c't 5/2016
S. 10
Leserforum
Briefe, E-Mail, Hotline

Leserforum

Lieber nur 720p, aber ohne DRM

Editorial „Lieber streamen als klauen“ von Gerald Himmelein über Streaming-Lücken, c’t 4/16, S. 3

Das Editorial und auch die dazu gehörenden Artikel treffen bei mir einen Nerv, da ich meinen etwas älteren und nicht ganz so „smarten“ Fernseher mit einem RaspberryPi und Kodi (auf ELEC) zum „Mediacenter“ aufgemotzt habe. Und das funktioniert super! Bis man ein kostenpflichtiges Angebot damit nutzen will.

Dann treffen zwei Welten aufeinander: Innovation und Geschäftsmodell. Die Geräte-Hersteller treiben das Spiel „Höher, Schneller, Weiter“ mit Auflösung 4K, Farbumfang HDR, 7.1 oder noch besser Atmos Sound in immer wahnwitzigere Sphären. Ich frage mich nur, welche Zielgruppe zu Hause ein Kino aufbaut, wo diese Innovation wirklich zum Tragen kommen kann?

Auf der anderen Seite haben wir die Content-Produzenten. Die „gezwungenermaßen“ immer aufwendiger den Technik-Park füttern müssen und dabei eine unglaubliche Paranoia vor dem Nutzer/Kunden entwickeln, um diesen Super-High-End-Premium-Inhalt zu schützen. Stichwort DRM, AACS, HDMI usw.

Was ich erhoffe, ist „schnödes“ HD (selbst 720p wäre noch okay), mit Ton in Deutsch und Originalsprache und einen umfassenden Katalog. Mit Soft-DRM (Wasserzeichen) könnte ich leben, Hauptsache es ist überall ABSPIELBAR! Ein solches Geschäftsmodell wäre echte Innovation! Dafür will ich mein Geld ausgeben. Nicht für den neusten Fernseher/Beamer mit UHD++-Auflösung und 25.1-Sound, um dafür im (mehr oder weniger goldenen) Käfig zu sitzen. Mut zur DRM-Lücke!

Maik Scheibler

Plaudertaschen allenthalben

Mirko Dölle, Passwort-Petze, Passwortverrat und Firewall-Untertunnelung bei Foscam-Kameras – und wie man es unterbindet, c’t 4/16, S. 74

Schön, dass der Artikel das von uns beobachtete Verhalten bestätigt hat. Für ein kleineres Kundenprojekt brauchten wir zwei günstige IP-Kameras zwecks Zeitrafferaufnahmen einer Baustelle, die auf einem FTP-Server gesammelt werden sollten. Dabei ist uns aufgefallen, dass nahezu alle aus Fernost angebotenen IP-Kameras eine Funktion „P2P-Ready“ haben – neugierig geworden, haben wir ein paar bestellt und damit herumexperimentiert.

Ohne dass wir auch nur eine einzige Einstellung vorgenommen hätten, bauten alle Kameras mehrere VPN-Verbindungen mit Zieladressen in Fernost auf und übertrugen Daten, sobald diese auch nur ansatzweise ein Uplink hatten. Selbst dann, wenn wir die „P2P“-Funktion deaktiviert hatten, da wir ja nur FTP benötigten. Welche Daten da übertragen wurden, konnten wir ebenfalls aufgrund der Verschlüsselung nicht feststellen.

Zwei Kameras übertrugen sogar unverschlüsselt nicht nur die Zugangsdaten unseres WLAN, sondern auch die des DDNS- sowie des FTP-Servers. Es sind also nicht nur die Foscam-Kameras, die Passwörter verraten, fast alle Exemplare, die wir ausprobiert haben, verhielten sich ähnlich.

Sebastian Beckhaus Behncke

Und im Funkloch?

