c't 7/2018
S. 10
Leserforum

Leserforum

c’t ist auch schuld

Editorial „Selbst gemachter Elektroschrott“, c’t 6/2018, S. 3

Editorial „Selbst gemachter Elektroschrott“, c’t 6/2018, S. 3

Eurem Editorial kann ich nur zustimmen – weniger neue Technik kaufen ist ein guter Ansatz zur Müllvermeidung. Aber auch Ihr könnt etwas dazu tun: Streicht das Wort „veraltet“ aus eurem Vokabular. Wenn sechs Monate alte Smartphones oder Prozessoren der vorletzten Generation als veraltet beschrieben werden, warum sollte ich sie dann als Gebrauchtgerät erwerben?

Frank Brennecke B

Gesetze fehlen

Leider ist es so, dass der Appell, sich an die eigene Nase zu fassen, sprich selber weniger Schrott in den Umlauf zu bringen, nicht wirklich greift. Es sind prinzipiell immer die anderen Schuld. Deswegen glaube ich, dass es auch leider Gesetze und Verordnungen geben muss, um diesem Wahnsinn Einhalt zu gebieten. Eine Mindestnutzungsdauer der Produkte wird man schlecht durchsetzen können, aber wenigstens sollten die Hersteller in die Pflicht genommen werden, ihre Produkte wieder zurücknehmen zu müssen und diese auch nachweislich zu recyceln. Es kann nicht sein, dass man Gewinne gerne privatisiert, aber die Folgekosten alle zu tragen haben (sozialisiert). In Ihren Produkttests könnten auch Umweltaspekte mit einbezogen werden, zum Beispiel, wie der Hersteller mit dem Thema Umweltschutz und Recycling umgeht. Aber da wird es wohl (noch) kaum Unterschiede geben.

Andreas Smailus B

c’t ist nicht taz

Ich beziehe mich auf den letzten Satz ihres Editorials: „Das wiederum gibt man dann aber besser nicht für ein größeres SUV oder eine Flugreise mit zwei Tonnen Abgasemissionen aus, sondern für leckere Lebensmittel vom Biohof mit glücklichen Hühnern.“

Ich möchte Sie daran erinnern, dass Sie für ein Computertechnik-Magazin arbeiten. Allgemeine Erziehungsvorgaben, wie ich mein Leben nachhaltiger gestalten soll, möchte ich in der c’t nicht lesen. Dazu kann ich mich in der taz oder dem Spiegel informieren. Sollte die c’t-Redaktion hierzu mehrheitlich anderer Meinung sein, würde ich mich freuen von Ihnen zu hören.

Meine Kritik bezieht sich ausdrücklich auf den letzten Satz. Die übrigen Ausführungen stehen in direkter Beziehung zu Computertechnologie und sind bedenkenswert.

J.-I. Patzer B

Keine andere Wahl

Im Bereich Smartphone haben Sie ein kritisches Argument für einen Gerätewechsel, der doch durch Bestimmungen und Gesetze geregelt werden könnte, scheinbar übersehen oder übersehen wollen: Updates.

Ich habe mein Google (!) Nexus 4 (Android 5.1!) jetzt auch nach knapp 5 Jahren Nutzungsdauer in Rente geschickt (aber noch nicht entsorgt), weil der Überhang an Sicherheitslücken (Blueborne, Meltdown, Spectre, …), neben der immer schlechter werdenden Leistung (Ausdauer, Schwuppdizität, …) leider unerträglich wurde.

Wenn selbst der Hersteller des Betriebssystems seine Geräte nach 2 Jahren nicht mehr softwaremäßig updatet, und man nicht sein Privatleben in Nerdistan mit dem Aufspielen von Custom-ROMs verbringen will, dann hat man keine andere Wahl, als das eigene Unwohlsein durch das Wissen über immer mehr bekannte Sicherheitslücken durch ein Upgrade abzustellen, was in der Situation eben nur durch einen Gerätekauf möglich ist.

Also bitte, übersehen Sie diesen Aspekt bitte nicht, und fordern Sie doch bitte, dass Geräte, so wie PCs, mehr als 2 Jahre lang brauchbare Softwareunterstützung (Sicherheitsupdates …) erfahren.

