c't 9/2016
S. 10
Leserforum

Leserforum

Nimm doch Twitter!

Detlef Grell im Editorial über regelmäßige DHL-Pannen, c’t 8/16, S. 3

Bei Twitter DHL wählen, Sendungsnummer eingeben und gut. Da sind gute Leute, die sich darum kümmern. Nur so als Tipp.

„Hans-Peter Horn“ F

Die DHL-Hotline-Nummer

+49 228 4333112 ist die Rufnummer der Hotline. Dank Flatrate auch kostenlos erreichbar. Eine „Serviceanfrage“ machen, nicht den „Sendungsstatus“ abfragen.

„Frans Keÿer“ F

Empfänger rechtlos

Dass ich als Kunde per Tracking den Status eines Pakets sehen kann, ist ein netter Service. Aber ich werde dadurch nicht Vertragspartner von DHL. Warum also sollte mir DHL – nur weil ich mit einer nicht gerade geheimen Nummer eine Webseite aufrufen konnte – zu einer Sendung weitere Informationen geben oder Reklamationen ermöglichen? Wenn es bei einem meiner Pakete hakt, dann wende ich mich an den Versender.

Ulrike Fischer B

Darauf haben uns mehrere Leser aufmerksam gemacht. Auf diesen Standpunkt kann man sich – rechtlich abgesichert – natürlich stellen. Empfänger sind aber ebenfalls Kunden. Zumal man sich durch Angabe der detaillierten Empfängerdaten ja legitimieren kann. Und wenn ein Zustellfahrer es eine Woche lang nicht schafft, ein Paket zuzustellen, dann ist das klar ein Problem von DHL. Ich behellige Versender erst, wenn die Lieferung tatsächlich verschwindet.

Beschweren nutzlos

Man kann es sich sparen, die Hotline anzurufen, ebenso Facebook, Twitter oder irgendeine andere Art der Kontaktaufnahme mit DHL. Ich habe hier beinahe täglich Probleme mit angeblich nicht angetroffen (sitze hier in meinem Büro und bin immer da), Anlieferung abgebrochen, beschädigten Sendungen oder was weiß ich noch. Noch nie hat eine Kontaktaufnahme mit DHL zu einem auch nur ansatzweise sinnvollen Ergebnis geführt. Selbst bei massiven Beschwerden kommt allerhöchstens mal ein aus Textbausteien zusammengeklickter Brief aus Bonn.

Laut Aussage der Hotline-Mitarbeiter haben die noch nicht mal ein Ticketsystem, um vergangene Fälle einsehen zu können. Sprich: Es ist DHL schlicht völlig egal.

„xanathon“ F

Irrläufer aus Verzweiflung

Die „gute“ Erreichbarkeit von DHL führt in der Praxis dazu, dass die Kunden jede Rufnummer, die Sie finden, meist sind es dann die der Postpartner-Filialen oder auch gerne von benachbarten Firmen, anrufen.

M. Engling B

Beim Verlag direkt

Schluss mit Schloss, c’t 8/16, S. 144

Beim Erwerb von E-Books lohnt es sich nach meinen Erfahrungen in den letzten Jahren, direkt beim Verlag zu schauen, da diese oft die Bücher ohne DRM anbieten, zum Beispiel bei Microsoft Press (Stand 2015). Das deckt sich mit den Aussagen in Ihrem Artikel, dass manchmal die Händler der Grund für die Verwendung von DRM sind. Oder man geht den Weg wie der Hanser-Verlag, der gedruckten Exemplaren einen Code beilegt, der nach Registrierung den kostenlosen Download einer PDF-Version mit den Käufer-Daten als Wasserzeichen ermöglicht.

Rüdiger Heilig B

AES-NI auch bei Ivy-Bridge-Doppelkern

Von Raspi bis Raser, Hardware für Heim-Server, c’t 8/16, S. 96

Mit Interesse habe ich Ihren Artikel gelesen, habe aber eine Korrektur anzubringen. Im Absatz Server-PC berichten Sie davon, dass nur die Quad-Cores der Xeon-Familie E3-12xx AES-NI bieten. Das stimmt so nicht, denn mein Xeon E3-1220L v2 (Ivy Bridge) kann zwar AES-NI, hat aber nur 2 physische Kerne und daraus 4 virtuelle per Hyperthreading.