Mein Albtraum der Dinge, Kommentar von Jürgen Schmidt zum Internet der Dinge, c’t 4/16, S.81

Das Thema SmartHome und IoT treibt mich schon seit einiger Zeit um. Da ich auch im Bereich der regenerativen Energien und speziell der Hausakkus auf der Suche bin, kommt von mir an die Anbieter der Hausakkulösungen immer die Frage: „Funktioniert der Hausakku auch ohne Internet?“ – „Warum?“ – „Ich wohne auf einer einsamen Almhütte in einem Funkloch, da gibt es keinen Handyempfang und kein Internet.“

Die Gesichter des Gegenüber zeigen, wie wenig über solche Situationen nachgedacht wird und wie wenig Sicherheitsbewusstsein in diesen Branchen herrscht. Solange das so ist, gibt es bei mir zwar eine Haussteuerung, aber ohne WLAN und ohne Internetanbindung. Wo kein Internet, da gibt es auch kaum Hackmöglichkeiten. Es wird halt dauern, bis auch die Hersteller begreifen, dass Informationssicherheit ein Verkaufsargument ist.

Thomas Bittl

4K-Bild mit Klangfetzen

Video total, Flatrate statt Fernsehen, c’t 4/16, S. 102

Raten Sie mal, warum ich nach wie vor mit dem Auto des Nachts zur Videothek eile? Richtig: Des guten Tones auf der Blu-ray wegen. Größtenteils sind dort DTS-Tonspuren vorhanden, deren Kern mich durchaus zufrieden stellt. Ihnen scheint beim Betrachten von bewegten Bildern/Serien der „Klang“ aus den TV-Chassis wohl zu genügen. Anders kann ich mir das Weglassen von Audio-Bitratenangaben in der Tabelle auf Seite 106 nicht erklären. Was nützen detaillierte, plastische 4K-Inhalte, wenn breiige, undynamische Klangfetzen aus den Boxen quellen beziehungsweise an ihnen haften bleiben?

Uwe Pruess

Verlustfreie Audio-Kompressionsverfahren wären schön, doch deren Datenrate ist für Videostreaming zu hoch. Auch DTS-Spuren sucht man vergebens, denn bei VoD erweist sich vor allem Dolby Digital Plus als effizienter und benötigt für die gleiche Klangqualität weniger Bitrate. Auf die Nennung von Bitraten haben wir aber auch verzichtet, weil es da zwischen den Diensten wenig Unterschiede gibt.

Amazon Video und Untertitel

Ich nutze Amazon Prime Instant Video. Sie schreiben in Ihrem Artikel, dass es „unverständlich bleibt, dass der Dienst weiterhin keine Untertitel anbietet.“ Das ist insoweit richtig, wenn man sich die Filme auf dem Fernseher anschaut. Bei meinem Sony Bravia ist es bei manchen Filmen sogar nicht möglich, die Original-Sprache laufen zu lassen. Dies tritt zum Beispiel bei der Serie Big Bang Theory auf. Beim Schauen auf dem iPad kann ich jedoch die Originalsprache einstellen und auch Untertitel dazu sehen.

Robert Weyda

RFID übersehen

WLAN-Evolution, Wie sich WLAN trotz Patentquerelen weiterentwickelt, c’t 4/16, S. 152

Vielen Dank für den interessanten Artikel zur WLAN-Evolution. Beim IoT-WLAN 802.11ah wurde ein wichtiger Punkt übersehen: Das für Europa, China und Japan spezifizierte Sub-GHz-Band von 863 bis 868 MHz (alternativ 755–787 und 916,5–927,5 MHz) überlappt mit dem von der ETSI für RAIN RFID freigegebenen Frequenzbereich 865 bis 868 MHz (www.rainrfid.org).

Technisch gesehen ist das ein Affront gegen die RAIN-RFID-Technologie in Europa. Nun ist RAIN RFID nicht ganz unbedeutend: Allein Impinj produziert rund 4 Milliarden Tag-Chips pro Jahr. RAIN RFID wächst zudem mit rund 30 Prozent pro Jahr in den Bereichen Retail, Healthcare, Warenlager- und Fertigungslogistik. Dabei geht der Trend zu Lesegeräten, die große Flächen abdecken. Weil die RAIN-RFID-Tags passiv arbeiten, senden die Reader durchgehend mit einem Watt und können so Tags bis 10 Metern Entfernung lesen.

