OP CD: GRATIS DVD AUTHORING-TOOLS VOOR WINDOWS
ZIE PAG. 66
PC-ACTIVE | JUNI 2012 259
68
JAARGANG 24 | 2012
TOEVALLIG WEL
73
CLOUD COMPUTING Uncle Sam kijkt met u mee
Random getallen genereren
SOFTXPAND
38
Samen op één Windows-pc
DOSSIER E-READERS | TREINRAMP: SPOORSOFTWARE | CLOUD COMPUTING | AMS-IX | USB-RELAISKAART
PORTRET: HACKER
19
Interview met SyntaxNL
ANDROID-BUG
23
Schrikkelsecondes
BITS OF FREEDOM
30
Voor een vrij internet
AVG DO NOT TRACK
32
12
NOOIT MEER TREINRAMPEN
Is spoorsoftware een oplossing?
E-READERS:
LEKKER LEZEN OP REIS LAAT DIE TABLET MAAR THUIS!
44
Advertentievrij surfen
MONITOR UW NETWERK 20 Alle HTTP onderscheppen
E-MAIL BATCH STUREN 80 Henk verslikt zich
SPULLEN-SCANNER
62
HP in drie dimensies
EPUB DOORGRONDEN
47
56
PROCESSORS:
DESKTOPS & LAPTOPS
NETSPANNING SCHAKELEN VIA
Compleet marktoverzicht ! 5 PAGINA’S
DE PC
USB-relaiskaart
78
Handige tools, beter leesbaar
VEILIGHEID IN BEELD
84
Encryptie gevisualiseerd
SOFTWARE
DVD-AUTHORING
ESSENTIËLE SOFTWARE
Gratis: Scribus SlimPublisher Gratis: AVG Antivirus Free Edition 2012 Gratis: LibreOffice 3.5 UpdateStar 6
DVD Flick 1.3.0.7 DVD Author Plus 2.31 DVD Styler 2.1 Starburn v13
7-Zip 9.20 (32-bits en 64-bits) Mozilla Firefox 12 Internet Explorer 9 Windows Media Player 11 Adobe Acrobat Reader 10.1.0 NL
WWW.PC-ACTIVE.NL NR. 259 JAARGANG 24 | JUNI 2012
€ 6,99
INTERNETKNOOPPUNT – ACHTER DE SCHERMEN BIJ AMS-IX
Cover 259.indd 1
5/11/12 3:28 PM
INHOUD
PAARD VOOR DE WAGEN
44 LEKKER LEZEN OP VAKANTIE De verkoop van e-readers laat een flinke stijging zien. Reden voor ons om uit te pakken met dit dossier van twaalf pagina’s. We leggen de basics uit, vergelijken verschillende modellen en - last but not least - we stellen onze eigen bibliotheek samen.
Na de treinramp bij Amsterdam Sloterdijk lag één vraag op ieders lippen: is de beveiliging van het spoor eigenlijk wel goed geregeld? PCActive dook in de materie en kwam tot onthutsende ontdekkingen. Over een veiligheidssysteem van vijftig jaar oud en treinen die door rood rijden.
56 HART VAN DE COMPUTER UP-TO-DATE OVER PROCESSORS Processors zijn onmisbaar voor een werkende computer. Ze vormen het hart van de laptop en desktop-pc. De ontwikkelingen staan niet stil en in dit artikel brengen we u weer helemaal up-to-date.
Inhoud.indd 3
VOORWOORD
12 NOOIT MEER RAMPEN? VEILIGHEIDSSYSTEMEN OP HET SPOOR
Elke werkdag plaatsen we interessante nieuwtjes op www.pc-active.nl. Daarvoor struinen we de verste uithoeken van het wereldwijde web voor u af. Onlangs stuitte ik op uiteenlopende sites op dezelfde metafoor, gebruikt als commentaar op verschillende gebeurtenissen. Zo was er een gerucht dat de Amerikaanse website Hulu - waarop u streaming tv-programma’s kunt bekijken - op verzoek van de televisiestudio’s die de content leveren, voorzien zou gaan worden van een verplicht inlogscherm. Het doel: elke Hulu-gebruiker door middel van een inlogcode laten bewijzen dat hij/zij in het bezit is van een abonnement op ‘standaard’ televisie. In Nederland zou een vergelijkbare situatie ontstaan als u door bijvoorbeeld Net5 verplicht wordt in te loggen op zijn eigen versie van Uitzending Gemist voor u mag kijken, om daarmee aan te geven dat u aangesloten bent bij bijvoorbeeld Ziggo of Digitenne van KPN. De metafoor in het bijbehorende commentaar: je moet een paard bezitten om een auto te mogen kopen. Een ander bericht: op de Blizzard-website was het al sinds 15 maart mogelijk om Diablo III aan te schaffen en te downloaden. Stond het spel vervolgens op uw harde schijf, dan moest u nog wel wachten met spelen tot 15 mei, de officiële releasedatum en het moment waarop de titel ook in fysieke vorm in de winkels zou liggen. Waarmee sommige enthousiaste fans dus twee maanden lang 7,6 GB aan versleuteld spelmateriaal op de harde schijf hadden staan, wachtend tot de doosjes in de schappen waren gelegd. Daar werd dus dezelfde metafoor gebruikt: elke auto moet langzamer rijden, om de gevoelens van het paard niet te kwetsen. Uiteraard begrijp ik dat een spelontwikkelaar wil dat iedere speler op hetzelfde moment met het product aan de slag kan. Ook PC-Active kunt u pas op uw tablet lezen als ook de papieren versie in de winkels ligt, al zijn de redactionele pdf’s al beschikbaar op het moment dat ze naar de drukker gaan. Maar wat dit alles duidelijk maakt, is dat de overgang van oude media naar nieuwe media nog steeds aan verandering onderhevig is. Bij PC-Active vinden we het daarbij erg belangrijk dat u vrij gelaten wordt in uw keuze voor papier dan wel tablet (maar beide mag natuurlijk ook). Om bij de metafoor te blijven: u maakt zelf de keuze om in een auto te rijden of te paard te gaan. Jeroen Geelhoed - Hoofdredacteur
[email protected]
5/11/12 3:31 PM
ALGEMEEN 30 INTERNETVRIJHEID NU! BITS OF FREEDOM NEEMT STELLING Dat stichting Brein tegen downloaden vecht, is haar goed recht. Maar dat ligt anders wanneer ook onschuldige burgers in het gedrang komen. We stevenen op een steeds minder vrij internet af, waarschuwt Bits of Freedom.
6 KORT NIEUWS 8 INBOX 11 PRIVACY 23 ABORT RETRY FAIL!
Schrikkelseconden 26 WORD ABONNEE
11x PC-Active + gratis jaargang cd-rom 42 HCC!COMPUSERS 76 BOEKEN 80 HET LAB
1 april! 89 WAMMES’ COLUMN 90 COLOFON
78 AFSTANDBEDIENING! RELAIS OP USB Uw tuinverlichting automatisch in- en uitschakelen of modelbouwapparatuur vanaf de pc besturen? Dat kan heel erg simpel dankzij een goedkope USB-relaiskaart. Kosten: minder dan drie tientjes op eBay.
SOFTWARE 16 FREEWARE
Maak zelf een dvd 20 FIDDLER
OP PAGINA 66 VINDT U DE INHOUDSOPGAVE VAN DE GRATIS CD-ROM BIJ PC-ACTIVE
HTTP debuggen 28 SHAREWARE
Dtp-tools 32 AVG DO NOT TRACK 38 SOFTXPAND
Diverse Windows-installaties 47 DOSSIER E-READERS
Uw eigen bibliotheek
HARDWARE 50 DOSSIER E-READERS
Vergelijkingstest 56 PROCESSORS
Up-to-date gids 62 3D-SCANNER
34 ACHTER DE SCHERMEN VAN AMS-IX Het datacentrum van de Amsterdam Internet Exchange wordt zwaar bewaakt en de adresgegevens zijn niet openbaar. Maar PCActive mocht een kijkje komen nemen. Als AMS-IX om wat voor reden dan ook plat gaat, heeft het internetverkeer een probleem.
HP Topshot LaserJet Pro MPF M275nw 78 USB-RELAISKAART
Controle op afstand
ACHTERGROND 12 VEILIGHEIDSSYSTEMEN
Nooit meer treinrampen? 19 INTERVIEW
Hacker SyntaxNL 30 BITS OF FREEDOM
Iedereen verdacht 34 AMS-IX 44 DOSSIER E-READERS
De basis 68 CLOUD COMPUTING
Kansen en risico’s 73 DENKWERK
Random getallen 84 ENCRYPTIE VISUALISEREN
Inhoud.indd 5
5/11/12 3:31 PM
KORT NIEUWS Rare regels van Facebook
De aanloop naar de beursgang van Facebook kan niet bepaald vlekkeloos worden genoemd. Er zijn natuurlijk de steeds terugkerende vragen en bezwaren rondom privacy, maar onlangs kwam het sociale netwerk ook op een andere manier in opspraak. Aanleiding was een ontevreden werknemer van het bedrijf dat voor Facebook nagaat wat mag worden gepost en wat moet worden verwijderd. Hij lekte de richtlijnen voor het verwijderen van content en dat deed het nodige stof opwaaien. Opvallendste reden voor de verontwaardiging was de willekeurige en ad hoc-manier waarop Facebook met bepaalde onderwerpen omgaat. Zo mag u wel vlag-genverbrandingen tonen, maar niet als het de Turkse vlag betreft. U mag geen wreedheid tonen
jegens dieren, maar wel jachttaferelen. Borstvoeding mag worden getoond, zolang er geen tepel zichtbaar is. Het lijkt er heel sterk op dat Facebook vooral niemand voor het hoofd wil stoten en dus zijn beleid aanpast aan wie het luidste roept. Zo werden er vroeger foto’s verbannen van twee kussende mannen, tot er zeer luid werd geprotesteerd dat Facebook zich homofobisch gedroeg. Opvallend detail in dit verband: ook vergelijkende foto’s (type: Truusje versus Tatjana, voor wie stemt u?) zijn verboden. Ironisch voor wie weet dat Mark Zuckerbergs eerste online avontuur precies uit dergelijke wedstrijdjes bestond.
De geheimen van de viral verklaard Het filmpje ging de hele wereld over, van de Verenigde Staten tot Noord-Korea. Het concept was simpel: hoe zou Twitter eruit hebben gezien in de jaren tachtig? Het resultaat: een ouderwets DOS-scherm waarop berichtjes worden getikt. If Twitter would have been invented in the 80s is een hobbyproject van een 34-jarige Utrechter, die in het dagelijks leven webredacteur en informatiespecialist is. Op zijn YouTube-kanaal staan ook nostalgische versies van Google en Angry Birds. Op onze website publiceerden we een gesprek met het nieuwe internetfenomeen Jo Luijten.
6
Hoe kwam je op het idee om zulk soort video’s te maken? “Bij mijn filmpjes, met name het Facebook-filmpje, heb ik mij laten inspireren door de BBC-serie Look Around You, een parodie op Britse educatieve televisie van begin jaren tachtig. Het is een absurde kruising tussen TROS Wondere Wereld en Die Sendung Mit der Maus.” Verder ben je nog veel breder actief met het uithalen van grappen, hebben we gehoord. “Dat klopt, maar mijn internet-pranks zijn eigenlijk bij weinig mensen bekend en dat wil ik graag zo houden. Ik moet er vooral zelf om kunnen lachen. Ik beheer bijvoorbeeld de Facebook-pagina’s van twee niet-bestaande personen: een filosoof uit Brazilië en een asociale zwakbegaafde Limburger. Voor sommige mensen zijn het echte personen. Ze hebben geen flauw idee dat het typetjes zijn.” Hoe doe je dat nu, een filmpje maken dat viral gaat op het internet? “Allereerst heb je een filmpje nodig dat voor veel mensen interessant is. Dat hoeft overigens geen video te zijn die vanuit esthetisch oogpunt perfect is. Volgens de trendsmanager van YouTube, Kevin Allocca, heb je daarnaast vooral tastemakers nodig, zoals bekende personen met veel volgers. Toen Mike Shinoda, rapper van Linkin Park, mijn video op zijn website en Twitter had gedeeld, liep het al snel storm.
PC-ACTIVE | Nr. 259 – 2012
Kort nieuws.indd 6
5/11/12 3:31 PM
NIEUWS
Nadat ik een rij mailtjes als gelezen had gemarkeerd, stond er alweer een nieuwe vetgedrukte rij voor me klaar!”
| KORT
Het complete interview met Jo Luijten plus de link naar zijn filmpjes vindt u op onze website. HTTP://PC-ACTIVE.NL/ACHTERGROND/207688
Asus Transformer Pad TF300 De Asus Transformer Pad TF300 is in Nederland te koop. Het gaat om een laagdrempeliger uitvoering van de eerder dit jaar verschenen Transformer Prime. De Transformer Pad TF300 heeft een kunststof kast die in drie kleuren (rood, wit en blauw) verkrijgbaar is, een krachtige Nvidia Tegra 3 quadcore processor op 1,2 GHz, 1 GB ram en 32 GB opslagruimte. De pad heeft een helder 10 inch ips-scherm met 1280 x 800 pixels en tienvingerige multitouchbediening. Er is een 8 MP camera aan de achterzijde en een 1,2 MP camera aan de voorzijde. Verbindingen met de buitenwereld en internet maakt u met wifi 802.11 b/g/n, bluetooth 3.0 of usb 2.0. Ook is er een microSDkaartlezer en een HDMI-poort aanwezig. De accu gaat
ongeveer tien uur mee. Net als bij de Transformer Prime is er een uitvoering met een keyboard-dock. Naast een volwaardig toetsenbord krijgt u er zo vijf uur acculading bij. De basisuitvoering met 32 GB opslagruimte kost 399 euro. Voor het optionele dock of ingebouwde 3G-dataoptie komt er telkens honderd euro bij. HTTP://WWW.ASUS.NL/
Google Drive officieel gelanceerd Google heeft de langverwachte dienst Google Drive gelanceerd, waarmee gebruikers 5 GB gratis online opslagruimte voor hun bestanden krijgen. Wilt u meer ruimte, dan is dat mogelijk tegen betaling. Google Docs en Google Plus worden in Google Drive geïntegreerd. Het maken van documenten, spreadsheets en presentaties is rechtstreeks in Google Drive mogelijk. Ook kunt u vanuit Google Drive Photoshop- en Word-documenten openen zonder daarvoor eerst de programma’s van respectievelijk
Adobe en Microsoft te starten. Daarnaast kunnen diverse personen aan hetzelfde document werken en de wijzigingen zien zodra ze zijn aangebracht. Documenten zijn doorzoekbaar op de server van Google Drive. Via OCR-technologie maakt Google Drive ook foto’s met tekst doorzoekbaar. Hebt u een Android-toestel, dan kunt u de speciale app gebruiken. HTTPS://DRIVE.GOOGLE.COM/
Privacywaakhond kritisch over ACTA ACTA bedreigt de privacy van internetgebruikers. Dat blijkt uit de opinie over het antipiraterijverdrag die de Europese toezichthouder gegevensbescherming heeft gepubliceerd. GroenLinksEuroparlementariër Judith Sargentini verwelkomt deze steun in de rug voor de tegenstanders van het verdrag dat piraterij moet tegengaan. “De toezichthouder bevestigt onze bezwaren tegen ACTA”, constateert Sargentini. “ACTA is volstrekt uit balans: onze grondrechten leggen het af tegen de belangen van de entertainmentindustrie. Deze doorwrochte opinie helpt mij om mijn collega’s in het Europees
Parlement ervan te overtuigen dat zij ACTA moeten verwerpen.” De strafbepalingen van ACTA zijn zo breed geformuleerd, stelt assistent-toezichthouder Giovanni Buttarelli, dat de geringste inbreuken op het auteursrecht, zelfs zonder winstoogmerk, eronder kunnen vallen. Dat zet landen aan tot grootschalige monitoring van de communicatie van internetgebruikers, die in strijd is met het recht op privacy en op bescherming van persoonlijke gegevens. Internetproviders dreigen grote hoeveelheden persoonsgegevens te moeten overdragen aan auteursrechthebbenden en aan autoriteiten buiten de EU. ACTA is bovendien onvoldoende precies geformuleerd, aldus de privacywaakhond. Het verdrag bevat te weinig waarborgen voor de vrijheid van meningsuiting, de privacy en het recht op een eerlijk proces.
PC-ACTIVE | Nr. 259 – 2012
Kort nieuws.indd 7
7
5/11/12 3:31 PM
INBOX MAIL VAN LEZERS
TEKST : MARK GAMBLE
REAGEREN? Vragen kunt u sturen naar
[email protected]. Of surf naar ons forum ‘Ik heb een probleem!’ [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk.
Schadelijke Vuescansoftware? PC-Active # 258 van mei trok mijn aandacht, zowel door de cover als het artikel op pagina 74. Ik lees in het artikel over VueScan veel positieve dingen en uit de lijst van ondersteunde scanners bleek dat ik voor mijn HP ScanJet 3300c en mijn Minolta Scan Dual III het programma VueScan met succes zou kunnen gebruiken. Toen ik de software echter wilde downloaden via de link die bij het artikel stond, vertoonde mijn F-Secure beveiligingssoftware - via mijn provider Xs4all - echter de tekst: Schadelijke website geblokkeerd: http://www.hamrick.com/files/vuex3290.exe Beveiligingsoverzicht van deze website Aanklikken van deze regel leverde op: Deze site is: Schadelijk U kunt deze website het beste vermijden F-Secure heeft bewijs gevonden van schadelijk gedrag op deze website. Voor zover wij kunnen beoordelen, is het niet veilig om deze website te bezoeken. Graag uw commentaar hierop, want ik wil VueScan graag gebruiken, maar overzie de gevaren niet. P.C.T. VAN DER LAAN, E-MAIL
Tja, dit is een lastig probleem. Iedere virusscanner heeft zijn eigen methodes voor de manier waarop websites worden gecontroleerd. Tijdens het testen van de door u opgegeven locatie ging het downloaden bij ons op de redactie - we gebruikten een test-pc - namelijk zonder problemen. Wij draaiden ESET Smart Security 5; deze virusscanner blokkeert normaal gesproken ook gevaarlijke websites, maar bij de door u genoemde link sloeg hij geen alarm. Ook nadat we VueScan hadden gedownload, bleek de executable volgens ESET zelf virusvrij te zijn. De meeste virusscanners bieden gebruikers de moge-
8
Inbox.indd 8
lijkheid om URL’s of bestanden door te sturen voor analyse, zodat u kunt controleren of er inderdaad sprake is van een beveiligingsprobleem of virus. Wij vermoeden dat F-Secure de link in dit geval uit veiligheid direct blokkeert, omdat de domeinnaam www. hamrick.com niet bekend is bij de virusscanner. Kortom, u zult contact moeten opnemen met F-Secure [2] of moeten zoeken naar een andere downloadlocatie, bijvoorbeeld via Cnet.
Denkwerk: Sudoku-hypothese Mooi en duidelijk artikel in PC-Active # 257 van april over ‘the quest for the 16-clue sudoku’. Er is door Gary McGuire zelfs een bedankberichtje geplaatst op het Sudoku Programmers Forum. O ja, zelf heb ik natuurlijk ook een sudokuprogramma gemaakt, met de snelste sudoku solver in Visual Basic 6 [3]. LUNATIC, FORUM
Het is altijd fijn om te horen hoe onze lezers zelf aan de slag gaan met de kennis die we hun aanreiken. PC-Active heet niet voor niets PC-Active!
Problemen met Windows Media Player Ik wil Windows Media Player gebruiken om audio-cd’s te rippen, zodat ik ze als mp3-bestand op mijn NAS kan opslaan. Echter, zodra ik begin met het rippen van een cd, krijg ik van Windows Media Player de volgende melding: Een of meerdere nummers kunnen niet door Windows Media Player van de cd worden geript Een druk op de knop ‘Help op het web’ levert geen handige informatie op. Weet u misschien wat ik kan doen om het beschreven probleem op te lossen? Ik gebruik Windows 7. WIM VIS, E-MAIL
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:33 PM
INBOX
AVG om mijn systeem vrij te houden van toekomstige virussen. Maar ik vertrouw eigenlijk niet op een enkele scanner en zou voor de veiligheid liever diverse virusscanners op mijn pc installeren. Kunt u mij ook andere producten adviseren?
WALTER VAN DER Z ANDE, E-MAIL
De foutmelding in Windows Media Player
Dit probleem heeft te maken met de maplocatie waarin Windows Media Player de geripte bestanden probeert op te slaan. Als deze map niet benaderbaar is, bijvoorbeeld omdat deze zich op een losgekoppelde externe schijf bevindt, dan kan Windows Media Player daar natuurlijk geen bestanden opslaan. De oplossing: u moet controleren welke mappen door Windows Media Player standaard worden gebruikt voor het opslaan van muziekbestanden. Over het algemeen is dit onder Windows 7 standaard de map C:\ Users\
\Music, maar dat kan in principe elke willekeurige map zijn. De maplocatie die Windows Media Player gebruikt, kunt u in het programma vinden via de knop Organiseren in de werkbalk en dan vervolgens te kiezen voor Bibliotheken beheren, Muziek. In het geval van uw probleem zou hier dan een map worden weergegeven die niet bestaat, of het venster is helemaal leeg, wat betekent dat er helemaal geen locatie is opgegeven. Om nu alsnog een bestandslocatie op te geven klikt u op de knop Toevoegen en geeft u de map op die u wilt gebruiken voor uw muziek. De mappen die u opgeeft, zijn tevens de exemplaren waarin Windows Media Player automatisch zoekt naar nieuwe muziekbestanden. Het programma gebruikt deze locaties ook om de muziekbibliotheek op te bouwen. Als er diverse mappen zijn weergegeven, klik dan met de rechter muisknop op de map die u wilt gebruiken voor het opslaan van de geripte muziek en kies voor Instellen als standaardopslaglocatie.
Ramp na virus op mijn computer Een tijd geleden is mijn pc op verschillende plekken besmet geraakt met een hardnekkig virus. Het compleet verwijderen ervan heeft mij een paar lange dagen en nachten gekost. Inmiddels gebruik ik de virusscanner van
Allereerst: het is niet verstandig om meer dan één virusscanner op uw systeem te installeren, ook al lijkt een computer zo extra te worden beveiligd. Hoe ironisch het ook klinkt, het probleem is namelijk vaak dat de ene virusscanner de andere zou kunnen aanmerken als een Trojaans paard of een virus… Daarnaast is er ook nog de kwestie van systeembelasting. Een enkele virusscanner zou uw systeem op sommige onderdelen kunnen vertragen, afhankelijk van de systeembronnen die het in gebruik neemt. Als u daar bovenop nog een scanner installeert, wordt de systeembelasting zo goed als verdubbeld. En als beide scanners tegelijkertijd een gehele systeemscan uitvoeren, bijvoorbeeld als de pc net is opgestart, dan
vacature
TECHNISCH REDACTEUR (M/V) VOOR 36 UUR PER WEEK
H
et maandblad PC-Active levert leuke en diepgravende artikelen over alle ontwikkelingen op het gebied van computers. Met daarbij ook altijd een uitgesproken mening. Om de redactie te versterken is PC-Active op zoek naar een:
(junior) Technisch redacteur (M/V) voor 36 uur per week Als technisch redacteur ondersteun je de redactie door zelfstandig onderzoek te doen en artikelen te schrijven over hard- en software, toegespitst op Windows-onderwerpen. Denk bijvoorbeeld aan: het protocol onder USB, ontwikkelingen rond IPv6, processors en chipsets, en de diepere krochten van Windows. Ook ben je bereid persbijeenkomsten bij te wonen en daar kritische vragen te stellen. Je weet met deadlines om te gaan en bent creatief in het meedenken over nieuwe artikelonderwerpen. PC-Active biedt een inspirerende redactieomgeving, met bevlogen collega’s en een podium om je technische kennis en - zeer belangrijk - je mening te ventileren. Je werk- en denkniveau is van HBO-kwaliteit.
Reacties Geïnteresseerden in deze functie kunnen een reactie, voorzien van een cv, sturen naar [email protected] o.v.v. vacature Technisch redacteur PC-Active. Meer informatie kun je inwinnen bij Jeroen Geelhoed, hoofdredacteur PC-Active, [email protected] - 023 543 00 52. Acquisitie naar aanleiding van deze advertentie wordt niet op prijs gesteld.
PC-ACTIVE | Nr. 259 – 2012
Inbox.indd 9
9
5/11/12 3:33 PM
INBOX
AVG protesteert
is het einde helemaal zoek. Gelukkig zien de meeste virusscanners tijdens de installatieprocedure dat er al een ander exemplaar aanwezig is, waardoor de installatie wordt geblokkeerd en het niet mogelijk is om twee scanners tegelijkertijd te gebruiken. Met AVG hebt u in elk geval een goede keuze gemaakt, want deze scanner is - naast het feit dat hij gratis is - afdoende voor het beveiligen van uw pc.
Berichten exporteren naar Outlook Ik maakte voorheen altijd gebruik van Outlook Express 6 onder Windows XP, maar ik ben onlangs overgestapt naar een nieuwe computer met Windows 7 en gebruik nu Outlook 2010. Is er een makkelijke manier om mijn oude mail en contactpersonen uit Outlook Express te importeren in Outlook? ARJEN WIEREMA, E-MAIL
Dat is zeker mogelijk, maar Microsoft maakt het in ieder geval niet makkelijk wanneer u Outlook Express 6 op de ene computer gebruikt en op een nieuwe computer Outlook 2010. Wanneer deze twee programma’s op dezelfde computer zijn geïnstalleerd, dan is het vanuit Outlook Express slechts een druk op de knop om e-mailberichten te exporteren naar Outlook. Lastiger wordt het wanneer mail van Outlook Express moet worden overgezet naar een andere computer waarop Outlook 2010 is geïnstalleerd. Dat kan namelijk niet direct via een wizard, maar u moet het archiefbestand - waarin de losse e-mailberichten zijn opgenomen - in zijn geheel kopiëren naar de nieuwe computer. Open eerst Outlook Express en ga vervolgens naar het menu Extra, Opties. Vervolgens opent u het tabblad Onderhoud en klikt u op de knop Archiefmap. Daarop ziet u een venster waarin de locatie van uw archiefmap wordt getoond. Met de knop Wijzigen kunt u het archiefbestand naar een andere locatie verplaatsen, bijvoorbeeld naar een USB-stick of een netwerklocatie. Maar u kunt natuurlijk ook de huidige bestandlocatie gebruiken. Aangezien de map echter gebruikmaakt
10
Inbox.indd 10
van een unieke identifier, kunt u het best de gehele locatie kopiëren door met de rechter muisknop op de tekst te gaan staan en te kiezen voor Alles selecteren. Via Ctrl+c kopieert u de locatie en via Ctrl+v plakt u deze in de Windows Verkenner in de adresbalk, waarop u op Enter drukt. De locatie van de mailbestanden wordt geopend in de Verkenner en daar vindt u de bestanden die tezamen de mappen en berichten van Outlook Express vormen. Sluit nu eerst Outlook Express af en kopieer alle bestanden in de map naar een USB-stick of ander medium dat benaderbaar is op de nieuwe computer. Omdat Outlook Express niet beschikbaar is voor Windows 7 en u in Outlook 2010 niet direct de mappen en bestanden van Outlook Express 6 kunt importeren, moet u op uw nieuwe computer onder Windows 7 eerst de opvolger van Outlook Express downloaden, namelijk Windows Live Mail. Dat programma is weer onderdeel van de complete Windows Live Essentialssuite [4]. Tijdens de installatie van Windows Live Essentials kunt u er echter voor kiezen om alleen Windows Live Mail te installeren, zodat u niet bang hoeft te zijn dat u met overbodige software wordt opgezadeld. Is Windows Live Mail eenmaal geïnstalleerd, start dan het programma op. Wanneer u wordt gevraagd een nieuw account aan te maken, klik dan op Annuleren. Nu gaat u in het bestandsmenu linksboven naar Berichten importeren en kiest u uit de wizard voor Outlook Express 6. Selecteer de locatie waar u eerder uw mailbestanden uit Outlook Express hebt opgeslagen en importeer deze nu in Windows Live Mail. Loop alle stappen door om de mailberichten te importeren in Windows Mail. Is dat eenmaal gelukt, dan bent u toe aan de laatste stap, namelijk de mailberichten vanuit Windows Live Mail exporteren naar Outlook 2010. Het is niet mogelijk om de berichten direct in Outlook 2010 te importeren; u moet eerst een export uitvoeren. Daarvoor moet u zowel Windows Live Mail als Outlook 2010 openen. Klik in Windows Live Mail op het menu Bestand, kies voor Exporteren en vervolgens voor exporttype Microsoft Exchange. Selecteer alle mappen en berichten die u wilt exporteren naar Outlook 2010. Beide programma’s gaan nu aan de slag en de berichten worden nu automatisch geïmporteerd in Outlook 2010. Samengevat is het niet eenvoudig, maar met de bovenstaande stappen zou het moeten lukken…
INFORMATIE [1] [2] [3] [4]
h t t p://f o r u m .p c - a c t i v e. n l/v i e w f o r u m . php?f=19 http://www.f-secure.com/nl/web/home_nl/ support/get-support-online http://w w w.mpq -sof tware.be/sof tware/ sudoku2.html h t t p://w in d ows.mic r osof t.c o m/nl - N L / windows-live/essentials-home
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:33 PM
XXXX
| SOFTWARE
PRIVACY TEKST : HENK VAN DE K AMER
KANSBEREKENING Regelmatig zegt de politie behoefte te hebben aan een nieuwe database waarin zij ongebreideld kan vissen. Aan echte opsporing doen we tegenwoordig niet meer; tenslotte staat alles wel ergens in een bestand. Persoonlijk vind ik dat een doodenge gedachte. Waarom? Tja, de politie snapt namelijk niets van kansberekening. Het combineren van op zich onschuldige gegevens kan ook door toeval een verdacht patroon opleveren. En hoe groter de poel waarin wordt gevist, hoe groter de kans op zulk toeval. Om nog maar te zwijgen van het feit dat alle databases gemiddeld twee procent fouten bevatten. De kans dat u als onschuldige verdachte wordt opgepakt, is tegenwoordig vele malen groter dan dat u de Staatsloterij wint. Laten we eens een hypothetisch voorbeeld nemen: op de plaats van de misdaad wordt een blanke man van tussen de twintig en veertig gesignaleerd. Deze drie gegevens - huidskleur, geslacht en leeftijdsgroep - komen neer op respectievelijk negentig, vijftig en 34 procent van de Nederlandse bevolking, ofwel een kans van 15,3 procent dat een willekeurig persoon die we van straat plukken, aan het signalement voldoet. Stel dat die kans met een extra stukje informatie afneemt naar, zeg, één procent. Vervolgens vraagt de politie via de database met locatiegegevens van mobiele telefoons op wie er allemaal in de buurt waren bij de plaats van het misdrijf. Laat dat nu voor het gemak eens honderd ‘verdachten’ opleveren. Als iemand in deze poel voldoet aan het gevonden signalement, menen de meeste mensen, moet dat wel de dader zijn. Wat bewijst dat de politie niet alleen staat in het slecht inschatten van kansen. En dat is nu het enge van dit graaien in databases. Om te beginnen kan de echte dader wel eens bewust zijn mobiele telefoon hebben thuisgelaten. Als ik dat kan bedenken, moet een slimme misdadiger dat zeker ook kunnen. Maar er zijn meer manieren waarop dit vissen mis kan gaan. Zelf ben ik erg slecht in het schatten van iemands leeftijd. Nu is de marge die we gebruikten groot en in de praktijk zullen getuigen proberen nauwkeuriger te zijn; ze beschrijven iemand tegen de veertig. Als de persoon die aan alle andere voorwaarden voldoet, 39 jaar oud is, wordt het wel heel erg verdacht.
Toch? Maar onlangs zag ik een televisieprogramma waarin mensen iemands leeftijd moesten raden. De kandidaten zaten er gemiddeld tien jaar naast! Tot slot kan de extra informatie uit een vervuilde database komen. Mensen maken nu eenmaal fouten, ook bij het invoeren van gegevens. De computer heeft het dan niet fout, zoals veel helpdeskmedewerkers beweren. Het probleem is bijna altijd veroorzaakt door een mens. Maar de genadeslag is het volgende experiment. We nemen 99 duizend groene stuiters en mengen hier duizend rode doorheen; gemiddeld is dus één op de honderd rood. Vervolgens trekken we honderd knikkers uit de ton met teruglegging. Hoe groot is de kans dat we exact één rood exemplaar hebben? Ik hoor hier en daar al honderd procent roepen. En dat klinkt logisch als de knikkers een geheugen zouden hebben en dus weten dat één van hen rood moet zijn. Maar stuiters zijn domme dingen. Laten we eens beginnen met de situatie dat we gewoon honderd groene exemplaren zien. Dat is 0,99 maal 0,99 maal et cetera oftewel 0,99100 en dat is 36,6 procent. Waarmee u meteen ziet dat het antwoord dat sommigen riepen, gewoon niet kan kloppen. Het totaal van alle mogelijke uitkomsten, dus ook dat we honderd rode exemplaren trekken, is exact honderd procent. De situatie met één rode knikker is honderd maal 0,01 maal 0,9999 en dat is 36,9 procent. De situatie dat we twee of meer rode exemplaren - lees verdachten - hebben, is dus 26,5 procent. Die kleine kans gecombineerd met de enorm grote poel waarin we vissen, maakt het veel minder toevallig dan de meesten van u denken. Voor wie bovenstaande nog niet overtuigend genoeg vindt, het volgende rijtje. We hadden een kans van 36,9 procent van exact één verdachte als de gebruikte gegevens een kans van slechts één procent opleverden. Dat wordt 9,1 procent bij 1 op 1000 en 1,0 procent bij 1 op 10.000. Dus zelfs bij die behoorlijk kleine kans is er nog steeds een kans van één procent dat we in een poel van honderd willekeurige personen exact één verdachte aantreffen. Een verdachte die nog steeds onschuldig kan zijn, omdat hij of zij toevallig aan alle voorwaarden voldoet. http://nl.wikipedia.org/wikiForensische_statistiek# Denkfouten_bij_het_waarderen_van_bewijs
PC-ACTIVE | Nr. 259 – 2012
privacy.indd 11
11
5/11/12 3:34 PM
SYSTEMEN ACHTER EEN VEILIGE TREINREIS
NOOIT MEER TREINRAMPEN? TEKST : BRENNO DE WINTER
Na het treinongeluk bij Amsterdam Westerpark bleek eind april dat er een verouderde beveiligingstechniek in gebruik was. Als een moderner systeem zou zijn geïnstalleerd, was het ongeluk niet gebeurd, concludeerde ProRail binnen 24 uur. Welke systemen zijn er eigenlijk om de veiligheid op het spoor te bewaken en hoe functioneren ze?
A
an het begin van zaterdagavond 21 april 2012 vertrekt een Sprinter-trein van Amsterdam Centraal in de richting van station Sloterdijk. Op zich is het geen bijzondere dag, maar er wordt wel aan het spoor gewerkt, waardoor de routes net iets anders worden gebruikt. De machiniste krijgt een groen sein en komt daarna een stoplicht tegen. Zij stopt niet bij het sein en normaal gesproken grijpt dan de Automatische Treinbeïnvloeding (ATB) in door het voertuig stil te zetten. Dat gebeurt niet en 350 meter
12
trein-Daniel.indd 12
verder vindt er een botsing met een dubbeldeksintercity naar Nijmegen plaats. Eén vrouwelijke passagier overleeft het ongeluk niet en er raken ruim honderd passagiers gewond. Waarom schoot de technologie niet te hulp? Het antwoord op die vraag blijkt te liggen in het gebruikte beveiligingssysteem. Daarvan zijn er vier verschillende op het Nederlandse spoor actief. Het systeem dat in gebruik is, is ATB-EG (Eerste Generatie). Dat is in de jaren vijftig van de vorige
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:35 PM
BEVEILIGINGSSYSTEMEN
eeuw ontwikkeld en eigenlijk vooral een mechanisch systeem.
Ongeluk bij Harmelen Toch werd het ATB-EG niet ingezet totdat het dramatisch verkeerd ging. Dat gebeurde bij Harmelen op 8 januari 1962 bij een treinbotsing waarbij 91 mensen om het leven kwamen. Toen werd duidelijk dat een systeem dat kan ingrijpen, onmisbaar is. Dus begon versneld een grote verbouwing aan het Nederlandse spoorwegnet. Dat was nodig om al het spoor in sectoren te verdelen, baanvakken, waarop zich maar één trein mag bevinden. Soms is dat een kort stuk van enkele tientallen of honderden meters bij een station, maar op rechte baanvakken kan dat zelfs 1500 meter zijn. Ieder baanvak wordt afgebakend met een sein aan het begin van het baanvak en het einde. Er kan twee kanten op worden gereden en dat betekent dus twee seinen. Een uitzondering is natuurlijk de situatie als een vak echt maar in één richting wordt gebruikt. Is een baanvak bezet, dan gaat het sein op rood. Het signaal voor het aangrenzende vak is dan geel, zodat de machinist weet dat het exemplaar verderop op rood staat. Is een baanvak volledig vrij, dan toont een sein natuurlijk groen. Dat beheren van de signalen wordt geregeld vanuit de verkeersleidingscentrales, waar het ATB-systeem is aangesloten op verkeersleidingssystemen. Naast het beheren van de seinen kan er ook met treinen worden gecommuniceerd om ze een maximumsnelheid te geven. Dat gebeurt via 75 Hz-wisselspanning op de rails. De trein ontvangt de signalen en telt de pulsen. Zonder pulsen geldt een maximumsnelheid van veertig kilometer per uur en afhankelijk van het aantal pulsen: zestig, tachtig en 130 kilometer per uur, maximale snelheid (code groen) of het uitschakelen van ATB. De maximumsnelheid is 160 kilometer per uur, wat geen echte technische grens is, maar een praktische: wie sneller rijdt, kan gewoon de seinen niet meer zien.
Hard stoppen Tot zover de werking van de beveiligingstechniek op de baan zelf. Want met alleen een centraal geregeld systeem is er weinig te regelen. Het belangrijkste gedeelte van het systeem zit in de trein zelf. Ook daarin zit een onderdeel van het ATB-systeem. De eerste wielen vormen de cirkel waarmee de trein de gewone loop van de stroom onderbreekt. Dit verschijnsel, de spoorstroomloop, bestaat sinds 1872. De onderbreking wordt gedetecteerd en daarmee is duidelijk dat er een trein op het baanvak is. De spoorstroomloop zorgt ook voor een magnetisch veld dat via twee spoelen wordt opgepikt. Door het magnetisch veld vervolgens weer om te zetten in stroom wordt een signaal aan de ATB-apparatuur in
| ACHTERGROND
de cabine doorgegeven. Hierdoor krijgt de machinist de maximale snelheid door. Mocht een machinist te snel rijden, dan klinkt er een langdurige beltoon. Als de machinist binnen drie seconden begint te remmen, dan wordt er niet ingegrepen. Maar op het moment dat een reactie uitblijft, volgt een snelremming. Dat betekent dat de luchtdruk van de remmen wordt gehaald en de trein hard afremt. Dit ingrijpen kan de machinist niet meer onderbreken, want het systeem is volledig afgesloten. Het ontgrendelen van de ATB kan pas op het moment dat de trein helemaal stil staat. Dat geldt ook op het moment dat een trein door een rood sein rijdt, in vaktermen een STS- of Stop Tonend Sein-passage. De ATB grijpt in en de trein staat stil. Als hij wil kan een slimme machinist het hele ATBsysteem uitschakelen. In theorie kan hij dan zonder ingrijpen onbeperkt hard rijden. De enige voorwaarde is dat er geen enkel commando binnenkomt. Zodra een rood sein blijkt te zijn gepasseerd of een snelheid wordt aangegeven, schiet de ATB aan en volgt snelremming. Het systeem werkt niet onder alle omstandigheden. De keus is gemaakt om de ATB niet in te zetten bij snelheden lager dan veertig kilometer per uur. Dit is ‘rijden op zicht’. De machinist is volledig verantwoordelijk en moet erg goed opletten. Uit gesprekken met machinisten wordt duidelijk dat dit voordelen heeft, omdat je bijvoorbeeld bij rangeren of bij sommige stations twee of meer treinen in hetzelfde baanvak wilt hebben. Minder handig is dit systeem bij heel slecht weer, zoals zware regen en sneeuwval. Vooral in het donker is het heel lastig dan ook maar iets te zien en is veertig kilometer per uur een veel te hoge snelheid. Bovendien schiet het systeem ernstig tekort als iemand onwel wordt. “De trein dendert dan maar door als een spooktrein,” vertelt een machinist.
ATB-Vv Dat onwel worden was een factor bij de treinbotsing in Barendrecht waar op 25 september 2009 twee goederentreinen op elkaar klapten. Eén van de
Wat weet de verkeersleiding nu van de trein via ERTMS? In Level 1: niets In Level 2: treingegevens, maar geen exacte positie In Level 3: treingegevens en exacte positie De Verkeersleiding weet ook door middel van de bestaande detectiesystemen waar de trein zich bevindt, maar dit heeft weinig met ERTMS te maken.
PC-ACTIVE | Nr. 259 – 2012
trein-Daniel.indd 13
13
5/11/12 3:35 PM
Achtergrond
| beveiligingssystemen
machinisten, die een hartkwaal had, reed hierdoor door rood en denderde op de andere trein af. Omdat de snelheid onder de veertig kilometer per uur lag, greep de ATB hier niet in. De Onderzoeksraad voor Veiligheid concludeerde dat de nieuwere Automatische Treinbeïnvloeding
De trein dendert dan maar door als een spooktrein Verbeterde-versie (ATB-Vv) het probleem had voorkomen. Dit nieuwe systeem bouwt verder op ATB-EG en was in 2005 al geselecteerd als oplossing om ook met snelheden onder de veertig kilometer te kunnen ingrijpen. De verbeteringen bestaan uit een aantal veranderingen in de codering, waardoor de trein ook kan worden aangestuurd. Die codering is nagenoeg gelijk als in het verleden, maar bij de seinen zijn wel bakens nodig om deze codes te kunnen geven. Bij ATB-EG stond centraal dat er moest worden gereageerd op een signaal. Als er maar werd geremd, was het eigenlijk al goed. Bij ATB-Vv berekent de software ook of er wel voldoende wordt geremd om bij het volgende sein de juiste snelheid te hebben. Gebeurt dat niet, dan grijpt het systeem eveneens in. Dus ‘sportief’ rijgedrag kan snelremming tot gevolg hebben en dus zal een machinist anders moeten gaan rijden. Ook onder de veertig kilometer per uur kan het systeem ingrijpen. Dus snel een station binnenrijden en op een laat punt wat steviger remmen kan betekenen dat er juist harder wordt ingegrepen en mensen die al bij de deur staan, zich bezeren.
Routepad Tijdens ons onderzoek hebben we met veel NS-medewerkers gesproken. Diverse machinisten vertelden ons dat het ATB-systeem een bijzonder kenmerk heeft: het gaat er vanuit dat het traject van de trein vastligt. Dit zogenoemde routepad zou tot gevolg hebben dat een machinist van een groen, via een geel, naar een rood sein rijdt. Een betrouwbare vorm van functioneren. In de praktijk gebeurt het echter veel dat een trein omwille van de kans op vertraging een station mag uitrijden, maar dan komt stil te staan voor een sein dat al op rood staat; de fase ‘geel’ is overgeslagen. Volgens de statistieken is er nu geen vertraging. Er moet dan een andere trein passeren om verder te kunnen. Daarna legt de verkeersleiding de wissels goed om de bestemming te bereiken. In het licht van het ongeluk bij Amsterdam Westerpark begreep ProRail dat dit fenomeen kan leiden tot onveilige situaties, omdat deze methodiek misschien wel kan werken, maar niet de manier is waarop ATB is ontwikkeld. In de Volkskrant liet het bedrijf dan ook weten vanaf nu een trein pas te laten vertrekken als deze vrijwel zeker ook meteen het emplacement rond het station kan verlaten.
14
trein-Daniel.indd 14
In de trein is de impact van dit nieuwe systeem qua techniek niet zo groot, omdat in de meeste gevallen een software-upgrade volstaat. Alleen in de oudere treinen is een aparte kast noodzakelijk om de extra signalen te kunnen oppakken.
ERTMS ATB-EG en ATB-Vv zijn technisch niet heel intelligente systemen. De grote baanvakken van soms 1,5 kilometer lang zijn ook behoorlijk inefficiënt. Daarnaast is dit een Nederlands systeem en liggen in andere landen andere beveiligingssystemen. Zo kan het gebeuren dat één Thalys zeven verschillende systemen moet ondersteunen. Treinen rijden steeds meer grensoverschrijdend en moeten dan ook diverse technieken aankunnen. Aan de andere kant zijn veel systemen - net als het Nederlandse ATB - verouderd en is er dringend behoefte aan een modernere oplossing. De Europese Unie heeft daarom ingezet op een moderner systeem. Daarom werkt haar European Railway Agency sinds 2004 aan het European Rail Traffic Management System (ERTMS). Dit bestaat uit twee onderdelen: het GSM-R-netwerk en het European Train Control System (ETCS). GSM-R, waarbij de R staat voor Rail, is een gsmnetwerk dat extra functionaliteit heeft ten opzichte van het gebruikelijke netwerk. Daarnaast zijn er speciale frequenties in gebruik die door gewone mobieltjes niet worden herkend. Dit Europa dekkende net is in Nederland langs het hele spoor beschikbaar sinds 2006. Het dient nu vooral voor de communicatie van machinisten met de verkeersleiding, maar het speelt ook in ERTMS een belangrijke rol, het doorgeven van data voor het beveiligingssysteem. Want in tegenstelling tot andere systemen gaat ERTMS van een andere manier van denken uit: er zijn namelijk geen seinen aanwezig. In theorie zou er bij goed uitgevoerde implementaties geen voorruit meer in de trein hoeven te zitten.
Diverse niveaus In de eenvoudigste vorm van het systeem levert ERTMS een systeem dat prima samenwerkt met traditionele treinseinen en dus oudere spoorsystemen. Dit Level 1 werkt nog altijd met een beveiliging op basis van het oude systeem, dus met een stroomkring, maar de informatie wordt anders verwerkt. In de trein zit een uitgebreider computersysteem dat bewaakt of veiligheidsgrenzen worden overschreden en dat kan ingrijpen. Net als bij ATB-Vv werkt de computer hier wel gewoon bij snelheden onder de veertig kilometer per uur. Voor het binnenkrijgen van informatie wordt er gewerkt met ‘Eurobalises’, gele kastjes tussen de rails in het midden van het spoor die de status van het sein doorgeven. In hogere levels van ERTMS dienen ze vooral als baken, zodat de trein precies weet waar hij zich bevindt. Via een zendkabel langs het spoor of een
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:35 PM
beveiligingssystemen
zender kan er continu informatie naar de computer in de trein worden gestuurd. Level 1, dat vooral heel basaal is en bedoeld als opstapje naar meer geavanceerde systemen, wordt in de Rotterdamse haven gebruikt. Keyrail, de ProRail van de Betuwelijn, verwacht dat dit ook wel zo zal blijven, omdat daar niet op hoge snelheid wordt gereden. Vanaf Level 2 wordt echt gewerkt met alleen computers en zijn er geen seinen meer. Het spoor is nog altijd in baanvakken ingedeeld, maar de status wordt nu via GSM-R doorgegeven. De plekken met Eurobalises worden nu Stop Marker Board genoemd en dat is de plek waar een trein uiterlijk moet zijn gestopt. De computers van de verkeersleiding doen nu de bewaking van de treinen, de machinist kijkt niet langer en de informatie wordt rechtstreeks doorgegeven aan computers in de trein. In theorie is het blind rijden bij deze variant al mogelijk. Daarbij vervalt nu ook de grens van 160 kilometer per uur en kan in principe veel harder worden gereden, omdat er geen seinen meer zijn. Het enige pijnpunt dat zou kunnen ontstaan is de uitval van het GSM-R-netwerk, waardoor er geen informatie meer beschikbaar zal zijn. Mocht dat gebeuren, dan valt het systeem ook uit en worden rijdende treinen ook daadwerkelijk stilgezet. Level 2 is daadwerkelijk in gebruik op de HSL-zuid en op de Betuweroute. Tussen Utrecht en Amsterdam is het systeem ook geïnstalleerd, maar wordt het momenteel nog niet gebruikt. Het is niet compatibel met ATB-Vv, maar kan er wel naast bestaan. Bij Level-3 wordt de inzet van GSM-R nog iets sterker, doordat de trein nu doorgeeft wat zijn positie is. Ook is het mogelijk dat treinen onderling met elkaar in verbinding staan. Bij dat niveau weet een computer dat de trein voor hem afremt en kan het voertuig zelf hetzelfde gaan doen. Hierdoor hoeft het spoor niet meer in stukken te worden geknipt en kunnen treinen daardoor veel dichter achter elkaar aan rijden. Het voertuig wordt nu een moving block genoemd. Door de intensievere communicatie is het mogelijk veel meer treinen op het spoor te laten rijden. Alleen is dit systeem nog toekomstmuziek, doordat er momenteel vooral aan wordt gewerkt en dit niveau nog niet af is. Toch is het niet ondenkbaar dat de software binnen afzienbare tijd beschikbaar is. In Duitsland is het open source-project Open ECTS [1] gestart om geschikte software te bouwen met belangrijke spelers uit de industrie.
Niet voor Nederland Het is duidelijk dat ERTMS het systeem is dat wenselijk is om in te voeren. Ook een commissie onder leiding van PvdA-Tweede Kamerlid Atje Kuiken kwam tot die conclusie. Maar of het systeem er daadwerkelijk komt, is nog maar de vraag. Het is weliswaar de wens bij ProRail, maar boze tongen beweren dat de NS
| Achtergrond
Verantwoording Aan dit artikel hebben voor de technische input niet alleen spoorbeheerders Keyrail en ProRail meegewerkt, maar ook een technisch expert van SVO Rail. Dat bedrijf is gespecialiseerd in het keuren van systemen.
terugschrikt voor de kosten ERTMS in iedere trein te implementeren. Grofweg gaat het om één miljoen euro per trein. “Het is absoluut het systeem van de toekomst,” zegt Edwin van Scherrenburg, woordvoerder bij de spoorwegen. Hij stelt dat de NS wel degelijk voorstander is van ERTMS. Toch is het volgens hem te vroeg nu dit systeem al in te voeren; in het buitenland is het onvoldoende bestudeerd om nu al de overstap te wagen. Ook is wat Van Scherrenburg betreft de veiligheid nog niet bewezen. Daarbij is het probleem volgens hem dat ERTMS zal moeten draaien naast ATB-Vv. “Zoiets is nog nergens ter wereld gedaan. We moeten echt weten hoe die systemen naast elkaar bestaan en of zich onverwachtse zaken voordoen,” meent Van Scherrenburg. Ondertussen bezweert hij dat zijn bedrijf niet stil zit en actief betrokken is bij de proef die tussen Amsterdam Centraal en Utrecht wordt uitgevoerd met ERTMS.
Alternatieve systemen In het grensgebied met België komt op een beperkt aantal Nederlandse baanvakken sinds 2010 ook het zogenoemde Crocodile-systeem voor. Dit systeem uit 1930 met seinen wordt gebruikt in België en heeft een andere gedachte voor ogen. Het seinsysteem wil vooral een reactie van de machinist en is niet gericht op het opvangen van fouten. Als een trein te snel rijdt en er wordt binnen vier seconden niet op een knop gedrukt, volgt snelremming. Bij het door rood rijden gebeurt niets, waardoor het mogelijk is om met 160 kilometer per uur door rood te rijden. Behalve op de twee baanvakken Vise-Maastricht en Essen-Roosendaal mag dit systeem niet worden gebruikt, meldt ProRail. Naast ATB-Vv, ATB, ERTMS en Crocodile is er nog een vijfde systeem in gebruik: geen. Op enkele sporen in Nederland blijkt nog altijd geen beveiligingssysteem te zijn. Dit komt doordat deze sporen naar industrieel terrein lopen en niet worden gebruikt voor personenvervoer. Volgens ProRail wordt dat spoor heel beperkt gebruikt en mogen geen wissels worden gepasseerd zonder communicatie met de verkeersleiding. Momenteel is de aandacht gericht op het breder uitrollen van ATB-Vv. Ook is men bezig te overwegen welke van de 3600 seinen die de modernisering niet hebben ondergaan, nu alsnog moeten worden verbeterd.
INFORMATIE [1] http://www.itea2.org/project/index/ view/?project=10135
PC-ACTIVE | Nr. 259 –2012
trein-Daniel.indd 15
15
5/11/12 3:35 PM
Maak zelf een dvd
Handige freeware tekst : david boelee
Prachtig natuurlijk, al die foto’s en filmpjes die u maakt. En dankzij internet downloadt u erop los. Maar wat doet u vervolgens met al die data? We bekijken een aantal gratis programma’s waarmee u alles netjes op een dvd kunt zetten.
W
elk programma is het meest geschikt om uw bestanden mee op een schijfje te zetten? Dat hangt vooral af van wat u ermee wilt bereiken. Misschien is de opslag primair bedoeld als back-up, of om ruimte op de harddisk vrij te kunnen maken voor andere bestanden. Denken we aan films, al dan niet gedownload, dan is het natuurlijk prettig als we die op een andere dvd-speler kunnen bekijken dan die in de pc of laptop. Een dvd is natuurlijk ook een handig medium om een persoonlijke presentatie mee samen te stellen.
Een portfolio van uw werk bijvoorbeeld, of een eigentijdse versie van het vakantiealbum met foto’s en video’s. De makkelijkste software waarmee u bestanden op een schijfje kunt zetten, is sinds Vista een vast onderdeel van Windows, DVD Maker. In dit programma kunnen we zelf een dvd-menu samenstellen door foto- en videobestanden naar het venster te slepen. De software is verbluffend eenvoudig in het gebruik en het is door middel van templates zonder meer mogelijk snel een representatieve dvd in elkaar te zetten. Maar dat terzijde, want het is freeware waar deze rubriek over gaat.
DVD Flick
DVD Flick
16
Eenvoudig, functioneel en gratis, zo zouden we DVD Flick in drie woorden omschrijven. Het programma biedt een strak vormgegeven interface die het gebruik erg eenvoudig maakt. Na het maken van een nieuw project kunnen we videobestanden toevoegen. Per file kunnen we aangeven in hoeveel hoofdstukken we de titel willen verdelen en of we er een extra geluidstrack aan willen toevoegen. Ook ondertiteling is per bestand in te stellen, maar die moeten we dan wel al in een apart programma hebben gemaakt. Tot slot hebben we de keuze om een dvd-menu toe te voegen en kunnen we daarbij gebruikmaken van zes verschillende templates. Wat betreft de functionaliteit heeft DVD Flick ons aangenaam verrast. Het toevoegen van videobestanden is erg eenvoudig en het maakt daarbij niet uit wat de bestandsindeling is. Het is geen probleem om videomateriaal afkomstig van verschillende bronnen met elkaar te combineren op één cd. Een nadeel is dat DVD Flick uitsluitend kan
PC-ACTIVE | Nr. 259 – 2012
016_017_018 Freeware.indd 16
5/11/12 3:39 PM
Freeware
omgaan met videobestanden; het is niet mogelijk een verzameling foto’s toe te voegen als een slideshow. Een ander nadeel is het beperkte aantal templates waaruit we kunnen kiezen voor de vormgeving van het menu; het is binnen het programma niet mogelijk om zelf een template te maken. Hiervoor zijn op internet wel handleidingen te vinden, maar dan moeten we zelf in de gebruikte scriptingtaal duiken en dat is niet voor iedereen weggelegd. Is die vormgeving voor u niet zo belangrijk, of bent u in staat met een handleiding in de hand zelf een template aan te passen, dan is DVD Flick absoluut het bekijken waard. Het is een programma dat zonder overbodige toeters en bellen doet wat u ervan mag verwachten, via een interface die eenvoudig en duidelijk is.
DVD Flick http://www.dvdflick.net/
DVD Author Plus Bij de installatie van DVD Author Plus mogen we kiezen uit acht verschillende talen en ook het Nederlands zit daarbij. Dat lijkt heel prettig, maar helaas: de vertaling is duidelijk via een automatisch vertaalproces gemaakt. Dat in het hoofdscherm pontificaal het zinnetje ‘Sleep-and-drop videobestanden hier’ prijkt, is nog te overzien, maar een tekst als ‘DVD Author Plus kun je het creëren van DVD’s die je kunt spelen op een standaard dvd-speler’ helpt niemand. Alle wartaal in de menu’s werkt nogal desoriënterend, dus we kiezen voor de Engelse versie. DVD Author Plus biedt de gebruiker de basis: we kunnen video’s branden, of databestanden. Als we voor video kiezen, dan kunnen we een aantal basisinstellingen voor het project instellen, zoals PAL of NTSC en de keuze tussen de 4:3 aspect ratio en widescreen video. Vervolgens kunnen we de videobestanden die we op dvd willen zetten, toevoegen aan het storyboard-paneel. DVD Author Plus kan niet met alle videobestanden overweg. Zo werden filmpjes in het 3GPP-formaat, afkomstig van onze mobiele telefoon, niet herkend. Het is helaas niet mogelijk verschillende titels of hoofdstukken aan te brengen, of ondertitels toe te voegen. Deze beperkingen worden deels gecompenseerd door de mogelijkheid om een datacd te maken. Dat maakt DVD Author Plus niet alleen geschikt voor het maken van back-ups, ook kopieën van bestaande dvd’s kunnen we zo op een nieuwe schijf branden. Daarnaast kunnen we met deze software een ISO-image creëren van bestaande cd- of dvd-schijfjes. De mogelijkheden voor het zelf samenstellen van een video-dvd zijn in DVD Author Plus beperkt, maar voldoende om snel een aantal bestanden op een schijf te kunnen zetten, zodat we die in een
| SOFTWARE
DVD Author Plus
externe standaard dvd-speler kunnen bekijken. De mogelijkheden voor het branden van data-dvd’s en het creëren van ISO-images van bestaande schijven maken het programma geschikt voor backupdoeleinden. Meer opties zijn vaak wenselijk, maar niet voor iedereen noodzakelijk.
DVD Author Plus http://www.deskshare.com/lang/nl/dvd-authoring-burning-software.aspx
DVD Styler DVD Styler is typisch zo’n programma dat u na een eerste blik weer opzij legt. Geheel ten onrechte. De interface is redelijk stug en vergt wat kennis bij de gebruiker over hoe een dvd is opgebouwd, maar er blijkt veel mogelijk. Met DVD Styler kunnen we zelf een dvd opbouwen met verschillende menu’s en submenu’s. We kunnen ze voorzien van extra audiotracks of ondertiteling, die dan wel in een apart programma moeten
DVD Styler
PC-ACTIVE | Nr. 259 – 2012
016_017_018 Freeware.indd 17
17
5/11/12 3:39 PM
SOFTWARE
| Freeware
StarBurn
worden gemaakt. We kunnen ook een verzameling foto’s toevoegen en die laten weergeven als een diapresentatie. Een handige optie, al is het wel jammer dat er geen mogelijkheid is om de foto’s mooi in elkaar over te laten vloeien. We hebben in DVD Styler veel controle over de inhoud en vormgeving van de menu’s. Hierdoor is het programma heel geschikt om een portfolio mee op te bouwen dat bestaat uit een verzameling van filmpjes en foto’s, die we dan kunnen onderbrengen in verschillende menu’s. Laatstgenoemde kunnen op hun beurt geheel naar wens worden aangepast door een afbeelding als achtergrond te gebruiken en teksten toe te voegen, waarbij we in principe gebruik kunnen maken van ieder font dat op de computer is geïnstalleerd. De interface van DVD Styler is niet bijzonder vriendelijk of professioneel en het is soms even zoeken om de - op de homepage beloofde - functionaliteit te vinden. Maar wie eenmaal doorheeft hoe het programma en de functies zijn opgebouwd, heeft een goed bruikbaar stuk gereedschap in handen om zelf dvd’s in elkaar te zetten en te stylen.
DVD Styler http://www.dvdstyler.org/en/
Starburn Starburn Software heeft, zo lezen we op de site [1], een indrukwekkende lijst met klanten en dat zijn niet de minste. Het bedrijf levert een software development kit (SDK) die softwareontwikkelaars kunnen gebruiken om ondersteuning voor optische media toe te voegen aan hun applicaties. Op die SDK is de Starburn-app gebaseerd. Deze applicatie, die veel mogelijkheden biedt, richt zich uitsluitend op
18
het lezen en branden van schijfjes. Dus wilt u uw zelfgemaakte films op een dvd zetten om ze op een externe speler te kunnen bekijken, dan moet u eerst met andere software aan de slag. Via het menu kunnen we kiezen tussen het beschrijven van een audio-, video- of dataschijf. Kiezen we voor audio, dan kunnen we een audio-cd branden, maar ook een bestaand exemplaar rippen en zelfs audiobestanden op een willekeurige locatie converteren naar een ander bestandstype. Voor het branden van video hebben we de keuze tussen (S)-VCD en dvd. Analoog aan de mogelijkheden voor audio zouden we verwachten dat we een dvd of video-cd met Starburn zouden kunnen rippen, maar die optie is niet aanwezig. We kunnen er in het datagedeelte wel voor kiezen een image-bestand te maken van een dvd. Verder is het natuurlijk mogelijk om afzonderlijke bestanden klaar te zetten om ze op een schijf te branden. Starburn is een applicatie die technisch erg stevig in elkaar zit, maar niet echt is gemaakt voor het gezellige werk: u kunt er niet zelf een dvd mee in elkaar knutselen met verschillende menuopties. Maar voor het branden van schijfjes of het maken van images van bestaande schijven is Starburn zeer geschikt.