Uwe Klemm B

Da haben Sie völlig recht. Allerdings handelt es sich um die einzige Ausnahme in der vor vier Jahren eingeführten Ivy-Bridge-Generation der Xeon-E3-Prozessoren.

Verursacher-Haftung

Billig, aber kein Betrug, Umweltwissenschaftler verteidigen die Industrie gegen Obsoleszenz-Vorwürfe, c’t 8/16, S. 62

Meine Idee für einen regulatorischen Eingriff wäre, die Hersteller dazu zu verpflichten, in bestimmten Fällen einen Reparaturkostenanteil auch nach Ablauf von Garantiezeiten zu tragen.

Wenn ein ausgefallenes Bauteil wie z. B. ein Elko nur einen Wert von 20 Cent hat, die Reparatur aber mehr als 100 Prozent teurer ist, dann sollte der Hersteller einen Großteil davon tragen müssen. Damit würde eingebautem Kleinteileverschleiß und reparaturunfreundlichen Geräten gleichermaßen etwas entgegengesetzt.

Um Missbrauch seitens der Verbraucher zu bekämpfen, könnte man einen Grundsockel definieren, den der Verbraucher tragen muss. Vielleicht könnte man mit so einer Regelung einen Anreiz für die Industrie setzen, Geräte verbraucherfreundlicher und umweltfreundlicher zu machen.

Peter Kiel B

Backup sei Dank

Erpressungs-Trojaner, Geschäftsmodell: Ihre Daten als Geisel, c’t 7/16, S. 76

Als die c’t zu den Erpressungstrojanern herauskam, gab ich diese allen IT-Verantwortlichen bei uns im Unternehmen zum Lesen. Mit Hochdruck haben wir unsere Backup-Strategie überarbeitet und verbessert. Meine Kollegen konnten es schon nicht mehr hören, weil ich bei jeder Mitarbeiterversammlung immer wieder auf die Gefahren, eine neue Qualität der Bedrohung hinwies.

Gestern ist es passiert. Der erste Rechner wurde verschlüsselt. Unglaublich perfide, wie wir gefangen wurden: Auf eine aktuelle Stellenanzeige als Bezug gab es eine konkrete Bewerbung. Mit persönlicher Anrede und Kurzabriss des Profils. Dazu ein Dropbox-Link, mit der Bitte, diesen zu nutzen, um die umfangreichen Bewerbungsunterlagen herunterzuladen. Die offensichtliche PDF-Datei war eine .exe, was dem Kollegen nicht auffiel. Zum Glück gab es ein Backup des Rechners.

Ingo Nolte B

Messgeräte aus der Portokasse

Mirko Dölle, Ziemlich vermessen, Raspberry Pi als Oszilloskop im Vergleich mit Low-Cost-Alternativen, c’t 8/16, S. 118

Vielen Dank für diesen klaren Artikel, dessen Titel „Ziemlich vermessen“ schon alles sagt. Durch die breit gestreute Werbung für solche Klein(st)-Geräte begegnet man leider immer wieder Kollegen, besonders reinen Software-Entwicklern, die glauben, man könne Messgeräte aus der Portokasse bezahlen. Mit der deutlichen Beschreibung der physikalischen Zusammenhänge und auch des häufig sehr störenden Menü-Gehangels sprechen Sie mir aus dem Herzen.

Knut Pade B

Schreddern oder überschreiben?

Rechtssicher schreddern, Was tun mit gebrauchten Festplatten? c’t 8/16, S. 136

Seit Jahren schreiben Sie, dass es zum sicheren Löschen von Daten auf Festplatten genügt, die Platte einmal komplett zu überschreiben (z. B. mit Nullen), wozu auch Windows-eigene Tools (diskpart) ausreichen. Nun behaupten Sie auf einmal, dass man sie drei- oder gar siebenmal mit unterschiedlichen Mustern überschreiben müsse. Beim BSI habe ich bei den IT-Grundschutz-Standards unter M2.433 gefunden, dass ein einfaches Überschreiben für den normalen Gebrauch ausreichend ist:

„Es wird immer diskutiert, wie viele Durchläufe bei einer Überschreibprozedur nötig sind, damit die Daten sicher gelöscht sind. Untersuchungen von Forensik-Laboren haben gezeigt, dass bereits nach einem Durchlauf mit geeigneten Zeichenfolgen oder Zufallszahlen keine Daten mehr rekonstruiert werden konnten. Für den normalen Schutzbedarf ist also ein einmaliges Überschreiben mit einem zuverlässigen Werkzeug ausreichend. Für den höheren Schutzbedarf sollte die Überschreibprozedur aus mindestens zwei Durchläufen und einer Verifikation des Überschreibvorgangs bestehen. Als Datenmuster werden Zufallsdaten empfohlen. Eine andere Möglichkeit ist, beim mehrfachen Überschreiben beim zweiten Durchlauf das zum ersten Durchlauf komplementäre Datenmuster (Bit-Folge) zu verwenden.“ Wie kommt es zu Ihrem Sinneswandel?

Kurt Kroneberger B

Es gibt keinen Sinneswandel: Wir bleiben bei unserer technischen Einschätzung, dass Daten auf magnetischen Festplatten (nicht SSDs!) nach einmaligem Überschreiben nicht rekonstruierbar sind. Aber der vorliegende Artikel stammt von einem Juristen und gibt seine rechtliche Bewertung wieder. Und vor Gericht gelten eben die im Artikel erläuterten Verordnungen und Schutzklassen.

Schlimmes verhüten!

Clipboard-Verhüterli, Rechtssicheres Kopieren von Texten, c’t 8/16, S. 154

In c’t schreiben Sie über das Tool Copyright: „Interessanter ist aber der Modus ‚intelligent‘. Er gibt den kopierten Text beim Einfügen nicht wörtlich wieder aus, sondern formuliert ihn sinngemäß um. So kann man sich die lästigen Anführungszeichen und Quellenangaben sparen und muss sich auch nicht umständlich merken, welche Aussagen woher kommen.“

Da das Heft das Erscheinungsdatum 1. April hat, nehme ich an, dass sich es um einen Aprilscherz mit möglicherweise sehr bösen Wirkungen für wissenschaftliche Karrieren handelt. Für die E-Paper-Version des Artikels 1,49 Euro zu verlangen, verursacht vermutlich den geringsten Schaden. Wer aber den oben zitierten Text als Verfasser eines wissenschaftlichen Textes ernst nimmt, bewegt sich auf sehr unsicherem Boden. Zwar werden beim referierenden Paraphrasieren von Texten keine Anführungszeichen benötigt, wenn die Paraphrase keine wörtlichen Übernahmen enthält. Aber selbstverständlich müssen die Quellen genau angegeben werden. Ein großer Teil der Textstellen, die von Plagiatsjägern als Plagiate bezeichnet wurden, sind Paraphrasen – in nicht wenigen Fällen deshalb, weil nicht deutlich zu erkennen ist, wo eigene Argumente und Überlegungen vorgetragen werden und wo die Paraphrase endet.

Bitte weisen Sie in der nächsten c’t-Ausgabe sehr deutlich darauf hin, dass auch bei indirekten Zitaten Quellenangaben erforderlich sind!

Name der Redaktion bekannt B

Binäres kindgerecht

Was ist denn binär? Zahlendarstellung im Binärsystem einfach erklärt, c’t 7/16, S. 144

Als langjährige Leserin der c’t ist es sehr erfrischend und mehr als zeitgemäß zu lesen, dass in diesem Magazin auch an Kinder in informatischen Kontexten gedacht wird. An meinem Lehrstuhl für Mathematik und ihre Didaktik an der Universität zu Köln kümmere ich mich u. a. um das frühe Erlernen von grundlegenden informatischen Konzepten. Lehramtsstudierende (Grund-, Haupt-, Realschule, Sonderpädagogik) haben z. B. die Möglichkeit, eine Vorlesung zur Berechenbarkeit zu besuchen.

Inge Schwank B

Ergänzungen & Berichtigungen

Quantum Lattus statt Amplidata Himalaya

Xeon D mit 16 Kernen, , c’t 6/16, S. 34

Statt Amplidata von HGST verkauft DTS Systeme das Object-Storage-System Quantum Lattus, das ebenfalls die Amplidata-Technik verwendet.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.