c't 12/2016
S. 10
Leserforum

Leserforum

Falsches Format und spiegelnd

Messlatte MacBook? Wo Windows-Notebooks auftrumpfen, was an MacBooks besser ist, c’t 11/16 S. 78

Leider haben nur das MacBook und MS Surface Book ein Bildschirmformat, das ein effizientes Arbeiten ermöglicht. Da man schnell Software verwendet, die weder auf Mac OS noch auf Linux lauffähig oder für den professionellen Einsatz zertifiziert ist, bleibt nur noch das Surface.

Auch ich nutze einen HP Spectre, aber nur für Internet, Mail und Videos wie ct uplink. Dieses Book ist ein reines Spielzeug. Professionell nutze ich eine alte HP EliteBook Workstation 17" 16:10 unter anderem zum Programmieren von Siemens SPS, wozu auch eine Ethernet-Schnittstelle benötigt wird. Diese hat auch das bessere Touch Pad, die bessere Tastatur und musste nicht von mir entspiegelt werden. Heute haben die teuren Profi-Books leider nur noch das 16:9 Format.

Christoph Frey B

Doch kein Bashing

Ich hatte kurz befürchtet, Ihr Artikel liefe auf ein (wie anderswo schon x-mal gelesen) laaangweiliges Bashing von Apple und/oder MS hinaus. Erfrischend: Ich lag mit meiner Skepsis Lichtjahre von der Wahrheit entfernt. Unaufgeregt haben Sie einen kenntnisreichen und aktuellen Überblick über den jetzigen Marktzustand präsentiert. Stark – vielen Dank dafür!

Peter Kocmann B

Zum halben Preis

Mein MacBook-Ersatz: ein Dell Chromebook 13. Erstklassige Hardware, da sind sich alle Tests einig. Dazu GalliumOS (ein an Chromebooks angepasstes Ubuntu) auf einer neuen, größeren SSD installiert, die sich bei diesem Modell leicht auswechseln lässt. Bootzeiten von ein paar Sekunden, Batterielaufzeiten von über zehn Stunden. Das Ganze mit i3-Prozessor und 8 GByte RAM für weit weniger als die Hälfte von dem, was ein MacBook kosten würde. Und die Microsoft-Steuer habe ich auch gespart.

Michael Olberg B

Dateien read-only setzen

Backup statt Lösegeld, Daten Trojaner-sicher speichern, c’t 11/16, S. 102

Vielen Dank für den wichtigen Artikel in c’t 11. Etwas erstaunt bin ich, dass Sie nicht die allererste Maßnahme erwähnen, nämlich die persönlichen Dateien auf schreibgeschützt zu stellen. Die meisten Privatanwender, aber sicher auch viele berufliche Anwender, operieren auf ihrem System mit Administratorrechten und halten ihre persönliche Daten offen, was sicher für 99 Prozent der Daten nicht erforderlich ist. Photos und Dokumente werden ohne Grund mit Lese- und Schreibrechten gespeichert.

Dr. Gerard Rozing B

Ein Krypto-Trojaner arbeitet mit den gleichen Rechten wie der angemeldete Benutzer. Es ist nicht auszuschließen, dass dieser den Schreibschutz einfach wieder entfernt.

Backups sind gut

Ich habe gerade Ihren Artikel „Backup statt Lösegeld“ gelesen und möchte nur mal schnell ein paar eigene Erfahrungen beisteuern. Ich bin Admin eines kleinen Hotel- und Restaurantbetriebes mit rund 10 Windows-PCs. Fast jeder Anwender hat eigene Benutzerdaten und alles, was wir elektronisch speichern, landet auf einem Linux-Server mit Samba-Freigaben, nichts lokal unter „Eigene Dateien“. Ein Benutzer hatte sich kürzlich einen Locky eingefangen, wahrscheinlich über eine verseuchte E-Mail.

Locky hat lokal auf dem befallenen Laptop gewütet und dort auch außerhalb von „Eigene Dateien“ Verzeichnisse verschlüsselt. Es gibt zum Beispiel auf jedem Rechner ein Verzeichnis c:\programs, wo auch Programme installiert werden. Da hat er gearbeitet und alle *.jpg und alle *.txt verschlüsselt, aber interessanterweise nicht in allen Unterverzeichnissen von c:\programs.

