OP CD: MAKKELIJK WINDOWS DEFRAGMENTEREN
ZIE PAG. 66
PC-ACTIVE | APRIL 2012
RED UW HARDE SCHIJF S.M.A.R.T. in de praktijk 78
FOUTLOOS RIPPEN
257
HiFi voor nerds
54
JAARGANG 24 | 2012
BREIN BETRAPT!
40
Stichting downloadt stiekem?
DOMME HARDWARE
86
Vodafone-stick lust geen Linux
EPSON BEELDBRIL
75
Privé kijken (ook in 3D) HARDE SCHIJF REDDEN | FOUTLOOS RIPPEN | KPN HACK | SECURITYCAMERA’S IN HUIS
GPS-TRACKERS
82
DE KPN HACK HET ÉCHTE VERHAAL
Track & trace uw kind
LEES GOOGLE DE LES
30
Twee miljoen accounts afgesloten
12
Zoeken zonder grenzen
DEFRAGMENTEREN
34
Het hoe en waarom
LASTIGSTE SUDOKU
48
Computer vindt de grens
ANDROID IN WINDOWS 62 Gaat prima met BlueStacks
FIX IT CENTER
47
Windows' probleemoplosser
VRIJDAG DE 13E
68
ZWAKKE PLEK IN VERSLEUTELING https:// toch niet veilig?
64
72
Vaker dan verwacht
PIRATE BAY ZWART?
SECURITYCAMERA’S
51
Powertips: omzeil blokkades
Onderweg een oogje in 't zeil, ook via apps FREEWARE
SHAREWARE
ESSENTIËLE SOFTWARE
Paint.NET 3.5.10 Irfanview 4.32 Defraggler 2.09 AllChars 4.0.321
FastPaste 2.63 MacroExpress 3.8a O&O Defrag 15 Professional
Mozilla Firefox 10.0.2 NL Internet Explorer 9 NL 7-Zip 9.20 Windows Media Player 11 NL FastStone Image Viewer 4.6 PDFCreator 1.2.3
WWW.PC-ACTIVE.NL NR. 257 JAARGANG 24 | APR. 2012
€ 6,99
EIGEN TOR WEBSERVER: ANONIEM EN OMSTREDEN Cover 257.indd 1
3/13/12 5:40 PM
INHOUD
LIEVE GOOGLE,
12 KPN-LEAKS HET WARE VERHAAL Begin dit jaar kwam KPN in opspraak door een megahack. Hoe konden twee miljoen klantgegevens in gevaar komen en waarom werden de problemen aanvankelijk stil gehouden? Een
Van steeds meer kanten wordt gepoogd om het Tor-netwerk te criminaliseren, maar er zijn genoeg wetsgetrouwe burgers die op hun privacy zijn gesteld. Voor hen is het geen slecht idee om een eigen Torwebserver op te zetten. Wij
34 DEFRAGMENTEREN WAAROM EIGENLIJK? Ooit was defragmentatie het eerste wat u deed als uw pc weer eens traag was geworden. De effectiviteit ervan wordt al langer betwijfeld, maar is moeilijk te onderbouwen. En met de opkomst van SSD-schijven is defragmenteren zelfs schadelijk. Reden om eens te bekijken wat het nut eigenlijk is van defragmenteren.
inhoud blad.indd 3
VOORWOORD
84 ANONIEM INTERNETTEN UW EIGEN TOR-SERVER
Af en toe denk ik terug aan de tijd dat we net bij elkaar waren. Wat was je sexy! Jong, slank, fris en uitdagend. We ontdekten samen de wijde wereld. Je toonde me dingen waarvan ik het bestaan niet afwist. Je trok grappige gezichten als ik je uitdaagde door ‘Bork, bork, bork!’ te roepen. Je was voor alles in en we experimenteerden erop los. De seks was geweldig. Goed, soms begrepen we elkaar niet helemaal, maar tegenwoordig lijken we wel een getrouwd stel. Zodra ik mijn mond open doe, denk je al te weten wat ik bedoel. En als ik dan wat anders wil, blijf je terugkomen op jouw standpunt. Verder heb ik het idee dat je me overal in de gaten houdt en niet blij bent met wat ik voorstel. Het moet blijkbaar altijd beter, mooier en meer. Ook betrek je onze vrienden bij elke discussie. Soms heb ik zelfs het idee dat je ons hele leven op straat gooit, gezien de adviezen die ik van wildvreemden krijg over zaken die alleen ons aangaan. Je zussen bemoeien zich trouwens ook steeds meer met ons leven. Dat is nog tot daar aan toe, maar niets blijft meer geheim! Als jullie bij elkaar zijn, wordt elke roddel - hoe privé ook - gedeeld. En je zit meer en meer achter mijn geld aan. Ik word een beetje moe van alle uitverkopen en aanbiedingen waar je de hele dag mee komt. En hou eens op met steeds maar over vakantie zeuren als ik serieus met je probeer te discussiëren over buitenlandse politiek. Google, je hebt een buikje gekregen en als ik niet beter wist, zou ik denken dat je zwanger van me was. Je zegt dat je het me makkelijk wilt maken, maar ondertussen doe je moeilijk als ik wat anders van je wil. Je grappige gezichten moeten nu van ver komen. De seks is een sleur geworden en de wijde wereld trekken we enkel nog in als ik erop sta. Jij blijft liever thuis en zegt dat het in de buurt ook leuk is. En dan beweer je ook nog dat je het allemaal enkel voor mij doet. Lieve Google, misschien moeten we maar eens een poosje uit elkaar gaan. Ik weet dat je altijd gezegd hebt dat je me nooit zult vergeten, maar probeer dat toch maar. Misschien ga ik onze haat/liefde-verhouding wel heel erg missen. En anderen zullen me vast niet bieden wat jij wel in huis hebt. Je voelt na al die jaren dan ook zo vertrouwd. Maar is dat een reden om voor altijd bij elkaar te blijven? Je Jeroen Jeroen Geelhoed - Hoofdredacteur
[email protected]
3/13/12 5:37 PM
ALGEMEEN 6 KORT NIEUWS 8 INBOX 15 PRIVACY 20 HET LAB
Brandende RAID
30 GOOGLE-TIPS ZOEKEN MET EEN SCHONE LEI Google doet steeds minder vaak wat u als gebruiker wilt. Op veel ‘personalisering’ zit u misschien helemaal niet te wachten. Zoekmachinedeskundige Henk van Ess legt uit hoe u googelt met een schone lei.
24 ABORT RETRY FAIL!
Gratis geld! 26 WORD ABONNEE
En krijg gratis jaargang-cd-rom 42 HCC!COMPUSERS 60 BOEKEN 89 WAMMES’ COLUMN 90 COLOFON
SOFTWARE 16 FREEWARE 28 SHAREWARE 44 WEBMATRIX
54 FOUTLOOS RIPPEN HIFI VOOR NERDS Het woord hifi is wat in onbruik geraakt - en terecht, want veel van de moderne manieren om naar muziek te luisteren verdienen dat predicaat inderdaad niet. Maar het kan wel degelijk ook meer dan uitstekend klinken, met een andere aanpak!
Kijk mama, zonder Linux!
OP PAGINA 66 VINDT U DE INHOUDSOPGAVE VAN DE GRATIS CD-ROM BIJ PC-ACTIVE
47 MICROSOFT FIX IT CENTER 51 PIRATE BAY-BLOKKADE 54 HIFI VOOR NERDS 62 BLUESTACKS
Android onder Windows 68 RSA-SLEUTELS ONVEILIG?
HARDWARE 72 D-LINK BEVEILIGINGSCAMERA’S 75 EPSON-BEELDBRIL
Entertainment op uw neus 78 S.M.A.R.T.
Herstel een harde schijf 82 TRACEER UW KIND
Met een gps-tracker 86 HARDWARE RAADSEL
Vodafone gsm-modem
ACHTERGROND 12 KPN-LEAKS
78 BE S.M.A.R.T.! HERSTEL UW HARDE SCHIJF MET SOFTWARE Moderne hardware leeft continu op het randje. Een spanningspiek of plotselinge temperatuurschommeling kan data beschadigen. Meestal wordt dit gedetecteerd en automatisch gerepareerd. Soms gaat dat echter mis en moet u zelf ingrijpen.
inhoud blad.indd 5
Het ware verhaal 18 WIKILEAKS-WEDSTRIJD
De uitslag 30 GOOGLE-TIPS
Van Henk van Ess 34 DEFRAGMENTEREN, HEEFT HET ZIN? 40 BREINS GEHEIME NETWERK
Lezersoproep 48 DENKWERK
Sudoku-hypothese 64 VRIJDAG DE 13E 84 TOR-WEBSERVER OPZETTEN
3/13/12 5:37 PM
KORT NIEUWS Windows 8 Consumer Preview beschikbaar
Microsoft heeft de Consumer preview-versie van Windows 8 beschikbaar gesteld om te downloaden. Deze nieuwe bèta is erop gericht om eindgebruikers een indruk te geven van de mogelijkheden. De totale download is voor de 64-bits-versie 3,3 GB groot; de 32-bits-versie neemt 2,5 GB in beslag. Het is mogelijk om rechtstreeks ISO-bestanden te downloaden, die u vervolgens direct op een dvd-schijf kunt branden om Windows 8 Consumer Preview te installeren. In september vorig jaar kwam de Developer Preview beschikbaar. Windows 8 zal de eerste versie van
Windows zijn die speciaal geschikt is gemaakt voor tablets met de veelbesproken Metro-interface. HTTP://WINDOWS.MICROSOFT.COM/EN-US/WINDOWS-8/ISO
“Zet ICT in als waarborg voor privacy” Technologie wordt nog onvoldoende ingezet om privacy te waarborgen. En dat terwijl bijna tweederde van de ICT-bedrijven aangeeft dat ICT als instrument kansen biedt om privacy te beschermen. Dit blijkt uit de nieuwste ICT~Kwartaalmonitor van branchevereniging ICT~Office. Die bepleit dat bedrijven en overheden advies over privacyaspecten van nieuwe ICT-toepassingen moeten kunnen vragen aan het College Bescherming Persoonsgegevens. In reactie op privacydiscussies worden de ambities van projecten waarbij ICT wordt ingezet, vaak naar beneden bijgesteld. Met de regelgeving zou Neder-
land verder gaan dan andere Europese landen. Eén op de drie ondernemers vindt het slecht voor het level playing field in Europa als Nederland in de privacyregels afwijkt van andere Europese landen. Een kwart van de ondernemers geeft aan dat regelgeving niet het antwoord is, maar dat overheid en bedrijfsleven samen moeten kijken naar oplossingen voor geconstateerde problemen. Door in een vroeger stadium binnen ICT-projecten na te denken over de verzameling van gegevens en de privacyaspecten daarbij, wordt een verkrampte discussie voorkomen.
Computeren met Bamboo
Wacom heeft een volledig nieuwe serie van de Bamboo-tablets gelanceerd, helemaal toegesneden
6
op het groeiende leger aan social media-gebruikers. De pentablets met multitouch zijn nu geschikt voor draadloos gebruik. Volgens de fabrikant bieden ze gebruikers hiermee meer flexibiliteit om ideeën en creativiteit tot leven te brengen door een intuïtieve, veelzijdige en plezierige computerervaring. De kleurrijke serie interactieve tablets bestaat uit: de Bamboo Fun Pen & Touch à € 99,90 (small) of € 199,90 (medium), de Bamboo Pen & Touch (small, € 89,90) en de Bamboo Pen (small, € 59,90). Gebruikers kunnen profiteren van urenlange draadloze vrijheid. HTTP://WWW.WACOM.EU/
PC-ACTIVE | Nr. 257 – 2012
Kort nieuws.indd 6
3/13/12 4:28 PM
NIEUWS
| KORT
Kim Dotcom heeft veel geld nodig netwerkbeheerder van de downloadsite, Bram van der Kolk, al op borgtocht vrijgelaten. Net als Kim houdt hij van glitter en glamour; zijn vrouw is het Filippijnse sekssymbool Asia Agcaoili.
( Bron: Wikipedia)
Kim Dotcom, die onlangs op borgtocht werd vrijgelaten, heeft een eis neergelegd bij de overheid van Nieuw Zeeland om een deel van zijn tegoeden vrij te geven. De oprichter van MegaUpload heeft naar eigen zeggen minimaal 140 duizend euro per maand nodig om rond te kunnen komen. Dat komt neer op bijna vijfduizend euro per dag. Hij heeft het geld nodig om zijn huis en zijn personeel, onder wie bodyguards, te betalen. Eerder werd de Nederlandse programmeur en
Uncle Sam gluurt mee Dat diverse veiligheidsdiensten ook het ‘sociale web’ in de gaten houden, mag zeker na onze onthullingen over InQ-Tel in het vorige nummer geen verrassing heten. De Amerikaanse privacyorganisatie EPIC heeft echter voor een uniek inkijkje gezorgd door het mediamonitoringhandboek van het ministerie van Binnenlandse Veiligheid te publiceren. Door zich te beroepen op de Freedom of Information Act, het Amerikaanse equivalent van de Wet openbaarheid van bestuur, werd een geredigeerde versie van dit handboek vrijgegeven. De handleiding is bedoeld voor analisten van het ministerie die rapporten schrijven over de
ontwikkelingen in binnen- en buitenland. Sociale media blijken een waardevolle informatiebron. De analisten richten zich daarbij niet alleen op terrorisme, maar ook op gevaren zoals brand, biologische oorlogsvoering, openbaar vervoer en cyberveiligheid. Ook tweets en posts over het ministerie zelf worden in de gaten gehouden. Het noemen van steden in de zuidelijke staten of Mexico kan ook verdacht zijn: ‘Tijuana’, ‘Tucson’ en ‘San Diego’ worden gemonitord vanwege de daar spelende drugsproblematiek. Ook ‘CIA’, ‘Jihad’ en ‘Nationalist’ zijn woorden die u kennelijk niet ongestraft kunt twitteren.
Eric Schmidt kijkt naar de toekomst
(Bron: Wikipedia)
“Het aantal mensen op de wereld heeft de zeven miljard overschreden, maar er zijn slechts één miljard smartphones en twee miljard mensen op het internet.” Dat was de aanzet voor een pleidooi van Googletopman Eric Schmidt om de overige vijf miljard zo
snel mogelijk online te krijgen, zodat zij ook voordeel kunnen halen uit die wereldwijde informatiebron. “Als je mensen verbindt, dan verander je de wereld.” Schmidt deed zijn uitspraken in februari tijdens het Mobile World Congress in Barcelona. Hij ging al snel in op zijn toekomstvisie. “Sciencefiction wordt een realiteit. Dingen die we kennen uit Star Trek of Hitchiker’s Guide to the Galaxy, zaken zoals stemvertalers, dat soort zaken komen er stilaan aan. We overschatten innovaties op korte termijn, maar onderschatten ze op lange termijn.” Zaken als hologrammen komen er volgens de Google-voorzitter gewoonweg. “In de toekomst zul je een kleine robot van jezelf kunnen sturen met een 3D-scherm en hologrammen.” Volgens Schmidt zal die versnellende informatiestroom ons helpen om meer inzicht te geven in trends, crises en ziektes. Tegelijk gaat het web op in de maatschappij. “Het web wordt alles en niets, net zoals elektriciteit.”
PC-ACTIVE | Nr. 257 – 2012
Kort nieuws.indd 7
7
3/13/12 4:58 PM
INBOX MAIL VAN LEZERS
TEKST : MARK GAMBLE
REAGEREN? Vragen kunt u sturen naar
[email protected]. Of surf naar ons forum ‘Ik heb een probleem!’ [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk.
Windows 8 Metro-interface Ik houd de berichten in de gaten over het dit jaar te verschijnen Windows 8. Wat mij opvalt - en dat zag ik ook in de onlangs beschikbare Preview-versie is dat Microsoft het oude en vertrouwde bureaublad steeds meer op de achtergrond drukt. Alles zou - als het aan het bedrijf ligt - via de grote tegeltjes van de Metro-interface moeten gaan: applicaties opstarten, internetten, noem maar op. Maar ik kan me niet
De Preview van Windows 8
Het Windows-register onthult de verschillende versies van Windows 8
8
Inbox.indd 8
voorstellen dat de tegeltjes-interface handig werkt op een ‘gewone’ computer in plaats van tablet-computers met een touchscreen. Ik ondervind dat ook zelf met de Preview-versie. Omdat alle tegels zo groot zijn en beeldvullend worden weergegeven in het startscherm van Windows 8, moet je veel meer bewegingen met de muis uitvoeren om het juiste programma - of app, zoals dat tegenwoordig wordt genoemd - op te starten. Misschien weet u meer dan ik, maar gaat Microsoft die tegeltjes-interface nu helemaal doorvoeren of komen er ook versies van Windows 8 beschikbaar die speciaal geschikt zijn voor normale computers zonder touchscreen? Ik kan me niet voorstellen dat Windows 7-gebruikers massaal zullen gaan upgraden naar Windows 8 met deze interface, want voor velen is het een achteruitgang in plaats van een vooruitgang. TEUN ZADELHOF, E-MAIL Tja, wij hebben de onlangs verschenen Consumer Preview-versie van Windows 8 bekeken en daar zult u ook niet blij van worden. Daarin is het bureaublad weliswaar ook nog steeds op te vragen via één van de tegeltjes, maar de oude, vertrouwde startknop van dat bureaublad is nu ook verdwenen. Daarmee wordt duidelijk dat Microsoft de voorkeur geeft aan die Metro-interface, maar of dat voor iedereen zo geschikt is, vragen wij ons sterk af. Want laten we eerlijk zijn: de meeste Windowsgebruikers zijn al zeventien jaar gewend aan een startmenu en een bureaublad met een prullenbak en computerpictogram. Bedrijven zullen waarschijnlijk helemaal huiverig zijn om later dit jaar de overstap te wagen naar Windows 8, omdat veel bedrijven werken met aangepaste software en deze waarschijnlijk niet of nauwelijks zijn aan te passen om weer te geven in de Metro-interface. Vreemd genoeg zijn er in het register van Windows 8 wel sporen te vinden van welke versies er van het besturingssysteem zullen gaan verschijnen. Als we
PC-ACTIVE | Nr. 257 – 2012
3/13/12 2:40 PM
kijken onder de volgende sleutel in het register: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Component Based Servicing\PackageIndex\Product dan zien we dat er daar - heel toepasselijk - acht versies worden aangeduid: Windows 8 Starter Edition Windows 8 Home Basic Edition Windows 8 Home Premium Edition Windows 8 ARM Edition Windows 8 Professional Edition Windows 8 Professional Plus Edition Windows 8 Ultimate Edition Windows 8 Enterprise Edition Windows 8 Enterprise Eval edition
Jewel case inlay # 256 Het lukt mij niet om de jewel case inlay van het maartnummer van PCActive vanaf de cd-rom te downloaden: er wordt namelijk een jewel case inlay van het nummer daarvoor - het februarinummer - gedownload. Hebt u daar een juiste link voor? MARK ZEVENHOUT, E-MAIL Helaas is op de cd-rom van het maartnummer de link naar de jewel case inlay van het februarinummer blijven staan. Hierdoor wordt verkeerd doorgelinkt naar de correcte inlay. Deze maand hebben we dat op de cd-rom opgelost door zowel de correcte link van de inlay van het maartnummer als die van dit nummer te plaatsen. Onze welgemeende excuses.
Mediaspeler of HTPC Naar aanleiding van uw artikel in het januarinummer 254 van PCActive over de verschillen tussen een mediaspeler en een HTPC: ik heb al verschillende mediaspelers mogen aanschouwen bij vrienden en telkens weer waren er problemen met het afspelen van bepaalde codecs, zij het audio of video. Ik heb zelf bijna drie jaar een tussenoplossing in gebruik, namelijk een mini-pc met ION-chipset van Point of View. Daarop staat XBMC, versie 10.1, geïnstalleerd. Dit geheel heeft me 260 euro gekost; weliswaar meer dan een mediaspeler, maar zeker een stuk minder dan een kant-en-klare HTPC. Tel daar nog een mediacenter-afstandsbediening bij op die ik op een beurs voor tien euro op de kop heb kunnen tikken. De reden voor deze oplossing is dat ik er toentertijd niet in geslaagd ben om een mediaspeler te vinden met een ingebouwde dvd-speler. Een ander voordeel is dat je deze set-up ook als gewone pc kunt gebruiken, weliswaar aangesloten op het tv-scherm, maar dat heeft ook zijn charmes. CHRISKE911, FORUM In het artikel probeerden we het verschil uit te leggen tussen een mediaspeler en een home theater-computer. En u noemt inderdaad één van deze verschillen: een losse mediaspeler met ingebouwde dvd- of Bluray-speler bestaat voor zover wij hebben kunnen achterhalen niet. En voor mensen die hun losse dvd-speler willen vervangen voor een ander apparaat die ook losse bestanden moet kunnen afspelen vanaf het netwerk, kan het ook handig zijn dat er schijfjes in kunnen worden afgespeeld, zonder dat deze eerst geript hoeven te worden. Om die reden is een HTPC een goede keuze en met uw pc bewijst u ook nog eens dat zo’n HTPC niet eens heel duur hoeft te zijn. Bovendien kunt u uw pc makkelijk voorzien van extra geheugen of een grotere harde schijf, iets wat met een mediaspeler meestal niet mogelijk is.
PC-ACTIVE | Nr. 257 – 2012
Inbox.indd 9
9
3/13/12 2:40 PM
INBOX
Windows 7 32-bits naar 64bits Ik gebruik nu al zeker anderhalf jaar Windows 7 Home Premium 32-bits, maar ik ben er eigenlijk pas onlangs achter gekomen dat mijn computer - een Pentium Core i3 met 8 GB geheugen en een 320 GB harde schijf ook overweg kan met de 64-bits versie van Windows 7. Maar als ik een upgrade wil uitvoeren naar de 64bits versie, dan kan dat niet. Weet u hoe ik dit kan oplossen? KEES BOLDERMAN, E-MAIL Doordat een 64-bits-versie van Windows technisch gezien anders in elkaar steekt dan de 32-bitsversie, is het niet mogelijk een directe upgrade uit te voeren. De meeste systeembestanden van een 64-bits versie zijn namelijk zodanig geschreven dat zij naast 32-bits-processors ook de 64-bits-variant kunnen aansturen. Maar nog belangrijker dan dat: ook hardware wordt op die manier met een 64-bits-versie van Windows aangestuurd. Tijdens een upgrade zouden er dan conflicten kunnen ontstaan tussen 32-bits- en 64-bits-drivers en systeembestanden, en bestaat de kans dat het besturingssysteem na zo’n upgrade misschien helemaal niet meer wil opstarten. Microsoft heeft er in dit specifieke geval voor gekozen dat het alleen mogelijk is om een schone installatie van een 64-bits-versie van Windows 7 uit te voeren; bij de installatie wordt de ‘oude’ 32-bits-versie compleet verwijderd. Voordat u daaraan begint, moet u natuurlijk wel eerst een back-up maken van alle persoonlijke documenten en programma’s die u onder de 32-bits-versie van Windows 7 had. De meeste 32-bits-programma’s zullen zonder problemen onder de 64-bits versie van Windows 7 draaien.
LibreOffice In het februarinummer van PC-Active, nummer 255, wijdt u enige aandacht aan tekstverwerkers: in de rubriek Shareware van Jan Roza bijvoorbeeld worden er enige besproken, waaronder OpenOffice.org. Bij de boekbesprekingen wordt een boek genoemd over OpenOffice.org voor senioren en op de cd-rom staat OpenOffice.org 3.3.0. Bij dit alles ontbreekt een bespreking van LibreOffice. OpenOffice.org is namelijk praktisch ter ziele. De ontwikkelgroep heeft zich afgescheiden van Oracle en heeft The Document Foundation [2] gesticht, waarmee - uitgaande van OpenOffice - een grote schoonmaak is gehouden onder de code van dat pakket. Er zijn veel meer ontwikkelaars aangetrokken en veel overbodige regels code zijn verwijderd, met LibreOffice [3] als resultaat. Dat programma heeft inmiddels een stabiele versie 3.4.5, en 3.5 zal binnen afzienbare tijd het licht zien. Wellicht kan auteur Jan Roza eens een artikel over LibreOffice schrijven. Dat kan meteen mijn indruk wegnemen dat er een zekere vooringenomenheid voor
10
Inbox.indd 10
Softmaker Office bij hem speelt. HARRY C. CROON, GRONINGEN We geven u gelijk wat betreft OpenOffice.org; dat pakket is ook al zeker minstens een jaar niet meer bijgewerkt met nieuwe functionaliteiten. Bovendien is één van de nadelen van OpenOffice.org dat het erg leunt op de Java Runtime Environment. In de nieuwste versie van LibreOffice 3.4.5 is de afhankelijkheid van Java alweer een stuk verder teruggeschroefd en is er ook een uitgebreide Nederlandstalige handleiding aanwezig. De mogelijkheden van LibreOffice zullen we zeker nog eens bespreken in PC-Active.
Logitechtoetsenbordprobleem Naar aanleiding van de brief die de heer Noordoven over het Logitech-toetsenbord in het maartnummer van PC-Active schreef, wil ik graag verwijzen naar het Logitech K120-keyboard. Ik heb dit toetsenbord een paar maanden en het kost nog geen twintig euro. Ik vind dit USB-toetsenbord een prettig apparaat en het heeft niet het genoemde backslash-probleem. Misschien is het een alternatief voor de heer Noordoven. H.KEMPS, E-MAIL Hartelijk dank. Wellicht dat de heer Noordoven iets aan uw tip heeft. Wel willen we opmerken dat het K120-model in tegenstelling tot het K750model van de heer Noordoven geen draadloos model werkend op zonnecellen is, maar een toetsenbord dat op de USB-poort wordt aangesloten, waardoor de bewegingsvrijheid wat wordt beperkt.
Lotus Organizer onder Windows 7 In het februarinummer stond in de Inbox een vraag van de heer Evert Fokkinga over Lotus Organizer. Ja, u heeft ooit, toen wij nog jong waren, als cadeau op cd nummer 100 een gratis versie van Lotus Organizer geplaatst. Ik heb sinds die tijd, beginnend op een Windows 98-machine, het gebruik gestart. De aanschaf van Windows XP heb ik uitgesteld, omdat ik bang was dat Organizer er niet mee zou werken. Twee jaar geleden had ik hetzelfde dilemma aangaande Windows 7 en was ik al naarstig op zoek naar een alternatief zoals Sunbird, Chaos PIM of iets dergelijks. Maar wat
Lotus Organizer werkt dus toch onder Windows 7
PC-ACTIVE | Nr. 257 – 2012
3/13/12 2:40 PM
blijkt: Lotus Organizer werkt wel onder Windows 7, en wel door de installatie niet naar C:\Lotus\ (de standaardinstelling) te laten verwijzen, maar juist naar C:\Program Files (x86)\Lotus; daar wordt Lotus tussen de andere 32-bitsprogramma’s op de juiste manier herkend en geopend. Mijn installatie bestaat uit Windows 7 Home Premium (64-bits) met SP1. De harde schijf is NTFS geformatteerd en de C:-schijf met het systeem is 450 GB en de dataschijf D is ook 450 GB groot. Mijn OR-bestanden (de database van Lotus Organizer) staat op de D:-schijf. IBM heeft overigens in september 2005 de ondersteuning van Organizer versie 6.0 gestopt, voor zover ik het begrijp. ERIK ERKELENS, E-MAIL Als redactie kwamen we er niet uit hoe we de software aan de praat konden krijgen onder Windows 7. We gingen er namelijk vanuit dat de software niet overweg zou kunnen met lange bestandsnamen en -mappen en alleen maar in de standaardmap C:\Lotus\ zou zijn te installeren. Blijkbaar is de software toch slimmer en uw brief zal ongetwijfeld wat Lotus Organizergebruikers blij maken.
Privacy In het artikel over privacy in PC-Active # 255 wordt een link gelegd met Burgernet, anonimiteit, trias politica en het door de politie niet juist afhandelen van hulp aan diezelfde politie. Het maakt op zich niet uit of ik het nu inhoudelijk eens ben met wat er in het artikel gesteld wordt of niet. Het valt me alleen wel op dat ik dit meer een opiniestuk vind dan een artikel in een computerblad. En dat vind ik vaker het geval de laatste tijd in het computerblad. En vrijwel altijd gaat het om wantrouwen danwel argwaan richting de overheid met soms een dun verbindingsdraadje met ICT. Eerlijk gezegd lees ik niet een computerblad om opiniestukken over de overheid te lezen. De artikelen aangaande de OV-chipkaart waren een goed stuk journalistenwerk. Feitelijk juist en goed onderbouwd. Dat soort stukken wil ik wel graag lezen in een computerblad, gezien de relatie met onder andere het hacken van de kaart. Maar een ‘computernerd’ (met respect uitgesproken, zie artikel ‘Revenge of the Nerds’) die met een behoorlijk subjectieve mening komt over bijvoorbeeld Burgernet, zonder goede onderbouwing, daar koop ik het computerblad niet voor. Voorstel 1: indien het een opiniestuk is, geef dat dan aan. Indien het niet een opiniestuk is... Ahum... Dat is het wel. Voorstel 2: onderbouw de mening met feiten en laat er een goede relatie met computers liggen. Het wantrouwen/argwaan jegens de overheid zou niet per se het onderwerp in dit blad moeten zijn. Voorstel 3: een goed onderwerp over de relatie overheid en ICT zou de geldverspilling in ICT-projecten kunnen zijn. Waarom lopen ICT-projecten bij de overheid zo vaak fout af? En zijn ICT-bedrijven er ook debet aan? PETERNOOT, FORUM Dat de Privacy-rubriek de persoonlijke mening van Henk van de Kamer is, zullen we zeker niet ontkennen. Maar ook in andere artikelen wijzen we graag op de keerzijden van allerlei vormen van technologische ‘vooruitgang’. Juist als echte nerds kunnen we onze ogen niet sluiten voor ontwikkelingen die wij misschien een ietsje pietsje eerder dan andere mensen zien aankomen.
INFORMATIE [1] http://forum.pc-active.nl/viewforum.php?f=19 [2] http://www.documentfoundation.org/ [3] http://www.libreoffice.org/
PC-ACTIVE | Nr. 257 – 2012
Inbox.indd 11
11
3/13/12 2:40 PM
RECONSTRUCTIE VAN DE HACK VAN HET JAAR
KPN-LEAKS TEKST : BRENNO DE WINTER
Okee, 2012 is nog maar een paar maanden oud, maar het lek bij KPN lijkt nu al de hack van het jaar. Reconstructie van een zaak die aanvankelijk werd stilgehouden.
H
et was enkele maanden geleden een nare verrassing dat een gezaghebbende organisatie als KPN keihard onderuit ging door een of meer hacks. Alle gegevens lagen op straat. Twee miljoen e-mailaccounts werden zelfs tijdelijk afgesloten. Tot overmaat van ramp bleek ook nog eens dat de hack voorkomen had kunnen worden. Daarna werd duidelijk dat toch niet alle informatie toegankelijk was. Wat gebeurde er nu wel en wat niet? Een reconstructie.
Melding Het is 18 januari 2012 als bij de afdeling Webcare van telecombedrijf KPN een melding binnenkomt: er is sprake van een mogelijke inbraak op één van de KPN-systemen. Dat melden bronnen en blijkt uit een brief van de ministers Ivo Opstelten van Veiligheid en Justitie en Maxime Verhagen van Economische Zaken, Landbouw en Innovatie aan de Tweede Kamer. De melding - en dus niet een afwijkend patroon in het netwerk - is de aanleiding een onderzoek te beginnen. Op 20 januari blijkt er daadwerkelijk bij KPN te zijn ingebroken. Al snel wordt duidelijk dat een Unixserver onderdeel van een botnet is en ontstaat de verdenking dat hier sprake is van een inbraak waarbij de kwaadaardige software is geïnstalleerd. Dat is iets wat met goede monitoring gedetecteerd had moeten worden.
Geen paniek Er wordt niet direct groot alarm geslagen, omdat het erop lijkt dat er ‘slechts’ is ingebroken op één systeem
12
van Sun Microsystems. Omdat de andere systemen niet zijn aangetast, denkt het bedrijf te kunnen volstaan met het afsluiten van de internettoegang naar de machine. Daarmee zou het acute probleem zijn verholpen en kan er rustig onderzoek worden verricht naar de gevolgen van de digitale kraak. Dat deze ene machine te grazen is genomen, hoeft niet automatisch te betekenen dat alles is gekraakt. Op SunOS, de gebruikte Unix-variant, is het immers mogelijk dat er software draait die niet meteen met de rechten van de beheerder draait. Maar uit forensisch onderzoek wordt duidelijk dat de controle over het systeem wel compleet was overgenomen. De bak is - in technische termen - ‘geroot’, wat betekent dat er wel degelijk als beheerder kon worden gewerkt. Toch ontstaat er niet meteen grote paniek, want KPN denkt dat het incident beperkt is tot de Sun-machine. Een opmerkelijke werktheorie. Want om vanaf het internet bij de machine te komen zal een hacker via een cruciale router, de ‘corerouter’, moeten gaan. Om dat te kunnen doen moet ook daar iets zijn veranderd. Mogelijk is ook die corerouter dus gehackt en dan kunnen aanvallers wél bij veel meer systemen. Nog enger is dat er in dat geval toegang is tot het netwerkverkeer dat langskomt. Een kwaadwillende hacker zou dus grote stromen internet-traffic in de gaten kunnen houden. Toch wordt die conclusie niet getrokken. Dus wordt er ook geen groot alarm geslagen bij het onlangs opgerichte National Cyber Security Center (NCSC) van de overheid. Ook het feit dat KPN’s systeem kennelijk onderdeel is geworden van een groter botnet, leidt niet tot het inschakelen
PC-ACTIVE | Nr. 257 – 2012
XX_XX_KPN-hack.indd 12
3/13/12 2:43 PM
KPN-HACK
van externe partijen. Deze keuze is ook om een andere reden vreemd. Het NCSC is opgericht als onderdeel van de nieuwe overheidsstrategie tegen cybercrime. Vanuit de organisatie worden niet alleen overheden, maar ook grote bedrijven geholpen. Een onderdeel van dit beleid is ook het in het leven roepen van de Cyber Security Raad, die zich op strategisch niveau bezighoudt met cybercrime en waarin KPN een sleutelrol speelt. Het co-voorzitterschap wordt ingevuld door zowel de coördinator terrorismebestrijding en veiligheid Erik Akerboom als KPN CEO Eelco Blok. Een snelle melding was dan ook logisch geweest.
Code rood De verwachte melding komt er pas als het onderzoek vordert. Dan blijkt al snel dat er meer aan de hand is. Veel meer servers zijn overgenomen door aanvallers. Nu ligt onomstotelijk vast dat er wel sprake is van een veel groter incident. Daarom wordt Fox-IT ingehuurd. Dat beveiligingsbedrijf deed eerder onderzoek naar de inbraak bij DigiNotar en heeft ervaring met het ontleden van botnets. De keuze voor de onderneming van Ronald Prins lijkt logisch, maar is het niet. De KPN-directie zou volgens bronnen helemaal niet van Fox-IT gecharmeerd zijn, maar vanuit de overheid zou met de vuist op tafel zijn geslagen. Of dat daadwerkelijk zo is gelopen, is niet bevestigd. Wat er ook precies is gebeurd, Fox-IT krijgt snel de omvang van het probleem in kaart. Op 27 januari stapt KPN met de bevindingen naar het NCSC en wordt om hulp gevraagd. Er volgt aangifte bij het Openbaar Ministerie en een strafzaak is geboren. Intern is inmiddels de ernst goed doorgedrongen en wordt een ‘code rood’ gegeven. Dat betekent dat belangrijke medewerkers niet meer op verlof mogen en de hack voorrang heeft boven ander werk. Er wordt twee weken lang door zo’n honderd mensen in diensten gewerkt, zodat ze 24 uur per dag de problemen op de servers het hoofd kunnen bieden. Computers platleggen is geen optie, want er bleken veel systemen te zijn getroffen. Zo gaat het bijvoorbeeld om: de dienstverlening voor InternetPlusBellen, de televisiedienst van KPN, zakelijke systemen, websites van klanten en zelfs klantinformatie. Wat betreft het internetbellen was het probleem dat daarmee ook de toegang tot 112 viel te verstoren. Dat maakt de zaak ernstiger.
AIVD Fox-IT ontdekt dat bij KPN wordt gewerkt met een zwaar verouderde Unix-versie, SunOS 5.8 ofwel Solaris 8 uit 2000. De support op dit product loopt in maart 2012 af. De meest recente versie is Solaris 11 (SunOS 5.11) van november 2011. Stilletjes begint KPN de systemen van modernere software te voorzien. Met deze aanpak wil het bedrijf de dienstverlening waarborgen tijdens de upgrades. Dat betekent dat
| ACHTERGROND
er hard en doordacht moet worden gewerkt. De taak wordt op 3 februari afgerond, zonder dat de klanten hinder hebben ondervonden. Omdat even wordt gevreesd voor de veiligheid, is ook inlichtingendienst AIVD ingeseind, maar die speelt in het verhaal geen verdere rol. De nationale veiligheid blijkt niet in het geding. Ook de telecomwaakhond OPTA wordt geïnformeerd. Deze stap is nog niet verplicht, maar wordt wel gezet. Daarmee wordt vooruit gelopen op de komende plicht voor telecom- en internetproviders om datalekken te melden. Volgens ingewijden heeft die keuze te maken met de rol van KPN binnen de Cyber Security Raad en het feit dat de wetgeving al bij de Eerste Kamer ligt.
Klopjacht Ondertussen wordt naarstig gezocht naar de inbrekers op de systemen. Het National High Tech Crime Center van het Korps Landelijke Politiediensten
Een melding was de aanleiding voor het onderzoek behandelt de zaak met een naar eigen zeggen ‘relatief groot team’. Een helder beeld van de hackers komt er niet. Wel wordt duidelijk dat de inbraken op 16 januari van dit jaar zijn begonnen. De inbraak werd op 18 januari gemeld en op 20 januari, vier dagen later, vastgesteld. Er zijn tegenstrijdige signalen: er is op veel systemen ingebroken, maar op eentje wordt een botnet geïnstalleerd. Dat laatste duidt op financiële motieven voor de hack. Maar dan is het vreemd dat er enerzijds breed is rondgekeken door de aanvallers, maar dat er anderzijds geen sporen zijn dat er ook daadwerkelijk informatie is gedownload. Wie beseft dat KPN miljoenen klanten heeft en hun gegevens onder handbereik waren, begrijpt dan niet dat data die potentieel goed geld waard zijn, niet zijn meegenomen. Het profiel is dan ook atypisch en dat maakt het onderzoek niet eenvoudiger.
Gesprek met een dader De zaak komt in een stroomversnelling als geruchten over de hack op woensdag 8 februari bij de NOS binnenkomen. KPN besluit vervolgens zelf naar buiten te treden. Binnen enkele uren spreekt uw verslaggever met één van de hackers, die harde feiten blijkt te kennen die gelden als daderkennis. Een van deze zaken is een intern systeemwachtwoord voor beheerders g1rlp0w3r ofwel een verbasterde weergave van het woord girlpower. Dat blijkt correct te zijn en daarmee worden de claims interessant. Want de hacker geeft aan per toeval de zwakheden te hebben ontdekt en die te hebben misbruikt. Ook zou deze persoon niet alleen opereren, maar onderdeel zijn
PC-ACTIVE | Nr. 257 – 2012
XX_XX_KPN-hack.indd 13
13
3/13/12 2:43 PM
Achtergrond
| KPN-HACK
Een misleidende boodschap
van een wat grotere groep met Nederlanders en Russen. Er zou geen kwade opzet zijn geweest, maar één van de hackers zou zich niet aan de onderlinge afspraken hebben gehouden en de botnetsoftware hebben geïnstalleerd. Binnen de groep blijkt er grote nervositeit over het strafrechtelijk onderzoek te zijn ontstaan. De hackers zouden niet hebben ingeschat dat het verhaal zoveel media-aandacht zou genereren. Opmerkelijk in dat licht is de verklaring dat in tegenstelling tot het vermoeden van de onderzoekers er wel degelijk data zijn gedownload. In totaal zou het gaan om ruim 16 Gb aan administratieve informatie, bestaande uit klantinformatie en transactiegegevens - iets wat niet uit de logboeken was gebleken. De hacker ontkent met klem dat logboeken zijn aangepast. Het is een opmerkelijke bekentenis voor een persoon die er alle belang bij heeft de zaak voor justitie kleiner te laten lijken. Wel geeft hij aan dat de gegevens - mede uit paniek - zijn gewist en dat er dus niets via dit hackerscollectief naar buiten kan zijn gekomen.
Toch data gelekt? Maar het verhaal dat op donderdag 9 februari naar buiten komt, wordt binnen een dag gelogenstraft. Op de website Pastebin.com, een platform waarop onder andere het hackerscollectief Anonymous gestolen gegevens publiceert, verschijnt een lijst met 537 records. Hier staan de adresgegevens, telefoonnummers, wachtwoorden en e-mailadressen van KPN-klanten met een kpnmail.nl-adres. Het nieuws slaat in als een bom, want als de hacker de waarheid heeft gesproken, dan kan het niet zo zijn dat er data op straat liggen. De begeleidende boodschap op Pastebin is: “KPN houdt vol: geen klantgegevens gestolen.” Het bedrijf heeft nu op zijn minst de schijn tegen en er is veel maatschappelijke verontwaardiging. Veel mensen gebruiken hetzelfde wachtwoord op verschillende plaatsen. Enkele journalisten ontdekken dat de wachtwoorden in sommige gevallen werken op Facebook, Marktplaats en andere diensten. Om de zaken rustig uit te zoeken besluit KPN de toegang tot de e-mail voor alle twee miljoen klanten af te sluiten. Er is een breed gedragen roep om het bedrijf hard aan te pakken.
14
Maar als uw verslaggever de zaak nader bekijkt, blijkt er iets vreemds aan de hand. De lijst is beperkt, de wachtwoorden komen erg eenvoudig over en het valt op dat er alleen adressen van @kpnmail.nl-klanten zijn geplaatst. Het bedrijf voert namelijk meer adressen, zoals @planet.nl, @kpnplanet.nl en @hetnet.nl. Daarnaast staat de inlognaam - de naam voor het @-teken - in een losse kolom en dat komt atypisch over. Bovendien hebben de structuur en sortering iets wat mij bekend voorkomt van een datalek dat eerder niet was thuis te brengen. Wat onderzoek, het aanpassen van de vorm van de gegevens en het maken van vergelijkingen leerden dat de gegevens van die eerdere datalek volledig overeenkomen met de data op Pastebin niet alleen met de wachtwoorden, maar ook met alle typfouten. Voor 537 personen is dat veel. Er blijkt uit een grotere lijst van 137 duizend personen data te zijn gefilterd om de indruk te wekken dat KPN hier toch heeft gelekt. Nadat KPN informeert dat uit de gelekte lijst niet alle wachtwoorden overeenkomen, is het zaak de echte bron te achterhalen.
Babydump Honderden van de wachtwoorden op deze mysterieuze lijst luiden babydump. Enkele telefoontjes naar de gelekte telefoonnummers bevestigen dan ook dat het gaat om klanten van webwinkel Babydump. nl. De conclusie kan weinig anders zijn dan dat iemand de data in handen heeft weten te krijgen en die nu inzet om KPN in diskrediet te brengen. Ook Babydump probeert dat nog door vlak voor publicatie te beweren dat het logisch is dat zijn site is gekraakt door de schuld van KPN. Als de feiten duidelijk maken dat dit niet het geval is, beweert de woordvoerder van de winkel dat de e-mail via onze nationale telecomboer wordt afgewikkeld. Ook die redenering valt te logenstraffen op basis van feiten, want het bedrijf handelt gewoon via dezelfde provider - en dat is niet KPN - als voor de andere webdiensten de mail af. Daarna is het verhaal dat twee directeuren zelf gebruikers van KPN zijn en de klantenlijst naar hun privéaccount hebben gestuurd. Maar zulke grote bestanden als bijlage in een mail worden door de server geweigerd, blijkt uit een controle. Daarnaast moet het bedrijf uiteindelijk ook zelf erkennen dat het erg onwaarschijnlijk is dat hackers inbreken en uit twee miljoen accounts dat ene mailtje weten te vissen. KPN is misschien veel te verwijten, maar niet deze hack.
Ter afsluiting Inmiddels heeft het telecombedrijf beterschap beloofd en staat het interne netwerk ook ter discussie. Niet alleen het updaten van systemen, maar ook de inrichting ervan. Er lopen nu diverse onderzoeken door in ieder geval het bedrijf zelf, het Openbaar Ministerie en de OPTA. Bronnen melden optimistisch te zijn over de pakkans van de daders.
PC-ACTIVE | Nr. 257 – 2012
XX_XX_KPN-hack.indd 14
3/13/12 2:44 PM
Privacy
tekst : henk van de k amer
Wij weten waar u bent! Op 7 juli 2009 besloot de Eerste Kamer dat de bewaarplicht voor internetgegevens terug moest van twaalf naar zes maanden. Stom genoeg werd niet de complete wet teruggestuurd, maar vertrouwde de senaat erop dat de aanpassing wel zou worden doorgevoerd. Meteen daarna begon het gerommel. Zo wilde het CDA in de Tweede Kamer een bewaarplicht van twaalf maanden in stand houden en de VVD vond dat het zelfs achttien maanden moest worden. Effectief werd echter twaalf maanden verplicht totdat de wet in overeenstemming met de belofte van toenmalig minister van Justitie Hirsch Ballin zou worden aangepast in overeenstemming met de wensen van de Eerste Kamer. Helaas toont onze overheid keer op keer aan dat zij niet te vertrouwen is. Zo werd het reparatiewetje dat met gezwinde spoed zou worden doorgevoerd, gewoon op de lange baan geschoven. Uiteindelijk is op 15 juli vorig jaar de termijn voor internetgegevens naar zes maanden teruggebracht. Dat er een wet bewaarplicht moest komen, was het gevolg van een Europese richtlijn. Deze zou in 2010 worden geëvalueerd, want volgens de jurisprudentie van het Europees Hof voor de Rechten van de Mens is ‘nut’ niet voldoende om inbreuken op onze grondrechten te rechtvaardigen. Er moet sprake zijn van ‘noodzaak’. Helaas heeft ons ministerie van Veiligheid en Justitie dat niet begrepen. In zijn bijdrage voor de evaluatie wordt doodleuk gezegd dat Nederland niet in staat is om met keiharde cijfers te komen. In plaats daarvan worden twee dozijn anekdotes gebruikt om te laten zien hoe nuttig het allemaal wel niet is. Rejo Zenger, onderzoeker bij Bits of Freedom, toont echter aan dat vijf daarvan om dezelfde zaak gaan; bij twee kan geen vonnis worden teruggevonden en tot slot gaan zeventien zaken over een delict dat voor de invoering van de bewaarplicht is gepleegd. Twee zaken die mogelijk - de verslaglegging in het vonnis is op dat punt onduidelijk - door de bewaarplicht tot een vonnis hebben geleid, dat is natuurlijk niet effectief te noemen. Desondanks zegt een woordvoerder van Justitie: “We zien zeker het nut van de bewaarplicht telecomgegevens. Punt.” Waarmee men aangeeft niet te begrijpen dat noodzaak moet worden bewezen, want nut is niet voldoende!
In Nederland zelf is afgesproken dat de wet drie jaar na invoering moet worden geëvalueerd. Dat is dus uiterlijk over drie maanden. Helaas zitten er nog de nodige andere evaluaties in de pijplijn, die stuk voor stuk al ver over datum zijn. Verder geeft bovenstaande al aan dat de evaluatie nietszeggend zal zijn, tenzij het afgelopen jaar een betere registratie is bijgehouden. Maar eigenlijk zit onze overheid helemaal niet te wachten op een evaluatie. Zij wil gewoon alle gegevens over haar burgers tot in lengte van jaren vastleggen en kunnen gebruiken. Of dat nuttig is, doet niet ter zake. Om over noodzaak maar helemaal te zwijgen. Regelmatig spreken wij schande over China of andere landen waar de mensenrechten worden geschonden. Nu gaat het onrecht in zulke landen misschien wat verder, maar hierboven hebben we gezien dat we in Europa onze rechten hebben vastgelegd en dat er reeds uitspraken zijn afkomstig van een speciale rechtbank voor dit soort delicten. Als onze bestuurders dit niet serieus nemen, is dat dus gewoon het schenden van mensenrechten. Punt, om hetzelfde woord te gebruiken als genoemde woordvoerder. Hoe ernstig de Big Brother-maatschappij in het zogenaamde vrije westen reeds is gevorderd, toont een Deense studie aan. In 2009 gaat het om 450 miljard aan de bewaarplicht gerelateerde records, ofwel 82 duizend registraties per Deen. En dat komt neer op 225 meetpunten per dag of nog beeldender elke zeven minuten. Weet u nog met wie u belde op 13 januari 2012 om 12:52:16? Nee? Uw overheid wel. En aangezien de opsporingsdiensten dat zonder noemenswaardige beperkingen - officieel moet er wel gegronde reden zijn - 85 duizend keer per jaar willen weten, zijn kritische mensen digitaal gemakkelijk in toom te houden. Het aantal meetpunten zal trouwens alleen maar toenemen, doordat we steeds meer van onze telefoon of internet gebruikmaken. Ik maak mij geen enkele illusie dat de wet bewaarplicht ooit nog buiten werking wordt gesteld. Verder hoop ik dat de persoon die mij op genoemd tijdstip belde voor mijn verjaardag, weet dat ik waarschijnlijk op de lijst met dissidenten zal staan. En dat zijn bewegingen nu mogelijk ook een tijdje zullen worden gevolgd. https://www.bof.nl/2010/11/02/deense-studie-naar-bewaarplicht-iedereen-225-keer-per-dag-gemonitord/
PC-ACTIVE | Nr. 257 – 2012
Privacy.indd 15
15
3/13/12 2:45 PM
Eenvoudig foto’s bewerken
Handige freeware tekst : ronald smit
Voor het bewerken van foto’s kunt u kiezen uit een heel softwarearsenaal. Maar we hebben geen behoefte aan dure producten met een overvloed aan mogelijkheden. Bovendien is dit een rubriek over freeware…
A
ls u een homepage of een blog onderhoudt en daar af en toe wat illustrerende fotootjes bij plaatst - denk aan de voortgang van die monumentale verbouwing of het inrichten van uw tuin - dan is iets als Photoshop toch wel duur. U wilt immers alleen maar plaatjes uit een digitale compactcamera of mobiele telefoon verkleinen. En los van het feit dat deze professionele en semiprofessionele pakketten vaak wat prijzig zijn voor simpele beeldbewerking, moet u nog best wat oefenen voor u alle functionaliteit onder de knie hebt. Waar we dus eigenlijk naar op zoek zijn: gratis fotobewerkers waarmee u in korte tijd het gewenste resultaat kunt behalen. En met resultaat bedoelen we in dit geval: het verkleinen van een multimegapixelfoto naar een hanteerbaar webformaat (640 bij 480 pixels maximaal), draaien, eventueel het uitsnijden van een deel van een foto en heel misschien het toevoegen van tekst of markeringen.
IrfanView Wilt u direct vanuit een digitale spiegelreflex in RAW-formaat werken? En bevinden zich ook wat meer exotische grafische bestandsformaten in uw clipartverzameling? In dat geval is het grafische ‘Zwitserse zakmes’ IrfanView een perfecte oplossing. Nu is deze software vooral bekend als viewer voor een werkelijk gigantische hoeveelheid grafische en multimediale bestandsformaten, maar de tool kan ook prima worden ingezet voor eenvoudige bewerkingen op afbeeldingen. Vergroten en verkleinen is geen enkel probleem en - handig voor forse verzamelingen - batchverwerking is ook een optie. In dat geval is het zelfs mogelijk om allerlei andere bewerkingen volautomatisch uit te voeren: filters, draaien, verscherpen en ga zo maar door. Maar daar concentreren we ons nu niet op, want
16
de grote vraag is of IrfanView ondanks al deze mogelijkheden nog eenvoudig genoeg is voor ons wensenlijstje. Via het menu Afbeelding en grootte wijzigen blijkt het in ieder geval heel simpel om de afmetingen van een afbeelding aan te passen. Het lijstje met standaardformaten aan de rechterkant van het bijbehorende dialoogvenster is in dit geval erg praktisch. In tegenstelling tot wat de lijst doet vermoeden, wordt rekening gehouden met de beeldverhouding; een .NEF raw-afbeelding uit een spiegelreflex van 800 bij 600 pixels levert dan bijvoorbeeld een plaatje met een resolutie van 800 bij 531 pixels op. Na het verkleinen wordt de afbeelding automatisch verscherpt, iets wat het verkleinproces professioneel afrondt. Overigens kunt u deze optie ook uitschakelen. Verder kunt u kiezen uit diverse resample-methoden, zodat uw uiteindelijke afbeelding optimaal uit de verf komt. Bewaren kan vervolgens in bekende formaten als .gif, .bmp en .jpg, waarbij de laatste in verreweg de meeste gevallen de beste keuze voor webfoto’s is. IrfanView kan ook exporteren naar meer ‘exotische’ formaten als .emf, .raw of - om maar helemaal iets aparts te noemen - .webp, het Weppy File Format
IrfanView
PC-ACTIVE | Nr. 257 – 2012
16_17_Freeware.indd 16
3/13/12 3:19 PM
Freeware
van Google. Uitsnijden en draaien is evenmin een probleem. Het enige wat ontbreekt, is een supergelikte gebruikersinterface, maar daar zitten we bij dit soort snelle klussen helemaal niet op te wachten. De software beschikt ook nog over een kleine verrassing: door in het menu Bewerken op Tekenpalet tonen te klikken, behoren eenvoudig tekenwerk - cirkels, vierkanten, vrije hand enzovoort - en het toevoegen van tekst tot de mogelijkheden. U dient dan wel eerst met de muis een selectie in de afbeelding te slepen, waarbinnen kan worden getekend. IrfanView is voor niet-commercieel gebruik gratis; in andere gevallen vraagt de maker een bescheiden donatie van tien euro.
IrfanView Informatie: http://www.irfanview.com/
Paint.NET Paint.NET komt oorspronkelijk uit de stal van Microsoft. Het was een afstudeerproject en de ontwikkelaars zijn de beeldbewerker ook na hun studie blijven onderhouden; de meest recente versie is gratis te downloaden. Deze freeware voor zowel niet-commercieel als commercieel gebruik is een behoorlijk complete fotobewerker die onder meer lagen ondersteunt, iets waar u anders een uitgebreid pakket voor moet aanschaffen. Nu is dát voor ons doel allemaal niet zo interessant; enige voordeel is dat we wel vanuit een prettig ogende gebruikersinterface kunnen werken. Verkleinen gaat snel via het menu Image en Resize; standaard is de optimale kwaliteit geselecteerd. Als vanzelfsprekend wordt de beeldverhouding weer in de gaten gehouden. Draaien gaat door middel van een muisklik in het menu Image en Rotate. Via een palet kunt u makkelijk een aantal standaardvormen en tekst toevoegen. Bewerkte afbeeldingen zijn te bewaren in een Paint.NET-eigen formaat, .pdn; handig als u later nog eens iets wilt wijzigen aan een afbeelding. En uiteraard wordt ook het bekende rijtje .bmp, .gif, .jpg, .png en .tif ondersteund, alsmede .tga en .dds. Veel meer dan we nodig hebben dus, maar wel zeer bescheiden in bestandsgrootte - 3,55 MB zip-archiefje met installer - én heerlijk gebruiksvriendelijk. Wel zullen de echte grootverbruikers van digitale afbeeldingen node een batchconversie missen.
Paint.NET Informatie: http://www.getpaint.net/
Pic Resize Er bestaat een aantal websites waar u afbeeldingen naar kunt uploaden om deze vervolgens te laten verkleinen of vergroten. Kan handig zijn in geval van nood, voor als u écht geen enkel grafisch tooltje op uw pc hebt staan - of in een werkomgeving waar
| SOFTWARE
Pic Resize alleen het allernoodzakelijkste door systeembeheer is geïnstalleerd. Vanzelfsprekend is een waarschuwing hier wel op z’n plaats: privacygevoelige afbeeldingen als een scan van uw paspoort moet u op dergelijke sites natuurlijk niet uploaden! Ook andere foto’s waarvan u zeker wilt zijn dat ze niet worden misbruikt, kunt u beter ver weg houden van deze websites. We pikten er eentje voor u uit: Pic Resize. De site is zeer minimalistisch van opbouw. Klik op de knop Bladeren en selecteer de afbeelding waarvan u het formaat wilt veranderen. Voor het snelle werk selecteert u de link Or Quick Resize. In dat geval wordt uitsnijden - één van de geavanceerde functies van de site - niet ondersteund, maar dat is ons hoofddoel ook niet. Roteren kan in één run worden uitgevoerd; de gewenste draairichting kunt u onder Special Effects kiezen. Achter Save As kiest u het gewenste uitvoerbestandsformaat - .jpg, .gif, .png of .bmp. Klik tot slot op de knop Resize Pic! Hét grote probleem met webgebaseerde diensten is natuurlijk het feit dat afbeeldingen eerst moeten worden geüpload en juist bij grote afbeeldingen kost dat tijd. Pic Resize heeft weliswaar een batchmodus, maar zelfs dán is het nog de vraag of het lukt, want onze - oké, béétje flauw - 72 MB grote test-tiff slikte de site na lang wachten helemaal niet. En sowieso schiet deze cloud-tool z’n doel dan natuurlijk helemaal voorbij, zowel qua snelheid als energieverbruik. Extraatje van Pic Resize: na de afbeelding te hebben verkleind kunt u haar in een meer geavanceerde online editor openen voor verdere bewerking en het toevoegen van bijvoorbeeld tekst of tekenelementen.
Pic Resize Informatie: http://www.picresize.com/
Conclusie Wilt u vaak series afbeeldingen verkleinen, dan is IrfanView dé aangewezen weg. Deze tool biedt alles voor wie veel herhaalde bewerkingen van foto’s moet uitvoeren. Voelt u zich eigenlijk het meest thuis in een gelikte gebruikersomgeving, dan is er Paint.NET. Het verkleinen of vergroten via websites kost te veel tijd, roept vragen op rondom uw privacy en bovendien: wat gebeurt er precies met uw afbeeldingen na het uploaden en aanpassen?
PC-ACTIVE | Nr. 257 – 2012
16_17_Freeware.indd 17
17
3/13/12 3:19 PM
SLIMME LEZERS DOORZIEN HOAX
ASSANGE IS GEEN DIGIBEET! TEKST : MENNO VAN DER HURK
Feit en fictie zijn vaak moeilijk uit elkaar te houden als het gaat om WikiLeaks. In het februarinummer namen we de proef op de som: zou u het verschil zien tussen een echte complottheorie van het wilde internet en een hersenspinsel van onze redacteur? Nu onthullen we u de waarheid.
B
ij deze willen we onze lezers feliciteren: u hebt onze verwachtingen helemaal waargemaakt. In PC-Active # 255 schotelden we u namelijk vijf opmerkelijke verhalen voor over WikiLeaks. Onze uitdaging aan u was: kunt u feit en fictie van elkaar onderscheiden? Met andere woorden, welk van de vijf complottheorieën over de klokkenluiderssite was door ons verzonnen? Het niveau van de respons heeft ons niet teleurgesteld. Driekwart van de inzenders wist de hoax er tussenuit te vissen. Inderdaad, Julian Assange is geen digibeet - verre van dat. De winnaars - ze hebben ondertussen al persoonlijk bericht ontvangen - krijgen een Icy Box IB-NAS6210 thuis gestuurd. Maar waar haalden we al die andere verhalen vandaan? We lopen ze allemaal nog eens langs en geven de bronnen.
COMPLOT 1: HET GAAT ALLEEN OM HET GELD John Young behoort net als Assange tot de hackersstroming van de ‘cypherpunks’, die zich hard maken voor de vrijheid van meningsuiting. Hij geldt als één van de grondleggers van WikiLeaks en was ook degene die in eerste instantie de domeinnaam wikileaks.org voor Assange registreerde. Young heeft
18
klokkenluiderssite Cryptome.org in zijn beheer en weet dus als geen ander dat met zulk soort projecten niets te verdienen valt. In een interview met de Amerikaanse radiomaker Alex Jones [1] vertelde hij dat hij in de begindagen door Assange werd benaderd met het plan om in een halfjaar vijf miljoen dollar te verdienen. Hierbij zouden grote Amerikaanse onthullingen een speerpunt zijn. Dit vertrouwde Young niet en hij nam afstand van Assange, die vervolgens werd geholpen door de Chaos Computer Club. Leden van dit hackerscollectief vertelden in een uitzending van het televisieprogramma Zembla [2] hoe Julian Assange als een soort dictator zijn mening en richting oplegde aan de andere medewerkers van WikiLeaks. Dat de Australiër voor zijn autobiografie een miljoen euro heeft ontvangen, is uitgebreid in de media behandeld. Geld speelt dus zeker een belangrijke rol, waardoor deze complottheorie overal op internet rondzingt en zeker aannemelijk is.
COMPLOT 2: OPGERICHT DOOR GEORGE SOROS Hoewel bepaalde informatie op WikiLeaks heel verdacht is, valt niet te bewijzen dat er een Amerikaanse geldschieter als George Soros achter zit. Er is wel
PC-ACTIVE | Nr. 257 – 2012
WikiLeaks wedstrijd.indd 18
3/13/12 4:02 PM
WIKILEAKS PRIJSVRAAG
contact geweest tussen zijn Open Society Foundations en WikiLeaks, maar dit is slechts een poging geweest van Assange om geld binnen te halen. Dit versterkt eerder Complot 1 dan dat er sprake is van een nieuw complot. Volgens de Open Society Foundations is er nooit een overeenkomst bereikt en financieren ze WikiLeaks niet. De verdachte documenten op de klokkenluiderssite zouden ook rechtstreeks van het Witte Huis kunnen komen. Maar de bewering dat de Amerikaanse regering WikiLeaks gebruikt om het Midden-Oosten via desinformatie te destabiliseren, komt van de Iraanse president Ahmadinejad [3]. Uiteraard heeft deze er alle baat bij om de Verenigde Staten op alle mogelijke manieren zwart te maken en deze aantijging hoeft dan ook niet serieus te worden genomen.
COMPLOT 3: ASSANGE IS EEN DIGIBEET Jullian Assange is een echte ‘elite’ hacker. Tussen 1995 en 2002 was hij actief op de Cypherpunk-mailinglist, waarop hackers op hoog niveau schreven over de ingewikkelde wiskunde en coderingen die behoren bij cryptologie, de leer der geheimschrift. Cypherpunks houden zich bezig met projecten als Freenet en Tor, waarbij geavanceerde cryptologie wordt ingezet om anonimiteit en daarmee vrijheid van meningsuiting te bevorderen. Assange heeft in die periode ingebroken bij verschillende ministeries van Defensie, bijvoorbeeld het Pentagon. Daarnaast heeft hij het Rubberhosefilesystem geschreven, dat bestanden zo versleutelt dat niet eens kan worden aangetoond dat er iets op de harde schijf staat, zogenoemde deniable encryption. Zowel het ontwikkelen van een bestandssysteem als cryptologie geldt als bijzonder complexe materie binnen softwareontwikkeling. Deze complottheorie is dan ook - nog - nergens op het internet te vinden en is daarmee het juiste antwoord op de WikiLeaks-puzzel.
COMPLOT 4: WIKILEAKS MOET CENSUUR JUIST BEVORDEREN Alle informatie moet eerst langs Assange voordat deze op WikiLeaks wordt gepubliceerd. In de uitzending van Zembla spreken de verschillende CCCleden over zijn dictatoriale trekken en inderdaad wordt bepaalde informatie systematisch niet op WikiLeaks gepubliceerd. Over hen die documenten over 11 september 2001 op WikiLeaks willen zien, zegt Assange: “Those people annoy me,” [4] waarbij de WikiLeaks-baas niet eens naar de feiten wil kijken. Volgens sommige ingewijden is het doel van WikiLeaks om zo veel mogelijk commotie te veroorzaken, zodat overheden een argument in handen krijgen om het internet strakker te reguleren. Wellicht kan met behulp van WikiLeaks zelfs een onder valse vlag gevoerde terroristische aanslag worden gepleegd, die natuurlijk zal leiden tot een enorme roep om strenger overheidsingrijpen en censuur op de digitale snelweg.
| ACHTERGROND
Op internet treft men deze theorie veelvuldig aan; een aannemelijke analyse, maar hij is - nog - niet onomstotelijk bewezen.
COMPLOT 5: WIKILEAKS WAKKERT REVOLUTIES AAN De gekleurde revoluties werden tot voor kort gebruikt om oude regimes te verwijderen en nieuwe dictatoriale of corporatistische - door het bedrijfsleven geleide - regimes te installeren. De revolutionairen die in bijvoorbeeld Georgië (2003) of Oekraïne (2004-2005) de macht grepen, zijn inmiddels echter verwijderd. De gekleurde revolutie in Iran is zelfs in zijn geheel mislukt. Met behulp van Twitter en WikiLeaks hebben de Verenigde Staten nu de mogelijkheid gevonden om een nieuwe jonge protestbeweging te mobiliseren voor nieuwe revoluties die worden georganiseerd via internet. In toespraken waarin minister van Buitenlandse Zaken Hillary Clinton het Center for Strategic Counterterrorism Communications aankondigde, legde ze exact uit hoe het Digital Outreach Team wordt gebruikt om het Amerikaanse standpunt over te brengen en revoluties aan te wakkeren [5]. De Amerikaanse historicus Webster Tarpley doet dit hele complot uit de doeken in een uitzending op Russia Today; een met veel feiten onderbouwd verhaal [6].
Conclusie Er is kennelijk toch een heel duidelijk verschil tussen een authentieke complottheorie en een hersenspinsel van één van onze redacteuren. Hoewel we de intelligente van onze lezers zeker niet onderschatten, hadden we ook niet verwacht dat deze opdracht u zo makkelijk zou afgaan. Onze fantasie mag er immers toch ook wezen? Alles lijkt er echter op te wijzen dat een complottheorie op het internet een bepaald ingrediënt bevat die een verzonnen verhaal mist. Welk element dat is, is moeilijk te zeggen. Misschien miste ons verhaal een snufje paranoia of de aanwezigheid van een schimmige groepering, feit is dat onze lezers niet op hun achterhoofd zijn gevallen.
INFORMATIE [1] [2]
[3]
[4] [5] [6]
http://www.youtube.com/watch?v=-lTBJAkNyBk http://www.youtube.com/watch?v= S9bXLrKOmz0 (NB: deze uitzending is niet meer op te vragen via Uitzending Gemist.) http://www.telegraph.co.uk/news/worldnews/middleeast/iran/8168700/WikiLeaksAhmadinejad-claims-revelations-a-USconspiracy.html http://www.wacholland.org/en/node/2442 http://perpendicularnews.com/home/tag/ techno-experts-infiltrating-the-rest-of-the-world/ http://www.youtube.com/watch?v=P2VI10SVrNs
PC-ACTIVE | Nr. 257 – 2012
WikiLeaks wedstrijd.indd 19
19
3/13/12 4:02 PM
Het Lab tekst : henk van de k amer henk @ he tl ab . tk
Regelmatig heb ik maffe ideeën en mijn papieren RAID is daar één van. Juist door het nadenken en uitproberen leer ik veel over hoe moderne techniek functioneert. Want die kan alleen maar werken dankzij het vermogen om fouten te detecteren en corrigeren.
MIJN raid STAAT IN BRAND! Vorige maand heb ik een deel van een papieren RAIDsysteem bedacht. U ziet hem in Figuur 1; op de kleine aanpassing kom ik zo terug. Dit lijkt op Data Matrix of QR-code en dat is bewust gedaan. In eerste instantie wilde ik die systemen gebruiken voor de uitleg, maar ik liep vast op de zeer complexe ReedSolomon-foutcorrectie [1] en wat andere zaken die te veel van het idee afleidden. Wanneer we voor onze papieren harddisk QR- codes zouden gebruiken, dan kwam een kwart van de verloren informatie neer op level Q [2]. Door de manier
waarop het Reed-Solomon in elkaar zit, zijn hiervoor echter twee keer zoveel bits nodig. En doordat ook die bits verloren kunnen gaan, geldt dat percentage over het totaal! Dus als we honderd bytes aan echte data willen beschermen, zijn nog eens honderd bytes voor de foutcorrectie nodig. Daardoor gaat de helft van de capaciteit verloren. Kijk maar eens op de officiële QRcode-website [3]. Daar ziet u versie 40, ofwel 177 bij 177 bits. Dat geeft in totaal 31.329 bits, waarvan dan bij level Q 13.328 bits - geeft 1.663 bytes - overblijven; tezamen met de andere benodigde informatie is dat slechts 42,5 procent. Als ik even de timing en positionering vergeet, heb ik voor drie bytes - 24 bits - acht bits voor RAID5 en vier pariteitsbits nodig. Ofwel ik haal maar liefst 66,7 procent, terwijl nog steeds een kwart van de informatie verloren mag gaan. Tenminste als mijn idee in de praktijk ook zo werkt. Eigenlijk begin ik wat nattigheid te voelen, nu ik het flinke verschil zie. De kans dat ik een veel beter systeem heb ontworpen, lijkt mij niet waarschijnlijk. Hoog tijd dus om de eerste dataramp te gaan simuleren.
Twee fouten
Figuur 1: Mijn papieren RAID5, gevuld met de tekst ‘Henk van de Kamer’
20
Het Lab.indd 20
Het plaatje in de vorige aflevering heb ik handmatig gemaakt. Een flinke klus en foutgevoelig. Wie Figuur 1 vergelijkt met Figuur 4 uit de vorige aflevering, zal een tweetal fouten vinden. Zelf ontdekte ik deze toen ik besloot dat het slimmer moest kunnen. Ik heb daarom in OpenOffice.org - nieuwere versies heten LibreOffice - een spreadsheet gemaakt voor mijn 24 bytes grote versie van een papieren harddisk. Ik ga ervan uit dat Excel tegenwoordig gewoon OpenOffice.org-bestanden kan inlezen en anders kunt u altijd PortableApps [4] gebruiken. Uiteraard kunt u de spreadsheet downloaden [5] als u zelf verder wilt experimenteren. In het tabblad Coderen ziet u in kolom A vanaf rij
PC-ACTIVE | Nr. 257 – 2012
3/13/12 5:01 PM
HET LAB
dertig de informatie. Elk groepje van vier bytes is rood omcirkeld en bevat een zalmroze rij met de RAID5informatie. Deze rij verspringt volgens het schema dat we de vorige maand hebben uitgelegd. Ik heb toen tevens verteld dat de XOR-berekening hetzelfde is als even pariteit. Dus we tellen de bits bij elkaar op, delen het resultaat door twee en dan is de rest automatisch de even pariteit. Dat geeft dus: REST(C30+C31+C32;2) In dit geval zouden we ook de SOM-functie kunnen gebruiken, maar voor de andere blokken is dat vanwege het verspringen niet mogelijk. Dezelfde berekening maken we voor het pariteitsbit per byte. De nietgebruikte ruimte vullen we met nul ofwel TEKEN(0), aangezien de formules die de databits bepalen, uitgaan van tekens. De op deze manier gemaakte brij aan bits heb ik via verwijzingen geplaatst in het blok A1:U27, waarbij in rood de positionering en in blauw de timing is aangegeven. Dat brengt mij op de aanpassing ten opzichte van de vorige keer. Ik ontwierp het geheel als veelvoud van drie, maar dat ging verloren door de twee timingsrijen of kolommen. Vandaar dat ik een extra compleet witte rij en kolom heb toegevoegd, waardoor de vier losse delen ook duidelijker zijn te herkennen. We hebben de data dus vertaald naar bits, de benodigde extra bits via berekeningen toegevoegd en vervolgens het geheel omgezet naar onze papieren RAID. Voor het afdrukken moet die tot slot worden vertaald naar witte en zwarte blokjes. Dat kan via de zogenoemde voorwaardelijke opmaak. Ga in cel W1 staan en kies Opmaak - Voorwaardelijke opmaak. Als eerste voorwaarde kiezen we formule en dat wordt A1=1. Indien aan
| ALGEMEEN
de voorwaarde wordt voldaan, wordt het gekozen opmaakprofiel toegepast en daarvoor heb ik een Zwart aangemaakt. Na het bevestigen heb ik deze opmaak via het kwastje gekopieerd naar de cellen W1:AQ27, waarbij meteen het patroon ontstaat. Via gewone opmaak heb ik de bytes even van een rode rand voorzien.
Brand! De eerste ramp die ik voor onze papieren opslag heb bedacht, is een brand waarbij ik de papieren RAID nog net op tijd uit de vuurzee kan redden. Ik ben geen vormgever, dus u zult het moeten doen met Figuur 2. Hierin zijn acht bytes beschadigd en dat zou nog net moeten zijn te herstellen. Na inlezen heb ik de gesimuleerde brand in het tabblad gecodeerd met de toepasselijke naam Brand. Daarbij ontdekte ik meteen mijn eerste fout in het ontwerp. De verbrande delen zult u als wit zien, maar een compleet wit blok geeft inclusief het pariteitsbit de geldige codering voor nul. Nu zijn compleet witte of zwarte vlakken sowieso lastig bij het inlezen via een scanner en om die reden gebruikt
Figuur 2: Een deel van de informatie is verbrand
PC-ACTIVE | Nr. 257 – 2012
Het Lab.indd 21
21
3/13/12 5:01 PM
ALGEMEEN
| HET LAB
bits tegelijk zwart worden, waardoor het pariteitsbit grofweg een kans van vijftig procent heeft om de ellende te ontdekken. In een volgende versie moeten we dus een detectie gebruiken die even leesfouten naar zwart kan ontdekken. Een veel belangrijker probleem in ons experiment is dat er in het kwart aan beschadigingen een redelijke kans aanwezig is dat twee van de vier bytes in het RAID5blok beschadigd raken. Ik was me daar niet echt van bewust en Figuur 2 is dus bij toeval ontstaan. Maar als het in de eerste poging al mis gaat, is RAID5 net zoals het pariteitsbit in onze toepassing niet de juiste keuze. RAID5 werkt zolang de kans dat twee of meer uitvallen niet groot is. Misschien dat we met wat meer experimenteren een verdeling kunnen maken waarbij de bytes verder dan een kwart van het papier van elkaar afzitten. Maar mijn gevoel zegt dat dit een zeer lastige opgave wordt.
Vijftig procent Figuur 3: De fouten in de rode blokken worden niet ontdekt
de QR-code een masker waarbij sommige bits worden geïnverteerd. De oplossing die ik voorlopig even heb gekozen, is het verbrande papier op een zwart oppervlak plakken en dan inlezen. Want een compleet zwart blok is ongeldig. De waarde 255 heeft namelijk als even pariteitsbit een nul en dat is een witte pixel. De geredde bits zijn verwerkt in het spreadsheet, waarna de pariteitsbits moeten aangeven welke data moeten worden hersteld. En daar gaat het mis, want slechts vier - we verwachtten er acht - pariteitsbits hebben een ongeldige waarde. Deze bytes zijn in Figuur 3 aangegeven met groen. De vier rode bytes zijn volgens de pariteitsbits in orde, maar wie Figuur 1 en 3 met elkaar vergelijkt, ziet de verschillen. Een computer zal moeite hebben om de tweede byte in het vierde blok of zevende byte in tweede blok als defect aan te wijzen. Maar wij mensen zien de brandschade en aangezien de andere bytes er onbeschadigd uitzien, kunnen we de data via de RAID5 herstellen. Maar we hebben een serieus probleem met de vijfde byte in zowel het tweede als vierde blok. Inderdaad, in feite twee beschadigde harddisks en dat is de reden dat RAID5 dus geen back-up is!
Experiment mislukt? Net als in een echt lab mislukt er ook bij mij wel eens een experiment. Maar is dat erg? In ons experiment zien we dat een pariteitsbit onvoldoende is om een fout te detecteren in onze toepassing. Dat laatste is belangrijk om te melden, want we weten dat het prima werkt in seriële communicatie. Daar hebben we echter te maken met zeer korte storingen die hooguit een bit inverteren. In ons geval kunnen door de brand diverse
22
Het Lab.indd 22
Het is duidelijk dat ik niet ontkom aan het uitzoeken van de complexe Reed-Solomon-berekening. Zoals gezegd voegen we daar vanwege onze eis exact evenveel bits toe als we aan databits hebben. Daarmee komen we op een efficiëntie van hooguit vijftig procent, maar worden de foutherstellende bits ook veel meer verspreid over ons papier. Zonder foutherstellende code zijn moderne computers onmogelijk. Elders in het blad staat een artikel over een problematische harddisk. De fouten heeft de controller ontdekt dankzij ECC - Error Correcting Code - die aangaf dat er niet genoeg informatie was om ze te herstellen. De maandelijkse cd-rom bij ons blad zou al helemaal onmogelijk zijn zonder diverse lagen aan ECC-informatie. Ik ben dan ook al jaren met enige regelmaat bezig om uit te zoeken hoe dit systeem werkt. Na bovenstaand debacle heb ik een nieuwe poging ondernomen en ontdekte ik mogelijk het puzzelstukje dat ik al jaren miste. Blijk ik gelijk te hebben, dan kunt u binnenkort zelf stoeien met een simpel voorbeeld om te zien hoe het werkt.
INFORMATIE Oude afleveringen zijn ook na te lezen op de officiële Het Labwebsite. De url is http://www.hetlab.tk/afleveringen/hetlab-jjjjmm waarin jjjj natuurlijk het jaar en mm de maand met voorloopnul is. Het aprilnummer is 04. [1] [2] [3] [4] [5]
http://en.wikipedia.org/wiki/ Reed%E2%80%93Solomon_error_correction http://en.wikipedia.org/wiki/ QR_code#Error_correction http://www.denso-wave.com/qrcode/vertable4-e. html http://portableapps.com/ http://files.armorica.tk/pc-active/paperraid.ods
PC-ACTIVE | Nr. 257 – 2012
3/13/12 5:01 PM
2010 / 2011
22 nummers op één schijf!
JAARGANG CD-ROM
Bestel nu! 2
GEN N A G R A JA ALS RE A B K E O DOORZ PDF’S ● Compleet naslagwerk van alle edities van PC-Active van 2010 én 2011 ● Handige zoekfuncties op onderwerp en product
Nu voor abonnees Voor niet-abonnees € 12,95*
*exclusief € 2,30 verzendkosten
Koop hem op: www.pc-active.nl /jaargangcdrom 210x297 adv PCA jaargang cd-rom.indd 23
3/13/12 3:10 PM
Gratis geld door afrondingsfouten
Abort, retry, fail! tekst : koen vervloesem
Met behulp van wisselkoersen kunt u veel geld verdienen. Een afrondingsfout hier, een afrondingsfout daar en met een geautomatiseerd computerscriptje op een online bank wordt u slapend rijk. Maar hoe werkt het precies?
E
en bekende strategie om een tegenstander te verslaan is salami slicing, een serie minuscule aanvallen die samen het gewenste resultaat behalen. Deze salami attack is niets nieuws en hij wordt al verbazend lang toegepast voor geldelijk gewin. Al in de tijd van de Romeinen, toen de munten nog werden gemaakt van goud en zilver, probeerden slimmeriken stukjes van het waardevolle metaal weg te schaven. Niet te veel, want dat zou opvallen en dan zou de munt niet meer als betaalmiddel worden geaccepteerd, maar net genoeg om na een tijdje genoeg goud of zilver te hebben verzameld. Ook recenter komen we zulk soort oplichting tegen, vooral in combinatie met gemanipuleerde elektronische geldtransacties. Kleine onregelmatigheden zullen niet opvallen bij de gedupeerden, maar als de aanvaller genoeg slachtoffers weet te maken, kan het toch
heel wat geld opleveren. Er zijn verhalen bekend van programmeurs van banksoftware of software om lonen uit te betalen die hiermee grote sommen geld binnenhaalden. Is de software eenmaal geschreven, dan is het gewoon afwachten hoe het geld binnensijpelt... Maar bij al deze aanvallen moet de kwaadwillende op één of andere manier toegang tot een geldsysteem hebben en expliciet code aanpassen om geld naar zijn rekening door te sluizen, wat duidelijk illegaal is. Minder bekend is dat er ook andere manieren zijn om met softwaretrucjes geld te ontvangen; hierbij hoeft u alleen maar misbruik te maken van afrondingsfouten en hebt u geen enkele toegang van binnenuit nodig. In principe doet u hiermee dus niets illegaals, al zal een rechter daar wellicht anders over oordelen...
Geld verdienen met wisselkoersen De introductie van de euro op 1 januari 1999 bood een gouden kans voor wie met salami attacks geld wilde verdienen. Regelgeving over de wisselkoersen en afrondingen werd vastgelegd in Verordening 1103/97 van de Europese Raad [1]. Dat was op zich een goede zaak, omdat het omruilen op deze manier werd gestandaardiseerd. Om de acceptatie van de euro door het publiek echter te stimuleren verbood de Europese Commissie banken om een commissie te vragen bij het wisselen van nationaal geld in euro’s. Deze politieke beslissing opende de deur voor fraude, zoals de onderzoekers M’Raïhi, Naccache en Tunstall van het Franse beveiligingsbedrijf Gemplus in 2001 beschreven in hun artikel ‘Asymmetric Currency Rounding’ [2]. Bij de introductie van de euro werden de wisselkoersen vastgelegd met zes significante cijfers. Bovendien schrijft Verordening 1103/97 een bepaalde formule voor om nationaal geld naar de euro om te ruilen, die u ziet in Figuur 1.
24
PC-ACTIVE | Nr. 257 – 2012
24_25_Abort Retry Fail.indd 24
3/13/12 3:14 PM
ABORT, RETRY, FAIL!
Hierbij is de Griekse letter rho in de noemer de wisselkoers. Voor de Nederlandse gulden bedraagt die 2,20371 en voor de Belgische frank 40,3399. Met deze formule berekenen we bijvoorbeeld dat 1000 Nederlandse gulden 453,77 euro waard is. Het resultaat wordt altijd afgerond tot op 1 eurocent. De rechte haken in de formule willen zeggen dat er wordt afgerond tot op een geheel getal naar beneden; door eerst de waarde te vermenigvuldigen met 100 en er 1/2 bij op te tellen, vervolgens af te ronden naar beneden en daarna te delen door 100 wordt er afgerond tot de dichtstbijzijnde cent. Zo wordt 0,005 afgerond tot 0,01, maar 0,0049 tot 0,00. Omruilen van de ene naar de andere Europese munt gebeurt altijd via de euro. De munt wordt in euro’s omgeruild, ditmaal afgerond op drie decimale cijfers, en vervolgens geconverteerd naar de doelmunt, die eveneens wordt afgerond tot op één cent - ditmaal in de doeleenheid. Willen we bijvoorbeeld 1000 Nederlandse gulden in Franse francs wisselen, dan gaat dat in twee stappen: 1000 Nederlandse gulden is - tot op drie decimalen - 453,780 euro, en vermenigvuldigd met de Franse wisselkoers 6,55957 geeft dit 2976,60 Franse frank.