802.11ah sendet dagegen nur mit 0,2 Watt und soll bis zu 1 km abdecken. Es dürfte klar sein, wer da funktechnisch der Sieger sein wird. Nahe eines RAIN-RFID-Systems wird sich wohl kaum eine zuverlässige 802.11ah-WLAN-Verbindung aufbauen lassen. Umgekehrt kann aber das 11ah-Signal das Auslesen der RAIN-RFID-Tags stören. Wie stark, muss sich noch herausstellen.

Es ist wirklich bemerkenswert, dass weder die WLAN-Lobby noch die ETSI bei 802.11ah Rücksicht auf andere, etablierte Technologien genommen haben. Noch dazu, weil die zu erwartenden Probleme wohl eher auf der WLAN-Seite liegen werden.

Max Maier, Impinj Deutschland

Die Spektrumsregulierung wird in der EU zu einem großen Teil von ETSI-Arbeitsgruppen getrieben. Dort schreibt sich „die Industrie“ ihre eigenen Regeln gemäß den EU-Vorgaben. Natürlich kämpft jeder für sich. Falls die RFID-Industrie nicht ausreichend in der ETSI vertreten ist oder abwesend war, können sich andere das zunutze gemacht haben, um RFID auszubremsen.

Im letzten 802.11ah-Entwurf ist für Europa von einer erlaubten isotropen Strahlungsleistung von 0,025 Watt zwischen 863 und 868,6 MHz die Rede. In den USA ist zwischen 902 und 928 MHz tatsächlich 1 Watt erlaubt. Zudem muss 11ah auch im Sub-GHz-Band Listen-before-Talk machen, wird sich also mit dem Senden zurückhalten, wenn es fremde Signale entdeckt. (Peter Jensen)

SIM-Wechsel, aber wie?

Schluss mit Kärtchen, SIM-Module werden künftig fest verbaut, c’t 4/16, S. 160

Einen Aspekt haben Sie leider nicht behandelt. Ich bin in USA ansässig und komme häufig nach Deutschland. Leider sind meine US-Handys nicht LTE-tauglich. Deshalb habe ich ein Handy, das deutsche LTE-Bänder hat. Ich wechsle also meine US-SIM zwischen den Geräten.

Dipl.-Ing. Frank Siepmann

Remix OS

Android geht fensterln, Remix OS macht Android Desktop-tauglich, c’t 3/16, S. 50

Mit Interesse habe ich Ihren Artikel bezüglich des Android-Emulators gelesen. Im Moment benutze ich „Andy“ als Emulator. Leider laufen dort nicht alle APK-Dateien.

Das dem Remix OS beiliegende Programm zur Übertragung auf einen USB-Stick und zum Brennen auf DVD bietet keine Möglichkeit, das OS auf eine externe USB-Festplatte zu übertragen. Auch nach einer Formatierung mit FAT32 wurde diese vom Installationprogramm nicht im Auswahlmenü aufgelistet.

In Ihrem Artikel schrieben Sie ja, dass nur eine externe USB-Platte die Remix-OS-Ansprüche erfüllte. Ich wäre daher froh, wenn Sie mir mitteilen könnten, wie Sie das OS auf die externe USB-Platte übertragen haben.

Gibt es auch die Möglichkeit, das OS in einer VM laufen zu lassen? Das Programm „Andy“ installiert „VMware Workstation 12 Player“.

Das Booten von einer DVD dauert leider geschätzte 5 Minuten und einen schnellen USB-3-Stick habe ich leider nicht zur Hand.

Dietmar Lüdemann

Wir haben Remix OS unter Linux mit dd auf die externe USB-Platte übertragen. Der Betrieb in einer VM ist uns weder mit WMware noch mit VirtualBox gelungen.

Public-Key-Login trotz verschlüsseltem Home-Verzeichnis

Doppeltes Spiel, c’t 2/16, S. 161

Im Artikel steht, „ein Login mit einem Public Key funktioniert erst, wenn das Laufwerk entsperrt wurde“. Das kann man jedoch durch eine Anpassung der Konfiguration vermeiden und auch weiterhin SSH-Logins via Public Key und ohne Passwort ermöglichen.

Mit der Option „AuthorizedKeysFile“ kann man im Konfigurationsfile /etc/ssh/sshd_config eine andere (oder zusätzliche) Quelle für Public Keys angeben. Dies kann etwa ein Directory /var/ssh sein, in dem die Benutzer ihre „authorized_keys“ verwalten. Dieses Verzeichnis könnte man analog zu /var/mail organisieren.

Juergen Christoffel

Spideroak nicht mehr kostenlos

Android ausreizen, Alternativen zu den Google-Apps, c’t 2/16, S. 64

Es gibt keine 2 GB gratis Online-Speicher! Diese 2GB gibt es für 60 Tage zum Testen. Danach muss ein kostenpflichtiges Abo abgeschlossen werden.

Larra

Tastächlich ist SpiderOak mittlerweile nicht mehr unbegrenzt kostenlos. Als Alternative bietet sich Tresorit an. Der europäische Dienst arbeite ebenfalls nach dem Zero-Knowledge-Prinzip, verschlüsselt, bietet 3 GByte Gratisspeicher und Apps für Android und iOS.

Ergänzungen & Berichtigungen

Befehle in der Bash-History

Hotline, c’t 3/16, S. 148

Diverse Leser berichteten, dass der Trick mit dem Leerzeichen bei ihnen nicht funktioniert. Das liegt dann an den Voreinstellungen der Shell; konkret bestimmt die bash-Variable $HISTCONTROL das beschriebene Verhalten. Mit

# export HISTCONTROL=ignoredups:ignorespace

kann man das Ignorieren von Befehlen erzwingen, die mit Leerzeichen beginnen; ignoredups verhindert das Speichern von Dubletten. Sie können das dauerhaft machen, indem Sie die Zeile

HISTCONTROL=ignoreboth

in die Datei ~/.bashrc eintragen.

Windows-Upgrade ändert nicht Lizenzbestimmungen

Hotline, c’t 3/16, S. 148

Bei der Hotline-Meldung „Windows-Upgrade ändert Lizenzbestimmungen“ hat der Fehlerteufel gleich doppelt zugeschlagen. So beziehen sich die Informationen im Text auf die nicht mehr aktuelle Version von Windows 10 (Build 10240), nicht auf die aktuelle Version 1511 (Build 10586). Auch ändert das Upgrade nicht die Lizenzbestimmungen, sondern Build 10240 ist technisch eingeschränkt: Ein Klon lässt sich auf einem anderen PC nicht aktivieren, stattdessen muss man dort erst wieder Windows 7/8.1 installieren und dieses anschließend auf Windows 10 umstellen. Mit Build 10586 ist das jedoch hinfällig, weil Windows 10 nun auch Windows 7- und 8.1-Installationsschlüssel akzeptiert und aktiviert, auch wenn man es als Klon auf einen anderen PC überträgt.

XCOM 2 benötigt auf Macs El Capitan

Aufstand der Übriggebliebenen, c’t 4/16, S. 182

Anders als im Textkasten „Steckbrief“ des Artikels vermerkt, läuft die Mac-Fassung des Strategie-/Taktikspiels XCOM 2 nicht ab OS X 10.10, sondern erst ab Version 10.11.2 (El Capitan).

Kindersicherung blockiert auch VPN

Passwort-Petze, Passwortverrat und Firewall-Untertunnelung bei Foscam-Kameras – und wie man es unterbindet, c’t 4/16, S. 74

Wird der Internetzugriff einer IP-Kamera in der Fritzbox per Kindersicherung gänzlich gesperrt, wirkt sich das auch auf den Fall aus, dass Sie per VPN-Client auf die Kamera zugreifen wollen. Es ist daher auch für einen externen Zugriff per VPN notwendig, den Webserver-Port der IP-Kamera in der Kindersicherung auszusparen.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentieren