c't 18/2018
S. 10
Leserforum
Leserbriefe

Leserforum

Idealismus vs. Realität

Editorial: Armer, armer Pinguin, c’t 17/2018, S. 3

Bei den meisten Artikeln zu diesem Thema, wo wie in diesem Editorial von Verschwendung gesprochen wird, kommt zu kurz, wofür das Geld eingesetzt wird. Meiner Meinung nach eben primär, um dem Mitarbeiter – egal ob in der Privatwirtschaft oder in der öffentlichen Verwaltung – ein Werkzeug in die Hand zu geben, mit dem er seine Aufgaben bestmöglich und mit einem Minimum an dabei auftretenden Ablenkungen in möglichst kurzer Zeit erledigen kann. Alles andere ist Idealismus, den heute fast keiner mehr sponsern kann.

jscha F

Zurechtzupfen als Stärke

Die größte Stärke von Linux ist doch, dass man es zurechtzupfen kann. Auf dem Desktop hat es nichts zu suchen. Das UI hinkt Windows und sogar macOS viele Jahre oder sogar Jahrzehnte hinterher. Aber weder Windows noch macOS wären jemals dafür geeignet, einen Router oder ein NAS anzutreiben! Eben diese Anpassungsfähigkeit ist die größte Stärke von Linux.

Weg mit dem OS vom Endanwender, dorthin, wo es seine Stärken ausspielen kann. Ich denke noch mit Herzschmerz an die guten alten Zeiten mit der dBox 2 zurück – da war Linux konkurrenzlos!

Alex. K. F

Auch Polizei ohne Linux

c’t deckt auf: Niedersachsens Zwangsumstieg von Linux auf Windows, c’t 17/2018, S. 16

Auch bei der Polizei Niedersachsen wurde von Linux auf Windows umgestellt. Die Umstellung ist nicht nachvollziehbar, da die Masse mit Linux gut gearbeitet hat. Einige „Spezialbereiche“ meinten, nur mit Microsoft arbeiten zu können, und haben entsprechende Linux-Anwendungen ignoriert.

Leider entscheiden über solche Umstellungen Personen, die selbst nur mit Microsoft-Produkten arbeiten oder durch intensivste Lobbyarbeit beeinflusst werden. Entsprechende Entscheider und Beschaffer sollten von vornherein ihre Kontakte offenlegen, den Erhalt von „Übungssoftware“ bekanntgeben und jederzeit mit Überprüfungen in Richtung „Überzeugungsleistungen“ rechnen müssen. Sicherheitsaspekte, Abhängigkeiten von einem Monopolisten etc. finden keine Berücksichtigung bei entsprechenden Entscheidungen – bis wir „Staat Microsoft, Abteilung Niedersachsen oder München“ sind.

Willi Wacker B

Es stinkt

Niedersächsische CDU- und SPD-Politiker überweisen lieber Steuermillionen an Microsoft, anstatt die regionale oder nationale IT-Landschaft zu fördern – ohne nachvollziehbare Begründung. Aber natürlich gibt es Gründe für die Entscheidung, auch wenn sie nicht genannt werden. Mit anderen Worten: Es stinkt nach Korruption.

Ulrich Breymann B

Drehen Sie es doch einfach um …

… anstatt darüber zu berichten, wer von Linux auf Windows umsteigt, würde ich über erfolgreiche Migrationen im Detail berichten. Open Source bedeutet ja immer auch Open Knowledge.

Den Anfang könnte Schwäbisch-Hall machen, die schon lange mit Linux arbeiten, über die man aber wenig Details erfährt.

Tiefgang F

Spalterisch, nicht solidarisch

Versicherungen spionieren Schweizer aus, c’t 17/2018, S. 36

Das ist nicht solidarisch, sondern spalterisch. Versicherungen sollen Solidargemeinschaften sein, welche die Lasten von Risiken auf die Mitglieder der Solidargemeinschaft verteilen. Versicherungen haben per Definition nicht die Pflicht, Gewinne zu machen, sondern Schäden von der Solidargemeinschaft abzuwenden. Gewinne werden gemeinhin über die Verwaltungskosten realisiert. Die Spitzeleien können nur Verwaltungskosten verursachen.

Die genannten Bespitzelungsmaßnahmen sind in erster Linie geeignet, die Solidargemeinschaft zu spalten. Die berufliche Qualifikation der Sozialdetektive wird sich an denen der Fahrzeugexperten von Kfz-Haftpflichtversicherungen orientieren, die im Auftrag der Versicherungen den Schaden für die Solidargemeinschaft kleinrechnen.

accountloeschen F

Die Unsitte, Tor gezielt zu blocken

Tor-Browser als sicherer Zweitbrowser, c’t 17/2018, S. 74

Den sicheren Briefkasten bei heise Investigativ erreicht man auch über Tor. Bei Wikipedia hingegen kann man nicht über Tor anonym editieren – einer von mehreren Hinweisen, dass Wikipedia tendenziös ist.

Anderes Beispiel: Ich habe ein Konto bei einer Bank, nicht in Deutschland, die den Zugang über Tor blockiert. Auf meine Erklärung, warum das eine schlechte Idee ist und den Online-Zugang der Bank unsicherer macht, reagierte die Bank nicht.

Erklärung: Wenn ein Bank-Portal alljährlich sein TLS-Zertifikat wechselt, dann verbinde ich mich zu diesem Portal mehrfach über Tor und achte bei jeder dieser Verbindungen immer auf einen Tor-Exit-Knoten in einem anderen Land. Dann achte ich darauf, dass bei jeder dieser Verbindungen der Fingerabdruck des TLS-Zertifikats derselbe ist, wodurch ein Man-in-the-middle-Angriff unwahrscheinlich wird. Den so festgestellten, notierten Fingerabdruck nutze ich dann jedes Mal beim Online-Banking zum Vergleich. Natürlich betreibe ich den Aufwand nur bei Banken, sonst nicht.

bismi F

Qualität der Aufnahmen

Acht High-End-Kopfhörer im Vergleich, c’t 17/2018, S. 92

Zur Beurteilung von Kopfhörern im oberen Preisbereich spielt die Qualität der Aufnahmen eine Rolle, im Artikel finde ich keine Erwähnung hierzu. Durfte zum Beispiel Anne-Sophie Mutter mit 24 Bit und 96 kHz spielen?

uthubal F

Wir haben Songs aus verschiedenen Genres genommen, einige der Titel sind im Heft genannt. Verwendet wurden CD-Aufnahmen – die Unterschiede der Kopfhörer treten dabei bereits sehr deutlich zutage.

Alternativer Postmelder?

IoT-Klingel mit Fritzbox-Anbindung, c’t 17/2018, S. 142

Bei dem Projekt dachte ich gerade daran, dass es auch möglich sein müsste, den ESP ohne das Türklingel-Brimborium als lang haltenden und ständig bereiten Postmelder einzusetzen. Allerdings weiß ich nicht, ob der durch meinen Metallbriefkasten hindurch die circa 5 Meter bis zum Wohnungs-WLAN schafft.

KarMar F

Rufus kann auch beides

Setup-Stick, Windows-10-Installations-Stick erstellen, c’t 17/2018, S. 144

Rufus kann einen Stick schreiben, der sowohl im UEFI- als auch im BIOS-Modus booten kann. Mit Alt+E lässt sich das Verhalten aktivieren. Diese Tastenkombi wird nirgendwo erklärt.

Michael Kemper B

Datenschutz

Spielzeugdinosaurier mit Sprachassistent und Programmierschnittstelle, c’t 17/2018, S. 106

Ich vermisse in dem Artikel eine Behandlung der im Zusammenhang mit Kindern besonders wichtigen Themen Datenschutz, Privatsphäre und Datensicherheit. Was passiert mit den vielen Aufnahmen der Worte des Kindes, die es an die Puppe richtet und die in der Cloud landen? Wie gut sind diese gegen Missbrauch (durch das Unternehmen, die Eltern, Behörden/Geheimdienste, Hacker) geschützt? Ich empfehle in dem Zusammenhang die Laudatio des Big Brother Awards 2015 an die Hello Barbie.

Volker Schmid B

Urheberrecht reformieren

EU-Parlament erteilt Upload-Filtern eine Absage – vorläufig, c’t 16/2018, S. 29

Das Urheberrecht sollte wirklich dringend reformiert werden, aber nicht hin zu noch mehr Bürokratie und Einschränkungen, sondern in Richtung Pauschalisierung.

Das Urheberrecht ist jetzt schon total unüberschaubar, noch mehr Regelungen machen es unbenutzbar. Wenn es nach den Wünschen der Rechteinhaber gehen würde, müsste jeder vor Veröffentlichung eines Posts, einer Webseite etc. einen Rechtsanwalt konsultieren, um sicherzustellen, dass keine Rechteverletzungen vorliegen.

Wäre es nicht viel sinnvoller, einen geringen Pauschalbetrag von jedem Haushalt einzufordern und in einen pauschalen Topf einzuzahlen? Damit wären dann auch alle Urheberrechtsprobleme für Privatpersonen erledigt. Unter diese Regelung müssten zum Beispiel auch Webseiten mit ein paar Werbebannern zur Finanzierung der Seite fallen.

Das würde auch der unsäglichen Abmahnindustrie endlich mal das Wasser abgraben. Allerdings würde damit der Medienindustrie auch jeder Grund zum Jammern entzogen …

Jochen E. B

Mehr von Aljoschas Sorte

Story „Aljoscha und die Frau mit dem Zebra“, c’t 11/2018, S. 186 und c’t 12/2018, S. 184

Als c’t-Plus-Abonnent habe ich Zugriff auf die Artikel als PDF und habe diese Geschichte per Mail an einige Freunde und Bekannte geschickt. Alle waren davon so begeistert wie ich. Bitte zukünftig gern mehr Geschichten von Helge Lange in c’t!

P.S.: Die Geschichten sind überhaupt meistens ziemlich gut; toll, dass in einer Computerfachzeitschrift auch Platz dafür ist.

Kay Rotter B

Ergänzungen & Berichtigungen

Europäische Gerichte

Berner Bespitzelung, Versicherungen spionieren Schweizer aus, c’t 17/2018, S. 36

In dem Artikel wurde der Europäische Gerichtshof (EuGH) mit Sitz in Luxemburg erwähnt, der lediglich im Rahmen der Europäischen Union tätig wird. Der genannte Rechtstreit gegen die Schweiz mit der Europäischen Menschenrechtskonvention (EMRK) wurde jedoch vom dafür zuständigen Europäischen Gerichtshof für Menschenrechte (EGMR) mit Sitz in Straßburg entschieden (Rechtssache Nr. 61838/10).

Parameter fehlt

Mit Desinfec’t Daten von NAS-Platten kratzen, c’t 17/2018, S. 152

In den Befehlen zum beschreibbaren Mounten via xmount fehlt leider ein entscheidender Parameter für das Image-Format. Vollständig heißt es --out raw /fakedev/. Außerdem ist der Pfad für kpartx falsch, statt /mnt/sdb.dd muss er /fakedev/sdb.dd lauten.

Extraschnelles WLAN, Access Point R730 von Ruckus Wireless

Cloud-Kamera für draußen, c’t 17/2018, S. 28

Die extrahohe Kanalbreite von 320 MHz ist für den IEEE-802.11ax-Nachfolger im Gespräch. Deshalb kann der R730 sie noch nicht unterstützen. Multi-User-MIMO im Uplink (mehrere Clients senden gleichzeitig an AP) ist dagegen bei 11ax als Option definiert, die der R730 nicht bietet.

Fehlerhafte Formel

Hotline, c’t 17/2018, S. 170

In die Formel sind überflüssige Klammern gerutscht, die zu einer Fehlermeldung führen. Richtig ist:

=RUNDEN(A1*24*4;0)/(24*4)

USB-Anschluss AKG und Beyerdynamic

Edle Klänge, Acht High-End-Kopfhörer im Vergleich, c’t 17/2018, S. 92

In der Tabelle ist uns ein Fehler bei den Modellen AKG N90Q und Amiron Wireless unterlaufen. Der AKG-Kopfhörer lässt sich auch per USB am Rechner betreiben. Beim Amiron Wireless dient die USB-Verbindung nur der Stromversorgung zum Aufladen des Akkus.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.

Kommentare lesen (1 Beitrag)