Christoph Binder B

Selbst schuld

Vorsicht, Kunde: Apple sperrt grundlos iCloud-Zugang und lässt den Kunden im Regen stehen, c’t 6/2018, S. 58

So sehr ich mit Mark Z. fühle, kann ich mich einer gewissen Schadenfreude nicht erwehren. Wenn man wie er eine derartige Monokultur aufbaut und sich in dieser Weise von einem multinationalen Konzern abhängig macht, ist es nur eine Frage der Zeit, bis genau so etwas passiert.

Es ist mir unbegreiflich, wie man persönliche Dokumente irgendeiner Cloud anvertrauen kann, dann nicht zu wissen, wo die Sachen physisch liegen (natürlich auf einem für den Anbieter günstig gelegenen Server) und dann noch irgendwelchen Serviceleuten 30 Tage (!) Vollzugriff zu gewähren, nur damit die ihre Hausaufgaben machen können.

Wolfgang Schreiber B

Apple nicht arrogant

Ich habe mich zum wiederholten Male über einen Artikel in der c’t mit Bezug auf die Firma Apple geärgert. Ihre Zwischenüberschrift „Arroganz der Macht“ entbehrt jeder Grundlage, da im folgenden Abschnitt nichts kommt, was dies ausführt. Es kommt lediglich der Hinweis, dass Apple äußert, nicht zu antworten. Wer sich jedoch mit der Geschichte Apples auskennt, weiß, dass Apple spätestens seit der Rückkehr von Steve Jobs im Jahr 1996 nicht auf Anfragen antwortet. Dieses Verhalten hat also nichts mit Arroganz oder Macht zu tun, sondern ist schlicht Firmenpolitik, die auch schon verfolgt wurde, als die Firma kurz vor der Insolvenz stand. Kann es nicht vielmehr eine Folge des starken Wachstums der Firma in den letzten zehn Jahren sein? Mir erscheint es plausibel, dass Apple in seinen Strukturen nicht adäquat mitgewachsen ist.

Christoph Meibom B

Freihafen für Amazon

Steuerhinterziehung auf Online-Marktplätzen, c’t 6/2018, S. 62

Es gibt eine seit über hundert Jahren erfolgreich eingesetzte Lösung: In Hamburg nennt sich das „Freihafen“. Die Waren werden in ein Gebiet geliefert, in dem noch kein Zoll gezahlt werden muss, da die Waren noch nicht eingeführt gelten. Erst wenn der Kunde den Artikel bestellt und geliefert bekommt, übernimmt der ausliefernde „Spediteur“ die Verzollung. Auf Amazon übertragen müssten die entweder in ihren Versandlagern eine solche „Freihafen-Abteilung“ einrichten oder extra Versandzentren dafür aufbauen. Und Amazon wäre dem deutschen Zoll gegenüber verantwortlich, dass die Waren ordentlich verzollt werden. Höchstwahrscheinlich ist es noch nicht einmal nötig, dafür die Gesetze zu ändern.

iMil F

Risiko „Refurbished“

Wo man Gebrauchtware am besten kauft, c’t 6/2018, S. 66

Gebraucht von Privat kaufe ich öfter, wenn der Preis stimmt. „Refurbished“ meide ich. Refurbished heißt meist, dass ein Anbieter größere Mengen desselben Produkts generalüberholt hat. Da sind oftmals Rückläufer dabei. Das können Rückläufer sein, weil einem das Gerät nicht gefiel, es können aber auch böse Probleme dabei sein, die bei einem Refurbish-Prozess schlicht ignoriert werden. Wenn sich das Notebook nur unter Last aufhängt oder so, das fällt da kaum auf, es dürfte in den seltensten Fällen ein echter Burn-in-Test gemacht werden. Hab mal erlebt, dass ich eine Gaming-Maus in einem großen Elektronikladen reklamiert habe, wegen eines echten Defekts, der aber nicht sofort offensichtlich auftrat. Ich hatte den Laden noch nicht verlassen, da hatte der Verkäufer die schon wieder ins Regal gestellt, für den nächsten Deppen zum Draufreinfallen.