Außerdem hatte ich verschlüsselte Samba-Datenverzeichnisse auf meinem Linux-Server, natürlich nur dort, wo der auslösende Benutzer auch Schreibrechte hat. Aber auch hier waren nicht alle möglichen Verzeichnisse betroffen.

Nun macht mein Linux-Server monatlich, täglich und stündlich Sicherungen der Datenverzeichnisse auf ein NAS als *.tar.gz, daher waren aktuelle Backups vorhanden. Das Backup und das Kopieren auf das NAS läuft über einen separaten Linux-User, diese Schwelle hat der Virus nicht überwunden. So ist außer ein paar Stunden Nachtarbeit auch kein Schaden entstanden. Vom betroffenen Laptop hatte ich etwa vier Wochen vor dem Vorfall ein Systembackup auf eine externe Festplatte gezogen, das war brauchbar und so konnte er nach ein paar Tagen und gründlichen Checks auch wieder ans Netz.

Was ich daraus gelernt habe: Backups retten, Locky wütet nicht nur unter „Eigene Dateien“, das MS-Antivirenprogramm von Windows 7 hat’s zugelassen und Netzwerkspeicher sind auch nicht pauschal sicher.

Marcus Hestermann B

Schneller Router

Nicht alle Router sind so langsam wie unsere deutschen Premium-Router. Mein alter Asus RT-AC87U macht locker 45 MByte/s – vermutlich bremst die 2,5"-Festplatte. Ich mache so mein Backup, und das ist mit Sicherheit besser, als irgendwelche Bastellösungen mit Festplatten vom System abmelden oder einfach den Strom wegnehmen. Und so blöd ist kein Entwickler, dass er nicht einfach darauf wartet, bis ein Medium im System angemeldet wurde …

„chris187“ F

Temp-Dateien brauchen Platz

Backups vom Fließband, c’t 11/16, S. 108

Danke für den Artikel „Backups vom Fließband“. Eine gute Inspiration, selbst für jemanden, der schon ein recht gutes Backup-Konzept hat. Ein Hinweis zu Duplicati, der durchaus wichtig ist: Duplicati legt temporäre Dateien in Größe der gewählten Paketgröße an (im Temp-Verzeichnis von Windows). Bei größeren Backups kann das durchaus zu einem Problem führen, wenn man zu große Paketgrößen wählt. Schade, dass Duplicati nicht direkt auf das Zielmedium schreibt.

Claus Malter B

Sie können einstellen, wo Duplicati die temporären Dateien zwischenspeichert. Im Assistenten klicken Sie hierzu unter „Erweiterte Einstellungen“ auf „Bearbeiten Sie die Einstellungen manuell (fortgeschritten)“ und geben in der Spalte „Name“ bei „tempdir“ den gewünschten Pfad als Wert ein. Anschließend aktivieren Sie die Checkbox links daneben.

Stick ja, Platte nein

Die Möglichkeit, ein Duplicati-Backup anzustoßen, sobald die externe Backup-Festplatte angeschlossen wird, kommt mir gerade recht. Jedoch scheint Windows USB-Sticks (wie in Ihrem Artikel beschrieben) anders zu behandeln als USB-Festplatten. Letztere tauchen nach dem Anschluss nämlich nicht in dem von Ihnen beschriebenen Ereignislog auf. Könnten Sie mir verraten, wie ich an den benötigten Pfad für USB-Festplatten gelange?

Stefan Kraft B

Wenn die USB-Festplatte nicht in der Ereignisanzeige auftaucht, haben Sie leider schlechte Karten. Die zu planende Aufgabe reagiert auf ein bestimmtes Ereignis, das offenbar nicht ausgelöst wird. Auf einem Windows-10-System konnten wir sowohl eine USB-Festplatte als auch ein USB-Dock mit Platte erfolgreich wie im Artikel beschrieben nutzen. Werfen Sie doch mal einen Blick auf das kostenlose Tool „USB Drive Letter Manager“. Es kann beliebige Befehle ausführen, wenn ein bestimmtes USB-Gerät mit dem Rechner verbunden wird. Auf diese Weise können Sie ebenfalls automatisch das Duplicati-Backup anstoßen.

Praxisferner Ratschlag

Brandgefahr bei USB-Ladekabeln, c’t 11/16, S. 23

Hier scheint eine erhebliche Schwachstelle zu sein, die nicht sehr einfach zu erkennen ist und im Falle eines Defekts aufgrund hoher Ströme ein ganz erhebliches Risiko birgt. Leider halte ich Ihren Tipp, man solle „akkubetriebene Geräte nicht ohne Aufsicht laden“, für völlig praxisfern. Kein Mensch lädt sein Smartphone oder seinen Kamera-Akku nur unter Aufsicht. Bei Ladezeiten von mehreren Stunden ist das wohl kaum umsetzbar. Der Tipp könnte von einer Versicherung kommen …

Dr. Stefan Kneip B

Wir nehmen gern bessere Ideen auf. Jedenfalls lässt sich das Risiko minimieren, indem man nicht benutzte Ladegeräte vom Stromnetz trennt, sie auf möglichst hitzebeständiger Unterlage betreibt, nur hochwertige Ladegeräte und Kabel verwendet und immer mal wieder deren einwandfreien Zustand kontrolliert.

Ergänzungen & Berichtigungen

Überraschende Entscheidung

Editorial: Kontrollierter Zugang, c’t 11/16, S. 3

Nach insgesamt sechs Jahren Diskussion haben sich Union und SPD überraschend entschieden, die in diesem Editorial kritisierte Störerhaftung für WLAN-Betreiber komplett zu kippen. Auch die lange diskutierte Vorschaltseite für freie WLANs ist im jetzigen Gesetzesentwurf nicht mehr enthalten. All das geschah nach Andruck des Hefts, sodass wir für die Druckausgabe keine Möglichkeit mehr hatten, Änderungen vorzunehmen.

Zahlen zur McKinsey-Schätzung korrigiert

Mein Auto, meine Daten?, Fahrzeuggeneriertes Datenmaterial: Nutzung und Rechtsansprüche, c’t 11/16, S. 128

Die Zahlenangaben zur Schätzung des künftigen Umsatzes durch vernetzte Dienste fürs Fahrzeug sind leider gehörig durcheinandergeraten. Tatsächlich schätzte die Agentur McKinsey, dass der weltweite Markt für Connectivity-Komponenten und -Dienste sich bis zum Jahr 2020 von heute 30 Mrd. Euro auf dann 170 Mrd. Euro mehr als verfünffachen werde.

re:publica-Geschäftsführung hat auf Vorwürfe geantwortet

„Liebe organisieren“, Die zehnte re:publica stand im Zeichen von Hass im Netz, Snapchat und VR, c’t 11/16, S. 16

Der letzte Satz „Eine Antwort hat Pallenberg nicht erhalten“ ist falsch. Die re:publica-Geschäftsführung wies uns darauf hin, dass sie zu den Vorwürfen Stellung bezogen habe. Die Stellungnahme ist abrufbar unter https://re-publica.de/16/news/bunteste-groesste-und-zehnteste-republica-vorbei.

Backup statt Lösegeld

Daten-Trojaner sicher speichern, c’t 11/16, S. 102

Der im Artikel angegebene Parameter zur Steuerung von diskpart lautet nicht /r, sondern /s.

Motorola Moto X Force: Doch kein Dual-SIM

Sorglos-Smartphones, Die besten Android-Handys im Vergleich, c’t 11/16, S. 116

Entgegen der Angaben im Artikel kann das Motorola Moto X Force nicht mit zwei SIM-Karten umgehen. Zwar ist die Gehäuseschublade entsprechend markiert, doch SIM-Karten werden nicht erkannt. In anderen Ländern ist die Funktion aktiviert.

IPv6 im Griff

Das Internet-Upgrade rollt: IPv4 wird abgelöst, c’t 10/16, S. 132

Im Artikel hieß es: „Hierzulande ist für Dualstack-Betrieb mit IPv6 parallel zu IPv4 ein LTE-fähiges Mobilgerät nötig; bei HSPA muss man eines der Protokolle wählen“. Im Mobilfunknetz der Telekom bekommt ein Smartphone indes auch bei einer HSPA-Verbindung eine IPv4-Adresse via CG-NAT und dazu ein IPv6-Präfix. Ob das auch bei den anderen Providern gilt, wird sich nach deren IPv6-Einführung zeigen.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentieren