Öffnen“ wählen Sie die SRF-Dateien aus, die Sie ansehen oder bearbeiten möchten. Klicken Sie auf „Entschlüsseln“. Die konvertierten Videos lassen sich danach am PC betrachten oder mit einem Videokonverter in andere Formate übertragen. Thorsten Eggeling
Hardware für Hacker Jeder Hardware-Hack ist auf ein bestimmtes Gerät mit einer bestimmten Firmware-Version zugeschnitten. Es ist also Glückssache, ob es für die Hardware in Ihrem Besitz spannende Hacks gibt. Je verbreiteter und preisgünstiger ein Gerät ist, umso höher ist die Wahrscheinlichkeit, dass findige Tüftler Hacks dafür entwickeln. Es kann auch sinnvoll sein, die Kaufentscheidung davon abhängig zu machen, wie viel Bastelpotenzial Geräte eines bestimmten Herstellers haben. So stellt beispielsweise AVM für die Fritzbox selbst regelmäßig Tools und Firm-
ware-Updates bereit, über welche sich die Funktionen der DSL-Router erweitern lassen. Wem das nicht genügt, der kann auch zur alternativen Firmware Freetz greifen (http://freetz.org). Für andere Router gibt es ebenfalls alternative Firmware. Weitere Infos zu diesem Thema finden Sie in dem Artikel „Superkräfte für Ihren Router“ unter www.pcwelt.de/1690057. Digitalkameras, Grafikkarten und Navis lassen sich gleichfalls mittels Hack tunen. Der Artikel „15 Hardware-Tricks – bis zu 100% mehr Leistung“ zeigt dazu einige spannende Beispiele (www.pcwelt.de/840053).
plus 23
P C - W E L Tplus
Tricks & Hacks
Windows- und Software-Hacks Windows und Software ziehen allerlei Grenzen, etwa Installationsverbote, Zeitlimits, funktionale Beschränkungen. Mit Hilfe cleverer Tools schöpfen Sie dennoch alle Möglichkeiten aus. Übersicht
Seite 1. Testzeitraum von Windows 7 und 8 verlängern 24 2. Windows 8 als Testversion installieren 25 3. Windows 8 To Go auf USB-Stick 25 4. Testzeitraum von Software verlängern 25 5. Demoversion mehrmals installieren 26 6. Process Monitor: Der Zugriffsschnüffler 27 7. Patchen: So funktioniert es 27 Tabelle: Tools und Demos 25
plus 24
Foto: © Kurhan - Fotolia.com
L
esen Sie hier einige verbreitete Techniken und Tricks, wie sich Software und Betriebssystem analysieren oder manipulieren lassen. Hacker und Cracker verwenden oft vergleichbare Methoden, um Software-Verbote auszuhebeln. Ein typisches Motiv ist es zum Beispiel, den Nutzungszeitraum von Test-Software zu verlängern oder solche Zeitlimits ganz auszuhebeln. Aus rechtlichen Gründen schildern wir solche Methoden ohne konkrete Software-Beispiele. Sie finden hier aber auch unbedenkliche Tricks, die gegen kein Lizenz- oder Urheberrecht verstoßen.
1
Testzeitraum von Windows 7 und 8 verlängern
Windows 7 lässt sich bei der Installation ohne Eingabe des Produktschlüssels 30 Tage als Testversion nutzen. Dieser Testzeitraum darf mit offiziellem Segen von Microsoft ver-
längert werden – insgesamt drei Mal um je 30 Tage, also auf 120 Tage. Und so funktioniert’s: Suchen Sie im Startmenü nach „cmd“, und starten Sie dann die Eingabeaufforderung nach Rechtsklick mit der Option „Als Administrator ausfüh-
plus
12/2013
Tricks & Hacks P C - W E L Tplus ren“. Mit der Eingabe slmgr -rearm wird der Countdown zurückgesetzt, und Windows läuft weitere 30 Tage ohne Aktivierung. Wenn Sie den Befehl immer erst dann starten, wenn Windows bereits abgelaufen ist (schwarzer Desktop, ständige Hinweise auf notwendige Aktivierung), erreichen Sie problemlos 120 Tage Testzeit. Hinweis 1: Dieser Tipp funktioniert auch unter Windows 8, sofern Version 8 als Testversion installiert wurde (siehe Punkt 2). Hinweis 2: Slmgr.vbs ist ein unverschlüsseltes VB-Script: Damit legt Microsoft offen, welche Registry-Werte für dieses Verhalten maßgebend sind.
2
Windows 8 als Testversion installieren
Bei Windows 8 ist eine Installation als 30-Tage-Testversion nicht mehr vorgesehen. Das Setup verlangt sofort nach einem Produktschlüssel. Wer öfter mal eine Windows8-Testumgebung benötigt, kann sich aber ein angepasstes ISO-Image oder eine DVD bauen, die Windows 8 als 30-Tage-Version installiert. Dazu bedarf es lediglich einer winzigen Textdatei mit dem Dateinamen ei.cfg, die im Verzeichnis \sources mit folgenden sechs Zeilen Inhalt existieren muss: [EditionID] Professional [Channel] Retail [VL] 0 Einzige Hürde ist die Tatsache, dass Sie weder auf einer DVD noch in einem ISO-Image eine Datei anlegen können. Daher müssen Sie zunächst den kompletten Inhalt des Installationsmediums in einen Ordner auf Festplatte kopieren. Hier fügen Sie dann die ei.cfg unter \sources ein. Nun müssen die Installationsdateien wieder zurück in ein ISO-Image. Dafür eignet sich die Imgburn 2.5.8.0 (auf Plus-DVD) mit der Option „Imagedatei aus Dateien/Ordnern erstellen“. Dabei ist nur zu beachten, dass Sie die acht Ordner und Dateien („boot“, „bootmgr“) in das Wurzelverzeichnis schreiben, nicht etwa das übergeordnete Verzeichnis. Der „Disc Layout Editor“ unter „Ansicht“ von Imgburn bietet dabei eine unmissverständliche Übersicht. Das Image können Sie dann auch auf DVD brennen, und zwar erneut mit Imgburn, dieses Mal mit der Option „Imagedatei auf Disc schreiben“.
plus
12/2013
Neues ISO mit zusätzlicher ei.cfg: Achten Sie darauf, dass die Daten und Ordner wie „boot“ und „efi“ im Wurzelverzeichnis landen und nicht etwa der übergeordnete Sammelordner (Punkt 2).
3
Windows 8 To Go auf USB-Stick
„Windows 8 To Go“ ist ein mobiles und komplettes Windows – nicht nur ein Notfallsystem Win PE (Preinstallation Environment). Die Option, Windows 8 auf USB-Medien zu installieren, ist allerdings nur für die Enterprise-Edition von Windows 8 vorgesehen. Der Zusammenbau eines USB-Windows ohne Enterprise-Edition ist an sich komplex, aber das PC-WELT-Tool pcwMultiPE 1.3 (auf Plus-DVD) vereinfacht ihn mit der Option „Windows 8 To Go erstellen“ erheblich. Voraussetzungen: Generell ist das mobile Windows 8 nur auf USB 3.0 zu empfehlen. Sie brauchen eine Windows-8-DVD oder das ISO-Image der Windows-8-Enterprise-Demo. Beide Möglichkeiten sind im Dialog von pcwMultiPE vorgesehen – als „DVD kopieren“ und als „Download“, um die Enterprise-Demo herunterzuladen. Für Windows 8 To Go brauchen Sie ferner das Windows ADK, das Sie über die Schaltfläche „ADK installieren“ laden. Übernehmen Sie für die Installation einfach die Standardeinstellungen. Sind diese Bedingungen erfüllt, zeigt der Tool-Dialog eine gefundene Boot-WIM und eine Install.WIM, die Schaltfläche „Win 8 To Go erstellen“ ist aktiviert. Klicken Sie dann auf „USB-Stick vorbereiten“. Im so gestarteten Tool RMPrepUSB aktivieren Sie die Op Op-
DVD Programm Bufferzone Pro 4.05 Imgburn 2.5.8.0 pcwMultiPE 1.3 Process Monitor 3.05 Runasdate 1.20 Wordfile Patcher
tionen gemäß der Abbildung auf der nächsten Seite. Kontrollieren Sie die Laufwerkskennung, denn das Laufwerk wird komplett überschrieben. Klicken Sie zum Abschluss in RMPrepUSB auf „6. Stick bereitstellen“. Kehren Sie zu PC-WELT Multi-PE zurück. Geben Sie unter „Laufwerksbuchstabe USBStick“ den Laufwerksbuchstaben ein. Kontrollieren Sie auch hier die Angabe genau, damit die Daten nicht auf einem falschen Laufwerk landen. Danach klicken Sie auf „Win 8 To Go erstellen“. Es öffnet sich ein Kommandozeilenfenster, in dem Sie den Fortschritt beobachten können. Abhängig von der Geschwindigkeit des Laufwerks kann das relativ lange dauern. Mit dem fertigen Stick booten Sie den PC. Der allererste Start dauert deutlich länger, weil Windows Hardware und Treiber konfigurieren muss („Geräte werden betriebsbereit gemacht“). Danach erfolgt die übliche Einrichtung, wobei Sie die Eingabe des Produktschlüssels überspringen dürfen, aber irgendwann nachholen müssen (Punkt 1).
4
Testzeitraum von Software verlängern
Testversionen von Software sind oft funktionsgleich mit der Vollversion, laufen aber nur bestimmte Zeit. Danach wird das Produkt ganz oder teilweise deaktiviert. Je nachdem,
Tools und Demos Beschreibung Sandbox für Programme ISOs erstellen und brennen „Windows To Go“ einrichten Prozessanalyse Falsches Datum per API-Call Patch-Demo
Geeignet für XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8
Auf – C DVD-Plus C DVD-Plus – C DVD-Plus C DVD-Plus
Seite 26 25 25 26 26 27
plus 25
P C - W E L Tplus
Tricks & Hacks
Windows To Go: Das etwas unübersichtliche Hilfs-Tool RMPrepUSB benötigt drei wesentliche Vorgaben – „WinPE… bootable“ , Dateisystem NTFS und „Boot als HDD“ (Punkt 3).
wie raffiniert dieser Timer gestrickt ist, lässt sich der Zeitraum eventuell leicht verlängern. Variante 1: Die einfachsten Schutzmechanismen hinterlegen in der Registry oder auf der Festplatte lediglich das Installationsdatum und vergleichen es dann bei jedem Aufruf mit der aktuellen Systemuhr. Überschreitet die Differenz die erlaubte Testzeit, deaktiviert sich das Programm oder fordert den Kauf eines Produktschlüssels. In solchen Fällen genügt es, einfach das Datum vor dem Start zurückzustellen, und schon startet das Programm auch nach Ablauf der Frist. Unmittelbar nach erfolgreichem Start können Sie dann wieder auf das tatsächliche Datum umstellen. Wenn eine Software sich so einfach täuschen lässt, ist das kleine Nirsoft-Tool Runasdate 1.20 (auf Plus-DVD) eine komfortable Hilfe und erspart manuelle Datumspielereien. Runasdate hat noch einen weiteren entscheidenden Vorteil: Es teilt dem angegebenen Programm die gewünschte Zeit per API-Aufruf mit, ohne die Systemzeit zu ändern. Mit anderen Worten: Nur das jeweilige Programm läuft mit der „falschen“ Zeit, das Restsystem ist davon nicht betroffen. Der Dialog von Runasdate ist einfach: In die erste Zeile tragen Sie manuell oder per „Browse“ das Programm mit kompletten Pfad ein, darunter die erforderlichen Zeitdaten. Die getätigten Einstellungen können Sie dann mit „Run“ sofort auslösen oder mit „Create Desktop Shortcut“ dauerhaft als Verknüpfung ablegen. Der Entwickler von Runasdate, Nir Sofer, sieht das Programm nicht als Hacking-Tool, sondern eher als Hilfsmittel für Software-
plus 26
Tests. In der Tat gibt es auch legitime Motive, Runasdate zu nutzen, so etwa, um die Zeitfunktionen von Büro-Software zu prüfen. Variante 2: Anstatt das Datum zu manipulieren, ist es auch den Versuch Wert, die hinterlegte Datumsinformation des Programms ausfindig zu machen. Irgendwo im Dateisystem oder in der Registry muss die Info gespeichert sein, wann die zeitbeschränkte Software zum ersten Mal gestartet wurde. Wenn es Ihnen gelingt, diesen Eintrag zu entfernen, beginnt der Testzeitraum theoretisch wieder von vorne. Dazu müssen Sie aber die genaue Stelle finden. Das geeignete Werkzeug für solche Aufgaben ist Process Monitor von Sysinternals, der in Punkt 6 genauer beschrieben ist.
5
Demoversion mehrmals installieren
Wenn sich eine Software durch Datumsspiele nicht beeindrucken lässt, können Sie es mit einer Deinstallation und anschließender Neuinstallation versuchen – was keine allzu aufwendige Aktion wäre. Allerdings schützt sich professionelle Software oft so, dass nach der Deinstallation auf dem System Informa-
tionen verbleiben, die eine Neuinstallation verhindern. Hier gibt es mehrere legale Lösungsmöglichkeiten: Variante 1: Nach einer Standard-Deinstallation über „Systemsteuerung ➞ Programme und Features“ bleiben meist Verzeichnisse der Software unter %Program Files% und %userprofile%\AppData zurück. Löschen Sie dort Ordner mit dem Namen der Software manuell. Dasselbe gilt für RegistrySchlüssel unter Hkey_Local_Machine\Software und Hkey_Current_User\Software, die den Namen der Software tragen und nach der Deinstallation weiter existieren. Diese Maßnahme ist nicht bei allen Programmen erfolgreich, weil manche Software einen unscheinbaren Eintrag an anderer Stelle, etwa unter Hkey_Classes_Root oder unter einem Explorer-Schlüssel versteckt. Nicht zuletzt verwenden viele Programme eigene ClassIDs, die man für eine saubere Entsorgung erst ermitteln muss. Variante 2: Bei weitsichtiger Strategie lässt sich auch der Windows-Systemschutz missbrauchen. Dazu legen Sie vor der Installation der Software einen manuellen Wiederherstellungspunkt an, zu dem Sie nach Ablauf der Software zurückkehren. Danach sollte sich jede Software, die nicht interne Absprachen mit Microsoft getroffen hat, erneut installieren lassen. Einen manuellen Wiederherstellungspunkt erstellen Sie nach Start der Systemsteuerung und der Eingabe im Suchfeld „Wiederherstellung“. Dabei filtert Windows den einschlägigen Link („Wiederherstellungspunkt erstellen“). Variante 3: Etwas aufwendiger, aber zuverlässig ist der Einsatz einer VirtualisierungsSoftware. Für diesen speziellen Zweck ist Bufferzone Pro erste Wahl. Laufendes Bufferzone fragt bei der Installation eines Programms automatisch, ob dieses „Inside“ oder „Outside“ von Bufferzone installiert werden solle. Bei Programmen innerhalb von Bufferzone werden Festplatten- und Datumsschwindler: Runasdate gaukelt einer Software per API-Call falsche Zeitdaten vor, ohne die Systemzeit zu ändern. Excel lässt sich täuschen, wie die Funktion JETZT in Excel zeigt (Punkt 4).
plus
12/2013
Tricks & Hacks P C W E L Tplus Gut gefiltert ist halb gewonnen: Der Process Monitor kann aus Hunderttausend Ereignissen die Registry-, Datei- und Netzwerkaktivitäten eines einzelnen Prozesses filtern (Punkt 6).
Registry-Zugriff virtualisiert und umgelenkt nach C:\Virtual. Jedes so installierte Programm lässt sich später restlos entfernen. Variante 4: Eine genaue Analyse, wo ein Programm auf Festplatte und in die Registry schreibt, liefert der Process Monitor von Sysinternals (➞ Punkt 6).
6
Process Monitor: Der Zugriffsschnüffler
Der Process Monitor 3.05 ist erste Wahl für alle Fragestellungen, welche Dateien und Registry-Schlüssel ein Programm liest und schreibt. Das Problem ist nur, dass dieses Tool Tonnen von Zugriffen protokolliert und das Filtern der wesentlichen Info zum Detektiv- und Geduldsspiel wird. Wer Geduld mitbringt, hat aber gute Chancen, den Einträgen einer Software (Punkt 4 und 5) auf die Spur zu kommen. Nach dem Aufruf des Tools beginnt sofort die Überwachung des Systems. Beenden Sie dies mit den Tasten Strg-E. Sie sehen nun eine chronologische Liste von Zugriffen. Unter „Process Name“ steht der Name des Programms, das die Aktion durchgeführt hat, unter „Operation“ die Aktion. Zum Beispiel bedeutet „RegOpenKey“, dass das Programm einen Registry-Schlüssel geöffnet hat, während „CreateFile“ den Versuch belegt, eine Datei anzulegen. Einen Prozess filtern: Um nun eine bestimmte Software zu analysieren, müssen Sie alles andere wegfiltern. Die rigoroseste Methode ist folgender Filter: Sie klicken auf „Filter ➞ Filter“, wählen unter „Display entries matching ...“ im ersten Dropdown-Feld „Process Name“, rechts daneben den Operator „is not“. Im dritten Feld suchen Sie den Namen des gewünschten Prozesses aus und wählen ganz rechts „Exclude“. Das heißt: Alles, was nicht vom betreffenden Prozess stammt, wird weggefiltert. Das Ganze müs-
plus
12/2013
sen Sie nun noch mit „Add“ in die Aktionsliste eintragen; alles was dort eventuell sonst noch steht, sollten Sie mit dem „Remove“Schalter entfernen. Mit Klick auf „Apply“ startet die gefilterte Analyse, die vermutlich immer noch zu viel Output liefert. Ein weiterer Filter lässt sich über die fünf Schalter in der Symbolleiste (rechts) setzen, mit deren Hilfe Sie die Liste etwa auf Registry-Zugriffe beschränken können. Der Rest ist Detektivarbeit: Die Tastenkombination Strg-X löscht die bisherige Event-Liste, mit Strg-E starten oder stoppen Sie die Analyse im richtigen Moment.
7
Patchen von Binär dateien: So funktioniert’s
Für Hacker ist es nur ein Notbehelf, eine Software an der Peripherie zu manipulieren – durch Datumstricks oder Registry-Eingriffe. Der Königsweg ist ein Eingriff in der Programmdatei, der ein Zeitlimit oder die Nachfrage nach einem Produktschlüssels komplett wegschaltet. Dazu sind genaue Kenntnis des Programms, die exakte „Adresse“ der unerwünschten Funktion, der Einsatz eines Disassemblers und Assembler-Kenntnisse erforderlich. Für hier soll es nur um die Frage gehen, was ein „Patch“ ist und in welcher Form er verbreitet wird. Der Quellcode kommerzieller Software ist nicht verfügbar. Somit lassen sich die Pro-
grammdateien nicht am Quellcode ändern und in der geänderten Form neu kompilieren. Einzige Möglichkeit der Manipulation ist direktes Schreiben in die binären Programmdateien – eben der Patch. Der Eingriff umfasst oft nur wenige Bytes. Trotzdem ist Patchen heikel: Die Datei darf kein Byte größer oder kleiner werden: Ein Byte an der falschen Stelle – und schon geht gar nichts mehr. Schon am harmlosen Beispiel einer binären Worddatei können Sie sich davon leicht überzeugen: Wenn Sie das erste Byte einer Worddatei (Hex „D0“) mit einem HexEditor beliebig ändern, ist die Datei kaputt. Sie können dazu auch das Demo-Programm Wordfile Patcher benutzen (auf Plus-DVD): Ziehen Sie einfach eine Doc- oder Docx-Datei auf das Programm-Icon, und versuchen Sie anschließend, die Datei per Doppelklick zu laden. Word versucht eine Konvertierung, aber das Ergebnis wird Sie kaum befriedigen. Wenn Sie die kaputte Datei ein zweites Mal auf den Wordfile Patcher ziehen, ist die Welt wieder in Ordnung, weil das Header-Byte wieder repariert wird. So wie Sie eine Worddatei manuell mit einem Hex-Editor oder mit unserem DemoProgramm patchen können, haben Sie theoretisch auch beim Patch von Software diese Wahl. Eine (zumutbare) Anleitung, den Patch manuell auszuführen, sollten Sie vorziehen. Schlimmstenfalls geht dabei die Programmdatei kaputt, aber das ist mit Rückversicherung einer Dateikopie kein ernstes Problem. Natürlich lässt sich jeder Patch auch vollständig automatisieren und in Form eines Patchprogramms im Web verbreiten. Solche Patchprogramme auf ein – nicht virtuelles – Betriebssystem loszulassen, ist jedoch grob fahrlässig: Sie wissen nicht, ob dieses Patchprogramm tatsächlich das tut, was es verspricht, und weit schlimmer noch: Mit hoher Wahrscheinlichkeit transportiert es SchadSoftware, die Ihren Rechner übernimmt. Hermann Apfelböck
Sensible Binärdateien und Patches: Von einer Worddatei bleibt nicht viel Brauchbares übrig, wenn ein einziges Byte im Dateiheader geändert wird – hier 2E statt D0 (Punkt 7).
plus 27
P C - W E L Tplus
Tricks & Hacks
Daten-Hacks Heute sind persönliche Daten öffentlicher als je zuvor. Das weckt das Interesse von Hackern und Behörden. Sie können sich aber vor Datenspionage schützen. Übersicht
D
Seite 28 29 29 30 30 29
as Internet ist das wichtigste Datenund Kommunikationsnetzwerk weltweit. Darüber laufen nicht nur Mails, Chats und Bankgeschäfte, sondern auch Telefongespräche und Hausüberwachungen. Smartphones und Smart-TVs verwenden das Internet, das Gleiche gilt für Haushaltsgeräte oder Heizungsanlagen. Außerdem entziehen sich immer mehr Daten der direkten Kontrolle durch den Nutzer. Persönliche Daten liegen auf den Servern der Cloud-Dienste, Banken und sozialen Netzwerke. An diesen Daten haben aber nicht nur kriminelle Hacker, sondern auch die Behörden der Strafverfolgung und Geheimdienste ein Interesse. Die einen versuchen, über SchadSoftware oder Server-Einbrüche an Kontoinformationen oder Zugangsdaten zu gelangen, die anderen hören den Datenverkehr direkt von der Leitung ab. Wer seine Privatsphäre schützen möchte, sollte die Methoden der Datenspione kennen, um entsprechende Gegenmaßnahmen ergreifen zu können.
plus 28
Foto: © Sashkin - Fotolia.com
1. Webseiten verbreiten Spionage-Software 2. Gehackte Internetdienste 3. Smartphones als Spionagehelfer 4. E-Mail: Alle können mitlesen 5. Telefonieren: Alle können mithören Tabelle: Anti-Spionage-Tools
1
Webseiten verbreiten Spionage-Software
Ein Ausflug ins Internet kann gefährlich werden, selbst wenn Sie besonders vorsichtig im Web surfen, fragwürdige Sites meiden und keine Software herunterladen. Der Grund: Niemand kann dafür garantieren, dass ein gerade aufgerufenes Webangebot nicht gehackt wurde und Schad-Software verteilt. Insbesondere schlecht gepflegte private Blogs oder Online-Shops sind ein beliebtes Ziel von Angreifern. Aber auch populäre Websites und Werbenetzwerke können betroffen sein. Mit einem Drive-by-Dowload versuchen die Hacker, unbemerkt Schad-Software auf den PC oder das Smartphone zu schleusen. Ist das gefährliche Programm erst einmal installiert, lassen sich Daten ausspionieren oder aufgerufene Webseiten manipulieren.
So können Sie sich schützen: Driveby-Downloads nutzen immer Sicherheitslücken auf dem Rechner aus. Deshalb gilt auch hier die Grundregel: Halten Sie den Browser, die installierten Plug-ins und das Betriebssystem stets aktuell. Bei der Ermittlung veralteter Plug-ins kann Ihnen www.browsercheck. pcwelt.de helfen. Ein Klick auf „Jetzt auf Updates prüfen“ zeigt Ihnen dann, welche Plugins nicht mehr aktuell sind. Ein Klick auf „Jetzt aktualisieren“ führt Sie zur Updateoder Download-Seite des Herstellers. Plugins, die Sie nicht benötigen, sollten Sie de-installieren oder wenigstens deaktivieren. Eine flexible Lösung für Firefox bietet das Add-on Quickjava (auf der Plus-DVD). Damit lassen sich Java, Flash und andere Plug-ins bei Bedarf mit einem Mausklick deaktivieren und wieder aktivieren (www.pcwelt.de/7l2q).
plus
12/2013
Tricks & Hacks P C - W E L Tplus Veraltete BrowserPlug-ins bedeuten ein erhebliches Sicherheitsrisiko. www.browsercheck. pcwelt.de findet diese und liefert auch gleich einen Link zur Update-Seite.
2
Gehackte Internetdienste
Wer soziale Netzwerke, Foren und OnlineShops nutzt, hinterlässt dort auch persönliche Daten. Der Anwender kann dann nur darauf hoffen, dass die Anbieter mit diesen Informationen sorgsam umgehen und für eine ausreichend hohe Datensicherheit sorgen. Dass das oft nicht der Fall ist, zeigen zahlreiche Vorfälle auch aus jüngster Vergangenheit. Hacker konnten immer wieder an die Zugangsdaten der Benutzer gelangen und umfangreiche Passwortlisten erbeuten. Besonders problematisch ist das, wenn Benutzer die gleiche Kombination von Passwort und Login-Namen bei unterschiedlichen Online-Diensten nutzen. Cyber-Kriminelle haben dadurch die Möglichkeit, sich mit den erbeuteten Daten sowohl bei Online-Shops als auch bei Banken anzumelden und sich Zugriff auf fremde Konten zu erschleichen. So können Sie sich schützen: Auf die Sicherheitsmaßnahmen bei den Anbietern haben Sie keinen direkten Einfluss. Sie können lediglich für mehr Passwortsicherheit sorgen. Verwenden Sie bei jedem OnlineDienst unterschiedliche, möglichst lange und komplizierte Passwörter. Damit Sie sich nicht
DVD
12/2013
3
Smartphones als Spionagehelfer
Internet findet heute nicht nur zu Hause statt, sondern auch unterwegs. Mobile Geräte wie etwa Smartphones, Tablet-PCs und Notebooks bergen jedoch neue Risiken. Geht ein Gerät verloren oder wird es gestohlen, fallen auch die persönlichen Daten in fremde Hände. In öffentlichen WLAN-Netzwerken erfolgt die Übertragung oft unverschlüsselt, kann also leicht abgehört werden. Und dann gibt es natürlich noch die Datenspuren, die
Anti-Spionage-Tools
Programm 7-Zip Enigmail Fritzbox-Fernzugang einrichten Gpg4Win Keepass Linphone Quickjava Truecrpyt
plus
alle Passwörter merken müssen, setzen Sie beispielsweise einen Passwort-Safe wie Keepass (auf Plus-DVD) ein. Auch in Firefox lassen sich Passwörter sicher speichern, wenn Sie über „Extras ➞ Einstellungen ➞ Sicherheit“ ein Master-Passwort festlegen. Eine weitere Sicherheitsmaßnahme ist Datensparsamkeit. Hinterlassen Sie im Internet so wenige Daten wie möglich. Verwenden Sie bei der Registrierung Pseudonyme sowie unterschiedliche E-Mail-Adressen. Überlegen Sie zudem beim Online-Shopping, ob einige Euro Preisnachlass es tatsächlich wert sind, einem weiteren Shop Adresse und Kontoinformationen anzuvertrauen.
Sie bei eingeschaltetem Handy oder Smartphone hinterlassen. Geheimdienste können nicht nur registrieren, wann Sie mit wem telefoniert haben, sondern auch von welchem Ort aus. Das eingeschaltete Mobiltelefon genügt, um Bewegungsprofile zu erstellen. Davor gibt es jedoch keinen Schutz – außer Sie schalten das Handy ab. So können Sie sich schützen: Gegen unbefugte Zugriffe nach dem Verlust des Geräts hilft eine wirkungsvolle Verschlüsselung. Windows-Benutzer können dazu Bitlocker verwenden. Die Funktion steht allerdings nur in Windows 7 Ultimate und Enterprise sowie Windows 8 Pro zur Verfügung. Eine Alternative für andere Editionen ist beispielsweise Truecrpyt (auf der Plus-DVD). Windows-8Phones sind standardmäßig mit Bitlocker verschlüsselt. Bei Android gibt es seit der Version 3.0 eine Verschlüsselung, die Sie in den Einstellungen über „Standort und Sicherheit“ oder „Sicherheit“ aktivieren. Bei älteren Versionen verwenden Sie beispielsweise eine App wie Droid Crypt (1,99 Euro, www.pcwelt.de/7mrt). Zusätzlich muss in jedem Fall in den Einstellungen unter „Sperrbildschirm“ eine PIN oder besser ein Passwort vergeben sein. Damit Ihre Daten auch in öffentlichen WLAN-Netzwerken geschützt sind, sollten Sie im Browser immer HTTPS-Verbindungen bevorzugen und Online-Banking nur über das relativ sichere GSM-Netz betreiben (UMTS, 3G und HSPA). Bei WLAN-Verbindungen kann auch ein verschlüsseltes VPN (Virtual Private Network) für mehr Sicherheit sorgen. Dafür verwenden Sie dann beispielsweise kostenpflichtige Dienste wie Cyberghost (ab 49,99 Euro pro Jahr, http:// cyberghostvpn.com). Fritzbox-Besitzer bekommen VPN auch kostenlos. Wie Sie die Verbindung einrichten, lesen Sie als AndroidBenutzer bei www.pcwelt.de/9yoz, iPhoneNutzer gehen dazu auf www.pcwelt.de/lruj.
Beschreibung Packprogramm Firefox-Add-on Konfiguriert VPN für die Fritzbox Verschlüsselungs-Tool Passwort-Safe VoIP-Software Firefox-Add-on Verschlüsselungs-Tool
Geeignet für XP, Vista, 7, 8 Firefox XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 XP, Vista, 7, 8 Firefox XP, Vista, 7, 8
Auf C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus C DVD-Plus
Internet www.pcwelt.de/295657 www.pcwelt.de/1esx www.pcwelt.de/nqgx www.pcwelt.de/293880 www.pcwelt.de/299369 www.linphone.org www.pcwelt.de/7l2q www.pcwelt.de/296203
Sprache Deutsch Deutsch Deutsch Deutsch Deutsch Deutsch Englisch Deutsch
Seite 30 30 30 30 29 30 28 29
plus 29
P C - W E L Tplus
Tricks & Hacks
PGP lässt sich über das Add-on Enigmail in Thunderbird integrieren. Für die Verschlüsselung benötigen Sie den öffentlichen Schlüssel des E-Mail-Empfängers.
Eine Beschreibung für Rechner oder Notebooks finden Sie über www.pcwelt.de/wipc. Zur Konfiguration der Fritzbox benötigen Sie die Software Fritzbox-Fernzugang einrichten (auf der Plus-DVD).
4
E-Mail: Alle können mitlesen
Die Übertragung von E-Mails erfolgt standardmäßig unverschlüsselt. Die meisten EMail-Anbieter stellen zwar einen per HTTPS gesicherten Zugang über den Browser bereit, das schützt aber nur die Übertragung vom PC zum E-Mail-Server. Zum Empfänger geht es dann unverschlüsselt weiter. Daran ändern auch anscheinend besser geschützte Verfahren wie DE-Mail nichts, denn hier liegen die E-Mails ebenfalls unverschlüsselt auf dem Server. Grundsätzlich kann also jeder Ihre E-Mails abfangen, wenn er Zugang zum EMail-Server oder zu den Datenleitungen hat. So können Sie sich schützen: Unerwünschte Mitleser können Sie mittels Verschlüsselung ausschließen. Am einfachsten ist es, sensible Informationen einfach in einem passwortgeschützten Zip-Archiv zu versenden, das Sie etwa mit 7-Zip (auf der PlusDVD) erstellen. Wenn Sie ein ausreichend langes (mehr als 16 Zeichen) und kompliziertes Passwort verwenden, gilt die Verschlüsselung als sicher. Teilen Sie dem Empfänger das Passwort auf einem anderen Weg mit. Besser ist es allerdings, E-Mails komplett zu verschlüsseln. Dafür können Sie in Thunderbird das Add-on Enigmail in Kombination mit Gpg4Win nutzen (beides auf unserer Plus-DVD). Als Outlook-Nutzer benötigen Sie nur Gpg4Win, wenn Sie bei der Installation die Option „GpgOL“ aktiviert lassen. Außerdem integriert sich das Tool in den Windows-Explorer. Das Verschlüsseln der Dateien geht über den Kontextmenüpunkt „Signieren und verschlüsseln“ vonstatten.
plus 30
Das Problem bei GPG ist jedoch die geringe Akzeptanz. Denn der E-Mail-Empfänger muss einen GPG-Schlüssel erzeugen, Ihnen den öffentlichen Schlüssel zusenden und Sie verschlüsseln dann damit die E-Mails an ihn. Vielen Nutzern ist diese Vorgehensweise zu kompliziert. Aber vielleicht können Sie im Bekanntenkreis dafür werben und so die Verbreitung von E-Mail-Verschlüsselung vorantreiben. Eine ausführliche Anleitung finden Sie unter www.pcwelt.de/1160788. Sowohl für Gmail als auch für Chrome gibt es mit der Erweiterung Mymail-Crypt eine spezielle Lösung (www.pcwelt.de/ns82). Die Konfigurationsanleitung finden Sie auf der Download-Seite. Mymail-Crypt baut die Schaltflächen „Encrypt and Sign“ und „Encrypt“ in den Gmail-E-Mail-Editor ein, darüber können Sie E-Mails GPG-verschlüsseln.
5
Telefonieren: Alle können mithören
Festnetztelefone sind Auslaufmodelle. Viele Anwender mit DSL-Anschluss benutzen inzwischen Voice-over-IP (VoIP), sie telefonieren also tatsächlich über das Internet. Aber auch alle, die ein Analog- oder ISDN-Telefon
verwenden, nutzen inzwischen hinter der Vermittlungsstelle meist das Internet. Zwar ließen sich Telefone auch schon immer problemlos abhören, allerdings gibt es einen gravierenden Unterschied: Früher war dafür – zumindest offiziell – ein Gerichtsbeschluss nötig. Im Internetzeitalter weiß aber niemand ganz genau, welchen Weg die Datenpakete nehmen. Seit PRISM, XKeyscore und Tempora bekannt geworden sind, ist zudem mehr als unklar, in welchem Umfang tatsächlich abgehört wird. Wenigstens werden die Verbindungsdaten registriert, also wann Sie wen angerufen haben. Die Inhalte von Telefongesprächen lassen sich ebenfalls auswerten und auf verdächtige Schlüsselwörter überprüfen. Aufgrund von unglücklichen Umständen sowie Missverständnissen können dabei auch unbescholtene Bürger in Verdacht geraten. So können Sie sich schützen: Solange Sie Ihr Festnetztelefon oder Mobiltelefon benutzen, sind Sie vor Abhöraktionen nicht sicher. Internetdienste wie Skype oder GoogleHangout bieten aber keine Alternative. Denn auch hier haben die Behörden wahrscheinlich direkten Zugriff auf die Kommunikationsdaten. Bleibt also nur die verschlüsselte Kommunikation per VoIP, auf die sich dann jedoch alle Beteiligten verständigen müssen. Hier bietet sich beispielsweise Linphone an, das für alle wichtigen Plattformen wie Windows, Linux und Mac OS sowie Blackberry, Android und iOS zur Verfügung steht. Auf der Plus-DVD finden Sie die Linphone-Software für Windows. Für Linphone benötigen Sie ein Gratis-Konto bei www.linphone.org. Das Programm arbeitet jedoch auch mit anderen Anbietern zusammen, sofern diese den SIP-Standard verwenden. Thorsten Eggeling
Linphone ermöglicht verschlüsselte Telefonanrufe über das Internet (VoIP). Die Software gibt es für alle wichtigen Plattformen wie Windows, Linux und Android.
plus
12/2013
D V Dplus i m H e f t DVD 12/2013
DVD 12/2013
Jubiläums-DVD
plus
ige
te ers nH
l l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
c h lu
ss
jeg lic
her
schlo
schlo
entgangenen Gewinn ist en oder ausge
entgangenen Gewinn ist en oder ausge
chäd are S telb
H
ng Die
Die
n se
e ss
.
n. la
er
üb
eic
he
e nd
ew r jje
eil
ige
te ers nH
l l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
ch
lu s s jeg l
ich
er
chäd are S
ssen
.
.
ssen
ssen schlo
un aft
ftu
ng
se
Ha
stu
telb
mit
mit
lei
Die n.
für
hr
mit
chäd are S
wä
für
telb
Ge
ung
ür gf
las
eil
s rla
er
w r je
Ge
wä
hr
lei
stu
ng
e
eic
üb
üb
e nd
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter.
nz
nz
nz
re
re
re
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter.
he
ft Ha
n
eW a
eW a
eW a
en
en
en
rag
rag
rag
get
get
get
ein
de in
Plus: Bootfähige Security-DVD
sin d
ns
nge
n
gen sin
nge
hnu
hnu
hnu
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
Autokarten: Deutschland, Italien, Österreich, Schweiz, Niederlande u.v.m. Outdoor-Karten: Deutschland und die Alpenregion
ind ein
he
e nd
w r je
eil
ige
te ers nH
Falls Sie Fragen zu den Programmen haben, wenden Sie sich bitte direkt an die Software-Anbieter.
013
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
Netzwerk checken, Leistung messen und verbessern
©2
013
e d i a G m b H • L o g o s u n d Prod Te c h M uk tbe • IDG zeic
PC-WELT Backup Easy, Archicrypt U
©2
013
Jubiläums -DVD: Exklusive Tools, Top-Vollversionen
2014
FÜR JEDES ANDROID -HANDY
eic
.
Die 30 besten WLAN Navi-Paket VollversionenPower Pack 2014 ©2
entgangenen Gewinn ist en oder ausge
DVD 12/2013
plus
l l e r.
ser uf die Die a
D V D gespeicher te Soft ware wird u nter
Auss
ch
lu s s jeg l
ich
er
Ge
wä
hr
lei
stu
ng
Mit Extra-DVD: WLAN Power Pack 2014 pcw 1213_DVD-Label_PW-fin.indd 1
14.10.132 14:32 pcw 1213_DVD-Label_PW-fin.indd
14.10.133 14:32 pcw 1213_DVD-Label_PW-fin.indd
14.10.13 14:32
Mit den drei Heft-DVDs machen Sie Ihren Androiden zum Navi, verbessern Sie WLAN und PC und erhalten zudem die 30 besten Vollversionen.
O
pen Street Maps für Android macht aus Ihrem Smartphone das perfekte Navigationsgerät. Und das Beste: Das Kartenmaterial kostet Sie nicht einen Cent. Auf der DVD-Plus finden Sie digitale Karten für viele europäische Länder, etwa Deutschland, Österreich und Italien. Mit den installierten Karten lässt sich Ihr Smartphone ohne Abstriche wie ein herkömmliches Navigationsgerät einsetzen. Außerdem finden Sie auf der DVD-Plus die besten Programme, um Ihren PC einerseits vor Hackerangriffen zu schützen und anderererseits mit neuen Funktionen zu erweitern. Im Plus-Teil des Hefts erklären wir ausführlich, wie Angreifer arbeiten und wie Sie Hacks für Ihren PC einsetzen können. Die Extra-DVD enthält in diesem Monat zahlreiche Werkzeuge, die Sie für einen stressfreien Betriebs Ihres WLANs benötigen. So zeigt Ihnen Ekahau Heatmapper zum Beispiel den idealen Standort Ihres WLAN-Routers an. Bei einer lahmen Internetverbindung ist nämlich nicht immer der Provider schuld, sondern der falsche Standort des Routers. Installieren Sie Ekahau Heatmapper am besten auf Ihrem WLAN-Notebook und gehen Sie
plus
12/2013
dann mit dem Notebook einmal durch Ihre Wohnung. Das Programm erstellt nun eine grafische Übersicht, die Ihnen anzeigt, an welchen Stellen der Empfang besonders gut und an welchen er eher schlecht ist. Wenn Sie den optimalen Router-Standort gefunden haben und die Geschwindigkeit Ihrer Internetverbindung immer noch zu wünschen übrig lässt, setzen Sie am besten ein Tool wie LAN Speed Test ein. Leider stimmt die vom Provider versprochene Up- und
Download-Geschwindigkeit oft nicht mit der Realität überein. Mit LAN Speed Test finden Sie heraus, wie schnell Ihre Internetgeschwindigkeit tatsächlich ist. Für die komplette Netzwerkanalyse eignet sich ein Tool wie Networx. Das Programm zeigt alle lokalen und externen Netzwerkverbindungen an und verrät Ihnen außerdem alles über Ihr persönliches Surfverhalten. Mit Networx spüren Sie auch leicht Unregelmäßigkeiten in Ihrem Netzwerk auf und erkennen zum Beispiel, ob jemand heimlich auf Ihre Kosten surft.
Von der Startseite der DVD gelangen Sie direkt zu allen wichtigen Inhalten des Datenträgers.
plus 31
D V D plus i m iHme f Hte f t
plus
DVD
Software auf plus -DVD 12/2013
(Auswahl)
9.20 (32 und 64 Bit) C 7-Zip Windows XP, Vista, 7, 8 Leistungsfähiges Packprogramm
Alles entschlüsseln C PC-WELT-Beitrag: Adobe Reader Tipps zum Entschlüsseln von Daten
Client 3.7.3 C Filezilla Windows XP, Vista, 7, 8 Einfach zu bedienender FTP-Client
IP Scanner 2.3.2161 C Advanced Windows XP, Vista, 7, 8 Scannt Netzwerke und findet freigegebene Ordner
1.65 (32 und 64 Bit) C Produkey Windows XP, Vista, 7, 8 Zeigt den Windows-Produktkey an
3.0.7 C Inssider Windows Vista, 7, 8 Findet alle WLAN-Netze in der Umgebung
Port Scanner 1.3 C Advanced Windows XP, Vista, 7, 8 Kompakter und schneller Port-Scanner
Java 2.0.2 Knoppix 7.2.0 C Quick Windows XP, Vista, 7, 8 C Windows XP, Vista, 7, 8 Java & Co. per Firefox-Add-on aktivieren und deaktivieren Komplettes Linux-System
1.5.2 C Enigmail Windows XP, Vista, 7 Thunderbird-E-Mails verschlüsseln
1.21 (32 und 64 Bit) C Runasdate Windows XP, Vista, 7, 8 Lässt Programme mit anderer Systemzeit starten
Search Pro 9.1.1 C LAN Windows XP, Vista, 7 Suchprogramm für das Netzwerk
1.1j C Erunt Windows XP, Vista, 7 Erstellt Backups der Windows-Registry
C Samygo.sh Linux Debian Aktiviert Telnet bei Samsung-TVs
Speed Test 3.4 C LAN Windows XP, Vista, 7 Misst die tatsächliche Up- und Download-Geschwindigkeit
einrichten 01.03.00 Windows XP, Vista, 7 C Fritzbox-Fernzugang VPN-Konfigurationsdatei anlegen
7.1a Windows XP, Vista, 7, 8 C Truecrypt Mächtiges Verschlüsselungsprogramm
Framework 4.7.1 C Metasploit Windows XP, Vista, 7, 8 Prüft die Sicherheit des Netzwerks
2.2.0 C Gpg4win Windows XP, Vista, 7, 8 Verschlüsselt Dateien und Mails
4.2.18 C Virtualbox Windows XP, Vista, 7, 8 Richtet eine virtuelle Maschine auf dem PC ein
USB 9.1.0.1 (32 und 64 Bit) C NAS4Free Windows XP, Vista, 7, 8 Ein auf FreeBSD basiertes Server-System
Extension Pack 4.2.18 C Virtualbox Windows XP, Vista, 7, 8 Stattet Virtualbox mit Zusatzfunktionen aus
2.0.9686 C Netstress Windows XP, Vista, 7 Profi-Tool für die Netzwerkanalyse
/ WinkeyZZZ C Winkey Windows XP, Vista, 7, 8 Windows-Produktschlüssel auslesen
5.2.10 C Networx Windows XP, Vista, 7, 8 Überwachungs-Tool fürs Netzwerk
2.5.8.0 C Imgburn Windows XP, Vista, 7, 8 Brennt Abbilddateien von CDs und DVDs 2.23 C Keepass Windows XP, Vista, 7, 8 Passwörter erstellen und verwalten
C Konto-SIDs Windows XP, Vista, 7, 8 Ermittelt die Security-IDs sämtlicher Systembenutzer
Patcher C Wordfile Windows XP, Vista, 7, 8 Patchdemo für Word-Dateien
6.40 C Nmap Windows XP, Vista, 7, 8 Portscanner für die Kommandozeile
3.6.1 C Linphone Windows XP, Vista, 7, 8 VoIP-Software, die die Daten verschlüsselt überträgt
Software auf Extra-DVD: WLAN Power Pack 2014 (Auswahl)
für die Apps Locus und Oruxmaps: C OSM Alpen Android
Traceroute 2.4.40.7 C 3DWindows XP, Vista, 7 Findet Fehler bei der Internetverbindung
Commander 8.01 C Total Windows XP, Vista, 7, 8 Gute Alternative zum Windows-Explorer
1.0 C 7zEnc Windows XP, Vista, 7, 8 Verschlüsselt Dateien und Ordner
VNC 1.1.9.3 (32 und 64 Bit) C Ultra Windows XP, Vista, 7, 8 Cleveres Fernwartungsprogramm
Remote Info 1.0.0.0 C Advanced Windows XP, Vista, 7, 8 Zeigt alle PCs im Netzwerk an
Router Manager 1.0 C Virtual Windows 7 Macht aus einem Windows-7-PC einen Wi-Fi-Hotspot
2.0.405.295 C Boxcryptor Windows XP, Vista, 7, 8 Verschlüsselungs-Tool für Dropbox-Dateien
Media Player 2.1.0 C VLC Windows XP, Vista, 7, 8 Medienplayer, der (fast) alles abspielt
Hosting View 1.51 C Domain Windows XP, Vista, 7, 8 Sammelt Infos über Internet-Domains
View 1.26 C Wifiinfo Windows XP, Vista, 7, 8 Zeigt Details zu allen WLANs in der Nähe an
Heatmapper 1.1.4.39795 C Ekahau Windows XP, Vista, 7, 8 Findet den besten Standort für WLAN-Router
Netview 1.50 C Wireless Windows XP, Vista, 7, 8 Findet aktive WLAN-Netze
4.1 C Etoolz Windows XP, Vista, 7, 8 Vereint wichtige Internet- und Netzwerkanalyse-Tools
(NVIDIA) 12.2 C Xbmcbuntu Windows XP, Vista, 7, 8 Verwandelt den PC in ein schickes Mediacenter
Aktuelles Kartenmaterial der Alpenregion
C
OSM für Android-App Osmand: Deutschland-Länderkarten Android Karten aller deutschen Bundesländer (Open Street Maps)
für Android-App Osmand: Italien C OSM Android Aktuelles Kartenmaterial für Italien für Android-App Osmand: Österreich C OSM Android Aktuelles Kartenmaterial für Österreich Multi-PE 1.4 C PC-WELT Windows XP, Vista, 7, 8 Rettungssystem auf Basis von Windows 7 oder 8 pcwReg 4.2 C PC-WELT Windows XP, Vista, 7, 8 Registry-Front-End zum Sammeln und Ändern wichtiger Schlüssel
8.0.22298 C Teamviewer Windows XP, Vista, 7, 8 Erlaubt die Fernwartung von PCs
Vollversionen auf plus -DVD
Zu den wichtigsten Vollversionen auf der PC-WELT-plus-DVD finden Sie auf Seite 31 genauere Installationshinweise und weiterführende Informationen. Alle Programme hat PC-WELT sorgfältig auf Funktionalität geprüft. Sollte eine Software auf Ihrem PC dennoch Probleme verursachen, wenden Sie sich bitte direkt an den Hersteller. Nur dieser kann gegebenenfalls eine Korrektur-Software oder eine Aktualisierung bereitstellen. C Vollversion C Eingeschränkte Vollversion C Vollversion nach Registrierung C Eingeschränkte Vollversion nach Registrierung C Testversion/Shareware
plus 32
plus
12/2013