Wobei man auch bei Privat-Anbietern lustige Dinge erleben kann. Der als „Top-Zustand“ angebotene Laptop eines sich als Privatperson ausgegebenen Gebraucht-Händlers war eigentlich tatsächlich im Top-Zustand. Wobei das Netzteil klar erkennbar mal einem Hund als Chew-Toy gedient hatte. Ich hoffe, dem Hund gehts gut …

Dr. John D. Zoidberg F

DSGVO und Schufa

Bürgerbewegung will Schufa-Algorithmen entschlüsseln, c’t 6/2018, S. 16

Sie schreiben, dass auch die neue, im Mai verbindlich werdende Datenschutzgrundverordnung, eine Offenlegung der Schufa-Algorithmen nicht vorsieht. Das ist soweit klar. Kann aber nicht über die neue Datenschutzgrundverordnung ein Auskunftsrecht des Einzelnen gegenüber der Schufa abgeleitet werden, das eine generelles Offenlegung aller über eine bestimmte Person gespeicherte Daten gegenüber dieser Person vorsehen würde?

Wenn jeder Einzelne dann nicht nur seine Auskunft, sondern auch alle von der Schufa über ihn gespeicherten Daten zusammen mit seiner Schufa-Auskunft, in anonymisierter Form, an die OpenSchufa Initiative spenden würde, wäre die Rekonstruktion des Schufa-Algorithmus wohl bedeutend einfacher.

Volker Simonis   B

Hintertürchen

FAQ Intel Management Engine, c’t 6/2018, S. 124

Die ME erscheint nach 2006 – also nach dem als „Crypto War“ bezeichneten und dann gescheiterten Versuch der US-Behörden, eine staatliche Hintertür in Verschlüsselungsverfahren einzubauen. Es wäre naiv anzunehmen, dass die Dienste aufgehört hätten, auf anderem Wege zum gleichen Ergebnis zu gelangen. Wenn man die englischsprachige Wikipedia zum Thema Crypto Wars zu Rate zieht, dann findet man dort den ständigen Versuch belegt, Hintertüren in Verschlüsselungsverfahren einzubauen und findet unter Quelle [21] einen NYT Artikel darüber, dass im „NSA Budget Request“ für 2013 Gelder für ein Sigint Enabling Project beantragt wird, wo es unter anderem heißt: „Insert vulnerabilities into commercial encryption systems, IT systems, …“.

Auffällig ist auch, dass AMD seine ME genauso verschwiegen behandelt wie Intel, obwohl es zweifelsohne ein Wettbewerbsvorteil gewesen wäre, die eigene möglichst weitgehend offenzulegen. Besonders in den zurückliegenden Jahren, als Intel bei der reinen Rechenleistung weit vorn lag, wäre der Markt für Firmenrechner sicher an einer transparenten Maschine zum Preis geringerer, aber für Büroaufgaben völlig ausreichender Rechenleistung interessiert gewesen, insbesondere Firmen aus Asien.

etwasvernunft F

Krückentechnologie

Per UDP ins Heimnetz trotz CG-NAT und DS-Lite, c’t 6/2018, S. 152

Das ist schon der zweite Artikel in diesem Jahr, der sich mit den immer schlimmer werdenden Auswüchsen der IPv4-Adressknappheit und deren schrecklichen Workarounds befasst. Das ist fast ein Grund, das Abo wieder zu kündigen.

Dieser Satz „Anschlüsse über Mobilfunk oder das TV-Kabelnetz bekommen in der Regel keine öffentliche IPv4-Adresse.“ ist nur die halbe Wahrheit. Etwa 100 Seiten früher in der gleichen Ausgabe steht mit Bezug auf LTE „… obwohl beispielsweise die Telekom das Protokoll [IPv6] seit 2015 anbietet“. Die Kabelnetze bieten IPv6 bekanntlich schon länger. Leute! Nehmt IPv6! Es ist da, es kann gebucht werden, auch im Mobilfunk – es gibt drei Mobilfunknetzbetreiber, einer kann es – Ihr habt die Wahl!

Thomas Schäfer F

Ergänzungen & Berichtigungen

Windows 10 im Active Directory

Windows-10-Clients für das Unternehmensumfeld vorbereiten, c’t 6/2018, S. 136

Beim Befehl, der mit dism ein App-Paket entfernt, fehlten zwei Zeichen. Korrekt lautet er Dism /Image:<pfad> /Remove-ProvisionedAppxPackage /PackageName: <name des App-Pakets>. Die Richtlinie, die OneDrive abschaltet, liegt unter „Richtlinien/Administrative Vorlagen/Windows-Komponenten/OneDrive/Verwendung von One Drive für die Dateispeicherung verhindern“.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.