Afrondingsfouten En zo komen we uiteindelijk tot de ontwerpfout in de eurowisselkoersen. Het probleem begint wanneer twee verschillende hoeveelheden geld in een nationale munteenheid door de afrondingsregels overeenkomen met dezelfde hoeveelheid in euro’s. Voorbeelden zijn talrijk. Het reeds genoemde artikel ‘Asymmetric Currency Rounding’ toont het geval waarin 1100 en 1101 Portugese escudo’s allebei 5,49 euro waard zijn: 1100/200,482 = 5,48678... -> 5,49 1101/200,482 = 5,49176... -> 5,49 Hier kan misbruik van worden gemaakt: ruil 1100 escudo om naar 5,49 euro en wissel deze op zijn beurt weer om naar escudo’s: 5,49 x 200,482 = 1100,56 Omdat in Portugal de kleinste mogelijke munteenheid 1 escudo is, wordt dit afgerond tot 1101. De originele 1100 escudo is dus door de omwisseling in euro’s en terug 1101 escudo geworden; de aanvaller heeft een escudo uit het niets geschapen! Hij hoeft dit alleen maar vaak genoeg te herhalen om gratis een fortuin te vergaren...
1 dollarcent Het voorbeeld van de Europese wisselkoersen hierboven is wat geforceerd, omdat er geen commissies en geen koop- en verkoopkoers zijn. Als we even de commissies buiten beschouwing laten
| ALGEMEEN
Figuur 1: De formule uit Verordening 1103/97
zal er altijd een verschil zijn wanneer u bijvoorbeeld euro’s naar dollars omwisselt of andersom. Zo kan een Europese bank bijvoorbeeld de volgende wisselkoersen aanbieden: • •
koopkoers: 1,388, dus u koopt 1,388 dollar voor 1 euro verkoopkoers: 1,364, dus u krijgt 1,364 dollar voor 1 euro
Door het verschil tussen koop- en verkoopkoers verdient de bank een marge op het inwisselen. Als u dus 1000 euro inwisselt bij de bank, krijgt u 1364 dollar, en als u deze 1364 dollar dan weer inwisselt voor euro’s, krijgt u 982,71 euro terug, waarmee u dus 17,29 euro hebt verloren. Op het eerste gezicht lijkt het dus niet mogelijk om misbruik te maken van het systeem, maar wat als u nu 1 dollarcent omwisselt in euro’s? U krijgt dan van de bank 0,01 / 1,388 = 0,0072046... euro, maar dit wordt afgerond tot twee decimale cijfers en wordt dus 0,01 euro. U heeft dus 1 dollarcent betaald en krijgt 1 eurocent terug, wat een winst is van maar liefst 38,8 procent! Door dit duizenden keren te doen kunt u vrij eenvoudig geld verdienen, zelfs als u eerst dollars moet aankopen tegen de hogere koopkoers. Bij een online bank waarbij u op deze manier geld kunt wisselen kan een geautomatiseerd script op deze manier dagelijks tienduizenden euro’s uit het niets scheppen, zo berekende ACROS Security.
Mag dat wel? Maar is dit wel legaal? U omzeilt hiermee geen enkele beveiligingsmaatregel van de bank, maar instellingen die hier al eerder mee te maken hebben gehad, hebben in hun algemene voorwaarden staan dat geautomatiseerde transacties niet geldig zijn. Heel wat banken hebben ook het maximaal aantal transacties per gebruiker per dag beperkt of ze vereisen een minimale waarde voor om te ruilen geld. En een goede bank monitort bovendien verdachte transacties en blokkeert uw rekening als zoiets wordt opgemerkt. Dus... don’t try this at home!
INFORMATIE [1] http://eur-lex.europa.eu/LexUriServ/LexUriServ. do?uri=CELEX:31997r1103:NL:NOT [2] http://citeseerx.ist.psu.edu/viewdoc/download?doi =10.1.1.91.8055&rep=rep1&type=pdf
PC-ACTIVE | Nr. 257 – 2012
24_25_Abort Retry Fail.indd 25
25
3/13/12 3:14 PM
N A D
% 5 N I T 2KOR5%
R E E M
R E E M
CATIES TOORAPPLI OP CD: KAN
S VOOR WINDOW
ZIE PAG. 66
DOSSIER:
PC-ACTIVE
HACKEN
| FEBRUARI 2012 255
YLOGGER KE Spioneer in uw eigen huiskamer
JAARGANG 24
Bouw zelf
30
| 2012
EL WIKILEAKS PUZZ ot Doorzie het compl
BURGERNET
| KEYLOGGER ANONYMOUS
Die pet past ons
89
allemaal!
19
PLAKSPEAKERS Alles wordt een
r Met oefenserve
36
47
90
N! DOE EENS GROE e pc een zuinig
PRAKTIJKCURSUS: ! HACKEN
klankbodem
84
O AC RYAN VEOL
Android Mediaspeler op
R 2012 50 TRAIN SIMULATO Rijdt ú wel op
tijd?
OCR MET CAME
68
RA
|
HACKEN VOOR
n! We doen ’t gewoo
DLOOS TIPS VOOR DRAA
54
ding Verbeter uw verbin
RKAP 44 ONDER DE MOTO 10
| WIKILEAKS DING HERBRUIKEN DUMMIES | PC-VOE
nts Photoshop Eleme
3TB HD ONDE
de grens
SSD: RAZENDSN Tijd om over te
OUS ANONYM HET MASKER
80
EL
stappen?
WINDOWS PHON Apple krijgt concu
ACHTER
76
R XP
GPT doorbreekt
12
E 7.5
26
rrentie
SOFTWARE
KEN UW HACKERS Black hats en white hats
RE HARDWA IKEN RBmetRU HEelen de pc-voeding Knuts
94
20
ce 2012 SoftMaker Offi 3.3.0 OpenOffice.org Crystal Office Firefox 9.0.1 Vistumbler 10.2 r TCP Optimize
ESSENTIËLE
SOFTWARE
7-Zip 9.20 Viewer 4.6 FastStone Image PDFCreator 1.2.3 Reader Adobe Acrobat 10.1.0 NL
BESTANDSBEH
LEA VAN REGISTRYC ZIN EN ONZIN Cover 255.indd
PCA-EW 257.indd 26
1
EERTOOLS
Copier 5.2 Unstoppable Fast Copy 2.0.8 2.0.5 ExtremeCopy 1.3.7.1 WinMend Copy TeraCopy 2.27
L NR. 255 WWW.PC-ACTIVE.N | FEB. 2012 JAARGANG 24
€ 6,99
1 NERS – DEEL PM 1/11/12 3:10
2
N A D G
, 9 8 €
G , N 6 I 6 T € R O K . V P.
I.
Ga voor dit aanbod
3/13/12 5:55 PM
na
WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! Met GRATIS cd-rom: blader en zoek in alle 22 edities van de jaargangen 2010 en 2011 ENTEREN S DEFRAGM W O D IN W KELIJK OP CD: MAK PC- ACTIVE
RE D UW HARDE SCHIJF in
| APRIL 2012 JAARGANG 24
%G
40
loadt stiekem? Stichting down
| 2012
86 WARE DOMME HARD en Linux k lust ge Vodafone-stic
DBRIL EPSON BEEL
75
S GPS-TRACKER
82
k in 3D) Privé kijken (oo
LEES GOOGLE
DE LES
grenzen Zoeken zonder
accounts Twee miljoen afgesloten
12
30 34
DOKU LASTIGSTE SU ns
48
arom Het hoe en wa
dt de gre Computer vin
ANDROID IN
WINDOWS 62
t BlueStacks Gaat prima me
FIX IT CENTER
68
47
bleemoplosser Windows' pro
E VRIJDAG DE 13
54
HET VERHAAL
EREN DEFRAGMENT
K ZWAKKE PULTEELING E L S VER t veilig? IN https:// toch nie
72
SECURITYCAMERinA't’S zeil,
64
acht Vaker dan verw
51 ART? PIRATE BAY ZW kkades
oogje Onderweg een ook via apps
zeil blo Powertips: om
YCAMERA’S IN
CK | SECURIT PEN | KPN HA
UTLOOS RIP | F REDDEN FO
HARDE SCHIJ
uw kind Track & trace
HiFi
K C A H N P K E D ÉCHTE
257
G9,-
FOUTLOOS EN RIPvoP or nerds
S.M.A.R.T. de praktijk 78
T! BREIN BETRAP
ZIE PAG. 66
FREEWARE
HUIS
.10 Paint.NET 3.5 Irfanview 4.32 9 Defraggler 2.0 1 AllChars 4.0.32
SHAREWARE
3 FastPaste 2.6 3.8a MacroExpress O&O Defrag 15 Professional
ESSENTIËLE
SOFTWARE
10.0.2 NL Mozilla Firefox r 9 NL Internet Explore 7-Zip 9.20 ia Player 11 NL Windows Med ge Viewer 4.6 FastStone Ima .3 PDFCreator 1.2
.NL NR. 257 WWW.PC-ACTIVE | APR. 2012 JAARGANG 24
TREDEN IEM EN OMS N O N A : R E V R EBSE EIGEN TOR W
€ 6,99
PM 3/13/12 5:40
Profiteer van de spectaculaire korting en neem een jaarabonnement PC-Active (11 nummers) + 22 PDF-edities op cd-rom voor € 66,Cover 257.indd
1
naar pc-active.nl/abonneren PCA-EW 257.indd 27
3/13/12 5:55 PM
ECONOMISCH TEKSTVERWERKEN
SHAREWARE TEKST : JAN ROZ A
E
en brief eindigt eigenlijk altijd op dezelfde manier: een groet gevolgd door uw naam, adres en eventueel uw mailadres; dus elke keer is het weer flink wat typwerk. Dat kunt u natuurlijk bij elk epistel opnieuw doen, maar handiger is het om dat automatisch te laten uitvoeren. Dat scheelt u heel wat tijd. In uw tekstverwerker zal uw ingetikte tekst nog wel worden gecontroleerd op de spelling, maar wat als u tekst invoert in een webformulier of even snel wat tikt in bijvoorbeeld Kladblok? Dan bent u dus zelf
verantwoordelijk voor een correcte spelling. Gelukkig kan dat makkelijker, want er zijn verschillende handige programmaatjes die u helpen met spelling of het intypen van uitgebreide teksten - ongeacht in welk programma u bezig bent. De ene software specialiseert zich in knippen en plakken van alles wat u maar wilt, de andere beperkt zich tot ondersteuning van tekstverwerking, terwijl een derde programma u zelfs hele menu’s laat definiëren ter ondersteuning van het werk op de computer.
MACRO EXPRESS Dit programma is eigenlijk de ideale partner bij het werken op de computer. Het kan fout gespelde woorden corrigeren, u typewerk uit handen nemen en zelfs andere programma’s openen. De kern van Macro Express wordt gevormd door macro’s waarin vrijwel alles mogelijk is. Deze scripts kunt u eenvoudig aanmaken via de macro editor, waarbij er drie methoden zijn om een macro vast te leggen. U kunt via de Scripting Editor commando’s selecteren, die dan in een venster netjes onder elkaar worden getoond; zo houdt u een goed overzicht. Wilt u liever wat directer werken, dan kunt u ook zelf alle commando’s en toetsaanslagen intypen in de Direct Editor. Deze manier werkt wat sneller, maar is ook minder overzichtelijk doordat alle commando’s achter elkaar door lopen op dezelfde regel. Wie het zichzelf nog makkelijker wil maken, kan gebruikmaken van de Macro Recorder. Alle handelingen en toetsaanslagen worden dan automatisch vastgelegd tijdens het werken. Het eindresultaat is in alledrie de gevallen echter hetzelfde: u bent een aantal toetscombinaties rijker om tal van handige programma’s, teksten of
Macro Express 3.8a Auteur: Toepassing: Systeem: Registratie:
28
Shareware.indd 28
Insight Software Solutions, Inc. Macro utility Windows XP/Vista/7 € 39,95
acties op te roepen. De eenvoudigste manier om Macro Express te gebruiken is door middel van sneltoetsen. Die bestaan in dit programma uit het gelijktijdig indrukken van een combinatie van toetsen zoals Ctrl-Alt-2, maar evengoed kan het intikken van een aantal eenvoudige letters al een actie veroorzaken. Zo zou u bijvoorbeeld een macro kunnen maken die na het intikken van ##tel deze tekenreeks direct vervangt door dat moeilijk te onthouden telefoonnummer. Deze laatste methode is ook prima geschikt om woorden die u altijd verkeerd intypt, direct te vervangen door het juist gespelde woord. Alleen moet u dan het gebruik van prefixen - in het voorbeeld ## - uitschakelen. En in plaats van een enkel woord kan Macro Express hier ook hele zinsneden of alinea’s voor u genereren, bijvoorbeeld een standaardafsluiter voor een brief die uw NAWgegevens bevat. Ook zeer complexe macro’s kunt u via Macro Express eenvoudig maken; die tonen bijvoorbeeld een popupmenu, starten een bepaald programma, bewerken het Windows Kladblok of worden enkel actief zodra een Windows-venster met een bepaalde titel verschijnt. Aan alles hebben de makers van dit programma gedacht. Zo kunt u alle macro’s indelen in categorieën, zodat u deze sneller kunt terugvinden. Ook heeft Macro Express een eigen prullenbak, waarin verwijderde macro’s worden bewaard. Hebt u ze echt niet meer nodig, dan kunt u deze bak legen.
PC-ACTIVE | Nr. 257 – 2012
3/13/12 3:58 PM
SHAREWARE
FASTPASTE Deze tool kan niet alleen tekst, maar ook afbeeldingen toevoegen in uw documenten. FastPaste werkt met projecten waarbij elk project dertig te plakken items bevat. U kunt bijvoorbeeld aparte projecten aanmaken voor verschillende toepassingen, waardoor u eindeloos veel tekst en/of plaatjes kunt opslaan voor later gebruik. Zodra het gewenste project is geladen, kunnen items 1 t/m 10 via Ctrl+1 t/m 0 in uw werk worden gekopieerd, items 11 t/m 20 via Ctrl+Shift+1 t/m 0 en items 21 t/m 30 via Ctrl+Alt+1 t/m 0. U moet dus wel onthouden wat elk item in FastPaste bevat of voor elke kopieeractie eerst het hoofdscherm van FastPaste oproepen om te spieken. Een beetje omslachtig als u veel verschillende projecten hebt in dit programma, maar als u slechts een paar items in een enkel project hebt, dan kunt u de inhoud per item waarschijnlijk nog wel van buiten leren. Gelukkig kunt u de eigenschappen
| SOFTWARE
van een item aanpassen en één van die eigenschappen is de toetscombinatie waarmee het item kan worden gekopieerd. De toetscombinaties beperken zich echter wel tot de Ctrl-, Shift- en Alt-toets, gevolgd door 1 t/m 0, a t/m z, functietoetsen 1 t/m 12 en speciale toetsen als PageUp, PageDown, Insert, Home en End. Extra handigheidje is de AutoPaste-optie die ervoor zorgt dat als FastPaste op de voorgrond actief is, een kopieeractie automatisch wordt uitgevoerd in de applicatie die het laatst actief was.
FastPaste 2.63 Auteur: Toepassing: Systeem: Registratie:
Dextronet Clipboard utility Windows XP/Vista/7 € 19,95
ALLCHARS Een oudgediende onder de teksthulpjes is AllChars, dat al bestaat sinds 1994 en zijn oorsprong vond in Zwolle. Helaas is het product overgegaan in andere handen en is het sindsdien in het slop geraakt. Gelukkig is versie 4 goed bruikbaar in alle Windowsversies. Er is een versie 5 te vinden op internet, maar die is al sinds 2007 in ontwikkeling en nog steeds niet af. AllChars werkt erg eenvoudig en wordt standaard altijd actief na het indrukken en weer loslaten van de Ctrl-toets of na het indrukken van /, gevolgd door twee andere tekens om een macro te starten. De meeste toetscombinaties zijn ook erg logisch opgezet, zodat u ze automatisch goed gebruikt. Zo is het copyrightteken een C in een O; u drukt achtereenvolgens de Ctrl-toets, de C en de O in. Of een a met een accent (á): Ctrl, ‘ en a. Eenvoudiger kan haast niet. AllChars heeft echter meer in huis wanneer u gebruikmaakt van de macromogelijkheid. Hiermee kunt u losse woorden, maar ook hele blokken tekst in uw document genereren. Zo zou u een macro kunnen maken om in één keer uw naam, adres en woonplaats over diverse regels te genereren, die u vervolgens kunt activeren met de combinatie /ad. Door de twee tekens na de / goed te kiezen wordt uw geheugen minimaal belast. Gevoelige informatie zoals wachtwoorden kunnen versleuteld worden opgeslagen in AllChars’ inibestand. Al met al is AllChars dus een echt teksthulpje uit de categorie ‘klein maar fijn’.
AllChars 4.0.321 Auteur: Toepassing: Systeem: Registratie:
Jeroen Laarhoven/Joachim Breuer Tekst utility Windows XP/Vista/7 Gratis
Conclusie Alledrie door ons besproken programma’s zijn handig om te gebruiken, maar FastPaste is toch net wat minder dan AllChars en Macro Express. Het heeft namelijk minder mogelijkheden om de sneltoetsen van gemakkelijk te onthouden toetscombinaties te voorzien en het beperkt zich tot kopiëren. AllChars is de ideale compagnon voor de tekstverwerker, maar Macro Express is de meest complete oplossing, omdat het eigenlijk al uw pc-werk kan automatiseren.
PC-ACTIVE | Nr. 257 – 2012
Shareware.indd 29
29
3/13/12 3:59 PM
geheimen van uw zoekmachine
Googelen voor gevorderden tekst : henk van ess
Waarom doet Google vaak niet wat u wilt? Dat komt doordat de zoekmachine u beter denkt te kennen dan hij in werkelijkheid doet. Tijd voor wat tweaks & tricks, samengesteld door Google-deskundige Henk van Ess.
G
oogle probeert te voorspellen wat u wilt. Maar bent u daar altijd even blij mee? Ongevraagd wordt u van google.com naar google.nl gestuurd, omdat de zoekmachine ziet dat u in Nederland bent. Zoekvragen worden niet letterlijk uitgevoerd en uw antwoordenlijstje zit vol met vreemde aanbevelingen. Dat kan anders. PCActive helpt u in zes tips aan een schone lei.
1. GOOGLE MOET DOEN WAT IK ZEG Google voert niet altijd letterlijk uit wat u wilt. Meestal loopt dat goed af. Zo kunt u per ongeluk pc acive typen in plaats van pc active. Op zulke momenten is Google behulpzaam. De zoekmachine neemt aan dat u PC-Active bedoelt en voert die zoekactie onmiddellijk uit. Mocht u het toch zo bedoelen, dan staat er in kleine letters: Zoek in plaats daarvan naar pc acive Minder vooruitziend is Google bij uw achterneef Steven Jobs uit Detroit. Hoe zou het met hem zijn? U tikt: Steven Jobs. De spellingscorrector van uw computer zet direct een rood lijntje onder de voornaam, maar wijzigt de voorname Steven niet in Steve. Google doet dat
30
wel meteen. De zoekmachine denkt dat u een rijk familielid had: Steve Jobs komt in beeld (Figuur 1). Wat nu? De trukendoos gaat open. Met het +-teken moet Google beter gaan luisteren: de zoekmachine moet de frase dan letterlijk nemen. Maar weer luistert Google niet. Dat komt doordat de dienst Google Plus zich gaat bemoeien met uw zoektocht (zie Figuur 2). Mensen uit uw vriendenkring komen als eerste bovenaan te staan. Dat is tijdens de redactiesluiting van dit tijdschrift nog alleen zo in de Verenigde Staten, maar voorjaar 2012 krijgt ook Nederland te maken met ‘Search plus Your World’, waardoor de voorkeuren van uw vrienden in het antwoordenlijstje kunnen terechtkomen. Overigens komt u er weer vanaf door rechtsbovenin op de aardbol te klikken; dan doet Google Plus niet meer mee. Maar nogmaals, in Nederland moet u op dit probleem én deze oplossing nog heel even wachten. Toch gaat het ook na uitschakeling van Google Plus nog steeds niet goed. Wat blijkt? De truc met het +-teken werkt niet meer. Google heeft dit zoekcommando, geliefd bij de kenners, eind 2011 stilletjes afgeschaft. Het +-teken moet straks een rol gaan spelen bij de eigen Google Plus diensten, vandaar.
PC-ACTIVE | Nr. 257 – 2012
XX_XX Google-tips.indd 30
3/13/12 3:30 PM
GOOGLE-TIPS
| ACHTERGROND
Figuur 1: Dit is niet uw oom
Figuur 2: En weer gaat het fout
Geen probleem, met aanhalingstekens omzeilt u Googles ingebouwde logica. Daarmee regelt u dat u letterlijk kunt zoeken naar twee of meer woorden en dat de volgorde precies zo is zoals u wilt… Niet te geloven! Weer bemoeit Google zich met uw achterneef. De Amerikaanse zoekmachine blijft er bij dat uw familielid is overleden en dat hij Apple-baas Steve Jobs was. De plaatsnaam er dan maar bij? Maar dat biedt evenmin soelaas, zoals u in Figuur 3 ziet. Vermoeiend. Kan Google niet letterlijk nemen wat u zegt? Ja, sinds kort kan dat. Na aanhoudende protesten van professionele zoekers heeft Google, diep verborgen in de instellingen, een nieuw commando bedacht om dit probleem op te lossen; ‘Verbatim’ op www.google.com of ‘Woord voor Woord’ op www.google.nl. Hoe vindt u deze knop voor letterlijk zoeken? 1. Doe een zoekactie 2. Klik op ‘Meer opties’ 3. Kies ‘Woord voor woord’
2. IK WIL GOOGLE-HOPPEN Naar schatting gebruikt tachtig procent van alle Nederlanders standaard www.google.nl en niet www. google.com. U verwacht ongetwijfeld dat wereldwijd zoeken in welke versie van Google dan ook steeds dezelfde resultaten oplevert. Er is immers maar één wereld. Raar maar waar: voor Google geldt dat niet. Stel, u bent op zoek naar spelregels van de sport squash en u tikt een beetje lui alleen squash in. In de Nederlandse versie van Google kiest u voor het internet en niet voor pagina’s in het Nederlands of
Figuur 3: En weer!
pagina’s uit Nederland. Het resultaat ziet u in Figuur 4. Dezelfde zoekactie in de Duitse Google zou bij wereldwijd zoeken hetzelfde resultaat moeten geven. Weer zoekt u niet naar pagina’s in het Duits of pagina’s uit Duitsland (Figuur 5). Toch staat er een Duitstalige site bovenaan. En een derde poging, met wereldwijd zoeken in www.google.com, levert opnieuw een ander resultaat op (Figuur 6). Dit laatste resultaat is het meest uitgebreid. Google heeft directe verwijzingen naar historie, speelveld, spelattributen en regels gemaakt. Dat is handig. Maar wat is hier aan de hand? Waarom levert wereldwijd zoeken niet steeds hetzelfde resultaat op? Dat komt doordat Google doet aan geotargeting. De Amerikaanse zoekmachine wil het liefst op het niveau van woonplaats informatie geven. Dat is bovendien handig voor adverteerders. Waar is Natalee Holloway? Google laat in de top van het Nederlandse antwoordenlijstje haar officiële biografie niet zien. Maar Google.com doet dat wel. Wie zoekt op CO2 in Google.nl krijgt een minder brede kijk op luchtverontreiniging dan wie zoekt in Google.com. De Nederlandse Google laat lokale bronnen zien, de ‘algemene’ Google juist wereldwijde bronnen. Per land verschillen de resultaten bij wereldwijd zoeken. Dat is natuurlijk gek, want er is maar één wereld. En dit is nog maar het begin. Uiteindelijk wil Google nog verfijnder informatie kunnen aanbieden. Het uiteindelijke doel is dat iemand uit Alkmaar geen slagersadvertentie krijgt te zien voor Groningse gehaktballen. Google heeft geotargeting tot kunst verheven. De zoekmachine wil dat de wereld wordt gezien met een lokale bril op. Uiteindelijk is het doel
PC-ACTIVE | Nr. 257 – 2012
XX_XX Google-tips.indd 31
31
3/13/12 3:30 PM
ACHTERGROND
| GOOGLE-TIPS
Figuur 4: Squash in Nederland
Figuur 5: Squash in Duitsland
Figuur 6: Squash wereldwijd
dat iemand de wereld vanuit zijn eigen cultuur kan beleven. En dat betekent dat zoeken naar bar in de Nederlandse Google een site van architecten oplevert, BAR architecten. In Google.com is het eerste resultaat een verwijzing naar de encyclopedie Wikipedia over de drukeenheid bar. Een tweede reden om naar Google.com uit te wijken is dat daar de nieuwste snufjes het eerst zijn te zien, zoals Custom Location om uw eigen locatie op te geven. U hebt nu besloten dat u af en toe Google.com wilt gebruiken, maar de zoekmachine staat het u domweg niet toe. Typ www.google.com in en toch gaat u direct terug naar www.google.nl. Waar is de instelling gebleven waarmee u dat snel wijzigt? Die staat niet meer op de voorpagina van Google. Vroeger stond er een link om naar de Nederlandse versie te gaan.
Figuur 7: Pizza in Amsterdam
32
Gebruik voortaan http://www.google.com/ncr. NCR staat voor no country region. Weg is de bemoeizucht van Google. Vanaf nu kunt u weer gewoon schakelen tussen de ene en de andere versie.
3. IK BEN NIET IN AMSTERDAM Google houdt niet alleen op mobieltjes bij waar u bent, maar sinds kort ook in een desktopbrowser. Soms is dat handig. Woont u in Amsterdam en u hebt zin in een pizza? Dan volstaat de zoekopdracht pizza en u krijgt het resultaat uit Figuur 7. Maar wat nu als u in Amsterdam bent en later op de avond wilt eten in Rotterdam? Tik in dat geval pizza rotterdam in of doe eerst een zoekactie in Google en kijk links naar Locatie en wijzig de plaatsnaam.
4. OVER STERRETJES EN PUNTJES Stel, u hebt geen flauw idee meer wat de maximumsnelheid is in de bebouwde kom. Was het nou dertig kilometer per uur? Of tachtig? Het geeft niet dat u het even niet weet. Twee dingen weet u wel zeker. Dat u de maximumsnelheid wilt weten in de bebouwde kom en dat het tussen de dertig en tachtig kilometer moet zijn. Hoe u die zekerheden in Google zet, ziet u in Figuur 8. U zet dus drie puntjes tussen 30 en 80. Nu worden alleen getallen tussen de 30 en 80 gezocht, maar niet zomaar. Ze moeten precies op de plek staan waar u ze wilt hebben: na maximum snelheid van en voor kilometer. Google zoekt nu alleen naar zinnen op sites
PC-ACTIVE | Nr. 257 – 2012
XX_XX Google-tips.indd 32
3/13/12 3:30 PM
GOOGLE-TIPS
| ACHTERGROND
Figuur 8: Snelheid in de bebouwde kom
Figuur 9: Eerste burgemeester van Amersfoort
Figuur 10: Poetin heeft twee dochters
waarin de zinsnede bebouwde kom staat en één van de volgende zinnen: maximum snelheid van 30 kilometer maximum snelheid van 31 kilometer (....) maximum snelheid van 80 kilometer Maar we willen nog meer weten. Wie was de eerste burgemeester van Amersfoort? Dat moet ergens tussen 1600 en 1700 zijn geweest. Zet eerste burgemeester van amersfoort eerst maar eens tussen aanhalingstekens ondanks dat het een redelijk lange zinsnede is. Daarna gokt u de tijdsperiode, en het antwoord ziet u in Figuur 9. Wat nu als het niet perse om cijfers hoeft te gaan? Gebruik dan het sterretje *. Die asterisk mag u op elke plek zetten waar u even niet weet welk woord u nodig hebt. Hoeveel dochters heeft Poetin? Dat ziet u in Figuur 10.
5. TITEL ZOEKEN De titels van stukken op het web zijn in Google doorzoekbaar met het commando allintitle. Waarom zou u dat commando willen gebruiken? Stel, u maakt een site over hamsters. U stopt uw ziel en zaligheid in het project. Eindelijk bent u klaar en bedenkt u een titel voor uw site. U kunt met het commando vervolgens makkelijk controleren of de titel al vaker is gebruikt. Deze truc werkt ook in Google Afbeeldingen en andere Google-diensten.
Figuur 11: Google is brutaal
6. GEEN GEPERSONALISEER MEER Soms wilt u af van al dat gepersonaliseer van Google. Dat is lastiger geworden, maar het kan met enige moeite nog wel. Hebt u een Googleaccount? Klik dan rechtsbovenin op Afmelden. Op dat moment houdt Google geen rekening meer met de instellingen die u zelf hebt opgegeven, zoals webhistorie bewaren en personalized search. Maar na een paar weken niet te zijn ingelogd merkt u toch wat vreemds. Voor de aankoop van een nieuw huis zoekt u een lening en u tikt daarom bank in Google in. U krijgt meubels en geldverstrekkers door elkaar te zien. U klikt wat banken aan, maakt een afspraak en na een weekje is de hypotheek rond. U houdt nog wat geld over en wilt meubels kopen. Opnieuw tikt u bank in, maar dit keer bedoelt u iets om op te zitten. Google laat nu opeens de financiële banken als eerste zien en niet meer de meubels. Hoe kan dat? U bent immers uitgelogd! Reden is dat Google tot 180 dagen toch nog uw zoekgeschiedenis bewaart door middel van cookies. Op zoek naar de helpfile hierover komt u een wel heel brutale melding tegen; zie Figuur 11. Google vraagt u dus om in te loggen om meer te weten te komen over de vraag hoe u zonder te zijn ingelogd van uw zoekgeschiedenis verlost raakt. U moet maar durven. Hoe lukt het toch zonder dit te hoeven doen? Ga naar http://www.google.com/history/ optout. Eindelijk, u kunt googelen met een schone lei.
PC-ACTIVE | Nr. 257 – 2012
XX_XX Google-tips.indd 33
33
3/13/12 3:30 PM
IS ’T WEL DE MOEITE WAARD?
DEFRAGMENTATIE TEKST : ABR AM WAGENA AR EN MARK GAMBLE
Ooit was defragmentatie het eerste wat u deed als uw pc weer eens traag was geworden. De effectiviteit ervan wordt al langer betwijfeld, maar is moeilijk te onderbouwen. En met de opkomst van SSD-schijven is defragmenteren zelfs schadelijk. Reden om eens te bekijken wat het nut eigenlijk is van defragmenteren.
D
efragmentatie draait om het verwijderen van fragmenten. Harde schijven bestaan namelijk uit clusters van gelijke grootte en elk bestand dat groter is dan zo’n cluster wordt - in de ideale situatie - op de achtereenvolgende vrije cluster geplaatst. Elk bestand wordt opgebroken in zoveel fragmenten als nodig zijn. Bij voorkeur worden die achter elkaar opgeslagen, zodat uw schijf er sneller bij kan, maar doordat er vaak bestanden naar de schijf worden geschreven en later weer worden verwijderd, staan uiteindelijk alle fragmenten door elkaar. De leessnelheid van uw schijf wordt hierdoor aardig beperkt, omdat de leeskop steeds tussen de verschillende sectoren moet wisselen. Defragmenteren is ervoor bedoeld om alle fragmenten weer achter elkaar te zetten, zodat bestanden sneller kunnen worden uitgelezen. Theoretisch gezien zorgt het daarom voor een snellere pc. Het nut is echter omstreden, omdat een merkbare versnelling vaak uitblijft. In deze test zetten we daarom vier defragmentatieprogramma’s naast elkaar en kijken we wat voor invloed ze hebben op ons testsysteem.
Thuisgebruik De grote vraag is: moet u als thuisgebruiker uw computer ook defragmenteren? Dat servers baat hebben bij defragmentatie is logisch, omdat ze vaak met veel en grote bestanden werken. Ook voor professionals kan het handig zijn, bijvoorbeeld om het wisselbestand van uw videobewerkingspakket te defragmenteren. Voor thuisgebruik is het effect echter moeilijk te testen. Voor SSD’s is defragmenteren absoluut onnodig en zelfs schadelijk; zie ook het kader ‘SSD’s defragmenteren?’. Bij mechanische schijven kan het wat uithalen, maar hangt het erg van de
34
omstandigheden af of u een verschil merkt. Inmiddels heeft Windows zelf echter ook al veel optimalisaties doorgevoerd en is in ieder geval het bestandssysteem NTFS lang niet zo gammel als oudere standaarden, zoals FAT. We deden navraag bij Condusiv Technologies, de grootste producent van defragmentatiesoftware. In eerste instantie stuurde de pr-afdeling een openhartig stuk over het nut van defragmentatie, maar dat werd later ingetrokken en de betreffende medewerker werd teruggefloten. Reden: de uitleg zou de markt voor thuisgebruikers te veel van het bedrijf vervreemden. Extra reden om eens goed te kijken naar zulke pakketten.
Testmethode Voor het testen van defragmentatiesoftware moet u een betrouwbare testomgeving opzetten. Dit luistert nauw: elk programma moet een identieke harde schijf voor zijn neus krijgen met dezelfde bestanden op dezelfde fysieke sectoren op de schijf. Anders zouden we de verschillende pakketten namelijk loslaten op verschillende omstandigheden, wat een oneerlijke vergelijking zou zijn. Om deze reden kiezen we voor het testen met een fysiek systeem in plaats van een virtuele machine. Bij zo’n VM kunt u weliswaar de virtuele harde schijf steeds identiek terugzetten, maar die virtuele schijf wordt uiteindelijk natuurlijk opgeslagen op een fysiek exemplaar. De daadwerkelijke plaatsing van bestanden over de sectoren op de fysieke schijf verandert steeds en is dus geen goed testmateriaal voor de software. Waar we normaliter een zo schoon mogelijk systeem gebruiken om ervoor te zorgen dat programma’s niet met elkaar overhoop liggen, is het voor een
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 34
3/13/12 3:41 PM
defragmentatie
| Achtergrond
Hoe ontstaat fragmentatie? Wat is precies de oorzaak van een gefragmenteerde harde schijf? Dat leggen we uit met behulp van een voorbeeld waarin we gebruikmaken van een 100 MB FAT-partitie. We maken op de nieuw geformatteerde partitie eerst een tekstbestand aan dat 80 kB groot is. Op een FAT-partitie met 16 kB-clusters neemt dat bestand vijf clusters in beslag (80/16 = 5) en dat is in onderstaand voorbeeld duidelijk te zien:
Wanneer er nu een nieuw bestand op de partitie wordt geplaatst – in het voorbeeld is dat een mp3-file - dat kleiner is dan het aantal vrije clusters tussen de gefragmenteerde rode clusters, dan sluit dat bestand zich achteraan aan bij de eerste vijf clusters van het tekstbestand:
Wanneer we een nieuw bestand plaatsen op de partitie - we nemen hiervoor een WAV-bestand van 50 MB - dan ziet de indeling er als volgt uit:
Maar als we dat bestand weer bewerken en opslaan met een andere grootte, dan zal dat bestand zich vervolgens zowel naast de eerste vijf clusters als de laatste clusters plaatsen (beide aangegeven in blauw), waardoor ons tweede nieuwe bestand ook weer gefragmenteerd raakt (aangegeven in rood).
U ziet dat Windows het nieuwe bestand (groene clusters) direct achter het eerste tekstbestand (rode clusters) plaatst. En daarmee is al direct een probleem ontstaan, want wat als we het tekstbestand nu openen, er nieuwe tekst bijtikken en dit weer opslaan, waardoor het bestand groter wordt? Aan de rechterzijde van het tekstbestand zijn alle clusters bezet; de uitbreiding van het bestand kan alleen maar na het WAV-bestand plaatsvinden. Hieronder ziet u wat er gebeurt met de clusters als we het tekstbestand vergroten naar 2400 kB:
Defragmenteren we de schijf, dan plaatst het defragmentatieprogramma het tekstbestand juist weer aan het eind van de clusterreeks, maar zorgt het er niet voor dat het mp3-bestand aaneengesloten wordt. In plaats daarvan heeft het mp3-bestand nog steeds een aantal gaten.
Het tekstbestand raakt gefragmenteerd, en alle gegevens die boven de 80 kB uitkomen, zijn achter de groene clusters van het WAV-bestand geplaatst. Als we dat vervolgens verwijderen van de partitie, dan worden de clusters van het tekstbestand niet automatisch weer aan elkaar geplakt, maar blijft er lege ruimte over tussen de verspreide clusters. PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 35
35
3/13/12 3:41 PM
ACHTERGROND
| DEFRAGMENTATIE
defragmentatietest juist zaak om de pc zo vervuild mogelijk op te leveren. We testen met een volledig met updates bijgewerkte Windows 7-pc. Daarnaast hebben we ook een volledige Office 2010-suite met alle updates geïnstalleerd. Om voldoende fragmentatie te veroorzaken voeren we een groot aantal bestandsacties uit: kopiëren, verwijderen en verplaatsen. Ook het installeren en de-installeren van software helpt om een ‘authentiek rommelig’ systeem te maken. Daarnaast zetten we ook zwaarder geschut in. Geheel tegenintuïtief bestaan er namelijk fragmentatiepakketten: software die uw schijf fragmenteert, juist om defragmentatiesoftware goed te kunnen testen. Daarvan hebben we er drie uitgevoerd: MyFragmenter (een onderdeel van MyDefrag) [1], Fragger [2] en Defrag [3]. Van het rommelige systeem maken we een kloon, een imagebestand op een andere harde schijf waarin de systeemschijf sector voor sector is opgeslagen. Dit gaat eenvoudig met open source-tool Clonezilla [4]. Het testsysteem is veiliggesteld, waarna de eerste test kan beginnen. We stellen de gemiddelde opstart- en afsluittijd van Windows 7 vast door drie reboots uit te voeren. Daarna testen we de leessnelheid door een vooraf gefragmenteerd bestand van 100 MB uit te laten lezen door Parkdale [5]. Dat gaat met een dramatische leessnelheid van 0,6 MB/s, waar moderne mechanische schijven toch tot 100 MB/s moeten halen. Een goed bestand om onze defragmentatiesoftware op los te laten dus! Een algemene benchmark als PCMark 7 laten we opzettelijk achterwege. Die test de prestaties van een compleet systeem. Het heeft weliswaar een hardeschijftest als onderdeel, maar die werkt alleen met lees- en schrijftests op basis van bestanden die
SSD’s defragmenteren? Defragmenteren is alleen van toepassing op mechanische schijven. Doordat die gebruikmaken van lees- en schrijfkoppen, kan er snelheidsvoordeel worden behaald wanneer bestanden netjes achtereenvolgend in clusters worden geplaatst. Doordat een SSD-schijf gebruikmaakt van snel flashgeheugen, heeft het defragmenteren van zo’n schijf om snelheidswinst te behalen, geen zin. En nog veel belangrijker: de levensduur van een SSDschijf wordt ernstig verkort als zo’n schijf wordt gedefragmenteerd. Dat zit als volgt: elke cel op een SSD-schijf slaat een enkele of diverse bits op. Om de opslagdensiteit te verhogen zijn er duizenden flash-cellen op een enkel flash block opgeslagen. Deze individuele cellen kunnen wel afzonderlijk worden uitgeschreven, maar niet individueel worden beschreven. Als er een enkele bit wordt beschreven, moet de inhoud van die complete cel worden verwijderd en opnieuw beschreven. Tijdens deze bewerkingen wordt een hoger voltage over de cellen gestuurd, waardoor deze op den duur kunnen ‘afsterven’ en dus onbruikbaar worden. Wanneer een SSD-schijf wordt gedefragmenteerd, wordt zo’n cyclus duizenden keren achter elkaar uitgevoerd, met als gevolg dat er diverse cellen tegelijkertijd afsterven. Het resultaat is op den duur minder opslagcapaciteit en een verkorte levensduur van de gehele SSD-schijf. Kortom: SSD defgragmenteren? Niet doen!
36
door het programma zelf worden geproduceerd. Bestaande - en dus mogelijk gefragmenteerde bestanden worden niet gebenchmarkt. We besluiten daarom ook een wat minder precieze - maar wel op echt werk gebaseerde - test toe te voegen: het opstarten van Photoshop CS5.1. Het opstartproces ervan is vrij schijfintensief en de duur ervan is een indicatie van schrijfsnelheid en bestandstoegang. Na het uitvoeren van defragmentatie en het benchmarken van het resultaat plaatsen we het image terug en beginnen we opnieuw. Het installeren van de defragmentatiesoftware levert een minimale afwijking op ten opzichte van het image. Er wordt namelijk naar de harde schijf geschreven. De geteste omstandigheden zijn dus niet honderd procent gelijk, maar de afwijking is minimaal.
DEFRAGGLER We beginnen met Defraggler. Dit programma is één van de populairste gratis defragmentatietools. Het probeert tijdens de installatie een Google-werkbalk
Defraggler is het eenvoudigste pakket in de test te installeren, maar dat is eenvoudig uit te zetten. Eenmaal opgestart blijkt Defraggler een aardige vervanger van Microsofts eigen defragmentatietool te zijn. Het is allemaal wat minder uitgebreid dan de betaalde tools in deze test, maar ook Defraggler geeft nog steeds voldoende informatie. In het hoofdscherm kunt u op de diverse tabbladen kijken naar de schijf als geheel, de fragmentatie van losse bestanden en de S.M.A.R.T.-gegevens van de schijf. De techniek achter Defraggler wordt niet echt uit de doeken gedaan. In de online hulpbestanden vindt u weinig uitleg over de mogelijkheden tot defragmentatie en ook de instellingen komen neer op ‘klik op Defragmenteren om te beginnen’. Erg geschikt voor mensen die het niet interesseert hoe het allemaal werkt, minder nuttig als u specifieke defragmentatiewensen hebt. Wel handig is de lijst van bestanden, gesorteerd op meeste fragmentatie, zodat u op bestandsbasis kunt defragmenteren.
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 36
3/13/12 3:41 PM
DEFRAGMENTATIE
| ACHTERGROND
Diskeeper werkt met uitgebreide en aansprekende rapporten
We merken na defragmentatie een winst met de opstarttijd van elf seconden; zie ook de tabel. Afsluiten gaat marginaal sneller: 10,4 in plaats van 11,7 seconden. Niet iets wat u direct merkt, maar wel beter dan de andere pakketten in de test. De Parkdale-test, waarbij we de leessnelheid op een bepaald bestand testen, wordt goed doorstaan. Defraggler heeft het bestand effectief gedefragmenteerd, waarbij we op een leessnelheid van 52,6 MB/s uitkomen. Photoshop, tot slot, start twee seconden sneller op.
DISKEEPER 2011 HOME Diskeeper is waarschijnlijk het bekendste en meest professionele defragmentatiepakket. Diskeeper Corporation werd in 1981 opgericht onder de naam Executive Corporation en ontwikkelt al sinds die tijd defragmentatieprogramma’s. Onlangs is het bedrijf van naam veranderd; het heet nu Condusiv Technologies, maar de software heet nog steeds Diskeeper. De tool wordt vooral gebruikt op de zakelijke markt,
onder andere voor servers, maar brengt ook een editie uit voor thuisgebruik: Diskeeper 2011 Home à veertig dollar. Speerpunt van het product zijn de instantdefragmentatie en IntelliWrite, dat fragmentatie moet voorkomen. In het programma wordt nadrukkelijk ingespeeld op de fysieke gevolgen van (de-) fragmentatie. U kijkt niet naar een abstract schema met blokjes die de schijfclusters moeten voorstellen, maar naar diagnostische rapporten over tijdswinst door snellere schrijfsnelheden en statistieken over de langere levensduur van uw schijf. Diskeeper benadrukt dat het programma het liefst met automatische defragmentatie werkt. Voor de test proberen we desondanks de handmatige modus. Over de hele schijf wordt negen procent fragmentatie gedetecteerd, maar omdat niet de hele schijf in gebruik was, geeft Diskeeper een veel nuttiger statistiek: 24 procent van de gebruikte ruimte is gefragmenteerd. De analyse wordt in elf seconden afgerond. Diskeeper analyseert dus niet meteen de hele schijf. Zodra we gaan defragmenteren, pakt het programma
O&O heeft aandacht besteed aan de interface
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 37
37
3/13/12 3:42 PM
ACHTERGROND
| DEFRAGMENTATIE
PerfectDisks interface is misleidend eenvoudig
desondanks meteen ons opzettelijk gefragmenteerde testbestand aan en plaatst de fragmenten weer achter elkaar. Daarna zoekt het de rest van de schijf af naar losse bestandsfragmenten en wordt alles weer samengeplakt. De circa 40 GB aan testgegevens op onze schijf zijn in minder dan 28 minuten weer opnieuw georganiseerd. De snelheid is echter niet waar het ons om gaat; we zijn vooral benieuwd of Windows nu ook sneller opstart. Uit het gemiddelde van driemaal opnieuw booten meten we een verbetering van 8,5 seconden. Het afsluiten wordt versneld met een verwaarloosbare 0,4 seconde. De Photoshop-test is ook indrukwekkend; na defragmentatie start het programma drie seconden sneller op. Uit de Parkdale-benchmark blijkt dat ons extreem gefragmenteerde testbestand goed is hersteld. Windows haalt een leessnelheid van 50,1 MB/s. Voor tien dollar meer krijgt u Diskeeper met HyperFast-module - een speciale aanvulling die ook SSD’s zou kunnen versnellen en de levensduur ervan zou verlengen. Of dat werkt, hebben we niet getest.
O&O DEFRAG PROFESSIONAL 15 Het Duitse O&O Software brengt diverse schijfbeheerprogramma’s uit. Defrag Professional is het defragmentatieprogramma en bevindt zich met een prijs van 29 euro in dezelfde prijsklasse als het verderop geteste PerfectDisk. Er is duidelijk aandacht besteed aan de interface, met handige tabbladen onderin en het hippe lint in plaats van een menubalk. Dat staat lijnrecht tegenover de ervaring die we krijgen als we de schijf van onze testmachine willen defragmenteren. Of u kiest voor de QuickStart, waarbij u niets meer kunt kiezen dan welke schijf u wilt, of u moet gelijk een moeilijke keuze uit verschillende defragmentatiemethoden maken, zonder toelichting. Het helpbestand brengt uitkomst. U kunt kiezen tussen Stealth, Space en Optimize. Stealth is volgens O&O het handigst voor reguliere defragmentatierondes. Ook werkt het goed op pc’s die niet veel systeembronnen over hebben. Space kunt u het beste gebruiken voor de eerste keer dat u uw pc defragmenteert.
38
Daarnaast organiseert het ook de vrije ruimte op uw schijf. Optimize is volgens het hulpbestand de standaardmodus, die vooral is gebaseerd op Space. Erg duidelijk is O&O hier niet in en bovendien vinden we Optimize niet in het programma terug. We kiezen dus voor de Space-modus, omdat we voor de eerste keer defragmenteren. Het is niet erg duidelijk te zien of de software bezig is of niet. In het overzicht van schijven kunt u zien dat er iets gebeurt, maar het programma heeft de neiging om soms erg lang op een bestand te blijven hangen. Uiteindelijk duurt het 37 minuten. Opvallend genoeg defragmenteert O&O in deze modus niet tot nul procent; na de procedure zien we altijd nog een fragmentatie van 3,71 procent. Desondanks zijn de resultaten indrukwekkend. O&O schaaft maar liefst zeventien seconden af van de opstarttijd. Het openen van Photoshop CS 5.1 gaat echter nauwelijks sneller.
PERFECTDISK 12.5 HOME PREMIUM PerfectDisk is tezamen met Diskeeper het goedkoopste pakket in deze test. De rapporten doen gelukkig niet onder voor die van Diskeeper. Opvallend genoeg detecteert PerfectDisk een flink lagere fragmentatie op onze schijf, hoewel het wel dezelfde bestanden herkent die extreem gefragmenteerd zijn, zoals ons testbestand van 100 MB. Daarnaast geeft het wel informatie over de hoeveelheid vrije ruimte die is gefragmenteerd, een statistiek die we niet aan Diskeeper konden ontfutselen. Ook PerfectDisk heeft een technologie die fragmentatie probeert te voorkomen. Standaard staat deze OptiWrite-modus voor alle schijven ingeschakeld en werkt hij op de achtergrond. Het defragmenteren zelf kan op verschillende manieren. SmartPlacement Classic is de standaardmodus en rangschikt bestanden naar hoe vaak ze worden gebruikt. Daarnaast zorgt PerfectDisk er zo voor dat ook de lege ruimte weer wordt bijeengeschraapt
Prijs
Vóór defragmentatie
Defraggler 2.08 gratis
Diske $ 40
Website
www.piriform.com
www.
Fragmentatie complete schijf Fragmentatie gebruikte ruimte
23% niet bekend
9% 24%
Fragmentatie vrije ruimte Tijd voor analyse Tijd voor defragmentatie Resultaten Opstarttijd (seconden) Afsluittijd (seconden) Parkdale (MB/s) Photoshop CS5.1 starten (seconden)
niet bekend 12,5s 56m19s
niet b 11,6s 27m4
44,4 10,4 52,6 18,0
47,1 11,3 50,1 17,1
Analyse en defragmentatie
55,6 11,7 0,6 20,4
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 38
3/13/12 3:42 PM
DEFRAGMENTATIE
| ACHTERGROND
en wordt fragmentatie voorkomen. U kunt ook kiezen voor een grondiger methode die focust op het defragmenteren van bestanden, zonder het voorkomen van fragmentatie. Ook het zelf instellen van defragmentatieplannen is tot in detail mogelijk. De testresultaten van PerfectDisk zijn evenmin slecht. Net als Diskeeper wordt ons testbestand zonder problemen weer hersteld, wat een leessnelheid van 50,3 MB/s oplevert. Ook het opstarten van Photoshop wordt versneld, zij het met een beperkte verbetering van 1,7 seconden. Windows start zelfs 14 seconden sneller op dan voorheen, maar met afsluiten merken we geen verbetering. Al met al kan PerfectDisk zich goed meten met marktleider Diskeeper, en dat voor iets meer dan de helft van de prijs.
Microsoft-defragmentatie
Conclusie
Andere besturingssystemen
Opvallend zijn de verschillende interpretaties van fragmentatie. Alle pakketten meten fragmentatie anders en geven andere percentages. Maar het is het resultaat dat telt. O&O Defrag 15 scoort op alle fronten het best. Wel is enige relativering noodzakelijk. De meeste defragmentatietools zorgen er namelijk wel voor dat specifieke toepassingen sneller opstarten, maar het is lang niet altijd zo dat hierdoor ook meteen de hele computer sneller wordt. De opstarttijd van Windows wordt in ieder geval wel met alle defragmentatieprogramma’s versneld. Defragmentatie van het gehele systeem is echter zó afhankelijk van de specifieke systeemomstandigheden en van hoe u de pc gebruikt, dat we ook geen uitspraak kunnen doen over het beste product. Werkt u veel met data die constant aan verandering onderhevig zijn - bijvoorbeeld als u audio- en videobestanden bewerkt - dan kan het lonen om de partitie waarop die bestanden staan, te defragmenteren.
Fragmentatie is duidelijk een Windows-probleem - de grootste reden waarom er eigenlijk alleen voor Windows defragmentatietools bestaan. Bij andere besturingssystemen komt fragmentatie wel voor, maar is dit veel minder van invloed op de prestaties van het OS. Hoe gaat het nu in zijn werk bij andere besturingssystemen?
Microsoft levert met elke versie van Windows een defragmentatietool mee. Deze gratis software is veel beperkter dan de betaalde varianten, maar kan prima overweg met gefragmenteerde bestanden. In onze test hebben we dit pakket niet kunnen meenemen. Het hangt namelijk sterk af van het besturingssysteem en van de omstandigheden hoezeer Microsoftdefragmentatie een pc versnelt. In Windows XP werd nog een verouderde - op een oude versie van Diskeeper gebaseerde - tool meegeleverd. Windows Vista verving die door een eigen Microsoft-tool, maar deed ook veel meer werk op de achtergrond. De techniek van de Windows 7-versie is gelijk aan die van Vista, maar laat de gebruiker veel meer instellen. Ook doet Windows zelf op de achtergrond aan veel optimalisatie, waardoor de vergelijking tussen de eigen software en commerciële defragmentatietools oneerlijk is. In elk geval hebt u aan Microsoft een prima hulpje voor basale defragmentatie, maar zelfs een freeware-concurrent als Defraggler kan al veel meer.
Mac OS X Het Mac OS X-bestandssysteem HFS+ zal nooit direct de pas vrijgekomen vrije ruimte op de harde schijf gebruiken om een deel van een ander bestand mee op te vullen. In plaats daarvan zal eerst het grootste vrije gedeelte worden opgezocht en daar het deel van het nieuwe bestand worden geplaatst. Het resultaat is dat zo’n bestand veel minder snel gefragmenteerd raakt. Op de achtergrond gebeurt bij Mac OS X nog meer. Zo zal het besturingssysteem kleine bestanden die vaak worden gebruikt, plaatsen op een vast apart gedeelte van de harde schijf. Doordat de positie van die bestanden vaststaat, kunnen deze sneller worden geopend en is het defragmenteren van dergelijke files ook helemaal niet nodig. Sterker nog, bij defragmentatie kunnen die kleine bestanden juist weer op andere plekken op de harde schijf belanden, waardoor het lezen ervan weer langzamer gaat.
Linux
.08
Diskeeper 2011 Home $ 40
O&O Defrag 15 Professional € 29
PerfectDisk 12.5 € 28
.com
www.condusiv.com
www.oo-software.com
www.raxco.nl
9% 24%
22,29% niet bekend
0,8% niet bekend
niet bekend 11,6s 27m41s
niet bekend 31s 37m15s
95,7% 1m4s 1u16m7s
47,1 11,3 50,1 17,1
38,0 11,8 54,2 19,7
41,4 11,8 50,3 18,7
Net als bij Mac OS X is er in Linux standaard geen defragmentatietool aanwezig. Omdat dit bestandssysteem bij het ontwikkelen al was bedoeld om door diverse gebruikers tegelijk te worden gebruikt, wordt efficiënter met de schijfruimte omgegaan. Linux plaatst bestanden namelijk niet opeenvolgend in clusters achter elkaar op de harde schijf, maar laat zowel voor als na het bestand voldoende vrije clusters over, zodat het bestand groter kan worden zonder dat hierbij direct data hoeven te worden verplaatst. Natuurlijk is het ook hier op een gegeven moment schipperen met de ruimte, waardoor bestanden alsnog gefragmenteerd kunnen raken.
INFORMATIE [1] [2] [3] [4] [5]
http://www.mydefrag.com/SeeAlso-MyFragmenter.html http://software.bootblock.co.uk/?id=fragger http://www.flexomizer.com/post/Free-DiskDefragmenter.aspx http://www.clonezilla.org/ http://thesz.diecru.eu/content/parkdale.php
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Defragmentatie achtergrond.indd 39
39
3/13/12 3:42 PM
ACHTERDEURTJE BIJ PIRATENJAGERS ONTDEKT
DOWNLOAD MEE MET STICHTING BREIN! TEKST : HENK VAN DE K AMER
Stichting Brein kreeg onlangs voor elkaar dat The Pirate Bay door verschillende Nederlandse providers op ip-adresniveau op zwart werd gezet. Hypocrisie ten top, want PC-Active ontdekte per toeval een aanvraag van Brein voor een eigen netwerk, waarmee de stichting achter de schermen en buiten elke blokkade om zelf downloadsites kan bezoeken. Saillant detail: we stuitten daarbij ook op een open achterdeurtje…
E
en balletje kan soms raar rollen. Vorige maand schreven we in PC-Active over de smoes van Buma/Stemra; een ongeautoriseerde partij zou via het ip-adres van de auteursrechtenorganisatie stiekem hebben gedownload. Tijdens het weerleggen van dit fabeltje struikelden we bij toeval over een nieuwe record in de RIPE-database [1]. RIPE - Réseaux IP Européens - is de organisatie die in Europa is belast met het uitdelen van ip-adressen. Welke partij die aanvraag deed? Stichting Brein!
nog snel een aanvraag doen om zo toekomstige plannen veilig te stellen. De piraterijbestrijders van Brein bevinden zich dus in goed gezelschap met hun gloednieuwe serie van acht ip-adressen, maar de timing van deze aanvraag vonden we opvallend. Direct na deze ontdekking konden we in een redactionele vergadering maar één logische verklaring verzinnen over het doel van de aanvraag: Brein wil elke blokkade kunnen controleren en ze zelf kunnen omzeilen.
Piraterijbestrijder
Momenteel moeten providers Xs4all en Ziggo The Pirate Bay blokkeren en zijn KPN, UPC en T-Mobile al aangeschreven. Stichting Brein heeft daarbij van de rechter de macht gekregen om nieuwe blokkades door te geven en daarvoor is natuurlijk opsporing nodig.
Het mag bekend zijn dat de IPv4-adressen aan het opraken zijn en in Europa komt dat moment waarschijnlijk voor het einde van de zomer. Het is dus niet vreemd dat allerlei organisaties momenteel
40
Ongelimiteerde opsporingsmogelijkheden
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Breinnetwerk_achtergrond.indd 40
3/13/12 3:56 PM
LEZERSOPROEP
| ACHTERGROND
Dat kan op vele manieren, maar voor de meeste is het handig als de verbinding niet door een provider wordt gefilterd. Inderdaad, Breins overwinning bij de rechtbank zorgt gelukkig ook voor de nodige problemen bij de stichting zelf. Om op zoek te gaan naar nieuwe ‘overtreders’ heeft Brein daar natuurlijk een oplossing voor nodig en een eigen netwerk om downloadsites te monitoren is dan blijkbaar heel erg handig.
Achterdeur Om onze vermoedens te bevestigen hebben we het nieuwe netwerk uiteraard nauwlettend in de gaten gehouden en een paar dagen later zagen we inderdaad de eerste zoek/downloadmachines verschijnen. Al snel zagen we de stichting massaal torrent-downloads volgen en wisten we zeker dat we gelijk hadden. Nu heeft beveiliging bij het opzetten van een nieuw netwerk niet meteen de hoogste prioriteit, zeker als er geen pottenkijkers worden vermoed. Het is dan ook niet vreemd dat we ons zonder veel moeite toegang wisten te verschaffen tot één van de machines om te zien wat er gebeurde. Inmiddels hebben we een flinke lijst van websites die Brein in de gaten houdt. Maar nog leuker is dat we de toegang tot het netwerk hebben weten te behouden tot het moment dat deze pagina naar de drukker ging!
De pot ziet zwart Brein toont met deze werkwijze aan hoe hypocriet de stichting is. Het lijkt ons dan ook een leuk plan om deze partij eens flink te helpen met de opsporing! Daarom roept PC-Active al zijn lezers hierbij op om via het Brein-netwerk zelf te profiteren van een ongefilterde toegang tot de torrents. We hebben een programma gemaakt waarmee u kunt downloaden via de door ons gekraakte Brein-machine. Als u dus Xs4all- of Ziggo-abonnee bent, kunt u daarmee de opgelegde blokkade omzeilen en de machthebbers achter deze China-waardige internetcensuur een koekje van eigen deeg geven. Uiteraard zullen Tim Kuik en consorten heel snel in de gaten krijgen dat er iets goed mis is. Om die reden en het feit dat de toegang op het laatste moment nog kan worden gewijzigd, geven we ons programma pas in het eerste weekend na verschijnen van dit nummer vrij via onze website. Om zolang we kunnen en met zoveel mogelijk mensen gebruik te maken van deze mogelijkheid zetten we de achterdeur open van zaterdag op zondag vanaf middernacht, waarbij we hopen dat stichting Brein pas de maandag daarop actie kan ondernemen.
Waar kunt u downloaden? De downloadlink bieden we aan via onze website [2], maar zullen we maskeren zodat we niet meteen via Google worden gevonden. De benodigde informatie en toegangscode om van deze actie te profiteren sturen
we u enkel via e-mail toe. Zie het kader hieronder om nu alvast een e-mailadres achter te laten, zodat we u een reminder kunnen sturen met de benodigde informatie. Geef deze actie ook door aan uw vrienden en familie, want we willen Brein natuurlijk met zoveel mogelijk mensen een spiegel voorhouden, voor ze ons de toegang kunnen ontzeggen. Veel plezier met het downloaden, zolang het duurt!
Meld u aan! Om mee te doen met deze PC-Active-actie kunt u uw e-mailadres achterlaten op onze website. Op het genoemde tijdstip sturen wij u dan per e-mail alle benodigde info om te kunnen downloaden via stichting Brein. Uiteraard blijven uw naam en e-mailadres volledig vertrouwelijk en neemt de redactie van PC-Active alle verantwoordelijkheid op zich.
INFORMATIE [1] [2]
https://apps.db.ripe.net/search/query.html http://www.pc-active.nl/downloadenviabrein
PC-ACTIVE | Nr. 257 – 2012
XX_XX_ Breinnetwerk_achtergrond.indd 41
41
3/13/12 3:57 PM
hcc!CompUsers
info: www.CompUsers.nl
Door een (te) groot aantal bedrijven en overheden wordt slordig met onze gegevens omgesprongen. In Webwereld, dat oktober tot ‘lektober’ had omgedoopt, zijn de nodige verhalen van het lekken van data naar voren gekomen, waarna een beveiligingsbedrijf het niet kon nalaten de journalist aan te vallen. How low can you go! Vertrouwen of naïviteit?
of kwaadwillenden, dan nog kan het ver‐ keren. Bij het updaten van de Android 3.2 tablet (Asus Transformer) van mijn ‘Ik heb niets te verbergen’, is een vaak gehoorde reactie. Terecht vertrouwen of zoon nam ik eens de moeite om te kij‐ ken wat de bepalingen waren van de naïviteit? Is het werkelijk zo dat u niets apps. Wat bleek: een groot aantal apps te verbergen heeft? Ach, wat kunnen ze met mijn gegevens? Het meest onschul‐ vroeg bij het updaten toegang tot aller‐ dig is geplaagd worden; ge(cyber)pest of lei bestanden die totaal niet relevant lastig gevallen worden met marketing zijn voor de applicatie. Waarom moet ‘op maat’ is al minder aangenaam. He‐ Google vertaler mijn e‐mails en sms’en lemaal vervelend wordt het wanneer uw kunnen lezen en heeft het volledige net‐ identiteit gestolen wordt om b.v. een werktoegang nodig? Helemaal onbegrij‐ uitkering aan te vragen, uw bank‐ pelijk is waarom een racespel als rekening te plunderen of … misdaden te Acrobatic Rider de telefoonoproepen begaan onder uw naam. Het is algemeen moet kunnen inzien en volledige toegang bekend dat (ook onjuiste) informatie ge‐ moet hebben tot het SD‐geheugen van makkelijk een eigen leven op het in‐ de tablet. Ook de locatiegegevens lijken ternet kan gaan leiden en heel moeilijk mij voor het spelen van dit spel niet te verwijderen is. Het kan u (of uw relevant. Bijkomend nadeel van al die kinderen) nog lang achtervolgen. acties is dat ze een aanslag plegen op de accu en daardoor de duur van een ac‐ culading verkorten.
Data lekken
Helaas is het niet zo dat alleen de ‘an‐ deren’ data lekken. U zelf doet er, met een beetje pech, ook aan mee. Ook als uw internetverbinding en/of telefoon niet wordt afgeluisterd door de overheid
XX_XX_HCC.indd 42
http://webwereld.nl/nieuws/108565/‐ identiteitsdieven‐oogsten‐priv‐data‐op‐ pastebin.html?utm_source=&utm_‐ medium=email&utm_campaign=&utm _content=&utm_term=%263918
Gezonde achterdocht loont
Wat kunt u er tegen doen? De mogelijk‐ heden zijn beperkt als u deel wil nemen aan het digitale leven, omdat zowel Google als Apple graag informatie over u verzamelt, iets wat lang niet altijd Gegevens als handelswaar voorkomen kan worden. Altijd alle klei‐ Uw gegevens zijn handelswaar geworden ne lettertjes lezen is ook niet te doen. Wat overblijft is het met gezonde waarvoor door anderen grof betaald achterdocht benaderen van alles wat wordt. De prijs voor gratis applicaties, (niet) gratis is, voorzichtig te zijn met die ten slotte ook betaald moeten uw gegevens. Het volgen van nieuws‐ worden? Wat mij betreft mag Google, berichten in b.v. Webwereld en het die zelf ook graag data opslaat en ver‐ werkt, hierover in de Market duidelijker abonneren op berichten als deze kan zijn; dus zonder dat je je door allerlei verder helpen. Verder is het handig om bepalingen heen hoeft te worstelen, wat wachtwoorden te gebruiken die minder voor de hand liggend zijn en uit letters menigeen in de regel dan ook niet doet. en cijfers bestaan, bij voorkeur aan‐ Ik vrees echter dat dit met name veel gevuld met andere leestekens. Extra kinderen en pubers worst zal zijn. belangrijk is het om de jeugd goed voor Dat het niet meevalt, en er zelfs een da‐ te lichten over de schaduwkant van het digitale leven. tabase aangelegd wordt van alle ‘gesto‐ len’ gegevens om deze met elkaar te combineren, is te lezen op: Ernst Roelofs
3/13/12 3:27 PM
hcc!CompUsers is de grootste interessegroep van de HCC. De activiteiten zijn gericht op het thuisgebruik van computers, vooral op besturingssystemen en een breed terrein van toepassingen. Op deze pagina's kun je kennismaken met het 'aanbod' van kennisoverdracht en diensten. Info: www.CompUsers.nl.
Al jaren is Hans Lunsing een tevreden gebruiker van Linux (voor de kenners: Kubuntu en openSUSE met KDE). Maar nu en dan is het nuttig eens in Windows te duiken. En dan is het natuurlijk wel zo prettig om me in Windows als het even kan net zo thuis te voelen als in Linux. Deels bereikt Hans dat door in Windows zoveel mogelijk dezelfde software te ge‐ bruiken als in Linux: de webbrowser Firefox, de e‐mail client Thunderbird, het kantoorpakket LibreOffice en Gimp voor het fotobewerken. Als file manager gebruikt Hans Total Commander, die erg lijkt op Krusader van Linux. Het bureaublad van Windows 7 ziet er ook tamelijk vertrouwd uit. Het lijkt erg op dat van KDE. Net als in KDE kun je er programma‐iconen en handige widgets zoals een systeemmonitor en de weers‐ voorspelling op plaatsen. Onderaan be‐ vindt zich een paneel met links de knop voor het menu, rechts het systeemvak en daartussenin een taakbalk. Het menu ziet er weliswaar wat anders uit, maar functi‐ oneel lijkt het erg op het KDE‐menu. Maar er is maar één bureaublad! In KDE heb ik de beschikking over zoveel bu‐ reaubladen als ik wil. Ik heb er één voor het internet (browser en e‐mail), één voor kantoorwerk (brieven en artikelen schrijven. m’n financiën bijhouden, enz.), één voor het bewerken van foto’s en dergelijke, en nog één reserve voor overige klussen, allemaal met een eigen achtergrond. Zo blijft wat ik op de com‐ puter doe heel overzichtelijk. Met maar één bureaublad wordt het snel een rom‐ meltje met al die open vensters. Gelukkig heeft Hans niet als enige daar last van. Een paar handige programmeurs hebben een programma gemaakt
waarmee je ook in Windows meer dan één bureaublad kunt instellen tot een maximum van 20. Het heet VirtuaWin, Virtual Desktops for the Windows Operating System, en is inmiddels bij ver‐ sie 4.3 aangekomen. Het is open‐source software en dus gratis. De taal van het programma is Engels. Zijn website biedt verschillende opties: met of zonder Unicode‐ondersteuning, en al dan niet portable. Unicode is vooral van belang voor schrift dat niet met normale ASCII‐ tekens kan worden weergegeven, zoals Chinees en Arabisch. Voor een Westerse taal is het niet nodig. En voor normaal gebruik op de pc is een portable versie ook niet nodig. Dan vol‐ staat de eerst genoemde optie: VirtuaWin 4.3 [413K]. Download deze en installeer hem. Als je VirtuaWin voor de eerste keer start toont het een welkomstscherm zoals te zien links onderaan deze pagina en het nestelt zich in het systeemvak zoals hieronder is te zien.
Het enige wat Hans handig vindt om di‐ rect te veranderen, is de Desktop Layout. Er staat ‘2 wide by 2 deep’, een vierkant dus. Maak daarvan ‘4 wide by 1 deep’ en klik op Toepassen. Het icoon in het sys‐ teem vak toont nu het nummer van het actieve bureaublad, zoals in de afbeel‐ ding hieronder.
Met de toets‐combinaties Ctrl‐Alt‐pijltje links en dito rechts loop je door de ver‐ schillende bureaubladen heen. Daarbij zie je het nummer in het icoon steeds veranderen. Het is natuurlijk wel zo handig als Vir‐ tuaWin automatisch start bij het inlog‐ gen. Dat is heel gemakkelijk te regelen door de snelkoppeling naar VirtuaWin in het menu te kopieeren naar de menumap Opstarten. Klik eerst in het startmenu met de rechter muisknop op VirtuaWin en in het dan verschijnende menu op Kopië‐ ren. Ga vervolgens in het menu naar de map Opstarten, klik er op met de rechter muisknop en kies voor Openen. Dan ver‐ schijnt een Verkennervenster met rechts de inhoud van de map Opstarten. Klik daarin met de rechter muisknop en kies Plakken. Dan wordt een kopie van de snelkoppeling naar VirtuaWin in de map Opstarten geplaatst.
VirtuaWin maakt gebruik van modules die ook van de website kunnen worden ge‐ download. Een heel handige module is Het VirtuaWin‐icoon is het groene VirtuaPlus (versie 1.3). Daarmee kan voor vierkant met een lichtgroen vierkantje elk bureaublad een aparte achtergrond links boven. Standaard zijn er vier bu‐ worden ingesteld. Naast het nummer in reaubladen ingesteld die in dat vierkant het VirtuaWin‐icoon in het systeemvak helpt dat je gemakkelijk te zien in welk worden weergegeven. De plaats van het actieve bureaublad wordt met een lichte‐ bureaublad je aan het werk bent. Down‐ load VirtuaPlus, pak het uit en plaats het re kleur aangegeven. Als je nu, zoals in het welkomstscherm aangegeven, met de in de map modules van de VirtuaWin‐in‐ stallatiemap onder ‘C:\Program files’ of rechter muisknop op het icoon klikt, ver‐ schijnt er een pop‐upmenu. Helemaal bo‐ ‘C:\Program Files (x86)’. Het kan dan in venaan staat Setup voor het instellen van het tabblad Modules van de Setup van VirtuaWin. VirtuaWin worden geconfigureerd.
Hans Lunsing Links: http://virtuawin.sourceforge.net/ http://sourceforge.net/projects/virtuawin/files/VirtuaWin/4.3/VirtuaWin_setup_4.3.exe/download
XX_XX_HCC.indd 43
3/13/12 3:27 PM
Kijk mama, zonder Linux!
WebMatrix tekst : john vander a art
Het beheer van websites wordt vaak met Linux gedaan. Maar dat is helemaal niet meer nodig. Dankzij WebMatrix profiteert u eenvoudig van Windows-alternatieven voor webdiensten die normaal gesproken onder Linux draaien.
C
ollega Henk van de Kamer krijgt steevast een wegtrekker als het over Microsoft Windows gaat. Wat hem betreft bestaat er slechts één platform: Linux. Gratis en goed. Met als bijkomend voordeel dat alle grote contentmanagementsystemen - evenals PHP en MySQL - daar eveneens prima en kosteloos op draaien. Dankzij WebMatrix - van Microsoft nota bene kunt u tegenwoordig akelig eenvoudig profiteren van Windows-alternatieven voor webservices die normaal gesproken onder Linux draaien. Het enige wat nodig is: een pc waarop een willekeurige versie van Windows draait.
Web Platform Installer We sturen u sowieso naar Microsofts WebMatrixwebpagina [1] om in eerste instantie kennis te nemen van de ontwikkeltool WebMatrix en om in tweede instantie de zogeheten Web Platform Installer te downloaden en te installeren. Met die gratis utility kunt u de meest recente componenten voor het Microsoft Web Platform installeren op een willekeurige Windows-computer. Slechts enkele van die componenten zijn de webserver Internet Information Services, de database SQL Server Express, de programmeeromgeving .Net Framework en de ontwikkelomgeving Visual Web Developer. Inderdaad, dat zijn puur Microsoft-componenten, waarmee u
44
Webmatrix.indd 44
reeds een prima websiteontwikkelomgeving hebt. Weliswaar één waarvan de Linux-liefhebber zal gruwen! Als u Web Platform Installer even later hebt gestart, dan moet u zeker wat rondkijken, want het is verbazingwekkend hoeveel producten en applicaties er door deze tool kunnen worden geïnstalleerd. In de sectie producten vindt u alles wat nodig is om de webserveromgeving in elkaar te zetten. Bij de applicaties zitten dan de concrete toepassingen, zoals de diverse blogs, contentmanagementsystemen (CMS’en) en webwinkels. Als u dat wilt, dan kunt u met Web Platform Installer uw webserver reeds semiautomatisch inrichten. Dat doet u echter niet, u gaat slechts WebMatrix installeren, om dat toekomstige inrichten volledig te automatiseren! Hoewel? Als u de procedure in gang zet, dan zult u ervaren dat er nog wel het nodige wordt meegeïnstalleerd met WebMatrix. Klaarblijkelijk wordt de Windowscomputer meteen al voorbereid op de dingen die straks komen gaan. Afhankelijk van uw internetbandbreedte en de snelheid van de computer is Web Platform Installer wel even bezig met het downloaden en installeren van de geselecteerde componenten. Zoals u kunt zien, gaat het om elf onderdelen. De gladheid waarmee de installatie verloopt, is veelbelovend en achteraf krijgt u dan ook precies te zien wat er zoal op uw
PC-ACTIVE | Nr. 257 – 2012
3/13/12 3:54 PM
Webmatrix
pc is neergezet. Vooral belangrijk zijn IIS 7.5 Express - een uitgeklede versie van de echte webserver van Microsoft - en natuurlijk WebMatrix. Voor nu laten we Web Platform Installer voor wat hij is, om WebMatrix te starten.
Vier opties Als WebMatrix zichzelf even later aan u presenteert, zijn er vier keuzemogelijkheden: My Sites, Site From Web Gallery, Site From Template en Site Form Folder. Via My Sites kunt u uw reeds draaiende website(s) beheren en de andere opties kunt u gebruiken om nieuwe exemplaren te installeren. Het meest tot de verbeelding zal de optie Site From Web Gallery spreken. Dat houdt in dat WebMatrix u een scala aan mogelijkheden zal presenteren, ook opties die doorgaans aan Linux zijn voorbehouden. Daar gaan we dan ook mee aan de slag! Vervolgens zal WebMatrix u confronteren met tientallen webomgevingen, van DotNetNuke en WordPress tot Joomla en Drupal enzovoort. Er kunnen uiteraard CMS’en worden geïnstalleerd, maar ook webwinkels, fotogalerieën, helpdesks, wiki’s, CRM’s (systemen voor klantrelatiebeheer) en zelfs toegespitste gegevensbeheertools. Bladert u vooral even rond, om te zien dat er echt legio mogelijkheden zijn! Wij zullen intussen WordPress in gebruik gaan nemen. Dat is, zoals u weet, een razend populair CMS dat ook door grote bedrijven wordt gebruikt als backend en dat doorgaans op een Linux-server wordt geïnstalleerd. WordPress maakt gebruik van de scripttaal PHP en de database MySQL. Inderdaad, twee componenten die we doorgaans niet tegenkomen in de Windows-omgeving. Hoewel PHP en MySQL op zich wel binnen dit besturingssysteem kunnen worden geïnstalleerd, is het een verhaal apart om deze componenten vloeiend aan de praat te krijgen waarop veel webmasters hun tanden hebben stukgebeten. Opdat u het maar even weet!
MySQL Zoals eerder gezegd heeft WordPress behoefte aan de database MySQL, dus dat moet nog wel even apart worden geïnstalleerd op de Windowscomputer. Gelukkig wordt MySQL slechts één keer geïnstalleerd per pc en later kunnen diverse websites en omgevingen er gebruik van maken. Tijdens de installatie van MySQL hoeft slechts de root-gebruiker van een wachtwoord te worden voorzien. Voor de goede orde: de root van Linux is de administrator van Windows. Als aan de voorwaarden voor de installatie van MySQL is voldaan, dan kan WordPress daadwerkelijk worden geïnstalleerd op de Windows-computer. Als het een eerste installatie betreft, dan wordt er uiteraard nog veel meer meegeleverd. U kunt controleren welke onderdelen we voor WordPress nodig hebben, om daarna de End User License Agreement te accorderen.
| SOFTWARE
Zo’n eerste installatie van WordPress komt neer op ruim 130 MB, terwijl volgende installaties slechts een kleine 4 MB nodig zullen hebben. Die extra grootte heeft dus simpelweg te maken met het inrichten van de webserveromgeving waarbinnen WordPress goed gedijt. Tijdens de volgende stap zal WebMatrix z’n tanden serieus laten zien: de preconfiguratie die nodig is om WordPress straks gladjes te laten draaien. MySQL moet namelijk worden voorbereid op de komst van WordPress en daarvoor moeten onder andere een databasenaam en een -gebruiker worden aangemaakt, hetgeen uiteraard dient te worden geautoriseerd door de eerder aangemelde rootgebruiker van MySQL. Enige ogenblikken later komt u dan te weten wat WebMatrix allemaal heeft moeten installeren om WordPress mogelijk te maken en dat gaat toch iets verder dan alleen PHP, MySQL en WordPress. Met name PHP heeft nog wat - kleine maar belangrijke - modificaties ondergaan om goed te kunnen functioneren op de Windows-computer en binnen de WebMatrix-omgeving. Dit geldt voor meer componenten.
Webserver Op dit moment is aan alle voorwaarden voldaan om WordPress te laten draaien. Hoewel… als u naar het beheervenster van WebMatrix toe gaat, dan ziet u dat de webserver niet op de standaard HTTP-poort 80 actief is. U gaat dan ook meteen naar de Settings van WebMatrix toe, alwaar u keihard kunt invullen welke TCP-poort er vervolgens zal worden gebruikt voor deze WordPress-installatie. Opgemerkt dient te worden dat als u op de - laten we zeggen - standaardmanier gebruikmaakt van WebMatrix, iedere website op een eigen HTTP-poort komt te zitten. Binnen de webserver is dat - door locaties te koppelen aan URL’s - op een andere manier op te lossen, maar dat terzijde. Intussen is de HTTPpoort aangepast en kunt u de webserver opnieuw starten. Meteen daarna klikt u op de knop Run, wat tot gevolg heeft dat u meteen wordt doorgesluisd naar
Figuur 1: Het dashboard van WordPress
PC-ACTIVE | Nr. 257 – 2012
Webmatrix.indd 45
45
3/13/12 3:54 PM
SOFTWARE
| WEBMATRIX
de webbrowser met daarin de eerste kennismaking met de nieuwe WordPress-configuratie.
configuratiebestand wp-config.php voldoende; zie Figuur 2.
Inloggen als webmaster
Legio mogelijkheden
En uiteindelijk is het de beurt aan WordPress zelf. Op dit moment is dat CMS slechts ‘uitgepakt’ in een map ergens op de Windows-computer. Tijdens de eerste aanroep van de website moeten de nodige parameters worden ingesteld, waaronder gebruikersnaam en het wachtwoord van de webmaster, alsmede het bijbehorende e-mailadres. Enkele ogenblikken later is de na-installatie van WordPress alweer afgerond, waarna u voor de eerste keer kunt inloggen als administrator. Met het dashboard van WordPress oftewel de backend kunt u de website vormgeven. Thema’s en plugins worden hier geïnstalleerd. Ook kunt u hier berichten plaatsen en nieuwe gebruikers toevoegen; die laatste geeft u uiteraard niet alle mogelijkheden. Vanaf dit moment praat u via de webbrowser tegen WordPress aan. Dat kan als webmaster in de backend, maar ook als gewone bezoeker in de frontend. U zult ervaren dat u niet het idee hebt met een website te communiceren die op een Windows-computer draait. Sterker nog, er is optisch en frontend-technisch totaal geen verschil te zien en als u niet beter zou weten, dan was het net Linux. Wat betreft WordPress kunt u vervolgens terecht op de bijbehorende website [2]. Hier vindt u bijvoorbeeld plugins en thema’s, die zich ook onder Windows zonder problemen laten installeren. Ook de zwaardere extensies, die gebruikmaken van jQuery of die back-uppen, hebben geen moeite met de verschillen tussen de twee besturingssystemen. Mocht u de Nederlandse versie van WordPress willen gebruiken, dan is een kleine aanpassing in het WordPress-
Waarmee we u hebben laten kennismaken met WebMatrix. U weet wat het is en wat u ermee kunt doen. U zit natuurlijk niet vast aan WordPress, want u kunt WebMatrix ook gebruiken om willekeurig welke andere webomgeving te installeren binnen Windows. Intussen is WordPress een CMS dat kan bogen op miljoenen installaties en dat is natuurlijk een geweldige aanbeveling! Dan nog iets: in dit artikel zijn we met WebMatrix aan de gang gegaan op een simpele Windows 7-computer. Dat gaat prima, maar u kunt WebMatrix ook meenemen naar bijvoorbeeld Windows Server 2008. Daarbinnen kunt u profiteren van de ‘echte’ versie van Internet Information Services en dan wordt het opeens een stuk eenvoudiger om diverse websites in beheer te nemen. Ook op het gebied van security kunt u dan wat meer schroefjes aandraaien. Intussen kunt u een webomgeving installeren en laten draaien op hardware die u doorgaans voor Linux gebruikt. Ja, het kan best een tandje minder. Uit doorgaans betrouwbare bronnen is inmiddels vernomen dat Henk van de Kamer in het grootste geniep een Windows 7-licentie heeft losgepeuterd bij de systeembeheerder van de uitgeverij van PC-Active. Wordt mogelijk vervolgd...
INFORMATIE [1] http://www.microsoft.com/web/webmatrix [2] http://www.wordpress.org/
Figuur 2: Hier is te zien in welke map WordPress is terug te vinden
46
Webmatrix.indd 46
PC-ACTIVE | Nr. 257 – 2012
3/13/12 3:54 PM
NIEUWE MANIER VAN TROUBLESHOOTEN
MICROSOFT FIX IT CENTER TEKST : JOHN VANDER A ART
De besturingssystemen van Microsoft vertonen wel eens kuren, niet zelden veroorzaakt door software van derden. Of het nu komt door een stuurprogramma of een Bureaublad-gadget, een sterretje in de voorruit is al snel opgelopen. Het nieuwe Fix it Center gaat dat netjes voor u maken. Microsoft repareert!
B
ij de redactiesluiting van dit blad is het Microsoft Fix it Center nog in bèta. Dit kan betekenen dat u, afhankelijk van uw besturingssysteem, nog even geduld moet hebben voordat u ermee aan de slag kunt. Dat neemt niet weg dat we u al kunnen laten kennismaken met de toekomstige manier van troubleshooten bij algemeen herkenbare Windows-problemen. In de praktijk zou het zomaar kunnen betekenen dat negen van de tien fouten in no-time zijn op te lossen. Dat scheelt u stress en het scheelt Microsoft support. Iedereen blij, toch? Surf naar de Fix it Center-website [1] om te zien of u het hulpmiddel op uw besturingssysteem geïnstalleerd krijgt. Zo ja, dan zult u na afloop van die installatie merken dat het Fix it Center wordt gepersonaliseerd voor uw computer, hetgeen uiteraard voor een groot deel heeft te maken met het besturingssysteem dat u draait. Logisch, want Windows XP heeft onder andere fouten te lijden dan Windows 7...
Troubleshooters Nadat de eigenschappen van uw computer tegen de zogeheten troubleshooters van het Fix it Center zijn aangehouden, komt u te weten wat u aan diagnose- en reparatiesoftware kunt downloaden. Het is uiteraard aan te bevelen om alle opties mee te pakken, want u weet maar nooit of u ten tijde van een toekomstig probleem nog op internet kunt komen! Merk op dat u deze diagnose- en reparatiesoftware al eens bent tegengekomen in de vorm van losse Fix its, die dan individueel moesten worden gedownload. Tijdens het binnenhalen van de geselecteerde troubleshooters kunt u zich aanmelden bij het online Fix it Center en daarvoor kunt u uw Windows Live ID gebruiken. Onder zo’n account komt u bijna niet meer uit als u met Microsoft-producten werkt, dus het moet maar... Maar geldt hetzelfde niet voor een Googleaccount als u van Google-producten gebruikmaakt? Enfin, als alles eenmaal is opgehaald en - eventueel up-to-date gebracht, dan kan het repareren beginnen. In het werkvenster van het Fix it Center zijn alle troubleshooters één voor één aan te
roepen. Per exemplaar wordt een diagnose- en reparatieprogramma gestart dat zal controleren of er iets met uw computer aan de hand is. En het interessante feit doet zich voor dat een computer die voor uw gevoel prima werkt, wel degelijk wat rotte plekjes kan hebben. Tja, die laat u dan uiteraard meteen wegwerken.
Conclusie Met wat geluk kunt u het Fix it Center op uw computer installeren en anders is het nog even wachten totdat de bètastatus van dit programma wordt opgeheven - wat nooit lang meer kan duren. Intussen hebt u in dit artikel kunnen kennismaken met een nieuwe manier van probleemoplossen die onlosmakelijk is verbonden met het Windows-besturingssysteem dat op uw computer draait. Al met al is het Fix it Center een mooie extra naast het Systeemherstel en de reparatiemogelijkheden die de installatie-cd/-dvd biedt. Maar dan wel installeren voordat het te laat is!
INFORMATIE [1] http://fixitcenter.support.microsoft.com/
PC-ACTIVE | Nr. 257 – 2012
Software.indd 47
47
3/13/12 3:37 PM
DENKWERK TEKST : KOEN VERVLOESEM
COMPUTER BEWIJST SUDOKU-HYPOTHESE Al langer werd vermoed dat een sudoku met minder dan zeventien begincijfers geen unieke oplossing heeft, maar dit kon nooit worden bewezen. Tot een team van Ierse wiskundigen onlangs doodleuk alle mogelijke sudoku’s met zestien begincijfers berekende en er geen enkele vond. Problem solved, dankzij zeven miljoen processoruren!
T
rouwe lezers van Denkwerk zijn wellicht ook liefhebbers van denksportpuzzels zoals de sudoku. Dat is een rooster van negen bij negen vakjes, waarvan in een aantal al cijfers zijn ingevuld en dat u volledig moet zien te vullen, zodat in elke rij, elke kolom en elk 3 bij 3-deelrooster elk cijfer van 1 tot en met 9 precies één keer voorkomt. Hoe minder vakjes er al ingevuld zijn (de begincijfers), hoe moeilijker een sudoku in het algemeen is op te lossen. De meeste kranten en puzzeltijdschriften zoals Denksport publiceren sudoku’s met een 25-tal begincijfers. Het is een leuk tijdverdrijf, en in Denkwerk van PC-Active # 212 van maart 2008 lieten we al zien hoe u een computerprogramma kunt schrijven om sudoku’s op te lossen. Om van een geldige sudoku te kunnen spreken moet die zo zijn opgesteld dat er één unieke oplossing is. Sudokumakers vermoeden al sinds de jaren tachtig
48
Denkwerk.indd 48
dat een sudoku hiervoor zeventien begincijfers nodig heeft, omdat ze maar geen geldige sudoku met zestien begincijfers konden vinden. Op een bewijs dat een geldige sudoku met zestien begincijfers niet bestaat, was het tot nu toe tevergeefs wachten. In 2008 was er even hoop; toen presenteerde een 18-jarig meisje een bewijs in de Duitse nationale wetenschapscompetitie voor scholieren, maar dit bleek niet correct te zijn.
De computer komt te hulp Een aantal onderzoekers schakelde computerkracht in om een bewijs te vinden. In 2009 berekende een team van de universiteit van Graz in Oostenrijk dat een sudoku met minder dan twaalf begincijfers geen unieke oplossing kan hebben. Ze begonnen dezelfde berekening te doen voor dertien begincijfers, maar liepen blijkbaar vast. In 2010 begon een groep Taiwanese computerwetenschappers een
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:05 PM
Denkwerk
Figuur 1: Voorbeeld van een sudoku
gedistribueerde zoektocht op BOINC, een open source-platform van de Universiteit van Californië in Berkeley, om te zoeken naar geldige sudoku’s met zestien begincijfers. Begin dit jaar kondigde de Ierse wiskundige Gary McGuire van University College Dublin aan dat hij dit wiskundige probleem eindelijk had opgelost. Met behulp van een grote computerberekening ging hij alle mogelijke sudoku’s met zestien begincijfers af en verifieerde hij dat geen enkele van die puzzels een unieke oplossing had [1]. Een pure brute force aanpak zou echter te veel computertijd vergen, dus McGuire moest het aantal te verifiëren configuraties op de één of andere manier terugbrengen. Zijn oplossing bestond uit drie stappen: •
•
•
De wiskundige catalogiseerde alle ingevulde sudoku’s; dat wil zeggen met alle cijfers ingevuld, dus volledig opgelost. Dit zijn er 6.670.903.752.021.072.936.960, maar als we rekening houden met alle mogelijke symmetrieën - zoals rotaties, spiegelingen en permutaties - blijven er nog 5.472.730.538 essentieel verschillende, ingevulde sudoku’s over. Hij schreef een computerprogramma, Checker, dat voor een gegeven ingevulde sudoku alle puzzels met zestien begincijfers zocht die deze ingevulde sudoku als unieke oplossing hebben. Hij liet het programma Checker los op alle ingevulde sudoku’s in de catalogus.
Alle ingevulde sudoku’s De eerste stap was al grotendeels door anderen gezet. Onder de 6.670.903.752.021.072.936.960 mogelijke ingevulde sudoku’s zijn er heel wat puzzels die met elkaar vergelijkbaar zijn. De sudoku blijft in essentie hetzelfde als u alle getallen permuteert. Dat betekent dat u bijvoorbeeld elke 1 door een 2 vervangt, elke 2 door een 3, elke 3 door een 4, elke 4 door een 5, elke
| Achtergrond
5 door een 6, elke 6 door een 7, elke 7 door een 8, elke 8 door een 9 en elke 9 door een 1. Op die manier blijft de sudoku hetzelfde. Uiteindelijk betekenen de individuele cijfers niets, want het gaat hem er gewoon om dat elk cijfer in elke rij, elke kolom en elk 3 bij 3-deelrooster slechts één keer voorkomt. U kunt de cijfers zelfs vervangen door letters of vreemde tekens; dan werkt het systeem nog. En zo zijn er nog tal van andere transformaties die een sudoku omzetten in een evenwaardig raadsel dat in essentie identiek is. Spiegel de sudoku bijvoorbeeld om één van zijn assen, of verwissel de eerste en de tweede rij of kolom, enzovoort. In 2006 berekenden Ed Russell en Frazer Jarvis met behulp van groepentheorie dat er 5.472.730.538 equivalentieklassen van ingevulde sudoku’s bestaan [2]. Dit was heel interessant voor McGuire. Want hij hoefde niet meer voor alle 6.670.903.752.021.072.936.960 mogelijke ingevulde sudoku’s uit te rekenen of er een exemplaar met zestien begincijfers bestaat die deze ingevulde sudoku als unieke oplossing heeft. In plaats daarvan kon de wiskundige zich beperken tot ‘slechts’ 5.472.730.538 ingevulde raadsels, één van elke equivalentieklasse. Maar hiervoor moest de Ier natuurlijk niet alleen het aantal equivalentieklassen kennen, maar ook effectief een ingevulde sudoku uit elke categorie kunnen genereren. Gelukkig had Glenn Fowler van AT&T Labs een programma geschreven dat dit deed en gaf hij McGuire toestemming het te gebruiken. De 5.472.730.538 ingevulde sudoku’s zouden samen maar liefst 418 GB opslagruimte vereisen, maar door een slimme truc kon Fowlers programma de sudoku’s in gecomprimeerde vorm opslaan in een kleine 6 GB - dus niet veel meer dan een byte per ingevulde sudoku! - net genoeg om op een dvd te passen.
Hitting set problem Het vraagstuk uit dit artikel wordt wel het hitting set problem genoemd. Dat is een wiskundig probleem uit de verzamelingentheorie. Stel dat we een verzameling elementen T hebben en een verzameling S van deelverzamelingen van T. We krijgen nu de vraag om een deelverzameling H (de ‘hitting set’) van T te bepalen die een niet-lege doorsnede heeft met elke verzameling in S. Met andere woorden: elke verzameling van S moet minstens één element uit H bevatten. In ons sudoku-probleem is S de verzameling van onvermijdelijke verzamelingen en T de verzameling van alle mogelijke sudoku’s met 16 begincijfers die een unieke oplossing hebben. Het hitting set problem duikt bij tal van andere problemen in de wiskunde op en zelfs in situaties in de bio-informatica, computernetwerken en het testen van software. McGuire ontwikkelde voor zijn bewijs van de sudokuhypothese een rekentechniek die dit probleem efficiënter oplost dan voorheen mogelijk was en deze methode is onmiddellijk ook toepasbaar op de andere gebieden waar het hitting set problem een rol speelt. Sudoku’s zijn dus - anders dan het misschien lijkt - zeker geen frivool probleem waar heel veel denkwerk en computerkracht aan is verspild.
PC-ACTIVE | Nr. 257 – 2012
Denkwerk.indd 49
49
3/13/12 4:05 PM
ACHTERGROND
| DENKWERK
Unieke oplossing De volgende stap was wat moeilijker. Eenvoudigweg op de brute force manier alle mogelijke puzzels met zestien begincijfers zoeken die een gegeven ingevulde sudoku als unieke oplossing hadden, was immers veel te veel rekenwerk, zelfs voor maar één ingevulde sudoku. Het aantal manieren om zestien cijfers uit 81 te kiezen bedraagt immers maar liefst 33.594.090.947.249.085. Dankzij een slim gebruik van het wiskundige begrip van de ‘onvermijdelijke verzameling’ (Figuur 2) kon McGuire het werk echter significant reduceren. Het blijkt immers dat sommige verzamelingen vakjes in een ingevulde sudoku niet zijn te vermijden; elke verzameling begincijfers die tot een unieke oplossing van de sudoku leidt, moet tenminste één element uit die ‘onvermijdelijke verzameling’ bevatten. Als we nu genoeg onvermijdelijke verzamelingen van een ingevulde sudoku kunnen genereren, maken we het probleem kleiner: een verzameling begincijfers moet van elke onvermijdelijke verzameling ten minste één element bevatten. Dus is dit niet het geval, dan kunnen we de verzameling begincijfers onmiddellijk als niet-geldig weggooien. McGuire ontwikkelde daarom na wat wiskundige analyse een algoritme om onvermijdelijke verzamelingen te genereren en zo het aantal te testen verzamelingen van begincijfers beperkt te houden. Hiervoor genereerde hij alle zogenoemde hitting sets van lengte zestien binnen de onvermijdelijke verzamelingen. Dat wil zeggen: genereer elke verzameling met zestien begincijfers die van elke onvermijdelijke verzameling tenminste één element bevat. Het hitting set problem is een algemeen bekend probleem in de wiskunde dat ook in heel wat andere situaties voorkomt; zie ook het kader. Bestaande algoritmes waren echter niet zo efficiënt en focusten
zich op speciale gevallen die niet nuttig waren voor sudoku’s. Na twee jaar finetunen had McGuire een algoritme ontwikkeld dat het probleem vrij efficiënt kon oplossen. Door het verwijderen van de verzamelingen die sowieso al geen unieke oplossing kunnen hebben, zijn nu alle mogelijke verzamelingen van begincijfers gereduceerd tot de hitting set. Maar nu moeten we elke verzameling begincijfers in de hitting set nog oplossen en controleren of er een unieke oplossing is. Dit kan door er eender welke sudoku-oplosser op los te laten. McGuire gebruikte de open source-tool van Brian Turner. Deze geeft ook diverse mogelijke oplossingen weer, dus McGuire hoefde alleen maar de verzameling begincijfers weg te gooien vanaf het moment dat er twee oplossingen waren en dan de volgende verzameling uit te proberen. En wat bleek na heel wat rekenwerk? Geen enkele verzameling van zestien begincijfers had slechts één oplossing. Quod erat demonstrandum...
Computerkracht Dit bewijs had niet kunnen worden gegeven zonder heel wat computerkracht. In 2009 had McGuire zijn Checker-programma al uitgeprobeerd op verschillende hardwareplatforms en hij vond dat de Intel Nehalem het meest geschikt was voor zijn probleem. Hij herschreef daarop een groot deel van de C++-code van Checker naar assembler om zoveel mogelijk berekeningen parallel te laten verlopen in de verschillende execution units van de processor. Een voordeel was ook dat het probleem embarrassingly parallel was: zowel elke ingevulde sudoku als elke verzameling begincijfers is volledig onafhankelijk van alle andere mogelijkheden, dus het probleem kan heel eenvoudig over diverse processors worden verdeeld. De uiteindelijke berekening gebruikte 7,1 miljoen processoruren van januari tot december 2011 op de Stokes-machine van het Irish Centre for HighEnd Computing (ICHEC), een SGI Altix ICE 8200EXcluster met 320 compute nodes. Elke node heeft twee Intel (Westmere) Xeon E5650 hex-core processors en 24 GB RAM [3]. De sudoku-hypothese is dus wel opgelost, maar uiteindelijk hebben we gewoon een antwoord op de vraag gekregen, zonder inzicht in waarom er nu juist geen unieke oplossing is voor een sudoku met zestien begincijfers. Er is dus nog werk genoeg voor wiskundigen om een inzichtelijker bewijs te vinden, want hiermee kunnen computers ons nog niet helpen...
INFORMATIE
Figuur 2: De rode cijfers vormen een onvermijdelijke verzameling
50
Denkwerk.indd 50
[1] [2] [3]
http://arxiv.org/abs/1201.0749 http://www.afjarvis.staff.shef.ac.uk/sudoku/ http://ichec.ie/infrastructure/stokes
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:05 PM
BREIN-BLOKKADE
| SOFTWARE
BREIN-BLOKKADE MAKKELIJK TE OMZEILEN
SLUIPROUTES NAAR
THE PIRATE BAY TEKST : HENK VAN DE K AMER
Dat de blokkade van The Pirate Bay makkelijk is te omzeilen met een VPN-server, zult u ongetwijfeld weten. Maar minder bekend zijn de omleidingen via een proxywebserver of een SOCKS-proxy - zonder extra kosten!
O
p 1 februari beval de rechter Ziggo en XS4ALL tot het blokkeren van The Pirate Bay. De edelachtbare dacht slimmer te zijn dan zijn Belgische collega en bepaalde dat naast de DNS- ook de ip-adressen van de downloadsite moesten worden afgesloten. Helaas stelt dit obstakel weinig voor. Want wat doet u met de auto als een weg is afgesloten? Inderdaad, gewoon een kleine omweg maken. Exact dat werd onlangs beschreven in Computer Idee: gebruik een VPN-server bij een provider die nog niet blokkeert [1].
Moeilijk doen? Nu zijn er meer wegen die naar Rome - of in dit geval The Pirate Bay - leiden. Omdat het laatste woord in deze censuurzaak nog niet is gezegd, willen wij de rechtbank graag een aantal alternatieven laten zien. Want als we niet oppassen, gaat stichting Brein straks VPN-providers pesten, en we leggen graag uit waarom dat ook geen einde aan het downloaden zal betekenen. Rechters moeten leren dat het internet is gemaakt om een atoombom te overleven en daarbij vergeleken stellen al die simpele blokkades helemaal niets voor. De enige manier om een website uit de lucht te halen is ervoor te zorgen dat de makers achter slot en grendel verdwijnen. Klagen dat dit zeer
lastig is, doet daar niets aan af. Het enige wat Brein, die de zaak had aangespannen, met klauwen geld voor elkaar krijgt, is dat het uiteindelijk alleen maar lastiger wordt om de ergste uitwassen op het internet te bestrijden. Maar zo slim zijn deze piraterijbestrijders helaas niet; het gaat ze alleen om het winnen van veldslagen, niet van een oorlog. Oké, de door Computer Idee gebruikte VPN-server is dus een omweg. De machine wordt dankzij de VPNverbinding onderdeel van uw netwerk. En daar geeft u aan dat sommige pakketjes via de VPN-server moeten worden verstuurd om zo de blokkade te omzeilen. Nu zullen onze lezers waarschijnlijk wel ergens een al dan niet virtuele server hebben staan, dus waarom geld uitgeven voor een exemplaar met VPN-mogelijkheden? In dit artikel laten we twee alternatieven zien voor de gewenste omleiding. Iets complexer dan VPN, maar dat mag een PC-Activelezer niet afschrikken.
Proxy-webserver De eerste oplossing die we bespreken, is de proxywebserver, een server die het verkeer van een andere server doorgeeft. Normaal gesproken vraagt u een pagina aan bij een webserver en deze gaat vervolgens op de harde schijf zoeken naar de gevraagde informatie. Wat veel
PC-ACTIVE | Nr. 257 – 2012
XX_Proxy mirror.indd 51
51
3/13/12 4:09 PM
SOFTWARE
| brein-blokkade
mensen niet weten, is dat een webserver de informatie ook aan een ‘collega’ kan vragen. Hoe dat in zijn werk gaat, leggen wij uit aan de hand van Lighttpd, omdat het daarin makkelijker gaat dan in Apache. Bij de redactiesluiting van dit nummer verwees www. thepiratebay.org naar thepiratebay.se. Omdat op een ipadres diverse websites kunnen draaien, wordt de gewenste in het http/1.1-verzoek van uw browser gecodeerd. Als eerste moeten we er dus voor zorgen dat thepiratebay.se verwijst naar onze eigen server, want anders lopen we wederom vast in de blokkade. Gelukkig is dit vrij gemakkelijk verholpen: u hoeft alleen het hosts-bestand aan te passen. Onder Windows is dat te vinden in C:\Windows\System32\ drivers\etc en onder Linux in /etc. Aanvankelijk kon elke gebruiker van een Windows-pc deze wijzigingen doorvoeren, maar gelukkig heeft men bij Microsoft ingezien dat dit alleen door de beheerder van de machine behoort te worden gedaan, net zoals dat onder Linux altijd al het geval was. Hoe dan ook, met de juiste rechten voegt u de volgende regel toe: 46.4.233.215 thepiratebay.se Het ip-adres is dat van mijn server in Duitsland en uiteraard moet u deze aanpassen naar uw eigen exemplaar. In principe kan stichting Brein dit nieuwe ip-adres zonder een nieuwe gang naar de rechter doorgeven aan XS4ALL en Ziggo om het te laten blokkeren. Een gevaarlijk precedent, maar dat is een ander verhaal. Zolang we dit adres echter alleen zelf gebruiken, of hooguit met een paar vrienden, zal er geen haan naar kraaien. In de Lighttpd-configuratie zetten we vervolgens: server.modules += ( "mod_proxy" ) $HTTP["host"] == "thepiratebay.se" { proxy.server = ( "" => ( ( "host" => "194.71.107.15" ) ) ) }
DNS-server. In dat laatste geval kunt u natuurlijk het aanpassen van de hosts-file achterwege laten en zelf het domein thepiratebay.se regelen. Handig, want The Pirate Bay gebruikt naast het hoofddomein minimaal nog static.piratebay.se en ook deze zult u dus via de proxy moeten afhandelen.
Betere omleiding Dat een webserver als proxy kan worden gebruikt, is leuk. Maar zoals u hebt gezien, is het voor ons doel minder praktisch. Wie een eigen (virtuele) server heeft, zal hierop waarschijnlijk inloggen met SSH Secure SHell. Hierboven gebruikten we een proxy om de http-pakketjes tussen een client en server door te geven. Met SSH kan dit veel algemener met alle netwerkpakketjes. Onder Windows gebruikt u waarschijnlijk de Putty[3] of de Cygwin-omgeving [4] - die laatste hebt u ook onder Linux - waarin u het SSH-programma hebt geïnstalleerd. In Putty vult u als eerste de gebruikelijke connectiegegevens in. Vervolgens gaat u naar Connection - SSH - Tunnels en maakt u het rechterdeel gelijk aan Figuur 1. De 3128 is een vrij gebruikelijke poort voor een proxy, maar uiteraard kunt u ook iets anders kiezen. Druk vervolgens op Add en in het venster daarboven verschijnt D3128. Deze notatie is exact dezelfde als in de commandline: ssh -D 3128 asterix.armorica.tk Open nu de verbinding en log op de gebruikelijke manier in. Via een DOSbox kunt u controleren of het eerste deel van de omleiding is gemaakt. In Figuur 2 ziet u het commando en in de uitvoer hebben we de twee regels die hebben te maken met onze verbinding, rood gemaakt. De onderste is de SSH-verbinding naar onze server in Duitsland. De bovenste laat zien dat op de local host - het ip-adres is 127.0.0.1 poort 3128 klaar staat om pakketjes in ontvangst te nemen. Elk pakketje dat we naar deze poort sturen,
De eerste regel laadt de benodigde proxy-module. Omdat op mijn server diverse websites draaien, selecteren we in de tweede regel onze nieuwste aanwinst. Het echte werk wordt door de derde regel gedaan, waarbij elke door onze server ingediende aanvraag zonder aanpassingen naar de echte webserver gaat. Omdat mijn server niet op het netwerk van Ziggo of XS4ALL aanwezig is, omzeilen we de blokkade op deze manier effectief. Het enige wat we nog moeten uitleggen, is hoe u het IP-adres van de echte website achterhaalt. Voor Windows voert u daarvoor in: nslookup thepiratebay.se En voor Linux: host thepiratebay.se Mogelijk dat Ziggo of XS4ALL ook de DNS omleidt, dus gebruik bijvoorbeeld OpenDNS [2] of een eigen
52
Figuur 1: Instelling omweg in Putty
PC-ACTIVE | Nr. 257 – 2012
XX_Proxy mirror.indd 52
3/13/12 4:09 PM
BREIN-BLOKKADE
| SOFTWARE
Figuur 2: Eerste deel van de omleiding
wordt vervolgens via de SSH-verbinding versleuteld - dikke vinger naar wie ons wil afluisteren - naar Duitsland verstuurd en daar gaat het vervolgens op weg, net zoals we normaliter via onze provider doen. Antwoorden volgen de omgekeerde route.
SOCKS-proxy De omweg die we aan het maken zijn, staat ook wel bekend als SOCKS- of SOCKet Secure-proxy [5]. Wie wel eens door de instellingen van de browser heeft gebladerd, zal deze kreet herkennen. En daarmee hebt u het tweede deel van de omleiding te pakken. In Internet Explorer gaat u naar de Internet Options Connections - LAN settings. Vink alleen het vakje Use a proxy server for your LAN aan en klik dan op Advanced. Daar maakt u de instellingen die u in Figuur 3 ziet. In Firefox gaat u via het menu Extra - Opties naar Geavanceerd - Netwerk - Instellingen en maakt u het geheel gelijk aan Figuur 4. Na afloop zal de rest van uw surfsessie via de proxy gaan en dat is een mogelijk nadeel van deze route. Wie beide browsers gebruikt, kan er met wat experimenteren voor zorgen dat één van beide programma’s via de proxy en de andere via de normale route werkt. Uiteraard kunt u de proxy na het bezoek aan The Pirate Bay weer uitzetten. Verbreek de SSH-sessie pas als u dat hebt gedaan, want anders krijgt u vreemde foutmeldingen.
Controle Abonnees bij Ziggo en XS4ALL kunnen makkelijk controleren of alles werkt, want als het goed is, kunnen zij de geblokkeerde sites opeens weer zien. Ook hier geldt dat er mogelijk nog een DNS-blokkade is, maar dat is zoals gezegd makkelijk op te lossen door de DNS van uw provider gewoon niet te gebruiken. Alle andere lezers surfen gewoon naar een website die uw ip-adres toont [6]. Als het goed is, ziet u die van uw (virtuele) server en niet die van uw provider. Tot slot nog een advies voor stichting Brein. Zoals gezegd is het internet gemaakt om een atoomaanval te kunnen weerstaan. Nu schijnt het Amerikaanse leger weer bezig te zijn met een opruiming van kernwapens, dus wellicht kunt u daar eens wat geld aan uitgeven in plaats van nutteloze rechtszaken te voeren. En stichting Brein, zolang uw opdrachtgevers
Figuur 3: Proxy-instellingen Internet Explorer
Figuur 4: Proxy-instellingen Firefox ons klanten als melkkoe zien die alles maar slikken, zal er vraag zijn naar aanbod dat wel voldoet aan onze wensen. Als er betaalbare producten zonder vreemde digitale restricties beschikbaar komen, zullen de meeste mensen daar automatisch gebruik van gaan maken. Omleidingen kosten tenslotte tijd. Maar uiteindelijk komen we altijd op onze eindbestemming aan.
INFORMATIE [1] [2] [3] [4] [5] [6]
Ronald Smit, ‘Regel uw eigen internetvrijheid’, in: Computer Idee 4, 2012, p. 10-11 http://www.opendns.com/ http://www.chiark.greenend.org.uk/~sgtatham/ putty/download.html http://www.cygwin.com/ http://en.wikipedia.org/wiki/SOCKS http://www.whatsmyip.org/
PC-ACTIVE | Nr. 257 – 2012
XX_Proxy mirror.indd 53
53
3/13/12 4:09 PM
DE AANPAK VAN EEN AUDIOFIELE NERD…
GOED GELUID IN DE HUISKAMER TEKST : WAMMES WITKOP
Het woord hifi is wat in onbruik geraakt - en terecht, want veel van de moderne manieren om naar muziek te luisteren verdienen dat predicaat inderdaad niet. Maar het kan wel degelijk ook meer dan uitstekend klinken, met een andere aanpak!
W
ie zich eenmaal in de betere weergavesystemen verdiept, komt al snel allerlei onzinnige claims tegen, die bovendien kapitalen kosten. Luidsprekerkabel van honderd euro per meter, netsnoeren van 1495 dollar. En als het even kan vinyl - langspeelplaten dus - afspelen via buizenversterkers, liefst op elektrostatische luidsprekers. Die versterker moet dan wel transformatoren hebben die ooit in 1943 zijn gebouwd voor militaire radio’s. U ziet het wel eens passeren op eBay, voor duizenden dollars per stuk, dergelijk overgewaardeerd antiek. De mensheid wil nu eenmaal bedrogen worden, en audiophools - om de in de Verenigde Staten in zwang
54
zijnde benaming eens te gebruiken - hebben vaak diepe zakken en weinig verstand van zaken.
Digitaal Muziek is tegenwoordig digitaal. Als iemand een analoge lp als beter beoordeelt dan een cd, is dat eigenlijk een geloofskwestie, geen feit maar een mening, want de verschillen pakken in het nadeel van die langspeelplaat uit. De audio-cd is de facto de standaard muziekbron, als we muziek via internet of ouderwetse radio even verwaarlozen. Er zijn andere systemen, maar die vallen buiten het bestek van dit artikel. Maar die audio-cd heeft één levensgroot probleem: we willen de
PC-ACTIVE | Nr. 257 – 2012
Software Hi-fi.indd 54
3/13/12 3:33 PM
AUDIOFILIE
muziek natuurlijk wel horen als een continue stroom. Oftewel, het is belangrijker dat er voortdurend geluid te horen valt dan dat dat geluid ook inderdaad honderd procent gelijk is aan wat er ooit op de master van die audio-cd is gezet. En dat is nog een stuk lastiger dan de meeste mensen beseffen.
Fouten Het geluid op de cd is vastgelegd in heel veel kleine putjes in een weerspiegelende laag; een laserstraal tast het spiraalvormig spoor af en in het verschil in reflectie tussen deze putjes en de tussenliggende gebieden is het signaal gecodeerd. Om eens een aardige analogie te gebruiken, het is alsof u de inhoud van een goederenwagon met rijstkorrels op de bodem van een zwembad van twee meter diep stort en vervolgens probeert die korrels te tellen, dwars door het rimpelende oppervlak heen. En daarbij moet u wel gestaag doorwerken; u kunt niet even een stukje teruggaan en opnieuw proberen - want dan valt de weergave stil. Natuurlijk lukt dat niet altijd. Zelfs bij een gloednieuwe audio-cd, zonder krassen of vette vingerafdrukken, zal er zo nu en dan een bitje omvallen. Dat is niet erg; daar is de foutcorrectie voor. Op die audio-cd staat zo’n 25 procent extra informatie waarmee de elektronica in de speler zelf in staat is kleine foutjes te verbeteren. Dat gebeurt in twee slagen, eerst op een heel laag niveau en vervolgens over een groter blok data; die laatste heet de C2-correctie. En er zijn veel leesfouten nodig voordat na de C2-fase nog fouten resteren.
Gokken Maar toch komt dat zeer zeker voor. Een fikse kras kan heel wat bits onleesbaar maken. En dan zal die cd-speler proberen een zo goed mogelijke gok te doen wat er onleesbaar was. Speciaal om dat te kunnen staan de data op die audio-cd verspreid over een wat groter stuk van het spoor, interleaved. Dat houdt in dat als na de C2-correctie een byte nog altijd fout is - en dat weet de speler dan ook - de kans groot is dat de omringende bytes wel goed zijn. Dan kan de speler die missende byte dus interpoleren - of desnoods gewoon op nul zetten, om te voorkomen dat er een glitch ontstaat. Glitches zijn waarden in de audiostroom die volkomen uit de pas lopen. Als die niet worden onderdrukt, levert het akelig luide klikgeluiden op. Meestal horen we dat eigenlijk niet, zo’n geïnterpoleerde of op nul gestelde byte, dus voor dagelijks gebruik is die cd prima, zelfs in een draagbare speler - maar dan worden er wel extra trucs gebruikt, zoals een stuk buffergeheugen, zodat de speler wel even wat speling heeft om een gemist stukje data inderdaad alsnog te lezen. Pas als u echt gaat schudden met dat ding, loopt ook dat in het honderd en komen er hoorbare fouten.
Onhoorbaar? Maar ook in minder extreme omstandigheden mag u eigenlijk wel aannemen dat die cd-speler voortdurend
| SOFTWARE
fouten staat te verbeteren. Dat komt neer op het vliegensvlug gladstrijken van de plooien tussen de wel goed gelezen data. Het ontbrekende stuk wordt ingevuld met een gemiddelde. En uiteindelijk is het af te spelen signaal dus niet hetzelfde als wat er oorspronkelijk op die cd gezet was. Wie geconcentreerd luistert - de echte muziekliefhebber, met een installatie die verder ook onberispelijk is - die hoort dat. Althans, die hoort een gebrek aan detail in de muziek, terwijl ook instrumenten in elkaar lijken over te lopen. Er is meer mis met de gewone audio-cd. Zo is het onmogelijk voor het apparaat om datablokken precies te adresseren. Op een data-cd zit die informatie in de headers van de datablokken, op een audio-cd slechts in een subchannel dat niet rechtstreeks beschikbaar is. Dus zal een leesopdracht bijna altijd of een stukje overslaan of juist een stukje voor de tweede keer lezen - en dat speelt dus bij elk begin van een track een rol. Moderne spelers zijn er op uitgerust om die fouten te corrigeren, maar simpeler cd-drives in pc’s vaak niet afdoende. Maar alweer, wie achtergrondmuziek op heeft staan, zal er bijna nooit last van hebben. Het zijn kleine foutjes…
Foutcorrectie Elke cd-speler bevat dus een zekere mate van foutcorrectie. De achilleshiel van het systeem zit hem in de onverbiddelijke eis dat muziek real-time moet worden afgespeeld. De luisteraar accepteert liever kleine onzuiverheden dan stilvallen van het afspelen. Dus worden high-end cd-spelers erop gebouwd om zo min mogelijk fouten te hoeven corrigeren, door bijvoorbeeld een loodzwaar gegoten metalen chassis te gebruiken om de eigenlijke leeseenheid in te monteren. Dat dempt trillingen, dat voorkomt leesfouten. Ook worden er wel trucjes gebruikt, zoals het leggen van een speciaal matje op de af te spelen cd. Dat verzwaart de disc, zodat door een vliegwielwerking een stabielere loop zou ontstaan. Daarnaast zou die mat de resonantie die tijdens het spelen ontstaat - en die dus het aflezen bemoeilijkt - tegengaan. Ook helpt het de cd beter te centreren en ‘zwerflicht’ tegen te houden; anders zou dat de foto-elektrische cel die het gereflecteerde laserlicht afleest, in de war kunnen brengen. Zo’n mat bevat ook veel koolstof, een goed elektrisch geleidend materiaal, om statische elektriciteit en ‘spanningszwemen’ tegen te gaan; ook die hebben invloed op het geluid, volgens sommigen. Om een verkoper van dit soort matten te citeren: “Door deze eigenschappen wordt de cd beter gelezen en wordt de foutcorrectie van de cd-speler veel minder aangesproken. De mat realiseert een warmer, natuurlijker geluid, met betere en lossere plaatsing van instrumenten, stemmen en geluiden onderling, een weergave met meer definitie van ruimtelijkheid en galm en een betere basweergave.” Is beter dan genezen. Dergelijke peperdure cd-spelers met allerlei extra parafernalia zoals matjes of speciale
PC-ACTIVE | Nr. 257 – 2012
Software Hi-fi.indd 55
55
3/13/12 3:33 PM
SOFTWARE
| AUDIOFILIE
EAC-hoofdscherm
zekeringen van zilver zijn allemaal lapmiddelen die de problemen bij het afspelen van cd’s claimen te voorkomen. En zeker, ze helpen. Tot op zekere hoogte. En tegen erg hoge kosten. Gelukkig is er ook een manier die geen goudgeld kost, leesfouten helemaal omzeilt en bovendien tot een veel makkelijker te gebruiken muziekverzameling zal leiden. Want onze computers accepteren geen gladgestreken fouten, als het om programma’s of gegevens gaat. Wat op een harddisk staat, komt verbatim - zonder fouten - weer beschikbaar, als die disk niet de geest geeft. Vele malen betrouwbaarder dan die cd dus. Zodra de inhoud van een cd eenmaal op een disk staat - of liever nog: een NAS, Network Attached Storage, zodat u er vanaf meer plekken bij kunt - is er geen sprake meer van leesfouten. Die correcties, die het geluid vermodderen, zijn dan absoluut verleden tijd. Alleen, hoe krijgt u de muziek vanaf cd naar die harde schijf, zonder leesfouten en correcties? Moet daar dan wel zo’n peperdure afspeler met hocus pocus als matjes worden gebruikt?
EAC Het proces waarbij geluid vanaf een audio-cd naar een bestand op de pc wordt omgezet, heet rippen. En daar is heel veel software voor te vinden. Windows zelf kan het al, met Windows Media Player. De meeste van die programma’s zijn er op berekend om zo snel mogelijk hun werk te doen en lezen vele malen sneller dan een gewone cd-speler. In enkele minuten is de inhoud van een hele cd keurig omgezet naar geluidsbestanden die voortaan mee kunnen op de digitale muziekdoos. Jammer genoeg wel met leesfouten en correcties, maar ach, wie er een mp3 van maakt, heeft wel grotere euvels in de geluidskwaliteit. Het kan ook anders, bijvoorbeeld met een programma als EAC, Exact Audio Copy. Dat doet precies wat de naam zegt: het kopieert geluidsbestanden vanaf een audio-cd naar een bestand op de harde schijf met als primaire doel dat het resultaat foutloos is. Dus, als
56
CD rippen
EAC installeren De installatie van Exact Audio Copy is een nogal nerveus makend gebeuren. Er verschijnen allerlei vragen waar u op dat moment geen goed antwoord op zult hebben. Maar alles valt later alsnog bij te stellen en eigenlijk is er maar één cruciaal moment, als de set-up wizard u vraagt of u ‘accurate results’ wenst of juist alleen voor snelheid gaat. Het moge duidelijk zijn, het gaat om accuratesse. Overigens, EAC kent vele talen, ook Nederlands. Alleen is die vertaling wat houterig, wat sommige zaken wat lastig te begrijpen maakt. Tijdens de set-up zal EAC proberen uw optische drive terug te vinden in zijn database. Met een beetje geluk kent het programma de hardware en kunt u eigenlijk wel op de voorgestelde instellingen vertrouwen. En als u meer spelers hebt, dan zal EAC de meest geschikte als eerste op de lijst zetten. Natuurlijk kiest u ervoor om AccurateRip te gebruiken, zodat er CRC32checksums per track worden vergeleken met die database en u absolute zekerheid hebt omtrent de kwaliteit van uw rip. EAC kan erg creatief omgaan met de namen van de resulterende bestanden; neem even de tijd om de diverse mogelijkheden te bestuderen. Aangezien nummers soms wel erg lange namen hebben, is het aan te raden om artiest en album niet in die bestandsnaam te coderen, maar het tracknummer is juist wel weer erg handig. En pas op: de bestandsnamen zijn niet de namen waaronder uw muziek op de player verschijnt. Die gebruikt de interne data in het audiobestand. Downloaden van: http://www.exactaudiocopy.de/. EAC is gratis voor privé-gebruik. Pas op bij het downloaden; er staan soms als downloadknop vermomde advertenties op de website. Download vanaf de linker kolom.
PC-ACTIVE | Nr. 257 – 2012
Software Hi-fi.indd 56
3/13/12 3:33 PM
audiofilie
de interne checksum van een stuk audio niet klopt de zogenoemde C2-fout, als de tweede correctieslag heeft gefaald - gaat EAC niet gokken en gladstrijken; het programma leest dat stuk gewoon nog een keer. En weer eens, als het moet. Hoe vaak precies, dat is instelbaar. En zo kan het gebeuren dat terwijl een cd aan het begin probleemloos en rap - ook EAC doet slechts minuten over een goed leesbare cd - wordt geript, er opeens een kwartier of langer wordt gedaan over een stuk met beschadigingen. Net zolang tot de checksum wel klopt, of tot het door de gebruiker ingestelde ‘geduld’ op is. Na afloop van het rippen presenteert EAC een keurig rapportje met wat er allemaal geript is en - heel belangrijk - of er daarbij toch nog fouten zijn doorgeglipt en waar dan wel precies. Zo kan even gecheckt worden of die fouten storend hoorbaar zijn en er dus een ander exemplaar van die cd gezocht moet worden, of dat het resultaat ondanks de fouten acceptabel is. Dat is veel prettiger dan weken later opeens een fijn stuk muziek horen omslaan in een soort cirkelzaag…
Opties Om zijn werk goed te kunnen doen moet EAC wel het één en ander weten van de gebruikte optische drive. Sommige drives geven de C2-fouten niet door; andere modellen zeggen het wel te doen, maar laten in de praktijk verstek gaan. Ook bestaat er een standaard ‘accurate stream’-optie, waarbij de speler alle audiodata letterlijk doorspeelt. EAC herkent de drive en heeft voor een hele reeks apparaten de juiste eigenschappen en instellingen aan boord. Accurate stream en C2 sluiten elkaar overigens uit. EAC kan op een aantal manieren rippen: • Veilig, dus met maximale accuratesse maar traag • Gesynchroniseerd: stukken sneller, maar de gegevens zijn niet gegarandeerd • Burst, waarbij snelheid de enige overweging is en fouten niet van belang zijn Let wel, de meeste cd-rippers reppen niet over dergelijke mogelijkheden. EAC is wat dat betreft typisch het product van een doorgewinterde hobbyist, boordevol mogelijkheden en instellingen en met - jammer genoeg - een beperkte hulpfunctie. Gelukkig doet het programma het bijna altijd na een standaardinstallatie door middel van de set-up wizard. Als een drive geen C2-fouten rapporteert en geen accurate stream ondersteunt, dan valt EAC terug op zijn standaardtactiek: elk blok wordt minstens twee keer gelezen en als er afwijkingen zijn, gaat dat lezen gewoon nog eens, net zo lang tot het programma tevreden is dat nu de juiste audiogegevens gelezen zijn. In dat kader wil EAC ook graag weten of het loopwerk data buffert, want dan moet de drive na elke leesopdracht gereset worden. Anders komen de gegevens uit die buffer, zodat er geen sprake is van een
| SOFTWARE
tweede keer van de schijf lezen. Dat wordt overigens wel traag…
AccurateRip Nog een manier om zeker te stellen dat een nummer foutloos is geript, is er een CRC32-checksum van te maken en die te vergelijken met de checksum in de database van AccurateRip. Dat doet EAC desgewenst voor elk nummer, zodat er dan eigenlijk absolute zekerheid is dat de rip foutloos is. Die database wordt door de gebruikers zelf gevuld; van tracks die nog niet bekend zijn in de database worden de checksums zo nu en dan toegevoegd door EAC. Om fouten te vermijden worden die checksums pas openbaar gemaakt nadat er twee identieke exemplaren zijn opgestuurd. Die AccurateRip-database is overigens een initiatief van illustrate, de makers van dBpoweramp, die daar zelf ook gebruik van maakt. Wat veel mensen niet beseffen - maar er met deze technieken wel tegenaan lopen - is dat niet alle exemplaren van een audio-cd gelijk zijn. Vaak zijn er diverse persingen en het is natuurlijk wel van belang
Exact Audio Copy V1.0 beta 1 from 15. November 2010 EAC extraction logfile from 21. May 2011, 21:55 Sharon Shannon / Saints & Scoundrels Used drive
: Optiarc DVD RW AD-7261S
Read mode Utilize accurate stream Defeat audio cache Make use of C2 pointers
: : : :
Adapter: 0
ID: 1
Secure Yes No Yes
Read offset correction Overread into Lead-In and Lead-Out Fill up missing offset samples with silence Delete leading and trailing silent blocks Null samples used in CRC calculations Used interface Gap handling
: : : : : : :
48 No Yes No No Native Win32 interface for Win NT & 2000 Not detected, thus appended to previous track
Used output format : User Defined Encoder Selected bitrate : 896 kBit/s Quality : High Add ID3 tag : No Command line compressor : C:\Program Files (x86)\Exact Audio Copy\FLAC\FLAC.EXE Additional command line options : -6 -V -T "ARTIST=%a" -T "TITLE=%t" -T "ALBUM=%g" -T "DATE=%y" -T "TRACKNUMBER=%n" -T "GENRE=%m" -T "COMMENT=%e" %j--picture="%i"%j %s -o %d
TOC of the extracted CD Track | Start | Length | Start sector | End sector --------------------------------------------------------1 | 0:00.00 | 2:52.65 | 0 | 12964 2 | 2:52.65 | 2:43.68 | 12965 | 25257 3 | 5:36.58 | 2:59.12 | 25258 | 38694 4 | 8:35.70 | 4:00.39 | 38695 | 56733 5 | 12:36.34 | 5:14.10 | 56734 | 80293 6 | 17:50.44 | 3:22.07 | 80294 | 95450 7 | 21:12.51 | 3:32.51 | 95451 | 111401 8 | 24:45.27 | 3:40.72 | 111402 | 127973 9 | 28:26.24 | 3:20.35 | 127974 | 143008 10 | 31:46.59 | 3:29.13 | 143009 | 158696 11 | 35:15.72 | 4:16.49 | 158697 | 177945 12 | 39:32.46 | 3:16.21 | 177946 | 192666
Track
1 Filename D:\Wammes\Audio\Wammes\Sharon Shannon\Saints & Scoundrels\01 Mama Lou (with The Cartoon Thieves).wav Peak level 96.6 % Extraction speed 12.5 X Track quality 100.0 % Copy CRC 00560373 Accurately ripped (confidence 3) Copy OK
Track
[A8971A33]
2 Filename D:\Wammes\Audio\Wammes\Sharon Shannon\Saints & Scoundrels\02 Howya Horse.wav Peak level 96.6 % Extraction speed 19.5 X Track quality 100.0 % Copy CRC 8DD3592A Accurately ripped (confidence 3) Copy OK
[B7F3FC7A]
*** Tracks 3 tot en met 12 opzettelijk weggelaten *** All tracks accurately ripped No errors occurred End of status report
EAC-logbestand
PC-ACTIVE | Nr. 257 – 2012
Software Hi-fi.indd 57
57
3/13/12 3:33 PM
SOFTWARE
| AUDIOFILIE
Speler testen
om die checksums met de juiste persing te vergelijken. Het is dus mogelijk om muziek vanaf cd over te zetten naar de harddisk met honderd procent zekerheid dat het bestand bit-gelijk is aan wat de studio ooit aan de perserij gaf. Dat is overigens meer dan de beste hifi cdspeler ooit kan garanderen. Maar die WAV-bestanden zjin wel groot. Te groot, want ook zonder meteen naar mp3 te grijpen is het mogelijk zo’n veertig procent ruimte te winnen zonder enig verlies in kwaliteit. Toen de cd-standaard ontwikkeld werd door Philips en Sony, in de late jaren zeventig, kon men met de toenmalige techniek net de datastroom van een cd bijbenen. Extra ruimte, om decompressie toe te passen, was er niet. Dus zijn onze muziekbestanden op audio-cd tot op de dag van vandaag ongecomprimeerd. Gelukkig maar, want de meeste compressiemethoden maken de muziek wel veel hanteerbaarder qua bestandsgrootte handig, dan kunt u veel meenemen op uw spelertje of telefoon - maar kosten wel kwaliteit. En dat zou zonde zijn, nu we met EAC juist muziek in haar volle glorie op de harde schijf hebben. Gelukkig is er een aantal bestandsformaten die wel ruimte sparen, maar geen data verminken. Na uitpakken is de muziek bit voor bit gelijk aan het origineel. Het wijdst verbreid is FLAC, wat staat voor Free Lossless Audio Codec. En gelukkig is EAC in staat om met een extern compressieprogramma de geripte WAV-bestanden meteen om te zetten naar FLAC-formaat. Dat is dus de basis voor alle verdere acties.
gebruik mag u natuurlijk gewoon cd’s lenen bij de muziekbibliotheek om die vervolgens ook toe te voegen aan uw verzameling. Qua data zijn al die cd’s overigens tamelijk overzichtelijk; tweeduizend cd’s komt neer op om en nabij 500 GB aan FLAC-gegevens. Een beetje NAS kan dat prima hebben, naast de fotoalbums en de vakantievideo’s. En het grote voordeel van een NAS is dat daarmee de muziek op allerlei plekken in het huis beschikbaar is en er geen pc hoeft aan te blijven voor het geval dat u even wat wilt horen. Als we ervan uitgaan dat u een prima versterker en puike luidsprekers hebt staan - we hebben het wel over hifi, met een midi-setje is al dit gedoe niet nodig want dan hoort u het verschil toch niet - is er nog één horde te nemen: hoe speelt u de muziek af, in de huiskamer. Natuurlijk kan dat prima met een pc of notebook - maar het kan veel mooier met een echte mediaspeler. Een goede maar dure keuze is Sonos, waarbij u met een losse afstandsbediening moeiteloos door uw verzameling kunt bladeren. Maar dat ding is kostbaar; gelukkig kan een smartphone ook prima een Sonos-speler bedienen met alle handige toeters en bellen. Wie goedkoper uit wil zijn: er is veel aanbod op de markt. Die afspeler is trouwens wel cruciaal voor de kwaliteit van uw uiteindelijke geluid. Want de hele keten vanaf de cd tot en met de afspeler hebben we nu wel geborgd qua signaal, maar de slag naar analoog signaal moet nog komen. En in die omzetting van digitaal naar analoog kan er nog van alles mis gaan. Er zijn veel chips op de markt die die functie kunnen verrichten, maar er zit veel kaf tussen het koren. Zelfs de D/A-omzetters van die dure Sonossen laten wel wat te wensen over; vandaar dat u het beste kunt kiezen voor een player die digitaal signaal kan leveren en daar dan een zo goed mogelijke losse D/A-omzetter als HiFi-component achter schakelen. Het is hoorbaar, het verschil tussen een goedkope of een goede D/A-omzetter, alsof er een laatste - iets dof makende - vitrage opzij wordt getrokken.
Onderweg En als u onderweg ook van uw muziek wilt genieten, dan gaan we die foutloze FLAC’jes gewoon weer omtoveren tot mp3 of een ander lossy format. Per slot van rekening, in het vliegtuig, in de trein of in de auto hebt u dermate veel stoorgeluiden dat een beetje verlies door compressie dan ook niet meer uitmaakt. Wat heet, gezien de kwaliteit van de D/A-omzetters in de meeste meeneemmuziekdoosjes zijn artefacten door compressie de minste van uw zorgen. Maak ze maar klein, zodat u uw hele verzameling op zak kunt hebben! Dat is juist één van de voordelen van deze benadering, als u niet probeert met een muziekdoosje een serieuze installatie aan te sturen.
Afspelen Het was een klus, maar nu staan al uw tweeduizend cd’tjes als FLAC-bestanden klaar. En voor eigen
58
PC-ACTIVE | Nr. 257 – 2012
Software Hi-fi.indd 58
3/13/12 3:33 PM
ALGEMEEN
| BOEKEN
BOEKEN TEKST : WAMMES WITKOP
The Information Diet Fastfood is één van de bedreigingen voor onze lichamelijke gezondheid. Overal goedkoop verkrijgbaar, onmiddellijk bevredigend en daardoor erg moeilijk om te vermijden. Uw recensent weet dat maar al te goed… In The Information Diet wordt het huidige internet, althans de bijna grenzeloze wijze waarop we via dat medium aan al dan niet zinnige informatie kunnen komen, vergeleken met fastfood. Eén van de quotes op de achterkant: “I’m cutting out lowquality information and I feel happier and more productive!” Een andere: “This book convinced me I was eating too many mental calories” - en
Head First HTML5 Programming De claim ‘A Brain-Friendly Guide’ op het omslag stemde nieuwsgierig. De typografie van het binnenwerk is in ieder geval anders, boordevol fotootjes, tekeningen en in pseudohandschrift gezette elementen. Het is zonder meer boeiender om te lezen dan het standaardleerboek - en dat is een fiks pluspunt. Net als de grappen en grollen, zo hier en daar. Luchtig leesvoer, maar het onderwerp zelf is dan ook zwaar zat. HTML was een manier om webpagina’s te maken; versie 5 is zowat een complete programmeeromgeving. Maar wie die oude HTML beheerst, kan met dit boek snel uit de voeten. ’t Is geen reference waarin alle aspecten voor het voetlicht komen, maar wel een prima manier om de nieuwe mogelijkheden te verkennen - want uitproberen, dat is wel de manier die hier wordt gehanteerd. Wie tot nog toe een website had die bestond uit statische pagina’s, zoals tot voor een aantal jaar gebruikelijk,
60
XX_Boeken.indd 60
dat laatste citaat is afkomstig van Tim O’Reilly, eigenaar van de uitgeverij en een zeer bekende naam onder techneuten. Inderdaad, het is uitermate verleidelijk om ons te blijven laven aan de eindeloze stromen van informatie. Verslavend zelfs. En verslavingen zijn nooit goed. Veel van de zaken die de verslaafde op zijn zoektocht naar bevrediging op het web vindt, zijn inderdaad van mindere kwaliteit - maar het is uitermate lastig om dat onderscheid te maken. En net zoals te veel junkfood tot obesitas kan leiden, kan te veel junkinformatie leiden tot verwarring. Beide ongezond. The Information Diet tracht niet alleen het probleem te omschrijven, maar ook handvatten te geven hoe ermee om te gaan en tot gezonde keuzes te komen. Een grappige metafoor om een inderdaad serieus probleem onder woorden te brengen. Aanrader!
The Information Diet Auteur: Clay A. Johnson Uitgever: O’Reilly Engelstalig, 150 pagina’s, hardcover ISBN: 978-1-4493-0468-3 Prijs: € 19,90
raakt onvermijdelijk geprikkeld en geïnspireerd om eens wat andere code te gaan proberen en de vele API’s van HTML5 toe te passen. Dat levert al snel boeiende resultaten, die smaken naar meer. Al met al, zware kost, lichtvoetig geserveerd. Met een overvloed aan illustraties, zijweggetjes en grafische grappen en grollen leest het inderdaad vele malen prettiger dan het ouderwetse leerboek.
Head First HTML5 Programming Auteurs: Eric T. Freeman en Elisabeth Robson Uitgever: O’Reilly Engelstalig, 574 pagina’s, softcover ISBN: 978-1-4493-9054-9 Prijs: € 38,90
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:53 PM
BOEKEN
Creatieve workouts voor fotografen Best spectaculair, sommige voorbeelden in dit boek. In water vallend fruit haarscherp stilzetten op het moment van de plons, fraai kringelende rook die eenmaal bewerkt uiterst abstracte beelden oplevert, supersnelle of juist uitermate lange sluitertijden creatief toepassen - er staat veel wetenswaardigs in dit boek. Met goed uitgewerkte voorbeelden hoe u precies te werk kunt gaan om tot dergelijke plaatjes van opnamen te komen. Infraroodfotografie, time lapse-reeksen, en HDR - het combineren van diverse verschillend belichte opnamen om het contrast beter tot uitdrukking te brengen - komen allemaal aan bod op een technische no-nonsense manier. Maar een hoofdstuk over witbalans en kleurtemperatuur lijkt
Creatieve workouts voor fotografen Auteur: Joke Beers-Blom Uitgever: Van Duuren Media Nederlandstalig, 198 pagina’s, softcover ISBN: 978-90-5940-540-0 Prijs: € 29,95 Ook te koop via http://www.yindo.nl
Optimizing Windows 7 Pocket Consultant Onze computers zijn uitermate ingewikkelde apparaten met schier eindeloze mogelijkheden. En vervolgens proberen bedrijven als Microsoft dat te presenteren als appeltje-eitje dingetjes die probleemloos volledig door de eerste de beste halfgeletterde gebruikt kunnen worden. Dat wringt. Behoorlijk. En gelukkig wéét Microsoft dat. Vroeger kreeg u nog wel eens een handleiding bij een operating system. Dikke boeken bij DOS, in ringbanden, met gedegen uitleg van de commando’s. Tegenwoordig komt Windows 7 met wat online informatie; voor de rest mag u het zelf uitzoeken in niet altijd even toegankelijke hulpsystemen die proberen tegelijkertijd de leek en de professional van dienst te zijn. Wie gedrukte en geordende informatie wenst, kan gelukkig nog wel - tegen betaling - terecht bij Microsofts eigen boekenuitgeverij. En die is zeker niet onverdienstelijk. Zo zijn de bijna 200 bladzijden
| ALGEMEEN
dan weer net te basaal voor de geboden context. Nog minder wordt het als er twee fikse hoofdstukken gewijd blijken aan lensbaby’s en lomografie. Om met het laatste te beginnen, dat zijn kleine en bewust krakkemikkige cameraatjes die op film fotograferen en in bepaalde hippe kringen een tijd terug een ware hype waren. Goede foto’s zijn niet alleen uitgesloten, maar zelfs volstrekt ongewenst; beschadigingen door inlekkend licht - zo beroerd zijn die krengen! worden opgehemeld als creatieve kunst. Lensbaby’s gaan net iets minder ver; het zijn eigenlijk gewoon losse lenzen voor op een DSLR. Maar dan wel lensjes die intrinsiek slecht zijn, beroerde optiekjes die puur effectbejag nastreven. Leuk, misschien, voor mensen die met te weinig ideeën te dure apparatuur hebben gekocht. Al met al hinkt dit boek op twee gedachten - en één van die twee zorgt inderdaad voor erg aardig en leerzaam leesvoer.
in deze Optimizing Windows 7 Pocket Consultant geknipt voor de nieuwsgierige gebruiker die weet dat er meer mogelijk is, maar geen zin heeft het allemaal zelf uit te zoeken. Niet eindeloos uitproberen, geen lange zoektochten in obscure hoeken en gaten van een Knowledge Base, maar helder omschreven mogelijkheden om Windows 7 beter naar uw hand te zetten en efficiënter te laten werken als ook oplossingen voor problemen - ook die geniepigheidjes die niet meteen duidelijk zijn. En dan niet alleen het hoe, maar ook het waarom, zodat u zelf in staat bent te doorgronden wat er nou precies aan de hand is. Advies: doorlezen, helemaal.
Optimizing Windows 7 Pocket Consultant Auteur: William R. Stanek Uitgever: Microsoft Press Engelstalig, 194 pagina’s, softcover ISBN: 978-0-7356-6165-3 Prijs: € 19,90
PC-ACTIVE | Nr. 257 – 2012
XX_Boeken.indd 61
61
3/13/12 4:53 PM
ANDROID ONDER WINDOWS
BLUESTACKS TEKST : PIE TER - CORNELIS AVONTS
Om zowel Android apps-als Windows-toepassingen op een zelfde toestel te kunnen draaien, bieden enkele hardwarefabrikanten een - soms vernuftige - dual-boot oplossing aan. Android naast Windows, het is mogelijk, maar BlueStacks vindt dat het nog iets eleganter kan: Android bovenop Windows, zelfs op de pc.
B
lueStacks, een Amerikaanse start-up die bestaat sinds 2009, heeft een gelijknamige Android-emulator ontwikkeld, die is bedoeld voor Windows x86-omgevingen. Dit programma bevindt zich nog in een alfastadium en kan gratis worden gedownload; de omvang is 117 MB [1]. BlueStacks zou intussen moeten draaien op XP ServicePack 3, Vista ServicePack 2 en Windows 7. De software liet zich in elk geval probleemloos installeren op onze testmachine met Windows 7 Enterprise. De eindgebruiker wordt zowel tijdens de installatie als tijdens de eigenlijke werking opzettelijk ver weg gehouden van de onderliggende virtualisatie-
62
technologie. Die berust naar verluidt op Android 2.2 Froyo, maar updates liggen in het verschiet. Hoe dan ook, na de installatie blijkt Windows een programma in de vorm van een gadget rijker en duikt op de desktop een kleurrijk pictogram op: een Androidrobot op de golven van Windows.
Apps Start u deze gadget op, dan kunt u in eerste instantie uit een tiental meegeïnstalleerde Android-apps kiezen. We vinden hier onder meer Pulse, Talking Tom Cat 2, Drag Racing en Alchemy terug. Het is mogelijk om extra applicaties te installeren via
PC-ACTIVE | Nr. 257 – 2012
Software BlueStacks.indd 62
3/13/12 3:45 PM
BLUESTACKS
BlueStacks op de desktop de optie Get More apps. Die verbindt u met een subsite [2] van BlueStacks, maar vervelend is wel dat u alleen toegang krijgt wanneer u zich aanmeldt met uw Facebook-account. De makers van BlueStacks trachten u gerust te stellen met de woorden: “We posten geen berichten op uw wall zonder uw toestemming”, maar het blijft een vervelende beperking. Vervolgens kunt u op de site terecht voor een dertigtal toegevoegde gratis apps, een aantal dat uiteraard nog kan groeien. Enkele titels zijn: Fortunes of War, FourInALine, MineSweeper, Reversi en Sudoku Classic - vooral spelletjes dus. Het is voldoende om zo’n titel aan te klikken om die even later aan de BlueStacks app-speler te zien toegevoegd. Het verwijderen van apps verloopt min of meer op dezelfde manier. Maar de interessantste manier om Android-apps in de speler te krijgen is met behulp van Cloud Connect, die u - vanuit de Android Market - op uw smartphone of tablet installeert. Deze applicatie zorgt ervoor dat u geïnstalleerde apps, met de cloud als tussenweg, naar de BlueStacks-speler op uw Windows-pc of -tablet krijgt. Een proces dat al bij al vlot blijkt te verlopen; u moet alleen even geduld hebben. De bedoeling is dat u met de commerciële Pro-versie van BlueStacks ook rechtstreeks de Android Market kunt benaderen en premium-apps installeren, maar die versie is op dit moment nog volop in ontwikkeling, net als trouwens een editie voor Mac OS X. In theorie is er echter een manier om apps - die u bijvoorbeeld met een toepassing als het gratis MyPhoneExplorer [3] vanuit een Android-smart phone hebt geëxporteerd - in de BlueStacks-speler geïntegreerd te krijgen: u hoeft alleen maar het apkbestand van de applicatie naar het bestand HDApkHandler.exe te verslepen, dat standaard in de map \Program Files (x86)\BlueStacks staat. Dat lukte ons echter lang niet met alle apps. Bij het importeren kregen we vaak met uiteenlopende foutmeldingen te maken.
In actie U vraagt zich natuurlijk af hoe goed Android-apps op zo’n gevirtualiseerde omgeving werken. Dat blijkt best mee te vallen, al is het wel zo dat niet alle geteste apps even vlot of probleemloos de overstap maakten. De
| SOFTWARE
producenten van BlueStacks zelf waarschuwen ervoor dat de apps minder snel kunnen werken op oudere netbooks en tablets. Specifieke minimumvereisten worden niet gegeven, maar in de praktijk kan uw systeem het best over een Intel Core 2 Duo-processor en 2 GB RAM beschikken. De apps worden standaard in volledige schermmodus opgestart, maar u kunt op elk moment weer naar uw Windows-applicaties teruggaan, en wel via Alt+Tab. Het doet wel wat vreemd aan, maar de meeste apps laten zich verrassend goed besturen met muis en toetsenbord. Niettemin lijkt BlueStacks ons toch vooral zinvol voor gebruik op een tablet. De speler zelf is behoorlijk uitgekleed en bevat slechts een paar bedieningsknoppen, waaronder eentje om apps - voor zover ondersteund - in en uit te zoomen en te roteren. Wilt u meer aanpassingen aan de speler doen, dan zit er vooralsnog weinig anders op dan GizmoStack te installeren [4]. Daarmee kunt u onder meer de apps in vensters draaien, waarbij u zelf de gewenste dimensies invult. Via de Restore-knop kunt u altijd nog terugkeren naar de standaardinstellingen van de BlueStacks-speler.
Conclusie Er is duidelijk nog veel werk te verzetten voor de ontwikkelaars van BlueStacks, maar voor een alfaversie draait één en ander al behoorlijk vlot en stabiel. Op het moment dat u rechtstreeks de Android Market zult kunnen aanspreken voor premium apps op uw tablet met bijvoorbeeld Windows 8, lijkt ons voor BlueStacks een mooie toekomst weggelegd. De makers doen er intussen alles aan om OEM-fabrikanten van tablets en ultrabooks ervan te overtuigen hun toestellen uit te rollen met BlueStacks voorgeïnstalleerd. Windows voor het werk, Android voor de fun?
Een Android-app in full screen
INFORMATIE [1] http://bluestacks.com/ [2] http://channels.bluestacks.com/ [3] http://www.fjsoft.at/en/ [4] http://www.gizmostack.co.uk/?q=index
PC-ACTIVE | Nr. 257 – 2012
Software BlueStacks.indd 63
63
3/13/12 3:45 PM
SOMS HEBT U DUBBEL PECH TEKST : HENK VAN DE K AMER
Voor velen is 13 een ongeluksgetal. En als de dertiende van een maand op een vrijdag valt, is de ramp niet te overzien. Het is onduidelijk waar deze angst precies vandaan komt, maar er zijn nog genoeg andere vragen die we wel kunnen beantwoorden.
I
k ben geboren op vrijdag 13 januari 1967. Sommige mensen menen dat ik dus vaak pech op mijn verjaardag zal hebben. Niets is minder waar. Zo was de juf in de eerste drie klassen - het was een kleine school en van groepen wisten we nog niets - ook op die dag jarig en dat was feest. Dit jaar vierde ik voor de zesde keer mijn verjaardag op een vrijdag. Eerder deed ik dat in 1978, 1984, 1989, 1995 en 2006.
Elke zeven jaar? Collega Wammes Witkop is evenmin bang voor vrijdag de dertiende; hij is op een vrijdag 13 januari getrouwd en - doordat 13 januari ook dit jaar op een vrijdag viel - had ook hij dus een bijzondere dag. En dat bracht het gesprek tijdens een redactievergadering op de vraag hoe vaak 13 januari op een vrijdag valt. Een jaar heeft 365 dagen en dat is 52 weken en een dag. U zou dus als antwoord elke zeven jaar verwachten, maar eens in de vier jaar hebben we een schrikkeljaar met een extra dag. Dat gooit het schema flink in de war. Het wordt nog ingewikkelder doordat een omwenteling van de aarde om de zon - en daar is onze kalender op gebaseerd - 365 dagen, 5 uur, 48 minuten en 46 seconden duurt. Dat komt neer op 365,242199 dagen. Met het schrikkeljaar maken we daar 365,25 van en dat is net te veel. Daarom wordt elke eeuwwisseling een gewoon jaar en zo komen we uit op 365,24. Kortom, nog niet perfect en om dat op te lossen wordt elke eeuwwisseling die door vierhonderd is te delen, wel weer een schrikkeljaar. Het jaar 2000 was dus bijzonder door
64
zijn schrikkeldag. Met deze correctie komen we op 97 schrikkeldagen per vierhonderd jaar ofwel 365,2425. Waarmee we dus over ruim 3300 jaar weer een hele dag uit de pas lopen. Maar daar gaan wij ons nu geen zorgen over maken. Met een periode van 400 jaar hebben we dus 400 restdagen plus 97 schrikkeldagen en dat is exact 71 weken. Met al die vreemde schrikkeldagen weten we nu dat de cyclus zich voorlopig elke 400 jaar herhaalt. Maar valt mijn verjaardag nu gemiddeld elke zeven jaar op een vrijdag? Of wordt het gemiddeld meer of minder vaak? Nu zag ik het niet zitten om handmatig die periode van 400 jaar te doorzoeken op vrijdag 13 januari en die dan te tellen om zo de exacte periode uit te rekenen. En als wiskundigen de computer mogen gebruiken voor het geven van een bewijs, mogen wij dat natuurlijk ook. We gaan dus een spreadsheet maken om de frequentie te bepalen. Ik gebruik daarvoor Calc uit de OpenOffice.org- of tegenwoordig LibreOffice-suite. De techniek is echter hetzelfde in Excel of andere spreadsheetprogramma’s. Mogelijk dat de functies een iets andere naam hebben, maar dat geldt ook voor de taalinstellingen in de door ons gebruikte versie. Mocht u er niet uitkomen, lees dan onze spreadsheet [1] in, want daarmee worden de functies automatisch vertaald of aangepast. Ook kunt u bijvoorbeeld Portable Apps [2] installeren en net als wij met Calc aan de slag gaan. Omdat u vast benieuwd bent naar de frequentie van uw eigen
PC-ACTIVE | Nr. 257 – 2012
XX_XX_Achtergrond Vrijdag de 13e.indd 64
3/13/12 3:31 PM
VRIJDAG DE 13E
geboortedatum op een bepaalde dag, beginnen we met een blokje waarin we de datum opgeven. In kolom A geven we de beschrijving en in cel B1 vullen we de dag, B2 de maand en B3 het jaartal in vier cijfers in. Deze cellen geven we een andere achtergrondkleur om aan te geven dat we hier iets moeten invullen. In cel B4 maken we van de drie getallen een datum en dat kan met de volgende formule: =DATUM(B3;B2;B1) Vervolgens veranderen we via Opmaak - Cellen de weergave naar een dag. Kies daartoe datum en als opmaakcode DDDD. Omdat we straks van 400 data willen kijken of dat dezelfde weekdag is, willen we in cel B5 daarvoor een getal. Dat kan met de volgende functie: =WEEKDAG(B4) We gebruiken dus het resultaat van de vorige formule. De functie zonder extra parameters telt vanaf zondag. De andere mogelijkheden kunt u in de Help terugvinden. In Figuur 1 ziet u het resultaat en het bewijs dat mijn geboortedatum inderdaad een vrijdag was. Ook ziet u dat we alvast een cel voor het resultaat hebben gereserveerd.
Dag
Aantal
zondag
58
maandag
57
dinsdag
57
woensdag
58
donderdag
56
vrijdag
58
zaterdag
56
| ACHTERGROND
Tabel 1: Verdeling 13 januari over de dagen een 0 plaatsen als dit niet het geval is en een 1 voor het heugelijke feit. We hebben dus een waar/onwaarsituatie en dat is de functie ALS(). Gecombineerd met de reeds besproken functies krijgen we voor cel B8 dus de volgende formule: =ALS(WEEKDAG(A8)=B$5;1;0)
Formules
De formules in cel A8 en B8 kopiëren we vervolgens naar het blok A9:B407, waarbij in de laatste rij dus 13 januari 2367 te voorschijn komt. We hebben nu een hele berg nullen en af en toe een één. Hoeveel? Dat bepalen we via de SOM()-functie en als we die gebruiken om 400 mee te delen, hebben we het antwoord op onze vraag. In cel B6 plaatsen we dus: =400/SOM(B8:B407)
Hierboven hebben we gezien hoe we een drietal getallen kunnen omzetten naar een datum. Wat we
Tot slot
Figuur 1: Het eerste deel van onze spreadsheet
nu willen, is dat het jaar oploopt en dat kan heel fraai door het rijnummer te gebruiken. De functie =RIJ() geeft het nummer dat u in Figuur 1 links ziet staan. We beginnen in cel A8 en daarin willen we het jaartal 1968 - mijn eerste verjaardag - dus moeten we van het jaartal 7 aftrekken en dan het rijnummer optellen bij de functie. Verder willen we dat de verwijzingen naar mijn verjaardag bij het kopiëren intact blijven; dat kan door het toevoegen van een dollarteken voor het getal. Daarmee krijgen we voor cel A8 de volgende formule: =DATUM(B$3-7+RIJ();B$2;B$1) Uiteindelijk willen we het aantal vrijdagen de dertiende bepalen en dat kan simpel als we in cel B8
Vrijdag 13 januari komt dus gemiddeld eens in de 6,897 jaar voor en dat is dus vaker dan u waarschijnlijk had verwacht. In Tabel 1 heb ik het aantal keren geteld dat 13 januari op een bepaalde dag valt. U ziet dat de kans dat u op een vrijdag met die datum wordt geboren, een stuk groter is dan dat dit op een zaterdag gebeurt. Ik heb ook even vrijdag de dertiende in de andere maanden geteld en dat geeft de volgende serie vanaf februari: 57, 58, 58, 58, 57, 58, 56, 57, 56, 58 en 57. Voor wie vrijdag de dertiende een ongeluksdag vindt, heeft dus inderdaad pech. Deze dag komt vaker voor dan andere dagen. U ziet dus dat een simpele vraag via een spreadsheet kan worden beantwoord. En dat deze vraag nog veel meer interessante vragen kan oproepen. Wie dus verder wil experimenteren, kan de door ons gemaakte spreadsheet downloaden [1]. En wie zelf een interessante vraag via zo’n rekenblad heeft opgelost en deze met ons wil delen: u kunt uw bevindingen sturen naar
[email protected] en wie weet maken we er een artikel van.
INFORMATIE [1] http://files.armorica.tk/pc-active/vrijdag13e.ods [2] http://portableapps.com/
PC-ACTIVE | Nr. 257 – 2012
XX_XX_Achtergrond Vrijdag de 13e.indd 65
65
3/13/12 3:31 PM
DEFRAGMENTATIETOOLS VOOR WINDOWS Deze maand op de cd-rom een aantal handige programma’s voor grafische toepassingen, het defragmenteren van de harde schijf en tools om het werken met teksten en afbeeldingen in Windows eenvoudiger te maken.
66
257-CD.indd 66
ALLCHARS 4.0.321
FASTPASTE 2.63
Met AllChars tovert u bijzondere en weinig gebruikte tekens op het scherm door middel van in te stellen toetscombinaties. En dankzij de ingebouwde macrofunctie kunt u zelfs losse woorden en ook complete zinnen genereren. Handig als u bijvoorbeeld al uw e-mailberichten van een persoonlijke groet wilt voorzien: u typt eenmaal een zin in AllChars, slaat deze op en koppelt er een toetscombinatie aan. Door nu in een mailprogramma de toetscombinatie uit te voeren, wordt de tekst in uw e-mailbericht geplakt. AllChars is freeware, dus u kunt het zonder beperkingen gebruiken.
FastPaste is een handig kopieer- en plakprogramma, waarmee u zowel tekst als afbeeldingen kunt kopiëren naar documenten en programma’s. Met behulp van sneltoetsen kunt u deze gegevens snel opvragen. Verschillende data kunt u in projecten opslaan, bijvoorbeeld één met alleen afbeeldingen en een andere waarin alleen teksten zijn opgenomen. U kunt FastPaste gedurende dertig dagen uitproberen.
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:17 PM
Cd
macro express 3.8
paint.net 3.5.10
Ook Macro Express is een handige automatiseringstool. U kunt via de Scripting Editor commando’s selecteren, die dan in een venster netjes onder elkaar worden getoond. Wilt u liever wat directer werken, dan kunt u ook zelf alle commando’s en toetsaanslagen intypen in de Direct Editor. Dankzij de vooraf gedefinieerde macro’s neemt Macro Express u veel werk uit handen, want op deze manier kunt u ook automatisch typfouten corrigeren. De makers hebben aan alles gedacht. Zo kunt u alle macro’s indelen in categorieën, zodat u deze sneller kunt terugvinden. Ook heeft Macro Express een eigen prullenbak die losstaat van Windows, waarin verwijderde macro’s worden bewaard. Hebt u ze echt niet meer nodig, dan kunt u deze prullenbak legen.
Paint.NET is een behoorlijk complete fotobewerker, die veel mogelijkheden biedt voor een programma dat na de installatie slechts 50 MB ruimte in beslag neemt. Paint.NET ondersteunt vrijwel alle gangbare afbeeldingsformaten. Het enige wat eigenlijk ontbreekt, is de batchconversie waarmee u een hele map afbeeldingen in één keer kunt omzetten. Op de cd-rom vindt u zowel de 32-bits- als de 64-bits-versie van Paint.NET.
defraggler 2.0.9 Defraggler is een gratis defragmentatietool die wat minder uitgebreid is dan betaalde software, maar in elk geval meer mogelijkheden biedt dan het standaard defragmentatieprogramma van Windows zelf. Hoe de software precies werkt, wordt niet uit de doeken gedaan, maar hij doet zijn werk verder wel prima. Handig is bijvoorbeeld de lijst van files, gesorteerd op meeste fragmentatie, zodat u op bestandsbasis kunt defragmenteren.
O&O Defrag professional 15
| INHOUD
Winnaars Train Simulator Via de cd-rom van PC-Active # 254 van januari kon u meedoen met een prijsvraag, waarbij u kans maakte op het simulatiespel Train Simulator 2012. Wij stelden u de vraag: hoe heet de reguliere passagierstrein die vanaf Brussel en Parijs naar Londen door de kanaaltunnel rijdt? Het juist antwoord is: EUROSTAR Hieronder de vijf winnaars van Train Simulator 2012: Gerard W. Dijkstra, Maarssen Peter Vanhoef, Maaseik (België) Matthias Huisman, Den Haag K.M. Lamminga, Lelystad B.W. Tijl, Spijkenisse
Deze van oorsprong Duitse defragmentatiesoftware is uitgebreider dan het gratis Defraggler. Er is duidelijk aandacht besteed aan de interface, met het inmiddels veel toegepaste lint in plaats van een menubalk en handige tabbladen onderin. Dat staat lijnrecht tegenover de ervaring die we kregen toen we de schijf van onze testmachine wilden defragmenteren (zie verderop in dit nummer). Desondanks presteerde O&O Defrag Professional erg goed en is hij niet duur. De software op de cd-rom kunt u dertig dagen evalueren.
PC-ACTIVE | Nr. 257 – 2012
257-CD.indd 67
67
3/13/12 4:17 PM
WILLEKEURIGE GETALLEN CREËREN IS COMPLEX
ZWAKKE RSA-SLEUTELS IN OMLOOP TEKST : KOEN VERVLOESEM
Op Valentijnsdag publiceerde een team van Europese en Amerikaanse wiskundigen en cryptografen een artikel met een nieuwe methode om RSA-sleutels te kraken. Met hun slimme methode maakten ze gebruik van het feit dat de sleutels niet altijd even willekeurig zijn. Maar ze konden maar 0,2 procent van de sleutels uit een steekproef kraken…
H
et RSA-encryptiesysteem, dat onder andere wordt gebruikt in SSL en dus voor het beveiligen van internetbankieren en allerlei andere websites, gebruikt een groot getal n, de modulus genaamd, dat het product is van twee priemgetallen p en q (zie ook het kader). Als u een nieuwe sleutel genereert, moet uw computer dus twee willekeurige priemgetallen genereren om u een unieke sleutel te kunnen geven. Helaas is het extreem moeilijk om volledig willekeurige getallen te genereren. Er bestaan allerlei manieren, maar die zijn niet allemaal even
68
waterdicht, en volledige willekeur bereiken is min of meer onmogelijk. Stel dat u - persoon A - nu door een speling van het lot op uw computer een modulus genereert waarvan één priemfactor identiek is aan een priemfactor van de modulus van persoon B, dan hebt u een probleem. Uw modulus is dan bijvoorbeeld pq en die van persoon B is pr. Door de grootste gemene deler van beide moduli te berekenen, wat zelfs voor heel grote getallen efficiënt kan met het algoritme van Euclides door iteratief telkens het kleinste van het grootste getal af te trekken tot het resultaat 0 is, weet u als vanzelf ook de verschillende factor: deel de
PC-ACTIVE | Nr. 257 – 2012
XX_XX RSA-sleutels.indd 68
3/13/12 4:42 PM
RSA-sleutels
modulus van B gewoon door de gemeenschappelijke deler. Maar als u beide factoren van een modulus kent - de gemeenschappelijke en de verschillende - dan kunt u de geheime sleutel berekenen die bij de publieke sleutel hoort. Het resultaat: u kunt nu boodschappen die door B zijn versleuteld, ontcijferen!
Extreem veel rekenwerk De veiligheid van RSA is gebaseerd op het feit dat het extreem veel rekenwerk vereist om uit een modulus zijn twee priemfactoren te berekenen, maar dit wordt natuurlijk tenietgedaan als u toevallig één van de twee factoren ‘gratis’ krijgt. En dat is wat er gebeurt wanneer twee moduli toevallig een gemeenschappelijke factor hebben, omdat dit feit heel efficiënt is te berekenen. Maar, zult u wellicht zeggen, het moet nogal een toeval zijn dat uw modulus een gemeenschappelijke factor heeft met de modulus van een andere persoon. Die kans is inderdaad klein, maar wie toegang heeft tot een groot aantal moduli, kan van alle paarsgewijze combinaties van deze sleutels proberen de grootste gemene deler te vinden. Is die verschillend van één, dan heeft de aanvaller twee sleutels gevonden met een gemeenschappelijke factor en kan hij dus onmiddellijk van deze twee moduli de geheime sleutel berekenen die bij de publieke sleutel hoort.
Grootschalige sleutelvergelijking En dat is exact wat de onderzoekers van de École Polytechnique Fédérale de Lausanne (EPFL) in Zwitserland, onder wie de Nederlander Arjen K. Lenstra, hebben gedaan [1]. Ze verzamelden 6,4 miljoen verschillende publieke RSA-sleutels op internet en berekenden de grootste gemene deler van alle paren. Dat is perfect mogelijk, want publieke sleutels zijn per definitie publiek beschikbaar... De onderzoekers hoefden zelfs geen netwerken te sniffen: ze gebruikten gewoon bronnen [2] als het SSL Observatory [3] van de Electronic Frontier Foundation. Ze ontdekten dat 0,2 procent van de sleutels, 12.720 exemplaren, een gemeenschappelijke deler hadden. Van deze 0,2 procent van de sleutels konden de onderzoekers dus de geheime sleutel berekenen. En iedereen die dezelfde stappen zou ondernemen, kon dat ook. De onderzoekers vermeldden om veiligheidsredenen niet de details van hun berekening, maar er bestaan efficiëntere manieren dan één voor één alle paren sleutels af te gaan om de grootste gemene deler te berekenen [4]. Toen het nieuws de wereld rondging, kondigden onderzoekers van de University of Michigan en de University of California, San Diego aan dat ze met een soortgelijk onderzoek bezig waren en zij kwamen uit op een vergelijkbare verhouding van te kraken sleutels, 0,4 procent [5]. Zij preciseerden echter dat deze zwakke sleutels vooral voorkwamen in apparaten zoals routers en firewalls van zowat alle
| SOFTWARE
belangrijke fabrikanten, en dat men dus niet hoefde te vrezen voor zwakke certificaten van bankwebsites en dergelijke.
Willekeur Wat kunnen zoal oorzaken zijn dat gegenereerde priemfactoren niet echt willekeurig zijn? Twee fundamentele mogelijke oorzaken zijn: ofwel zit er een serieuze fout in de random number generator, ofwel heeft die niet genoeg entropie, dat wil zeggen bron van willekeur. Veel random number generators krijgen entropie geïnjecteerd via een zogenoemde seed: een soort ‘startgetal’ dat zo willekeurig mogelijke bronnen heeft, zoals een combinatie van het tijdstip en het serienummer van het moederbord. Zo wordt ervoor gezorgd dat elke computer op elk moment dat een willekeurig getal wordt gegenereerd, een zo uniek mogelijke startwaarde heeft, die wordt gebruikt om de random number generator te initialiseren. In het extreme geval hangt die seed echter niet af van zo uniek mogelijke getallen, maar is die altijd hetzelfde op alle apparaten van hetzelfde model. Stel u voor dat uw router zo’n ongelukkig geval is en de RSA-sleutel voor de SSL-beveiliging van zijn webinterface op elke router van dit model met dezelfde seed wordt gegenereerd, dan heeft iedereen met hetzelfde model router dezelfde RSA-sleutel. Dit is natuurlijk een extreem geval dat gelukkig niet zo snel voorkomt, maar er zijn toch heel wat problematische situaties waarbij de seed van de random number generator van een bepaald apparaat of bepaalde software uit een verzameling wordt gekozen met een te lage entropie. Het resultaat is dan
Hoe werkt RSA? RSA is een voorbeeld van asymmetrische encryptie, ook bekend als publiekesleutel-encryptie. Terwijl u bij symmetrische encryptie één sleutel hebt die zowel dient om een bericht te versleutelen als om het vercijferde bericht te ontcijferen, gebruikt RSA een publieke en een geheime sleutel. De publieke sleutel publiceert u, bijvoorbeeld op uw website. Als iemand nu een bericht naar u wil verzenden en niet wil dat anderen het kunnen lezen, versleutelt hij het bericht met uw publieke sleutel. Het ontcijferen kan enkel met de daarbij horende geheime sleutel. Alleen u kent die, zodat de verzender weet dat slechts u zijn tekst kunt lezen. Dit systeem wordt onder andere gebruikt in SSL-sleutels van websites, zodat u bijvoorbeeld uw wachtwoord probleemloos op de website van uw bank kunt ingeven en er zeker van bent dat enkel de bank uw wachtwoord krijgt te zien. Een publieke sleutel is bij RSA een paar (n, e), waarbij n het product is van twee grote priemgetallen p en q, waardoor n als het groot genoeg is (bijvoorbeeld 2048 bits), in de praktijk niet is te factoriseren. Het getal e is een publieke exponent, in veel gevallen 65537. De geheime sleutel die correspondeert met (n, e) is het getal d, waarvoor geldt dat d x e = 1 modulo (p-1)(q-1). Als u een sleutelpaar genereert, kiest u dus twee willekeurige priemgetallen p en q, berekent u n en kiest u e, waarna u d berekent. Daarna vernietigt u alle sporen van p en q en houdt u d geheim. Niemand anders kan d berekenen, tenzij die weet dat n gelijk is aan pq, wat voor grote getallen praktisch niet mogelijk is. PC-ACTIVE | Nr. 257 – 2012
XX_XX RSA-sleutels.indd 69
69
3/13/12 4:42 PM
| RSA-SLEUTELS
(Bron: Ron was wrong, Whit is right)
SOFTWARE
Als twee RSA-sleutels een priemfactor delen, zijn beide niet meer veilig
dat diverse van de honderdduizenden of miljoenen apparaten toevallig dezelfde seed en dus dezelfde RSA-sleutel hebben. En zelfs als slechts één van de priemfactoren door een voorspelbare seed identiek is, kunnen we de bijbehorende geheime sleutel kraken, hebben we nu gezien.
bezit een desktopcomputer zeer zeker meer bronnen van entropie, zoals bewegingen van uw muis en toetsenbord en bewerkingen op de harde schijf; bij een embedded apparaat zijn er veel minder van deze bronnen beschikbaar.
Is RSA gekraakt?
Overigens waren de onderzoekers van EPFL niet de eerste die de slimme truc met de grootste gemene deler ontdekten. In 1999 al presenteerde Don Johnson van Certicom dit idee in zijn presentatie ‘ECC, Future Resiliency and High Security Systems’ [8], waarin hij enkele nadelen van RSA opsomde en pleitte voor het gebruik van het ECC-algoritme. En de onderzoekers van EPFL schrijven in hun artikel expliciet dat hun methodes helemaal niet geavanceerd zijn en dat hun bevindingen wel eens helemaal niet nieuw zouden zijn voor ‘agencies and parties that are known for their curiosity in such matters’. Wie weet maken personen of overheden met minder goede bedoelingen al tientallen jaren lang misbruik van deze kennis...
De onderzoekers van EPFL concludeerden dat een systeem zoals RSA, dat van diverse geheime componenten gebruikmaakt - de twee priemfactoren die worden gebruikt om de geheime sleutel te berekenen - minder veilig is dan een systeem dat slechts één geheime component heeft, zoals DSA, ECDSA of ElGamal. Dat is ook de verklaring van de titel van hun artikel, ‘Ron Was Wrong, Whit Is Right’. Die verwijst naar Ronald Rivest, één van de uitvinders van RSA, en Whitfield Diffie, één van de uitvinders van de Diffie-Hellman methode die slechts één geheime component vereist. Beveiligingsonderzoeker Dan Kaminsky bestrijdt echter de conclusie dat RSA een groter probleem heeft dan andere algoritmes [6, 7]. Als dezelfde slechte random number generator zou worden gebruikt bij een encryptiesysteem met één geheime component, dan was die sleutel zeker ook te kraken, aldus Kaminsky. Bovendien was een overweldigende meerderheid van de onderzochte sleutels RSA-keys, waardoor een vergelijking niet helemaal eerlijk was. Kaminsky geeft ook een handige tip: genereer geen RSA-sleutels op een embedded systeem, maar op uw desktopcomputer, en kopieer de sleutel dan naar het apparaat. Immers, als u geluk hebt, bezit uw processor een hardwaregebaseerde random number generator, die is ontworpen om veel entropie te genereren. Maar zelfs al beschikt u hier niet over, dan
70
Samenzweringstheorieën
INFORMATIE [1] [2] [3] [4] [5]
[6] [7] [8]
http://eprint.iacr.org/2012/064 https://www.eff.org/rng-bug https://www.eff.org/observatory http://cr.yp.to/lineartime/dcba-20040404.pdf https://freedom-to-tinker.com/blog/nadiah/ new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs http://dankaminsky.com/2012/02/14/ronwhit/ http://dankaminsky.com/2012/02/17/primalfear/ http://www.comms.engg.susx.ac.uk/fft/crypto/ ECCFut.pdf
PC-ACTIVE | Nr. 257 – 2012
XX_XX RSA-sleutels.indd 70
3/13/12 4:43 PM
vacature
PC-ACTIVE ZOEKT ENTHOUSIASTE (JUNIOR) TECHNISCH REDACTEUR (M/V) VOOR 36 UUR PER WEEK
E
lke maand neemt PC-Active een duik in alle ontwikkelingen op het gebied van computers, met als resultaat leuke en diepgravende artikelen. Met daarbij ook altijd een uitgesproken mening. Om de redactie op dit vlak te versterken gooit PC-Active zijn lab open, op zoek naar een:
(junior) Technisch redacteur (M/V) voor 36 uur per week Als technisch redacteur PC-Active ondersteun je de redactie door onderzoek te doen naar uitdagende vraagstukken als IPv6, encryptie en hacken. Niet alleen ben je in staat deze technische vraagstukken te doorgronden, je weet in samenwerking met de redactie je research om te zetten in een artikel. Je bent bereid persbijeenkomsten te volgen en daar kritische vragen te stellen aan productmanagers. Je weet met deadlines om te gaan en bent creatief in het meedenken over nieuwe artikelonderwerpen voor PC-Active. PC-Active biedt een inspirerende redactieomgeving, met bevlogen collega’s en een podium om je technische kennis en - zeer belangrijk - je mening te ventileren. Je werk- en denkniveau is van HBO-kwaliteit. Reacties Geïnteresseerden in deze functie kunnen een reactie, voorzien van een cv, sturen naar
[email protected] o.v.v. vacature Technisch redacteur PC-Active. Meer informatie kun je inwinnen bij Jeroen Geelhoed, hoofdredacteur PC-Active,
[email protected] - 023 543 00 52. Volg ons op: Twitter: twitter.com/pcactive Facebook: facebook.com/pcactive Acquisitie naar aanleiding van deze advertentie wordt niet op prijs gesteld.
Ook Henk van de Kamer kwam groen binnen bij PC-Active. In zijn woorden: “Technisch redacteur. Zeventien jaar terug had ik zo’n advertentie meteen overgeslagen. Want redacteur roept bij mij taal op en dat is niet mijn sterkste kant. Dat deze tekst zonder dt- of andere taalfouten wordt afgedrukt, komt door het noeste werken van een eindredacteur. Daarom deze persoonlijke boodschap aan alle jonge techneuten die net zoals ik denken erg slecht te zijn in de Nederlandse taal. Vergeet dat. Wij zoeken iemand die exact wil weten hoe iets technisch in elkaar zit en dat dus gaat uitzoeken. Uiteraard moet er uiteindelijk een artikel over worden geschreven, maar dat is net zoiets als een verslag, e-mail of blog. Zaken die geen enkele techneut vreemd zullen zijn. Die paar taalfoutjes worden er uitgehaald en verder zul je net als ik merken dat het schrijven steeds makkelijker gaat. Zelf heb ik ondertussen meer dan duizend pagina’s volgeschreven, dus waarom zou jij dat dan niet kunnen?”
GEZOCHT_lab assist.indd 71
3/13/12 4:54 PM
BEVEILIGING MET DRAADLOZE D-LINK CAMERA’S
BEWAAK HUIS EN HAARD TEKST : MARK GAMBLE
Bewakingscamera’s vinden we tegenwoordig overal. Ook particulieren maken er gebruik van, want thuisoplossingen worden steeds goedkoper en geavanceerder. Die van D-Link bijvoorbeeld.
V
olgens de productverpakking is de installatie van de D-Link DCS-932-camera eenvoudig: plaats de installatie-cd in uw pc, voer de wizard uit en maak verbinding. Maar in de praktijk - althans in ons geval - viel dat nogal tegen. De wizard werkt namelijk erg langzaam en tijdens de installatiestappen krijgen we ook nog allerlei informatie over hoe we de camera aan de voet kunnen bevestigen en hoe we de stroom kunnen aansluiten.
72
Die stappen worden altijd getoond en u kunt ze niet overslaan. Verbinding maken met de camera wordt eveneens geregeld vanuit de wizard. Dat kan via de WiFi Protected Setup-knop [1] op de camera en de router, waardoor beide apparaten snel verbinding kunnen maken zonder ingewikkelde tussenkomst van de gebruiker. Maar als een router niet beschikt over zo’n WPS-knop, dan moet de camera toch eerst via een
PC-ACTIVE | Nr. 257 – 2012
Beveiligingscameras.indd 72
3/13/12 3:52 PM
D-LINK CAMERA’S
| HARDWARE
Apps voor onderweg
netwerkkabel worden verbonden met de router. En als dat apparaat zich op enige afstand bevindt van de plek waar u de camera wilt gaan plaatsen, kan dat lastig zijn. Een D-Link-camera die op een router met DHCPserver wordt aangesloten, krijgt automatisch een ip-adres toegewezen, maar het is alleen mogelijk om de webinterface van de camera te benaderen nadat eerst de hele configuratie van de camera met de meegeleverde software is doorlopen. Wij waren gemiddeld tien tot vijftien minuten bezig met het instellen van een camera.
van slechts een kleine meter, moet u er ook nog op letten dat de camera’s in de buurt van een stopcontact worden geplaatst.
Hardware
In de cloud?
De D-Link DCS-932L-camera beschikt over 32 MB SDRAM-geheugen, dat wordt gebruikt voor het tijdelijk opslaan van screen captures. Via de webinterface kunnen deze afbeeldingen automatisch naar een FTP-server worden verstuurd, maar automatisch wegschrijven naar bijvoorbeeld een netwerkschijf of NAS zonder FTP-functie is vanuit de camera zelf niet mogelijk. De camera heeft een maximale resolutie van 0,3 megapixel. Rondom de lens is een aantal led’jes aangebracht, met een lichtopbrengst van tezamen 1 Lux [2]. In de nachtmodus gebruikt de camera infraroodverlichting; het beeld wordt dan zwart/wit. Handig aan de D-Link-camera’s is dat deze automatisch schakelen tussen de nacht- en dagmodus, afhankelijk van de lichtopbrengst van het gefilmde gebied. Via de instellingen van de camera is het mogelijk om de dag- en nachtfunctie uit te schakelen, maar tijdens de test bleek dat het een beter beeld oplevert wanneer deze functie automatisch door de camera wordt bepaald. De D-Link DCS-932L kan via zowel een netwerkkabel als WiFi worden aangesloten op het interne netwerk. Voor de netwerkverbinding geldt een maximale doorvoer van 100 Mbit. De draadloze verbinding ondersteunt 802.11b/g/n-standaarden. Alhoewel de camera draadloos kan worden aangestuurd, betekent dat niet dat er geen snoeren meer nodig zijn om hem aan te sluiten. Er is namelijk wel een adapter nodig voor de stroomvoorziening. En aangezien die meegeleverde adapter een kabel heeft met een lengte
Via een speciaal myDlink-account is het mogelijk om de thuis aangesloten camera’s online te beheren. Daarvoor moet u - als u werkt met Internet Explorer - wel eenmalig een ActiveX-component installeren. Onder andere browsers werkt de online omgeving alleen via de Java Runtime Environment. Via de myDlink-omgeving kunt u onder meer uw camera’s van een nieuwe firmware-update voorzien. Tijdens het testen van de camera’s was er al een nieuwe firmware beschikbaar. Het nadeel is dat firmware-updates alleen kunnen worden uitgevoerd als de camera is aangesloten met een netwerkkabel; draadloos werkt het niet. En dat kan lastig zijn als er nieuwe updates verschijnen wanneer u alle camera’s al hebt opgehangen of ze op een moeilijk te bereiken plaats hebt neergezet. Download tijdens de installatie van de camera’s dus eerst firmware-updates - en dan maar hopen dat er niet al te vaak updates verschijnen. Via myDlink kunt u naast het bekijken van de live camera-streams ook de webinterface van iedere aangesloten camera benaderen. Dat is natuurlijk ook thuis mogelijk door het opgeven van het lokale ip-adres van de camera in de browser. Via deze uitgebreide instellingen kunt u onder meer de bewegingsdetectie in- of uitschakelen, de camera van een andere naam voorzien, de nachtvisie aan- of uitzetten en de led’jes activeren; die lampjes geven aan of een camera actief is. U hoeft dus niet thuis te zijn om de camera’s te configureren.
D-Link biedt via de App Store en de Android Market twee interessante apps aan. Daarmee kunt u met de gegevens van het myDlink-account de camerastreams op een Apple iOS- of Android-smartphone bekijken. Met het gratis mydlink Lite kunt u één stream per stuk bekijken, maar voor 79 cent schaft u de mydlink +-app aan, waarmee alle streams tegelijkertijd zijn te bekijken.
Updates zijn beschikbaar via MyDlink
PC-ACTIVE | Nr. 257 – 2012
Beveiligingscameras.indd 73
73
3/13/12 5:03 PM
HARDWARE
| D-LINK CAMERA’S
Pixelerig
Mag dat zomaar?
Los van de instellingen om het beeld te verbeteren is het niet mogelijk om de camera fysiek te bedienen; hij is statisch. Met andere woorden, u kunt de lens niet laten in- of uitzoomen of de camera laten zwenken; de voet is niet gemotoriseerd. In- en uitzoomen kan wel met stappen van één - eenmaal, tweemaal, driemaal en viermaal inzoomen - maar dat is alleen softwarematig. Zo verschijnt bij de verst ingezoomde stand een erg ‘pixelerig’ beeld waaruit nauwelijks iets op te maken valt. Kortom, de bediening van de D-Link-camera’s laat nog wel wat te wensen over. Voor de resolutie kunt u kiezen uit 160 bij 120, 320 bij 240 of een maximum van 640 bij 480, alle met een frame rate van dertig beeldjes per seconde. De tegenwoordig beschikbare techniek voor kleine lenzen kan in elk geval niet de reden zijn om te kiezen voor lagere resoluties, de opslagcapaciteit echter wel: hoe hoger de resolutie is, des te meer opslagruimte is vereist. Op de meegeleverde installatie-cd vinden we nog wat handige applicaties. Zo is er de D-ViewCam-software, waarmee alle camera’s in een enkele oogopslag op een beeldscherm kunnen worden bekeken, zoals we dat kennen van bewakingsruimtes. Alhoewel u via de webinterface van iedere camera een FTP-server kunt opgeven voor het opslaan van jpg-captures van het opgenomen beeld, kunt u met de D-ViewCam-software ook complete videostreams opnemen en wegschrijven naar de harddisk of naar een server. Een echte bewakingsomgeving dus, met de mogelijkheid tot het terugspoelen van beelden met weergave van tijd- en datumstempels. U kunt ook opgeven binnen welk tijdsbestek er wordt gefilmd, bijvoorbeeld alleen tussen negen uur ’s ochtends en vijf uur ’s middags. Het opnemen van videobeelden kan naast ingestelde tijdstippen ook van start gaan na het detecteren van bewegingen. Het beeld van de camera kan voor die detectie worden onderverdeeld in 25 vlakken. Elk van die gebieden is aan te merken
Het is uw goed recht om uw eigendommen te beschermen, maar u bent wel aan bepaalde regels gebonden. Als u een camera bijvoorbeeld richt op de voordeur of de schuttingdeur van de achtertuin, moet dit kenbaar worden gemaakt door middel van een bordje bij de doorgang. Doet u dat niet, dan bent u strafbaar en kunt u bij vervolging rekenen op twee maanden cel of een geldboete van maximaal 7800 euro. Het plaatsen van camera’s binnenshuis, bijvoorbeeld om de babysitter in de gaten te houden, mag ook niet zonder meer. Door middel van een bordje of tekst moet duidelijk worden gemaakt dat opnames worden gemaakt. Op overtredingen bij binnenshuis filmen staat zelfs nog een hogere straf: zes maanden cel of een geldboete van maximaal 780 duizend euro. Bij het plaatsen van een camera moet u er wel op letten dat u niet de straat of stoep in beeld brengt, want dan filmt u mensen zonder dat die daarvan op de hoogte hadden kunnen zijn. als focuspunt: zodra in één of meer geselecteerde vakken beweging wordt gedetecteerd, begint de opname. Hebt u huisdieren rondlopen? Dan kunt u bijvoorbeeld de onderste vlakken op het camerabeeld uitsluiten van detectie, zodat een langslopende kat niet zorgt voor een onbedoelde opname van de video. Het terughalen van video’s is even zo eenvoudig: u selecteert van een bepaalde camera een tijdsperiode op de tijdlijn en met een druk op de knop wordt dat gedeelte van de opnamen getoond. De videostreams binnen D-ViewCam zijn ruwe bestanden en kunnen niet direct in andere programma’s worden geopend, maar vanuit D-ViewCam kan een video wel worden geëxporteerd naar het AVI-formaat.
Conclusie D-Link heeft met de Wireless N Day & Night Camera een goed product neergezet. De meegeleverde software is prima en de kwaliteit van de camera’s is meer dan voldoende als we kijken waar ze voor zijn bedoeld. Naar onze mening had de eerste configuratie van de camera’s wel wat eenvoudiger gemogen. En ook het feit dat camera’s alleen kunnen worden geüpdatet via een netwerkkabel, is niet erg gebruiksvriendelijk. Maar wie voor een redelijke prijs een complete beveiligingsoplossing zoekt, kan prima uit de voeten met deze D-Link-apparatuur.
INFORMATIE D-Link Wireless N Day & Night Camera DCS-932L
Prijs: € 99,Onze configuratie van vier camera’s: € 396,http://www.d-link.nl/
INFORMATIE
Bewegingsdetectie
74
[1] http://nl.wikipedia.org/wiki/ Wi-Fi#Wi-Fi_Protected_Setup_.28WPS.29 [2] http://nl.wikipedia.org/wiki/Lux_(eenheid)
PC-ACTIVE | Nr. 257 – 2012
Beveiligingscameras.indd 74
3/13/12 3:53 PM
MOVERIO BT-100
EPSON MULTIMEDIA BRIL TEKST : AR JEN KOOREMAN
Het concept van Virtual Reality-brillen is nooit aangeslagen. Het was zijn tijd waarschijnlijk te ver vooruit. Epson, vooral bekend als printerfabrikant, denkt dat de wereld nu wel klaar is voor een draagbare multimediabril, de Moverio BT-100.
O
p de Integrate Systems Europe-beurs (ISE) in de Amsterdam RAI kon PC-Active onlangs een eerste blik door de Moverio BT-100 werpen. Het is een unieke multimediabril. In tegenstelling tot andere modellen - de Sony HMZ-T1 Personal 3D Viewer is een goed voorbeeld - is het geen afgesloten apparaat. De Moverio maakt het mogelijk om tegelijkertijd een film en uw omgeving te bekijken. Dit gebeurt niet
door kleine schermpjes, zoals bij de concurrentie, maar door projectie. In het montuur van de bril zitten twee minuscule projectoren die worden verlicht door led-lampen. Deze projecteren beeld op een spiegel die in een hoek van 45 graden staat gericht op een kleine eenrichtingsspiegel voor uw oog. Die zorgt er op zijn beurt voor dat u de film én de omgeving kunt zien, maar dat wanneer een persoon u aankijkt, deze nooit zal weten wat
Militaire achtergrond Zoals veel van de technologie die we tegenwoordig in alle onschuld gebruiken, heeft de multimediabril zijn oorsprong in het leger. Piloten van zowel helikopters als straaljagers gebruiken de schermen in hun bril om informatie op te projecteren over hun toestel, de hoeveelheid ammunitie en de locatie van de vijand. Bovendien krijgen ze zo ook orders van hun meerdere binnen. Het eerste patent voor een helm met een ingebouwd display werd tijdens de Eerste Wereldoorlog toegekend aan de Amerikaan Albert Bacon Pratt. “De loop van het geweer op het hoofd staat parallel aan het vizier voor het gezicht van de soldaat. Wanneer een soldaat zich in een reflex met zijn gezicht draait naar de vijand, staat deze dankzij de helm met ingebouwd vizier direct onder schot.” [1] Deze techniek van ‘kijk-en-schiet’ wordt tegenwoordig gebruikt om piloten sneller raketten te laten afschieten op een doelwit. Overigens was voor deze voorloper van de multimediabril, die waarschijnlijk nooit echt is vervaardigd, nog een bijzondere functie bedacht: “De loop doet dienst als handvat wanneer u de helm gebruikt als koekenpan. Zet de helm met de punt vast in de grond voor extra stabiliteit.”
PC-ACTIVE | Nr. 257 – 2012
XX_Epson beeldbril.indd 75
75
3/13/12 5:06 PM
HARDWARE
| epson multimedia bril
Hoe werkt het? Deze tekening laat één zijde van de multimediabril zien. De lenzen, de projector, de spiegel en het led-licht zitten allemaal in de poot van de bril verwerkt. In het glas zit de doorkijkspiegel waarop het beeld wordt geprojecteerd.
op dat moment op de spiegels wordt afgespeeld. Door een techniek genaamd ‘collimatie’ - waarbij het projectielicht als evenwijdige stralenbundel aan het oog wordt aangeboden - hoeft u uw ogen niet scherp te stellen op de glazen voor uw gezicht, maar kunt u rustig kijken naar het beeld dat in de verte lijkt te zijn geprojecteerd. Het beeld wordt als het ware in de oneindigheid getoond. U stelt uw ogen dus niet scherp op de eenrichtingsspiegel vlak voor uw gezicht, maar kijkt naar het beeld dat zich in de verte lijkt te bevinden. Deze techniek is niet uniek voor Epsons model; het wordt al jaren gebruikt in de head mounted displays die legerpiloten gebruiken.
Bioscoopervaring? De Moverio wordt geleverd met opzetstukken van verschillende maten van donkerte. Een zwart opzetstuk maakt het mogelijk om de bril volledig van de buitenwereld af te schermen. Overigens is het model ruim genoeg voor brildragers - wat goed uitkomt omdat u het beeld niet, zoals bij een zoeker in een camera, kunt afstemmen op uw eigen gezichtsscherpte. In een donkere ruimte kunt u er ook voor kiezen om helemaal geen opzetstuk te gebruiken. Hoe donkerder het opzetstuk, hoe minder storend de omgeving bij het bekijken van de beelden.
76
Overigens ervoeren wij ook de drukste achtergrond als nauwelijks storend; het is gemakkelijk om te focussen op een filmpje terwijl er op de achtergrond van alles gebeurt. Doordat u niet echt een beeld hebt om uw ogen op scherp te stellen, is het moeilijk te zeggen of u nu naar een klein beeldvlak voor uw ogen kijkt of naar een gesimuleerd gigantisch scherm in de verte. Uiteraard beweert Epson het laatste. De impact van een bioscoopscherm werd wat ons betreft echter niet geëvenaard.
Geen Blu-rays kijken Waarin Epsons bril zich werkelijk onderscheidt van de andere modellen die op dit moment op de markt zijn? Het is een draagbaar apparaat. De op de bril aangesloten control unit met trackpad is tevens de accu - goed voor zes uur stroom -, bevat het besturingssysteem - Android 2.2. -, dient als muis, heeft WiFi en kan worden uitgebreid met een micro SDHC-kaart van maximaal 32 Gb vanwaar u films en foto’s kunt bekijken. De Moverio kan niet worden aangesloten op een externe videobron; thuis zult u dus geen Blu-rays op uw bril kunnen kijken via een HDMI-kabel, wat wel kan met Sony’s model. De Moverio is vooralsnog alleen standalone te gebruiken. Het is dan ook niet mogelijk om
PC-ACTIVE | Nr. 257 – 2012
XX_Epson beeldbril.indd 76
3/13/12 5:07 PM
EPSON MULTIMEDIA BRIL
| HARDWARE
In de praktijk Het is duidelijk dat dit het eerste model is. Het apparaat is zwaar en oogt behoorlijk lomp. Maar de techniek is helemaal in orde. Het geprojecteerde beeld staat exact in het midden van uw zichtveld en ook bij een goed belichte of bewegende achtergrond kunt u zonder problemen naar de beelden kijken. De Moverio wordt geleverd met verschillende soorten ‘neuzen’ en het montuur kan in grootte worden aangepast. Hoewel het een zwaar apparaat is, glijdt het niet snel van uw neus. Voor de early adopters is het erg leuk speelgoed, maar voor het overgrote deel van de consumenten is deze bril waarschijnlijk nog even te futuristisch.
randapparatuur, bijvoorbeeld een toetsenbord, aan te sluiten. Wanneer de meegeleverde Dolby Mobile2headset ontoereikend is, kunt u wel uw eigen koptelefoon aan de control unit koppelen. Epson meent dat de eerste klanten, de zogeheten early adopters, mensen zullen zijn die veel reizen en in alle privacy een film of de zojuist geschoten foto’s willen bekijken. Omdat er ook WiFi in de trackpad zit, kunt u met de bril internetten, YouTube-filmpjes kijken - in 2D of 3D - en - als het aan Epson ligt gebruikmaken van de talloze user-generated apps en andere content [2]. Het model dat wij te zien kregen, was overigens nog niet voorzien van applicaties, maar in de toekomst komen er ongetwijfeld nog toepassingen die ervoor zorgen dat de bril media kan streamen vanaf uw computer of NAS. Het apparaat kan niet overweg met de Android Market, maar wel met .apk-installatiebestanden. In theorie kunt u dus een spel als Angry Birds op de multimediabril spelen.
Meerwaarde? Als u driedimensionale video’s op YouTube wilt kijken, vinkt u de optie Naast elkaar aan. Voor elk oog verschijnt er een beeld en uw hersenen maken hier zelf een driedimensionaal geheel van. Epsons persbericht stelt dat kijken naar een video op de Moverio BT-100 hetzelfde is als van twintig meter afstand naar een 320 inch - ruim 800 centimeter scherm kijken. Full HD is de multimediabril niet; de maximale resolutie is een kwart HD, QHD, wat neerkomt op 960 bij 540 pixels. Bij gewoon gebruik is deze resolutie absoluut afdoende; alleen wanneer de ‘Naast elkaar’ 3D-techniek wordt gebruikt, valt het lage aantal pixels op. Overigens zit er op de control unit een knop waarmee u te allen tijde tussen tweeen driedimensionaal beeld kunt schakelen. De meerwaarde van een film kijken, foto’s
doorbladeren of even een vogel afvuren op een bril in plaats van op een tablet of laptop is wat ons betreft redelijk klein. De fabrikant denkt daar anders over. “Een tablet of laptop biedt niet genoeg privacy,” zegt Valerie Riffaud-Cangelosi, senior business manager bij de Europese tak van Epson. “Het is niet zozeer dat wat u kijkt niet bestemd is voor andermans ogen, maar nu kunt u in alle privacy van een film genieten, zonder dat u bent afgesloten van de buitenwereld.” Epson verwacht dat de markt klaar is voor de personal viewers en er zijn ook al plannen voor uitgebreidere modellen. Zo zullen er camera’s worden ingebouwd, zodat u dankzij augmented reality direct informatie krijgt over bijvoorbeeld de kerk, het museum of zelfs de persoon waarnaar u op dat moment kijkt. PC-Active verwacht in de toekomst modellen met GPS, zodat u de bril ook als een wandel-TomTom kunt gebruiken. “Zo ver zijn we nu nog niet met de techniek,” zegt Riffaud-Cangelosi, “maar het is wel de richting die Epson op wil met de Moverio.”
INFORMATIE Moverio BT-100
Prijs: € 600,http://www.epson.nl/
INFORMATIE [1
http://www.usaarl.army.mil/publications/ HMD_Book09/files/Section%209%20-%20 Chapter%203%20Introduction%20to%20 Helmet-Mounted%20Displays.pdf [2] http://www.epson.com/cgi-bin/Store/ formgen/templates/survey_template1. jsp?pid=7372&ref=6002
PC-ACTIVE | Nr. 257 – 2012
XX_Epson beeldbril.indd 77
77
3/13/12 5:07 PM
Repareer een harde schijf met software
Be S.M.A.R.T! tekst : henk van de k amer
Moderne hardware leeft continu op het randje. Een spanningspiek of plotselinge temperatuurschommeling kan data beschadigen. Meestal wordt dit gedetecteerd en automatisch gerepareerd. Soms gaat dat echter mis en moet u zelf ingrijpen. Een voorbeeld uit de praktijk…
P
aniek! Maandagochtend op weg naar een redactievergadering ontvang ik een sms’je van een klant. Een server in Duitsland reageert niet op http- en SSH-verbindingen. Dat laatste betekent meestal ellende, zeker omdat ik wel andere servers in hetzelfde rekencentrum kan bereiken. Ik adviseer om een LARA aan te vragen. Met deze remote access unit kan ik via het internet op het beeldscherm van de server kijken.
Zwart scherm In Figuur 1 ziet u het beeldscherm dat na het inloggen in de LARA verscheen. Apache - tweede regel van boven - heeft zo te zien een bestand opgevraagd - de ext3- en inode-regels daaronder - en dat is misgegaan. De aanvragen voor een bestand worden door de kernel afgehandeld. Als een bijzondere situatie in de kernel niet goed wordt opgevangen, kan ook dit programma vastlopen. Omdat zonder kernel niets
78
XX_SMART.indd 78
Toverspreuken De in dit artikel gebruikte Linux-opdrachten zijn voor niet-ingewijden net toverspreuken. Toch is er niets magisch aan. We beginnen meestal met de aanroep van een programma, gevolgd door een aantal opties die worden voorafgegaan door - als het letters zijn – een minteken, of - bij woorden - een dubbel minteken. Sommige opties hebben parameters en deze volgen direct. Meerdere lettercommando’s mogen vaak worden samengevoegd; zo is -l -u hetzelfde als -lu of -ul. Als de u echter een parameter heeft, kan alleen de eerste worden gebruikt. In een Windows-programma zitten al deze opties en parameters vaak verstopt in allerlei menu’s.
meer mogelijk is, krijgen we onder Windows het bekende blauwe scherm en onder Linux dus het getoonde zwarte exemplaar. Net zoals dat onder Windows het geval is, zat er niets anders op dan de server na ruim 481 dagen te herstarten. Vervolgens gaat de schijfcontrole van
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:39 PM
S.M.A.R.T
| HARDWARE
Listing 1 server:~# smartctl -d ata -a /dev/sda ... ID# ATTRIBUTE_NAME FLAG VALUE WORST THRESH TYPE UPDATED WHEN_FAILED RAW_VALUE 196 Reallocated_Event_Count 0x0032 253 253 000 Old_age Always 0 197 Current_Pending_Sector 0x0012 100 100 000 Old_age Always 7 198 Offline_Uncorrectable 0x0030 100 100 000 Old_age Offline 6
start en deze vond de nodige oplosbare fouten. Een half uur later draaide het geheel weer en konden de logfiles worden uitgeplozen. Daarbij vond ik al snel de volgende regels: Feb 5 01:07:04 xxxxxx kernel: sd 0:0:0:0: SCSI error: return code = 0x08000002 Feb 5 01:07:04 xxxxxx kernel: sda: Current: sense key: Medium Error Feb 5 01:07:04 xxxxxx kernel: Additional sense: Unrecovered read error auto reallocate failed Feb 5 01:07:04 xxxxxx kernel: end_ request: I/O error, dev sda, sector 7990284 Nu draait het geheel in een RAID1-configuratie; de hierop volgende meldingen geven aan dat /dev/sda6 uit het array wordt gegooid en het geheel verder draait op /dev/sdb6. Vanwege de schrijffout worden vervolgens alle arrays opnieuw opgebouwd om te controleren of de rest in orde is. Dat proces gaat goed, maar een paar uur later gaat de machine
definitief onderuit, waarschijnlijk door de mislukte schrijfactie.
S.M.A.R.T Dankzij de RAID1 heeft de machine in ieder geval een paar uur langer gedraaid en ging ook de herstart
smartctl Het eerste deel van de naam spreekt voor zich en de ctl is een afkorting van control. Het geheel heeft zeer veel opties, maar de meest gebruikte staan in dit artikel. De -d staat voor devicetype en de meest gebruikte zijn: ata voor moderne SATA-schijven en scsi, mocht uw server daarover beschikken. De -a geeft door dat we alle informatie willen zien. Tot slot moeten we natuurlijk aangeven van welke harddisk, want in ons geval zijn er twee. In Linux gebruiken we niet de onder Windows gebruikelijke letters, maar sdN, waarbij de N uit diverse letters kan bestaan. De eerste harddisk is sda, de volgende sdb en zo verder. We gebruiken in plaats van de -a ook de -t, en die staat voor test. Hiervan zijn meerdere beschikbaar en wij hebben de long gekozen, omdat deze uitgebreider test en de fouten ontdekte. De eveneens geprobeerde offline en short test hadden niet het gewenste resultaat.
Figuur 1: Het Linux-equivalent van een blauw scherm
PC-ACTIVE | Nr. 257 – 2012
XX_SMART.indd 79
79
3/13/12 4:39 PM
HARDWARE
| s.m.a.r.t
goed. De root-partitie draaide op een degraded array, ofwel op alleen de /dev/sdb6-partitie. Omdat RAID1 geen back-up is, hebben we die voor alle zekerheid allereerst gecontroleerd op volledigheid. De volgende stap was uitzoeken waardoor de S.M.A.R.T - Self-Monitoring, Analysis and Reporting Technology - geen alarm heeft geslagen. Een moderne harddisk houdt namelijk zelf zijn gezondheid bij en op servers draait vaak een programma dat wijzigingen meteen mailt naar de beheerder. Dat dit niet gebeurde, kwam doordat het programma mail wordt verwacht in plaats van het aanwezige sendmail. Door handmatig opvragen kregen we het resultaat uit Listing 1. Ik heb alleen de waardes gegeven, waarover ik het in de rest van dit artikel wil hebben. Een moderne harddisk heeft standaard een serie reservesectoren die kunnen worden ingezet als de harddisk merkt dat bepaalde sectoren niet goed nieuwe data ontvangen. Voor de werkende harddisk /dev/sdb staat die waarde trouwens op 1; daar is dus een sector vervangen door één uit de reservepool. De volgende waarde geeft aan dat er zeven sectoren zijn die na verdere controle mogelijk moeten worden vervangen. De 6 slaat op de sectoren waarvoor de informatie correct in de interne logs is opgeslagen. Het eerste probleem zit hem dus in het verschil tussen die laatste twee getallen. Het tweede probleem is dat de automatische controle daardoor niet heeft plaatsgevonden en we deze dus handmatig [1] moeten gaan afdwingen.
moet de overige negentig procent van de harddisk nog worden gecontroleerd. Als er een fout wordt gevonden en de test is afgebroken, ziet u het volgende: server:~# smartctl -d ata -a /dev/sda ... Self-test execution status: ( 121) The previous self-test completed having the read element of the test failed.
Opsporing verzocht
Deze harddisk heeft na 45.197 uur - vijf jaar, 58 dagen en 5 uur - na tien procent van de controle gedetecteerd dat sector 7.991.106 niet goed kan worden gelezen. Dat is dus een andere sector dan ik hierboven in de logs ontdekte!
Hierboven vond ik in de logfiles de sector waarmee alle ellende waarschijnlijk begon. Het handmatig afdwingen van de controle komt echter neer op het overschrijven van de sector met nieuwe data. Ik besloot om als eerste een uitgebreide controle op de harde schijf uit te voeren: server:~# smartctl -d ata -t long /dev/sda Deze test kunt u rustig op een schijf met data uitvoeren, omdat hij niet destructief is. Hierbij wordt elke sector gelezen en zodra de ECC - Error Correcting Code - een leesfout niet kan corrigeren, wordt alarm geslagen en stopt de test. Dat kan veel eerder - of later, want het lezen wordt alleen gedaan als de schijf in rust is en dat is niet vaak het geval bij een server - zijn dan het programma zelf denkt, indien halverwege al een fout wordt gevonden. Om op te vragen hoe ver de test al is, kunt u het beste het volgende commando ingeven: server:~# smartctl -d ata -a /dev/sda ... Self-test execution status: ( 249) Self-test routine in progress... 90% of test remaining. In dit geval is de test dus voor tien procent klaar en
80
XX_SMART.indd 80
In dat geval ziet u verderop in de uitvoer: SMART Self-test log structure revision number 1 Num Test_Description Status Remaining LifeTime(hours) LBA_of_ first_error # 1 Extended offline Completed: read failure 90% 45197 7991106
fdisk Iedereen die vroeger met DOS heeft gewerkt, moet dit commando kennen. En voor de rest is het gewoon een programma om de harddisk in te delen in meerdere partities, of - zoals wij het gebruiken - deze informatie te tonen. De -l staat voor list en geeft de partitie-informatie weer. De -u – door ons samengevoegd tot -lu – staat voor units ofwel sectoren. Als we niets opgeven, gebruikt het systeem de ouderwetse cylinder-indeling. Tot slot geven we weer aan van welke harddisk we de informatie willen zien.
Test de dader De volgende stap is het overschrijven van het blok waarin de mogelijk defecte sector zit. Blok, want een harddisk leest standaard acht sectoren tegelijk uit. Bij het schrijven van een losse sector wordt eerst het hele blok gelezen en dat mislukt vanwege de leesfout. Alleen als ik een heel blok schrijf, wordt het inlezen blijkbaar overgeslagen. Ik deel dus sector 7.991.106 door acht en dat geeft 998.888,25. Die 0,25 betekent dat de tweede sector in het blok de leesfout bevat. Nu is het van belang dat ik deze berekening correct uitvoer, want in dit geval draait een groot deel van de harddisk via de andere partities nog gewoon mee in de RAID1. Ik wil dus zeker weten dat er geen belangrijke data in het bewuste blok staan. Als dat wel het geval is, wil ik de overige sectoren wellicht eerst veiligstellen. Ook wil ik weten of de gevonden sector wel in /dev/sda6 zit, want anders ga ik data in de RAID1 vernietigen. Deze laatste controle gaat als volgt: server:~# fdisk -lu /dev/sda
PC-ACTIVE | Nr. 257 – 2012
3/13/12 4:39 PM
S.M.A.R.T.
dd Naast het feit dat onze server onder Linux draait, is de kracht achter dit commando een overweging om de getoonde softwarematige reparatie voor een Windows-server ook onder Linux rescue cd-rom uit te voeren. Het is onduidelijk waar de dd precies voor staat, maar het programma kan data van het ene naar het andere bestand kopiëren. Omdat devices zoals harddisks onder Linux ook gewoon worden gezien als bestanden, is het ideaal voor ons doel. Let wel op, want één tikfoutje kan uw data voor altijd naar de eeuwige jachtvelden sturen. We hebben altijd een if (input file) en of (output file) nodig. De /dev/zero is een bijzonder device en levert een oneindige hoeveelheid nullen. Deze sturen we naar de harddisk. Standaard gebruikt dd als grootte 512 bytes en dat willen wij niet. Vandaar de bs die staat voor block size. De count en seek gebruiken de bs als maat. Ofwel de count=1 zorgt ervoor dat we exact 4096 bytes gaan wegschrijven. De seek geeft aan hoeveel blokken we in het uitvoerbestand willen overslaan voordat het wegschrijven ook daadwerkelijk gebeurt.
| HARDWARE
Daarmee moet het reparatiesysteem zijn werk gaan doen. Omdat ik geen meldingen in de logs zie verschijnen, lijkt dat te werken. Maar zekerheid zal ik krijgen door nogmaals de uitgebreide controle uit te voeren.
Positieve uitslag In mijn geval stond de teller na afloop op 0, 5, 5; de ongelijkheid is nu weg. Verder heeft de harddisk besloten dat de sector gewoon goed functioneert. Er zijn meer oorzaken waardoor de ECC tijdelijk misgaat, dus deze uitslag is positief. De harddisk lijkt dus niet op het punt van overlijden te staan. De test is wederom afgebroken, doordat de volgende leesfout een paar sectoren verder is opgetreden. Maar door de procedure te herhalen heb ik uiteindelijk alle fouten gerepareerd [2]. Geen van de sectoren was permanent beschadigd en zelfs als dat wel het geval was, hoefde dat dankzij de reservesectoren geen probleem te zijn. De laatste stap was het herstellen van de RAID1, zodat we weer beveiligd zijn tegen dit soort glitches.
... Device Boot Start Blocks Id System /dev/sda6 4321548 4200966 83 Linux
End 12723479
INFORMATIE De gevonden sector zit dus midden in de gevonden partitie. Omdat de data hierin momenteel niet worden gebruikt, kan ik ze rustig overschrijven: server:~# dd if=/dev/zero of=/dev/sda bs=4096 count=1 seek=998888
[1] [2]
http://smartmontools.sourceforge.net/badblockhowto.html http://www.hetlab.tk/klanten/ harddisk-reparatie-3
PC-ACTIVE | Nr. 255 – 2012
XX_SMART.indd 81
81
3/13/12 4:39 PM
gps-trackers met simkaart
Altijd te traceren! tekst : jeroen horlings
Verhalen over teruggevonden smartphones die konden worden getraceerd dankzij de ingebouwde gps-chip kennen we allemaal. Dat roept de vraag op of we niet meer moois kunnen doen met deze technologie, zoals op onze kinderen letten of een gestolen auto terugvinden. Maar er is ook een schaduwzijde aan track & trace.
I
n dit blad schreven we enkele jaren geleden al eens een keer over M2M-communicatie, oftewel machines die met elkaar praten op basis van de toevoeging van een simkaart. Een vergelijkbare truc nemen we in dit artikel onder de loep. We nemen een gps-tracker, voegen daar een simkaart aan toe en vervolgens kan er direct of indirect worden gecommuniceerd met het apparaat - bijvoorbeeld via sms, maar ook via spraak of een dataverbinding. Hierdoor is het ding continu op afstand te volgen, bijvoorbeeld via een pc of een smartphone. Dat biedt een scala aan mogelijkheden. Zo kunt u uw kinderen veilig buiten laten spelen, doordat u continu kunt zien waar ze zich bevinden. Of u kunt bepaalde goederen traceren, zoals een auto, fiets of
82
gereedschapskoffer. Stuur een sms naar de tracker en hij stuurt z’n locatie direct terug.
Tracks Het toevoegen van een simkaart aan een gps-tracker heeft nog een extra voordeel. Doordat deze ook in contact staat met telefoonmasten, heeft deze sneller een fix. Het is dankzij het gsm-netwerk immers bekend in welke omgeving de tracker zich bevindt. Dat betekent dat de tracker ook een locatie zal kunnen opgeven in situaties waarbij er geen contact is met satellieten - en het gps dus niet of niet optimaal werkt. De locatie wordt dan wel beduidend minder nauwkeurig, maar het is in ieder geval een indicatie. Daarnaast is het - net als bij iedere standaard gps-
PC-ACTIVE | Nr. 257 – 2012
82_83 Track-en-trace.indd 82
3/13/12 4:30 PM
Gps-trackers
tracker - mogelijk om op te slaan welke route is afgelegd en met welke snelheid. Deze informatie, die ook is te exporteren naar GPX-data, kan daardoor eventueel worden gekoppeld aan digitale foto’s. Zo’n apparaat kan niet alleen passief worden gebruikt, maar ook actief. Er kan een zogenoemde geofence worden ingesteld, zeg maar een virtueel hek op basis van locatiegegevens. Daarbij wordt vooraf een geografische locatie ingesteld en het object met de gps-tracker moet zich binnen de gestelde perimeters bevinden, bijvoorbeeld een wijk, stadsdeel of dorp. Zodra de tracker buiten de geofence komt, wordt automatisch alarm geslagen. Andersom werkt het ook; zodra de tracker in het betreffende gebied verschijnt, wordt dat direct gemeld.
SOS Een andere mogelijkheid is een SOS-knop op de tracker. Stel, een kind is in nood of een hardloper raakt onwel, dan kan hij of zij de SOS-knop indrukken. Vervolgens wordt er direct een sms uitgestuurd met de geografische informatie van de tracker. En het is zelfs mogelijk om automatisch een spraakverbinding met voorgeprogrammeerde nummers op te zetten. In de tracker zit immers een simkaart en dus kan er ook mee worden gebeld. Weer een andere optie is het live volgen van de tracker, bijvoorbeeld via een pc of een smartphone. Dat kan vooral bij zakelijk gebruik handig zijn, bijvoorbeeld om te zien waar alle bestelwagens van een koeriersbedrijf op dat moment rondrijden. Of om iemand live te volgen tijdens een tour, reis of een wedstrijd - al bestaan daar ook smartphoneoplossingen voor, zoals Google Latitude.
Ethiek Een apparaat als dit biedt ongekende ‘creatieve’ mogelijkheden. Tegelijkertijd is het de vraag waar de ethische grens voor het gebruik van dergelijke trackers ligt. Het kan nuttig zijn om een demente bejaarde via een geofence tegen zichzelf te beschermen, maar een verdere inbreuk op de privacy ligt op de loer. Bijvoorbeeld om heimelijk te controleren waar iemand is geweest, om te zien of een ex in de buurt komt of om iemand zonder dat hij of zij het weet af te luisteren. Terwijl de politie dergelijke middelen niet zomaar mag inzetten, loopt de wetgeving voor particulieren vanwege de snelle technologische ontwikkelingen achter de feiten aan. Iemand zonder toestemming afluisteren mag niet, maar hoe zit het met alle variaties hierop? Producten als de hier beschreven gps-trackers bestaan nog niet zo lang en de potentiële mogelijkheden zijn voor de meeste mensen - onder wie beleidsmakers - nog onbekend. Het staat buiten kijf dat dergelijke producten heel nuttig kunnen zijn, maar tegelijkertijd is het wenselijk om te voorkomen dat ze zonder wederzijdse toestemming worden ingezet - met name voor minder frisse zaken.
| HARDWARE
Praktijktest: i-GotU 1800AW gps-tracker Van distributeur Digitrading ontvingen wij een testexemplaar van de i-GotU 1800AW, een gps-tracker met simkaart-slot. Dit apparaat biedt alle functies die in dit artikel aan bod komen, waaronder tracking, geofence, SOS, locatiegegevens per sms en live tracking. Daarnaast is hij ook spatwaterdicht en kan het 16 MB interne geheugen worden uitgebreid met MicroSD(HC)-kaartjes. Op basis van dieptegegevens die via gps tot stand komen, kan het apparaat ook een ‘val’ waarnemen, waarna het alarm slaat. Een ander snufje is een afluisterfunctie, waarbij op afstand kan worden meegeluisterd op de locatie van de tracker. Ook is er dankzij een bewegingssensor een modus voor ‘onverwachte bewegingen’, waarbij er alarm wordt geslagen zodra de tracker van positie wijzigt. Tot slot is het mogelijk om na het indrukken van de SOS - of na een SOS-signaal, bijvoorbeeld na het doorbreken van een geofence - een spraakverbinding op te zetten. Op die manier fungeert de tracker als een soort telefoon, waarbij twee-weg-communicatie mogelijk is. Het product wordt geleverd met Track Manager-software, waarmee de exacte functie kan worden ingesteld. Er zijn enkele voorgeprogrammeerde profielen, zoals een huisdieren- en voertuigentracker en een profiel voor eigendombewaking en alarm tegen diefstal. Daarnaast is er een persoonlijke tracker-modus en een ‘geavanceerd’ tabblad. Voor het gebruik moet eerst het telefoonnummer van de tracker worden ingevoerd en vervolgens maximaal vijf nummers: één admin-nummer en vier optionele SOS-nummers. Hoewel er zeer veel instellingsmogelijkheden zijn, is de software wat rudimentair; wat experimenteren is nodig om de tracker helemaal naar wens in te stellen. Dat kostte in ons geval flink wat onnodige sms-berichten van onze prepaid simkaart, die we speciaal voor dit experiment hadden aangeschaft. Daarbij merkten we ook dat het apparaat de positie op twee manieren door kan geven: via gps-coördinaten en via zogenaamde ‘cell’-gegevens op basis van gsm-masten. De laatste zijn beduidend minder accuraat en bruikbaar. Omdat het - afhankelijk van de locatie en het bereik met satellieten - enige tijd kan duren voordat er een ‘fix’ is, kan het nogal eens voorkomen dat er cell-gegevens worden verstuurd in plaats van een nauwkeurige gpslocatie. De nauwkeurigheid hiervan is afhankelijk van de dichtheid van de zendmasten en de signaalsterkte. Voor bijvoorbeeld iets als een geofence kan dat tot problemen leiden, omdat dan snel ten onrechte alarm wordt geslagen. Er zijn twee versies: de i-GotU 1800AW (adviesprijs: € 249,-) waarmee de tracker live vanaf een pc of smartphone via gprs kan worden gevolgd, en de 1800A die alleen via sms en spraak werkt (adviesprijs € 149,-). In beide gevallen wordt het apparaat geleverd zonder simkaart.
PC-ACTIVE | Nr. 257 – 2012
82_83 Track-en-trace.indd 83
83
3/13/12 4:30 PM
TEKST : DIANE R AMAKERS
ZET EEN VERBORGEN WEBSERVER OP
ONZICHTBAAR MET TOR Zowel downloaders als dissidenten hebben er baat bij: een verborgen webserver. Die kan worden opgezet met Tor. Een handleiding hoe u nog anoniemer dan anoniem wordt.
T
or is vooral bekend als hulpmiddel om anoniem mee te websurfen. Het netwerk kent echter nog veel meer mogelijkheden. Alle taken die u via het ‘gewone’ internet kunt uitvoeren, kunnen torrified worden. De basis hiervoor is het pakket Vidalia [1]. Zo kunt u met een aantal eenvoudige trucs een webserver die alleen via Tor is te benaderen, opzetten. Onlangs deed minister Rosenthal van Buitenlandse Zaken een opmerkelijke toezegging. Dissidente bloggers zouden training krijgen met Nederlands geld om technieken te leren gebruiken om op internet hun ideeën te verspreiden, zonder dat ze zouden hoeven te vrezen voor hun eigen regeringen. Daarbij werd ook Tor genoemd. Mede vanwege dit gebruik door dissidenten voert een land als China een stevige strijd om het netwerk plat
te leggen. Door een bug in de code van Tor kan Peking een groot deel hiervan blokkeren [2]. Daarvoor wordt ook de grote Chinese firewall ingezet. Maar de makers van Tor zullen ongetwijfeld een manier verzinnen om de Chinese censuur te omzeilen.
Eerst de basis Om te begrijpen hoe de techniek werkt, is het zinvol om kort in te gaan op de reguliere werking van een webserver. Onder normale omstandigheden werkt deze machine door middel van een URL, zoals http://www.google.nl. Tikt u deze in, dan wordt die via een DNS-server vertaald naar een ip-adres, en vervolgens ziet u de betreffende webpagina voor u. Is de DNS-server onverhoopt uit de lucht, dan kunt u de juiste webpagina nog tevoorschijn halen door het bijpassende ip-adres in te vullen; maar in de
Waarom wij over Tor schrijven Voor politieke activisten in een totalitaire staat is Tor letterlijk van levensbelang. Hiermee kunnen ze een verborgen webserver opzetten die vanaf elke locatie kan worden benaderd. Dit maakt afluisteren aanzienlijk moeilijker. Daarnaast kunnen de activisten denial-of-service-aanvallen weerstaan en is hun fysieke plaats aanzienlijk moeilijker te vinden. Natuurlijk kunnen ook bepaalde foute lieden, liefhebbers van illegale vieze plaatjes, zich van deze techniek bedienen. Dat doen ze dan ook. Vrij kort na ons inleidende artikel over Tor in PC-Active # 250 van augustus 2011 werd een kinderpornonetwerk opgerold dat de onion-router gebruikte. Dat zou wellicht een overweging kunnen zijn om hierover niet verder uit te wijden. Zowel de techniek als de handleiding is echter openbaar toegankelijk. En ook in Nederland kan een instrument als Tor voor de goede zaak worden gebruikt: om blokkades van websites door stichting Brein te omzeilen bijvoorbeeld. Kortom, reden genoeg voor een kleine cursus. Figuur 1: Savant HTTP Server Properties
84
PC-ACTIVE | Nr. 257 – 2012
XX-XX_ Achtergrond Tor.indd 84
3/13/12 3:39 PM
TOR-SERVER
| ACHTERGROND
praktijk zult u dit niet uit uw hoofd kennen. Ook een webserver onder Tor werkt via deze techniek, maar geeft daar een eigen draai aan. Omdat het de bedoeling is dat de server niet zo makkelijk is te vinden, krijgt deze een eigen URL onder TOR, een zogeheten onion-adres. Deze heeft bijvoorbeeld de vorm dmj6u57lmjlpvqhq.onion. Het kost dus wel enige studie om een dergelijke URL te onthouden. Tor heeft geen speciale webserver. De basis is een normale server die op een pc draait. Daarnaast fungeert Vidalia als doorgeefluik naar Tor.
Aan de slag En dan nu de praktijk. Misschien hebt u al een webserver draaien. Als u daar geen ervaring mee hebt, kunt u een pakket nemen dat voor een deel voorgeconfigureerd is, zoals XAMPP. Heel simpel en snel is de webserver Savant. Die zullen we daarom als uitgangspunt nemen. Download allereerst Savant [3] en run de set-up. Configureer de poort waar de webserver naar moet luisteren, bijvoorbeeld 5222. Als u klikt op Configuration, verschijnt het scherm uit Figuur 1. Vul in het vakje Port # to serve From 5222 in. Druk op Apply en OK. De webserver moet nu draaien. Tik in uw Firefox http://localhost:5222/ in. Als het goed is, ziet u dat uw webserver draait, doordat de webpagina index.html te zien is. Deze kunt u naar eigen inzicht wijzigen. Nu gaan we het geheel aan Tor koppelen. Maak lokaal een map aan op de C-schijf, bijvoorbeeld C:\verborgen. Deze directory hebben we zo dadelijk nodig. Tor zal hier de URL inzetten. De naam en locatie van de map mag u overigens zelf bepalen. Haal het Vidalia-venster - dat met de ui - naar voren en klik op Settings en vervolgens op Services. Klik nu op de plus en vervolgens op de regel die is geopend. U kunt nu de gegevens invoeren. In het vakje Target vult u localhost:5222 in (Figuur 2). Bij Virtual port vult u 80 in. Voor het directory path kunt u bladeren door op het blauwe knopje te klikken en te bladeren naar de map C:\verborgen, die we zojuist hebben aangemaakt. Klik nu op OK.
Onvindbaar zonder Tor Als alles goed is gegaan, sluit het venster zich zonder verdere waarschuwing. Ga vervolgens met de Verkenner naar de map C:\verborgen. Hierin zijn twee bestanden aangemaakt, genaamd hostname en private_ key. Wanneer u de eerste in een editor opent, komt u de geheime onion-URL te weten. Om te controleren of het echt werkt, adviseren we om de betreffende URL te openen op een andere computer die aan internet hangt. Inderdaad levert de betreffende URL in Firefox niets op. Zonder Tor is de site niet te vinden. Installeer op deze computer vervolgens het Tor-pakket. U kunt hiervoor de distributie gebruiken die niet
Figuur 2: De server aan Tor koppelen geïnstalleerd behoeft te worden. Wanneer het netwerk wordt gestart en u de onion-URL in de adresbalk van Firefox plakt, verschijnt de webpagina ineens wel. Enig geduld is wel op zijn plaats. De snelheid van Tor is afhankelijk van het aantal relaystations dat op dat moment in de lucht is. In ons eerdere artikel over dit onderwerp gaven we al aan dat Tor-gebruik niet samen gaat met verschillende add-inns, zoals Flash. Dit heeft te maken met het verborgen houden van uw identiteit. Iets dergelijks geldt uiteraard ook voor de webserver. We hebben tegenwoordig een keur aan programma’s om een website in elkaar te zetten. Deze software genereert gigantische hoeveelheden HTML-code en zet mogelijk ook de naam van de maker, die ergens uit het register van zijn machine is geplukt, in deze code. Dit is uiteraard niet echt handig als we anoniem willen blijven. Het zo basic mogelijk houden van de pagina geeft de meeste garantie dat er geen persoonlijke informatie van de bron wordt meegestuurd.
Nog niet verboden… Hoewel de overheid steeds meer grip wil krijgen op ons internetgebruik, en daarbij soms haar heil zoekt in onorthodoxe methodieken, is het gebruik van Tor en zijn webservers nog niet verboden. Het valt te verwachten dat ook auteursrechtenorganisaties als Brein verder zullen gaan met het criminaliseren van anonieme manieren om op het internet actief te zijn. Aan de ene kant zien we een minister die geld beschikbaar stelt om cursussen in Tor te geven en aan de andere kant is er een stichting die strijdt tegen de middelen die die vrijheid verschaffen - dat kan nog heel interessant worden.
INFORMATIE [1] [2] [3]
https://www.torproject.org/download/downloadeasy.html.en http://anonymous.livelyblog.com/ http://savant.sourceforge.net/
PC-ACTIVE | Nr. 257 – 2012
XX-XX_ Achtergrond Tor.indd 85
85
3/13/12 3:39 PM
vodafone gsm modem
Hardware raadsel tekst : henk van de k amer
Hardwarefabrikanten bedenken allerlei trucs om het ons makkelijk te maken. Met ‘ons’ worden natuurlijk Windows-gebruikers bedoeld. Helaas wordt het daardoor voor de gebruikers van andere besturingssystemen een stuk lastiger. En dat terwijl Linux wordt gebruikt in steeds meer kastjes die ook Windows-gebruikers graag willen hebben...
V
orige maand lieten we u een paar commerciële mogelijkheden zien om zo goedkoop mogelijk te kunnen internetten op vakantie. Als alternatief hadden we een TP-Link portable 3G/3.75G wireless N router, de TL-MR3020, aangevraagd. Hierin stopt u een USB-dongle die u in het land van uw vakantie aanschaft. Klinkt simpel, maar een bij Vodafone aangeschafte K3770 werd niet herkend. De conclusie is duidelijk: u moet een plan B hebben als u de TP-Link meeneemt naar uw plaats van bestemming.
Lego Omdat diverse mensen stukliepen op de TP-Link en het aannemelijk is dat op het kastje een Linux-
86
besturingssysteem draait, wilde ik een poging wagen. Want veel mensen vinden Linux lastig, maar u ziet dat uiteindelijk iedereen er toch een keer mee krijgt te maken. Persoonlijk vind ik Linux één groot voordeel hebben boven Windows: het systeem is veel gemakkelijker uit elkaar te halen. En wie wel eens met Lego heeft gespeeld, weet dat iets bouwen met losse onderdelen veel meer inzicht geeft in hoe iets uiteindelijk werkt. De eerste stap is de stick onder Linux aan te sluiten. Het geheel wordt herkend als een USB-stick en de inhoud bestaat uit een handleiding en Windowsdrivers. Een ‘slimme’ fabrikant ontdekte dat een kleine flashdisk niet duurder is dan een cd-rom. Die laatste is veel lastiger up-to-date te houden en kan
PC-ACTIVE | Nr. 257 – 2012
XX_XX Domme hardware.indd 86
3/13/12 4:35 PM
Vodafone gsm modem
| HARDWARE
Uitleg bij het lsusb-commando De ls staat voor list en de rest spreekt voor zich. We vragen dus een lijst op van alle aangesloten USB-apparaten. U ziet het nummer van de bus moderne computers hebben diverse onafhankelijke USB-kanalen - en het nummer dat het apparaat heeft gekregen na aansluiten. De ID is dus een uniek getal waarbij de eerste vier hexadecimale getallen zijn uitgedeeld aan een fabrikant die vervolgens zelf de volgende vier mag bedenken. Door het verzamelen van deze nummers weten Windows en Linux welke driver moet worden geladen.
omschakelen herkent Linux een cd-romspeler - met wederom de drivers en handleiding, maar nu alleen lezen - en een gsm-modem. Na afloop vragen we weer de informatie op: idefix:~# lsusb ... Bus 001 Device 004: ID 12d1:14c9 Huawei Technologies Co., Ltd. U ziet dat het nummer van de fabrikant hetzelfde is gebleven, maar dat het nummer van het apparaat door de omschakeling is veranderd. zoek raken. Het probleem is dat de USB-stick zich bekend moet maken, want anders zien de standaard Windows-drivers hem niet als flashgeheugen. En dat zou het hele idee onderuithalen. Maar, zult u zeggen, hoe kan Windows het uiteindelijk dan wel als gsmmodem herkennen? Heel simpel, zodra de driver is geïnstalleerd, wordt hier het USB-ID aan gekoppeld. Zodra u dus de stick inplugt, wordt de driver van de gsm-modem geladen. Het eerste wat deze doet, is een seintje geven dat het geheel moet omschakelen. De stick doet alsof hij wordt verwijderd en initialiseert zich opnieuw, maar nu met een nieuw USB-ID. Hoe we weten dat het zo in elkaar zit? Niet doordat de fabrikant dit netjes heeft gedocumenteerd. Nee, de Linux-ontwikkelaars werden weer eens gedwongen de boel zelf te ontleden. Josua Dietze [1] heeft daartoe de libusb onder Windows aan de praat gekregen en zo via afluisteren van de USB-communicatie het omschakelcommando ontdekt. Dat leidde weer tot een programma dat dit commando onder Linux kan geven: usb_modeswitch. Zoals gezegd kunnen we onder Linux veel beter de details laten zien. Laten we om te beginnen eens kijken hoe de dongle zich bekendmaakt als er nog geen speciale driver is geïnstalleerd: obelix:~$ lsusb ... Bus 003 Device 021: ID 12d1:14d1 Huawei Technologies Co., Ltd. Vervolgens pluggen we het geheel in op een Linuxcomputer waarop we het usb_modeswitch-programma hebben geïnstalleerd. In Listing 1 ziet u dat de USBflashdisk eerst wordt herkend en vervolgens wordt omgeschakeld. Dat moet elke keer gebeuren! Na het
Maffe USB-dongles Hierboven hebt u gezien hoe een USB-apparaat diverse functies kan hebben en zelfs tijdens de werking kan omschakelen naar andere functies. Hoe dit herkennen en omschakelen exact wordt geregeld, kunt u nalezen in het kader ‘Werking’. Uiteraard moet bekend zijn welke USB-ID na omschakeling wordt gebruikt. Verder is onder Linux dus het usb_modeswitch-pakket noodzakelijk. Nu mogen we aannemen dat de makers van de TP-Link weten dat dit soort maffe USBdongles bestaat en dus hebben gezorgd voor de functionaliteit van het omschakelen. Het door ons gebruikte exemplaar is behoorlijk nieuw en het kan zijn dat de ID’s nog niet bekend waren tijdens de productie van de TP-Link. Op de website van de
Listing 1 Feb 27 17:11:49 idefix kernel: usb 1-3: new high speed USB device number 3 using ehci_hcd Feb 27 17:11:52 idefix kernel: Initializing USB Mass Storage driver... Feb 27 17:11:52 idefix kernel: scsi4 : usbstorage 1-3:1.0 Feb 27 17:11:52 idefix kernel: usbcore: registered new interface driver usb-storage Feb 27 17:11:52 idefix kernel: USB Mass Storage support registered. Feb 27 17:11:52 idefix usb_modeswitch: switching device 12d1:14d1 on 001/003 Feb 27 17:11:52 idefix kernel: usb 1-3: USB disconnect, device number 3 ...
PC-ACTIVE | Nr. 257 – 2012
XX_XX Domme hardware.indd 87
87
3/13/12 4:35 PM
HARDWARE
| VODAFONE GSM MODEM
Werking Zodra een USB-apparaat wordt ingeplugd, krijgt de kernel een seintje. Dat is onder Windows niet anders. De kernel kan vervolgens zelf de driver gaan laden, maar onder Linux is besloten om dit over te dragen aan een apart programma: udev. Het voordeel van deze kleine omweg is dat een programma veel makkelijker is aan te passen dan soortgelijke code in de kernel. De udev-omgeving kan weer gebruikmaken van helperprogramma’s en daar is de usb_modeswitch er dus één van. Al deze helpers vindt u onder /lib/udev. Zodra udev een seintje van de kernel krijgt, gaat het op zoek naar de juiste helper. Dit wordt geregeld via zogenoemde rules die u vindt in /lib/udev/rules.d. Onder Arch Linux is een bestand 40-usb_modeswitch.rules toegevoegd door het usb_modeswitch-pakket. De 40 geeft de prioriteit aan waarmee udev de verschillende bestanden doorzoekt. Deze wordt dus uitgevoerd voordat het geheel als flashdisk wordt gezien. In dit bestand zien we de volgende regels: # Vodafone/Huawei K3770 ATTRS{idVendor}=="12d1", ATTRS{idProduct}=="14d1", RUN+="usb_modeswitch '%b/%k'"
Daarmee wordt de omschakeling gestart, zoals u in Listing 1 ook hebt zien gebeuren. Het pakket usb_modeswitch heeft in /usr/share/usb_modeswitch bestanden aangemaakt per USB-ID dat wordt herkend. Uiteraard kunt u ook zelf een bestandje toevoegen, maar dat is enigszins lastig als we geen toegang hebben tot de genoemde directory op de TP-Link. In het bestand 12d1:14d1 staat het volgende: # Vodafone/Huawei K3770 TargetVendor= 0x12d1 TargetProduct= 0x14c9 MessageContent="55534243123456780000000000000011062000000100000000000000000000"
De TargetVendor en TargetProduct spreken voor zich. De MessageContent is dus de afgeluisterde boodschap onder Windows; die zouden fabrikanten eigenlijk gewoon in hun documentatie moeten beschrijven.
fabrikant zien we in ieder geval dat er een update beschikbaar is voor ons exemplaar [2]. Zoals gezegd hebben diverse mensen het geprobeerd en navraag leert dat de door mij gevonden modemdriver - deze bevat waarschijnlijk alleen wat regels voor het usb_modeswitch-commando - op het apparaat moet zijn geïnstalleerd. Ook de nieuwste firmware zou
INFORMATIE TL-MR3020
Prijs: € 40,99 http://nl.tp-link.com/
aanwezig zijn. Omdat de deadline dringt, heb ik eerst bovenstaand verhaal geschreven. Want ongemerkt is er een steeds groter wordende kans dat ook u met Linux te maken krijgt en dus vastloopt op hardware waarvan de fabrikanten te weinig informatie vrijgeven. Omdat meestal Windows-drivers werden meegeleverd, had u daar vroeger geen last van, maar dat is dus aan het veranderen. Ongemerkt zult ook u thuis vermoedelijk meer computers met Linux hebben dan u denkt. Op het moment dat u dit verhaal leest, heb ik mogelijk uitgezocht waardoor de TP-Link de omschakeling niet doet. Ik vermoed namelijk dat dat de oorzaak is dat het geheel niet als gsm-modem wordt herkend. Mocht ik het aan de praat krijgen, dan zullen we uiteraard de TP-Link gaan bespreken, omdat het een interessante optie is voor uw vakantie. Indien u haast hebt, kunt u natuurlijk mijn labjournaal [3] gaan doorspitten, want die bevat de aantekeningen die ik maak tijdens het uitzoeken.
INFORMATIE [1] http://www.draisberghof.de/usb_modeswitch/ [2] http://www.tp-link.com/en/support/3g/ [3] http://www.hetlab.tk/
88
PC-ACTIVE | Nr. 257 – 2012
XX_XX Domme hardware.indd 88
3/13/12 4:35 PM
ICT – EN ANDERE - ONKUNDE
COLUMN
WAMMES WITKOP
‘T
was weer eens zover: alle media buitelden over elkaar heen om het inderdaad sensationele nieuws te melden dat Nederland per jaar negentien miljard euro verspilt door onkunde inzake de ICT. De Volkskrant wist zelfs te melden dat de Nederlandse productiviteit daardoor met acht procent daalt. En dat alles blijkt uit een onderzoek van de Universiteit Twente. Inderdaad, dan sta je wel even met de oren te klapperen. Allemachtig, dat is meer dan de afschuwelijke bezuinigingen die we moeten doorvoeren om het begrotingstekort terug te dringen. En dat alles omdat ‘een werknemer gemiddeld zo’n vijf minuten per uur hulpeloos met zijn collega’s naar een computerscherm zit te kijken’. Op grote afdelingen wordt dat trouwens wel dringen, als ze met zijn allen willen kijken. En afdelingen met meer dan twaalf medewerkers beginnen dan zelfs negatieve productiviteit te genereren, want die zitten met zijn allen per uur langer hulpeloos te kijken dan de maximaal beschikbare zestig man/vrouwminuten. Inderdaad, ik ben lichtelijk cynisch over dit soort berichten. In deze tijd van lastige adverteerders is het u al opgevallen hoeveel redactiepagina’s u voor uw geld krijgt van ons? - doen de media er alles aan om aandacht te genereren. Wij ook, da’s waar - maar wij lezen zo’n rapport toch liefst even begrijpend door alvorens we persberichten gaan napapegaaien en mee gaan zingen in het koor der onbegrijpenden. Ergens is het toch ook wel erg fijn om een maandblad te zijn, de waan van de dag kunnen we negeren. Want ergens klopt er iets niet. Om te beginnen - leve Google, ondanks al zijn feilen toch nog altijd een snelle route tot velerlei informatie - heb ik eens uitgezocht dat in 2011 het Nederlandse Bruto Binnenlands Product 607 miljard euro bedroeg. Als dat BBP inderdaad acht procent zou dalen, doordat u nu nog niet snapt hoe die pc werkt, hebben we het over bijna 49 miljard euro. Gelukkig, we hebben alweer 30 miljard teruggevonden en in ieder geval één werknemer ontdekt die niet met spreadsheets om kan gaan. Maar dik drie procent, wat dan wel verloren zou gaan van ons BBP, is nog altijd geen kattenpis. Tijd, om het rapport zelf eens in te zien en alweer, we gaan Google niet achter ons verbranden tot we een goed alternatief hebben. Gelukkig bleek de NOS een pdf’je klaargezet te hebben voor nieuwsgierige Aagjes zoals ik. ‘CTRL ALT DELETE. Productiviteitsverlies
door ICT-problemen en ontoereikende digitale vaardigheden’, zo bleek het onderzoeksrapport te heten, afkomstig van het CFES, hetgeen staat voor Center for e-Government Studies - een instituut van de Universiteit Twente. Zo’n 55 pagina’s met voornamelijk op zich best boeiende tabellen waarin 2004 respondenten tot in detail bevraagd zijn over hun ervaringen met ICT. De resultaten worden weer uitgesplitst in vele categoriën, qua opleidingsniveau, functie en soms ook leeftijd. Boeiend leesmateriaal, waar zo nu en dan door de onderzoekers ook aardige conclusies en zinnige adviezen aan worden verbonden. De tabel waarin de mening van de helpdesk stond, als het ging om de problemen van hun gebruikers, was leerzaam. Ik citeer de voornaamste, in aflopende volgorde: te weinig ervaring (60%); onvoldoende vaardigheden (47%); geen of erg weinig cursussen volgen (28%); verouderde programma’s (13%) en de IT-omgeving is niet op orde (12%). Aardig in dit kader: eerder werd geconcludeerd dat de meeste gebruikers met problemen het met behulp van collega’s trachten op te lossen, op het hoger management na, die doen het liever zelfstandig. In alle gevallen kwam de helpdesk pas als laatste redmiddel in beeld. Kortom, de lamme helpt de blinde. Er even van uitgaande dat de inschattingen van de helpdesk kloppen, zie ik eindeloze kantoortuinen met verbijsterd kijkende kantoorklerken die proberen elkaar te ondersteunen in toch net te ingewikkelde processen. Cursussen volgt men niet of nauwelijks, want uit zelfoverschatting denkt men het zelf te kunnen klaren. De hulp-functie van software is zowat de laatste strohalm, boeken worden al helemaal nauwelijks geraadpleegd en tijdschriften worden niet eens genoemd. Als dan elders genoemd wordt dat het gebrek aan internetvaardigheden ook een waar struikelblok is, dan komt het plaatje wel rond. Men kan niet omgaan met de gereedschappen van de tegenwoordige werker en weigert collectief tijd in te ruimen om die leercurve wel te bewandelen. Inderdaad een hoogst boeiend en leerzaam rapport. Wel een rapport trouwens dat het bestaan van de rapporteurs geheel rechtvaardigt… En die 19 miljard? Dat is één voetnoot in de managementsamenvatting, met als kanttekening dat de schrijvers dit zelf slechts een indicatie vinden. Jammer, dat daar dan de hele mediameute mee op de loop gaat, zonder al te veel te lezen in het verdere verhaal. Het nadeel van snel nieuws – en van sensatiebeluste persberichten.
PC-ACTIVE | Nr. 257 – 2012
Wammes.indd 89
89
3/13/12 5:25 PM
GEEN ENKEL NUMMER VAN PC-ACTIVE MISSEN? OP CD: KANTOORAPPLICATIES VOOR WINDOWS PC-ACTIVE | FEBRUARI 2012
DOSSIER:
HACKEN
32
lternatief
40
NAS VOOR NIKS
48
DIEPER IN EXCEL Draaitabellen
58
|
Buitenshuis
back-uppen
DSP-ONTVAN
62
GERS
Analoge radio
is terug!
ECOMSTATIO
N2
82
NDIG?
86
RFID & USB
MORSBESTE
Alles wordt een klankbodem
GRATIS OLS DATAHERSTELTO
Undelete 360 2.11.17 Recovery 4.0 PC Inspector File 1.1.17.0 CD Recovery Toolbox5.2 Unstoppable Copier
Mediaspeler op Android
TRAIN SIMULATOR 2012 50 Rijdt ú wel op tijd?
68
ST TE
We doen ’t gewoon!
TIPS VOOR DRAADLOOS 54 Verbeter uw verbinding
SOFTWARE
Bibble 5.2.2 FreeNAS 8.0 MediaBase 1.2.2 Start Menu XP CubeDrift 1.10 PC Decrapifier 1.1.11 VLC Media Player
EN VERDER
6.0 NL Mozilla Firefox 9 NL Internet Explorer 10.1.0 NL Adobe Reader Viewer 4.6 FastStone Image 7-Zip 9.20 Player 11 NL Windows Media PDFCreator 1.2.0
E+
1
44
68
3TB HD ONDER XP
76
GPT doorbreekt de grens
SSD: RAZENDSNEL
80
Tijd om over te stappen? € 6,99 WINDOWS251PHONE 7.5
NR. WWW.PC-ACTIVE.NL SEPT. 2011 JAARGANG 23
|
26
Apple krijgt concurrentie
12
ANONYMOUS
26-08-2011
18:21:57
94
PASSWORD DEPO T
14 Veilige wacht woordopslag TERREURBESTRIJ
Effectief tegen
SINGULARITY
KEN UW HACKERS
DING 19
privacy
38 Sciencefiction of realiteit?
PFSENSE
Netwerk als
IJzersterke wacht
Password + token
48
woorden
ap
62
HET LAB
74 Henks nieuw e computer
STRATO HIDRI VE FREE 82
Veilig in de cloud
Knutselen met de pc-voeding
94
SOFTWARE
ESSENTIËLE SOFTWARE
BESTANDSBEHEERTOOLS
SoftMaker Office 2012 OpenOffice.org 3.3.0 Crystal Office Firefox 9.0.1 Vistumbler 10.2 TCP Optimizer
7-Zip 9.20 FastStone Image Viewer 4.6 PDFCreator 1.2.3 Adobe Acrobat Reader 10.1.0 NL
Unstoppable Copier 5.2 Fast Copy 2.0.8 ExtremeCopy 2.0.5 WinMend Copy 1.3.7.1 TeraCopy 2.27
52
56
HERBRUIKEN
Black hats en white hats
Dossier overheid DigiNotar, Crisi sfalen: s.nl en meer 12, 20 EN 26
bouwen
WINDOWS SERVI CES
Onder de motork
DUBBEL ZO VEILIG
NEDERL IS LEK! AND
42
Fort Knox
KOMPOZER
Makkelijk websit es
DICEWARE
ACHTER HET MASKER HARDWARE 20
R? WERELD OVE PUTERS DE KENDE COM NEMEN DEN ICE ECC 2.7
Cover-3.indd
84
OCR MET CAMERA
NIEUWE KOPIE ER BEVEILIGING-
BRENNO DE WINTE
FLEXIBELE REPEATERSWIFI 10 mode llen getest
SOFTWARE
pfSense Password Depot 6 Alchemy 1.6 CD DVD Label Maker 3.0.1 Paint.NET 3.5.8 SyncBack 3.2.26 MailStore Home 4.2.1
NET
| GOOGL REANIMEREN
FACEBOOKKILLER? 44
te water
19
AC RYAN VEOLO
TWEAKER + WINDOWS OPS TARTTOOLS
Eerlijke consumen t weer de klos
R 7 DPI is compu tervredebreu k
OORLOG OP HET
Toetsenbord
PLAKSPEAKERS
DOODED? ONDER MOTORKAP SK HARDDIREAN IMEER 'M ZELF! Photoshop Elements 10
72 r stand
TO HD ALDI'S CRYP
89
Die pet past ons allemaal!
S | DROPBOX |
ISK INTERNET | HARDD
OS/2 houdt dappe
BURGERNET
WIFI-REPEATER
TARIEVEN MOBIEL
BOX LACIE CLOUD
36
RBEVEILIGING |
DE 2E KLAS
8.0 FreeNAS versie
Met oefenserver
EIDSFALEN | KOPIEE
Lightroom-a
47
30
Doorzie het complot
DOSSIER OVERH
NOTEBOOKS VOOR
eertool Windows-beh
WIKILEAKS PUZZEL
| 2011
| 2011
28
MMC DEEL 1 BIBBLE
ebo Eerste klas not s 52 kla in de tweede
ols
90
Bouw zelf een zuinige pc
JAARGANG 23
18
rt
Zes dataherstelto
DOE EENS GROEN!
PRAKTIJKCURSUS: HACKEN!
252
14
ONGELUKJE!
Microsoft blunde
eigen huiskamer
OP CD: ULTIMAT E WINDOWS
R 2011
JAARGANG 23
,50
UZE BROWSERKE
ANONYMOUS | KEYLOGGER | HACKEN VOOR DUMMIES | PC-VOEDING HERBRUIKEN | WIKILEAKS
T IK SORRY DAK! HIER WER oks
251
€ 42
22 JAARGANG 24 | 2012
| SEPTEMBER 2011
1v 1x oor
KEYLOGGER Spioneer in uw
255
PC-ACTIVE
LKEN! GEMO UIT dt duur iel internet wor
PC-ACTIVE | NOVEMBE
€ 14,95 X 8.0 T.W.V. FOR MAC OS PARAGON NTFS OP CD: GRATIS
Mob
ZIE PAG. 66
OPSTARTPROGR
AMMA’S
Quick Cliq 1.3.07 Launchy 2.5 Soluto Startup Delayer 3.0.305 AutoHotkey 1.1.00 PStart 2.11
ZIJN ER BETERE ALTERNATIE VEN? 30
68
EN VERDER
Intel Mobile Etiquette Microsoft Office 2010-viewers Internet Explorer 9 NL Mozilla Firefox 6.0.2 Ultimate Windows NL Tweaker
FastStone Image Viewer 4.6 OORLOG OP PDFCreator 1.2.0 HET NET - WEL KE INFORMATIE
WWW.PC-ACTIVE.NL NR. 255 6,99 JAARGANG 24 | FEB. 2012 Cover2€2.indd 1
WWW.PC-ACTIVE.NL NR.
JAARGANG 23
252
| NOVEMBER 2011
€ 6,99
GELOOFT U? 30-09-2011
16:22:28
ZIN EN ONZIN VAN REGISTRYCLEANERS – DEEL 1 Cover 255.indd 1
1/11/12 3:10 PM
SURF NAAR WWW.PC-ACTIVE.NL/ABONNEREN COLOFON
Dit tijdschrift is een uitgave van PC-Active BV
HOOFDREDACTIE: Jeroen Geelhoed, Henk van de Kamer en Wammes Witkop EINDREDACTIE: Jaap de Wreede TECHNISCHE REDACTIE, CD-ROM EN WEBSITE: Mark Gamble VORMGEVING: Daniel Amoako en Dennis van der Zanden FOTOGRAFIE: Ton Bloetjes (Bloonie Fotografie)
fouten in artikelen, programma’s of advertenties. Overname van artikelen of andere redactionele bijdragen is slechts toegestaan na voorafgaande schriftelijke toestemming van de uitgever. Tenzij uitdrukkelijk anders is overeengekomen, heeft de redactie het recht om vrijelijk te beschikken over alle haar toegezonden materiaal.
MEDEWERKERS AAN DIT NUMMER: Pieter-Cornelis Avonts, Ingeborg Claessens, Henk van Ess, Marco Frissen, Jeroen Horlings, Menno van der Hurk, Peter Kassenaar, Arjen Kooreman, Diane Ramakers, John Rijbroek, Jan Roza, Ronald Smit, John Vanderaart, Koen Vervloesem, Abram Wagenaar en Brenno de Winter
ABONNEMENTEN: Ingrid van der Aar, Tanja Ekel, Eefje van Es en Marja Haakmeester
UITGEVER: Wouter Hendrikse TRAFFIC: Marco Verhoog MEDIACONTROLLER: Bob Bottelier en Mirella van der Willik BOEKHOUDING: Geeta Hobo, René de Muijnck en Irene Prass MARKETING: Judith Sturk en Marjolein Sturk SALES: Aart van der Giezen, Ivo Meijer en Janet Robben REDACTIEADRES: PC-Active, Postbus 3389, 2001 DJ Haarlem Telefoon: 023-543 00 00, Fax 023-535 96 27 E-mail:
[email protected] Persberichten per e-mail:
[email protected] ADVERTENTIE-EXPLOITATIE: HUB Uitgevers Ivo Meijer Postbus 3389, 2001 DJ Haarlem E-mail:
[email protected] Telefoon: 023-543 00 04, Fax: 023-535 96 27 DRUK: Senefelder Misset BV, Doetinchem DISTRIBUTIE: Nederland: Betapress BV, Gilze, Tel. 0161-45 78 00 België: Imapress N.V., Turnhout, Tel. 014-42 38 38 ISSN 0925-5745
VOOR VRAGEN OVER UW ABONNEMENT OF ADRESWIJZIGINGEN: PC-Active T.a.v. abonnementenadministratie Postbus 3389, 2001 DJ Haarlem E-mail:
[email protected] Fax: 023-545 18 43 Telefoon op werkdagen tussen 10.00 en 14.00 uur: 023-536 44 01 PC-ACTIVE OP HET WEB http://www.pc-active.nl/ http://twitter.com/pcactive http://www.facebook.com/PCActive http://www.youtube.com/PCActiveTeam http://www.hetlab.tk/ Opgeven van een abonnement of nabestellen van oude nummers kan via de website: http://www.hubstore.nl/ PC-Active verschijnt 11 maal per jaar, inclusief cd-rom of dvd, en een jaarabonnement kost € 66,- (België: € 71,50). Een nieuw abonnement wordt gestart met de eerst mogelijke editie voor een bepaalde duur. Het abonnement zal na de eerste (betalings)periode stilzwijgend worden omgezet naar abonnement van onbepaalde duur, tenzij u uiterlijk één maand voor afloop van het initiële abonnement schriftelijk (per brief, mail of fax ) opzegt. Na de omzetting voor onbepaalde duur kan op ieder moment schriftelijk worden opgezegd per wettelijk voorgeschreven termijn van 3 maanden. © 2012
Uiterste zorg wordt besteed aan het vervaardigen van PC-Active. Desondanks zijn fouten niet uit te sluiten. De uitgever kan derhalve niet aansprakelijk worden gesteld voor eventuele
90
PC-ACTIVE | Nr. 256 – 2012
Lezersservice.indd 90
3/13/12 5:45 PM