c't 22/2023
S. 8
Leserforum

Leserforum

Angst vor Kurzschluss

Datenträger trotz Defekten sicher kopieren: ddrescue, c’t 21/2023, S. 62

Ich habe eine Verständnisfrage: Haben Sie Ihre SSD wie auf dem Foto eingetütet in die Tiefkühltruhe gelegt und den Rechner mit ddrescue danebengestellt? Herausnehmen und anschließen ergibt dann doch Tauwasser, Kondensationsfeuchtigkeit und schließlich elektrische Kurzschlüsse, oder?

Durch den Betrieb wird doch die SSD warm, oder? Da ist doch ein Spalt in der Tür in der Tiefkühltruhe? Haben Sie eine plausible Erklärung, warum eine SSD bei kalten Temperaturen besser funktioniert?

Dieter Garscha Mail

Feuchtigkeit haben wir keine gesehen. Wir hatten überlegt, Trocknungsmittel in die Tüte zu packen, hatten aber keines zur Hand. Nach der Entnahme haben wir SSD und Adapter demontiert und einen Tag offen liegen lassen. Beide arbeiten nach wie vor.

Die Dichtung der Truhe hat das runde Kabel gut eingefasst. Wir haben die Smart-Daten der Temperatur ausgelesen, die aber offenbar bei diesem Modell kein Vorzeichen lieferten. Im Betrieb zeigte die SSD 15 Grad an. Letztlich ist es ein Erfahrungswert, dass sich „bockige“ Elektronik bei starken Temperaturänderungen anders verhält.

Nützliche Optionen

Einige kleine Empfehlungen für weitere ddrescue Optionen, die meiner Ansicht nach verwendet werden sollten:

--ask: Zeigt ID-String, Seriennummer und Größe von Quelle und Ziel an und fragt nochmal nach. Sehr sinnvoll, um versehentliches Kopieren in die falsche Richtung zu vermeiden!

-d (--idirect): Umgeht den Lesepuffer des Betriebssystems (O_DIRECT-Option beim open()). Bei Lesefehlern hat der keinen Sinn und kann die Laufzeit erhöhen.

-v (--verbose): Mehr Details anzeigen, Option wiederholen für noch mehr.

-b 4096 (--sector-size=4096): Setzt kleinste Leseeinheit auf 4096 statt 512 Bytes. Gerade bei defekten Sektoren von Festplatten mit 4 KByte physischen Sektoren ist es kontraproduktiv, dann noch achtmal 512-Byte-Fragmente jedes Sektors auszuprobieren. Dauert nur viel länger und stresst die Platte noch mehr.

Bei Fehlern auf SSDs könnten sogar noch größere Werte sinnvoll sein. Für das Retten von CD/DVD passt -b 2048. In dem Fall lässt sich mit ddrescue ein „Best Of“-Image erzeugen, wenn man weitere Leseversuche mit anderen Laufwerken und derselben Map-Datei (früher: Log-Datei) durchführt. Hat bei mir mehrfach mit alten gebrannten CDs/DVDs funktioniert.

Die Cygwin-Version von ddrescue läuft zur Not ohne Cygwin-Installation. Im Unterschied zur Windows-Version von TestDisk/PhotoRec reicht die cygwin1.dll im selben Verzeichnis.

Christian Franke Mail

Naivität kennt keine Grenzen

Beleidigung in WhatsApp-Gruppe rechtfertigt Kündigung, c’t 21/2023, S. 31

Wenn ein Mitglied einer Gruppe unabgestimmt mit der Gruppe Informationen aus der Gruppe trägt, ist dies natürlich ein Vertrauensbruch gegenüber der Gruppe. Analog kann auch der rechtmäßige Empfänger eines vertraulichen Briefs den Inhalt des Schreibens veröffentlichen. Wieder ein Vertrauensbruch zwischen den Kommunizierenden – aber doch keine Verletzung des Briefgeheimnisses.

Die Unterscheidung zwischen Sender, Empfänger und Übermittler hätte den Gerichten und Rechtsanwälten doch klar sein müssen. Allerdings zeigt das Statement des Arbeitnehmeranwalts, dass dies nicht der Fall ist. Nicht das Briefgeheimnis ist geöffnet – Vertraulichkeit hängt in erster Linie von den beteiligten Menschen ab. Die Mitglieder der Chatgruppe haben sich untereinander anscheinend blind vertraut, ohne dass ihnen dies bewusst war. Am Stammtisch wäre ihr Verhalten wahrscheinlich ohne Folgen geblieben, weil es nicht dokumentiert wäre. Die Kommunikation im Netz hinterlässt Spuren – das ist wohl noch immer nicht jedem klar.

Ulrich Reitz Mail

Gutes Beispiel sein

Phishing-Angriffe im Namen der Finanzverwaltung, c’t 21/2023, S. 39

Was hindert die Behörden und andere Institutionen eigentlich daran, ihre Mails mit S/MIME zu signieren? Seit über 25 Jahren können seriöse Absender einer Mail ihre Identität so durch ein Zertifikat nachweisen – aber kaum einer tut es. Öffentliche Einrichtungen sollten hier endlich mit gutem Beispiel vorangehen. Dann würde sich auch das Wissen verbreiten, wie man diesen Sicherheitsmechanismus nutzt.

Manfred Lüdtke Mail

Absolute Frechheit

Regierung contra Schufa, c’t 21/2023, S. 39

Heute habe ich versucht, meinen Basisscore zu erfahren. Das Verfahren ist eine absolute Frechheit. Nachdem ich ein halbes Dutzend Mal gezwungen wurde, meine Daten preiszugeben, bin ich mit leeren Händen weggeschickt worden. „Geht nicht“ war die Antwort von Bonify sinngemäß und „ist aber nicht schlimm, Sie können ‚die Basisscore‘ bei der SCHUFA direkt bekommen“. Darunter ein Link, wo ich den Basisscore für 29,95 EUR bekommen kann.

Marc Haunschild Mail

Keine Freude an Amazon

Amazon kassiert Verkaufserlös ab, c’t 21/2023, S. 52

Amazon hat den Nimbus des guten Kundenservices lange verloren. Ich persönlich habe meine Verkaufsaktivitäten dort schon seit Jahren eingestellt, zumal die Provisionen meines Erachtens an Wegelagerei erinnern, und das Kaufen habe ich dort auch auf ein Minimum reduziert. Zumal man bei mir nun auch schon wiederholt bei Versand durch Amazon nicht an die Packstation senden wollte, sondern nur über den eigenen Zusteller nach Hause. Ich hatte lange Jahre Freude an Amazon, sowohl als Käufer als auch als Verkäufer, aber das ist lange vorbei.

ThomasMo Forum

Klassische Planung

Warum Outdoor-Apps patzen und wie man es besser macht, c’t 21/2023, S. 144

Hoch lebe die klassische Planung: Persönliche Interessen ausloten, Ziele von Interesse festlegen und dann bei OpenStreetMap oder mit anderen Karten Eckpunkte der Route festlegen und vor Ort kleine Entscheidungen nach Lust und Laune treffen. Ist weniger zeitaufwendig und teuer, als bei Komoot 50 maschinengenerierte Routen, die sich in weiten Teilen überschneiden, zu sichten. Und wo man sich bewegt und was abseits der Route liegt, weiß man auch.

Gast (630) Forum

Unnötiger Zusatzschutz

Mozilla Thunderbird flügge machen, c’t 21/2023, S. 162

Beim IMAP/SMTP-Zugriff auf Postfächer mit Thunderbird oder anderen Clients 2FA zu fordern, ist Gürtel plus Hosenträger plus Nagel im Bauch. Wer sich das E-Mail-Passwort klauen lässt, hat noch ganz andere, viel größere Probleme. Wenn ich ein einmaliges (nicht anderweitig benutztes), gutes (also insbesondere langes) Passwort benutze und mich ansonsten an die Regeln der Kunst halte, bin ich völlig sicher.

Christoph Schmees Mail

Auch bei größter Vorsicht kann das Passwort kompromittiert werden. Ein Zweifaktorschutz ist daher grundsätzlich sinnvoll, wenn auch nicht immer technisch möglich.

Guthaben verfällt nicht

Netto will gültiges Guthaben nicht einlösen, c’t 20/2023, S. 58

Mir fiel auf, dass Ihr den Begriff vom „verfallenden“ Guthaben, wie ihn die Provider geprägt haben, übernommen habt. Er vermittelt den Eindruck einer Selbstverständlichkeit, so wie Obst mit der Zeit verfault. Nur ist es aber beim Guthaben so, dass da nichts „verfällt“. Die Provider buchen das Guthaben des Kunden nach einer bestimmten Frist aktiv in ihr eigenes Guthaben um. Deshalb vermittelt diese übliche Wortwahl des „verfallenden“ Guthabens ein völlig falsches Bild. Würde es stattdessen zum Beispiel heißen, „nehmen dem Kunden das Guthaben weg“, würde das schon ganz anders, nämlich richtig klingen.

Knut Singer Mail

Keiner tut was

Sensibilisieren, abschirmen, zurückschlagen: Wie Sie Internetbetrüger bremsen, c’t 20/2023, S. 140

Ich war auch mal „Kunde“ bei der Microsoft-Hotline [erhielt einen Scammer-Anruf, Anm. d. Red.). Als Erstes wandte ich mich an die Bundesnetzagentur, die ja bei Missbrauch Telefonblöcke sperren kann. Meldeseite rausgesucht, ausgefüllt und wenig später Rückmeldung bekommen: Sie könnten bei unerlaubter Werbung tätig werden, Telefonbetrug falle nicht darunter und ich solle mich an die Polizei wenden.

Bei der Polizei fragte man, ob ein Schaden entstanden sei. Nein. Dann könne man nichts machen. Auf die Frage, ob es eine übergreifende Stelle gäbe, die Betrugsversuche sammelt und dann ermittelt, wurde ich auf eine Onlineanzeige verwiesen. Geschrieben und nichts mehr davon gehört.

Firmen, die unerlaubte Werbeanrufe durchführen, haben es in Deutschland schwerer als Betrugsbanden, die Menschen um ihr Geld bringen.

Jens Skripczynski Mail

Ergänzungen & Berichtigungen

Offline-Fähigkeit und Speicherbedarf

Sechs Apps zur Vogelerkennung im Test, c’t 20/2023, S. 102

Die Offline-Funktion bei BirdNET, iNaturalist und Naturblick ist eingeschränkt. Man kann damit zwar jederzeit Fotos und Audios aufnehmen und speichern. Um die Beobachtungen zu analysieren, benötigen die Apps jedoch Internetzugriff.

Im Text heißt es, dass die Apps Merlin Bird ID und NABU Vogelwelt deutlich mehr Speicherplatz benötigen als die anderen Kandidaten. Zur Einordnung: Auf dem Smartphone der Autorin brauchte BirdNET 27 MByte, Naturblick 44 MByte, iNaturalist 60 MByte, Merlin Bird ID 256 MByte(ohne Bird Packs und Sprachpaket)und NABU Vogelwelt 882 MByte.

Mobil-Beamer-Test verschoben

Der angekündigte Test von Mobil-Beamern musste aus redaktionellen Gründen auf eine spätere Ausgabe verschoben werden.

Wir freuen uns über Post

Fragen zu Artikeln

  • Mail-Adresse des Redakteurs am Ende des Artikels
  • Artikel-Hotline
    jeden Montag 16-17 Uhr
    05 11/53 52-333

Kommentieren