Starburn http://www.starburnsoftware.com/products/starburn/download
Conclusie De besproken programma’s hebben allemaal zo hun eigen voor- en nadelen. Van alle programma’s is DVD Flick het minst kieskeurig wat betreft de bestandsindelingen. Helaas is het uiterlijk van de menu’s alleen via een omweg geheel naar eigen wens aan te passen. DVD Author Plus is vooral geschikt om snel even wat videobestanden op een dvd te zetten en we kunnen er ook data-dvd’s mee branden. DVD Styler laat zich in eerste instantie wat lastig gebruiken, maar biedt de gebruiker wel de mogelijkheid om een dvd geheel naar eigen voorkeur in te richten. Starburn tot slot is gespecialiseerd in het lezen en beschrijven van optische schijven, ideaal als het u vooral is te doen om het opslaan van uw gegevens of het maken van image-bestanden van bestaande schijven.
PC-ACTIVE | Nr. 259 – 2012
016_017_018 Freeware.indd 18
5/11/12 3:39 PM
HET DOSSIER VAN HACKER: SYNTAXNL TEKST : BRENNO DE WINTER
Ditmaal stellen we u voor aan SyntaxNL. Hij hackt systemen als hij de opslag van persoonlijke gegevens niet vertrouwt. Zijn kick is het waarschuwen van bedrijven en problemen oplossen. En we vroegen hem naar Anonymous.
W
ie SyntaxNL ziet, denkt niet aan een hacker. Met lichte kleding en een petje op komt deze coole raver vooral over als een relaxte persoon. Hij heeft iets ondeugends, maar oogt vooral vriendelijk. Dit lijkt helemaal geen hacker, maar meer een persoon om graag mee om te gaan. Maar schijn bedriegt. Hij houdt er helemaal niet van zich op te houden in groepen en is stil. Normaliter is het uiterlijk van een hacker ondergeschikt, maar in dit geval is het juist een extra vaardigheid: de 23-jarige man kan zich onopvallend gedragen en op die manier stukjes informatie vergaren om die vervolgens aan elkaar te knopen.
Hackersmantra’s Maar een hacker is hij wel. Hij begrijpt systemen en daar speelt hij dan ook graag mee. Hij kent de hackersmantra’s door en door. Hij geniet zichtbaar van het spel van intelligent opereren en met informatie omgaan. Dus is hij nooit gepakt. “The smart ones don’t get caught, you should know,” zegt hij. “Vele vrienden zijn al wel een keer aangehouden geweest vanwege hacking. Ik probeer net onder die grens te blijven.” Toch kraakt SyntaxNL ook systemen en is er aangifte tegen hem gedaan. “Ik denk een stuk of zeven keer. Vaak is het ‘omdat het moet’, want stel dat ik toch iets met de gegevens van een hack doe, dan is het bedrijf in ieder geval verzekerd.” Maar een uitnodiging voor een verhoor bleef uit. Waarin SyntaxNL verschilt van sommige Anony– mous-hackers, is dat hij geen respect zegt te hebben voor het online gooien van gegevens. Liever stuurt hij de data naar het betreffende bedrijf om dat te overtuigen dat het niet goed bezig is. “Ik test vrijwillig de beveiliging van websites, servers en netwerken, omdat ik vind dat op het gebied van
beveiliging nog wel het één en ander kan en moet gebeuren.” Ooit meldde hij via auteur dezes een ernstig lek in een datingsite, die het gat - toegang tot alle berichten - dichtte en daarna toch liever geen aandacht voor de zaak had. De eigenaar van de site was blij, al deed het pijn zo’n lek te hebben. Maar niet iedereen reageert zo dankbaar. Er was één zaak waarbij SyntaxNL een volledige bedrijfsadministratie kon inzien en wijzigen, waarbij hij bovendien toegang had tot persoonsgegevens en het contentmanagementsysteem. Het lekke bedrijf vond het toch nodig om aangifte te doen, omdat SyntaxNL - en we citeren - ‘een hacker was die niet wist wat die aanrichtte.’ Hijzelf zegt daarover: “Ik heb alles netjes - ethisch - gemeld, en tevens ook opgelost voor ze op locatie. Een aangifte was wel het laatste wat ik verwachtte.” Toch heeft hij - beredenerend als hij is - wel een verklaring. “Sommigen snappen de beweegredenen van me niet en doen het naar mijn mening uit pure frustratie.”
Toch Anon? Maar zoals een echte hacker heeft hij ook een activistische inslag. Of hij een echte Anon is? Daarop komt een gemengd antwoord dat de problematiek van Anonymous bloot legt. “Wat houdt de term ‘Anon’ in? Of ik in een IRC-kanaal van AnonOps met anderen chat? Ja, dan ben ik ‘Anon’. Daar houdt het voor mij eigenlijk wel op, of er moet een ‘project’ komen waarbij ik me aan zal sluiten. Waarbij ik de meerwaarde kan begrijpen om ‘actie’ te ondernemen.” Bij het afscheid geeft hij ons een nieuw lek in handen. Een instelling voor sociale woninghuur blijkt de klanten niet goed te beschermen. Of daar iets verantwoords mee kan gebeuren…
PC-ACTIVE | Nr. 259 – 2012
Dossier hacker.indd 19
19
5/11/12 3:38 PM
ONDERSCHEP OOK HTTPS-VERKEER!
WEB DEBUGGEN MET FIDDLER TEKST : PIE TER - CORNELIS AVONTS
Stel, u wilt nagaan hoe websites met uw privacy omspringen, hoe webservers op manipulaties reageren of hoe u de performance van uw site kunt optimaliseren. Dan kan het leerzaam zijn het achterliggende HTTP-verkeer te analyseren. En dat is mogelijk met webdebugger Fiddler.
W
ebbrowsers schermen heel wat van het administratieve - HTTP-verkeer tussen client en server af en zorgen er bovendien voor dat HTML-code en aanverwanten netjes worden gerenderd. Dat hoort zo, want stelt u zich eens voor dat u telkens zelf de ruwe code zou moeten ontrafelen en interpreteren. Wilt u op een bepaald moment toch inzage in alle verzoeken (requests) en antwoorden (responses), dan hebt u in feite een webdebugger nodig. Voor Internet Explorer 6 en 7 bijvoorbeeld kon u die in de vorm van een toolbar downloaden. In IE 8 en 9 zit zo’n debugger zelfs standaard ingebouwd; drukt u maar even op F12. Ook voor andere browsers bestaan er wel plug-ins die in vergelijkbare mogelijkheden voorzien, zoals Firebug voor Firefox.
Fiddler Eén van de krachtigste debuggers die onder Windows werken, is het gratis Fiddler. Aangezien die zich als een systeemproxy installeert, kan die het HTTPverkeer debuggen van zowat elke applicatie die een proxy ondersteunt. We tonen u eerst hoe u die voor diverse scenario’s installeert, geven u vervolgens een paar praktische voorbeelden om er zelf mee aan de slag te gaan en laten u Fiddler tot slot als een man in the middle optreden, zodat u ook HTTPS-verkeer kunt debuggen. Allereerst downloadt u Fiddler [1]. De installatie
20
fiddler.indd 20
hebt u met enkele muisklikken achter de rug. In principe volstaat het nu om de tool op te starten en ook een willekeurige HTTP-site te bezoeken met uw browser. Het gegenereerde HTTP-verkeer verschijnt dan automatisch in Fiddler, uitgesplitst in de diverse websessies. Dat zou althans probleemloos moeten werken voor Internet Explorer, Google Chrome en Safari. Gebruikt u Opera, zorg er dan voor dat u Fiddler start voordat u die browser laat draaien. Lukt het niet met Firefox, ga dan naar Extra, Opties, Geavanceerd, Netwerk, Instellingen en vink Proxyinstellingen van systeem gebruiken aan. Voor andere applicaties zult u mogelijk zelf de proxy moeten instellen op 127.0.0.1, poort 8888; raadpleeg desnoods de handleiding bij de applicatie. Met enige voorbereiding is het ook mogelijk verkeer van een andere machine in uw netwerk ‘ongemerkt’ te debuggen; dat kan zelfs een Macof Linux-machine zijn. Zorg ervoor
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:38 PM
Fiddler
dat u op die computer de proxy instelt op , met poortnummer 8888. In IE doet u dat bijvoorbeeld via Internetopties, Verbindingen, LAN-instellingen, waarna u de browser herstart. Vervolgens start u op uw Windows-pc Fiddler op en kiest u Tools, Fiddler Options, Connections, waar u Allow remote computers to connect aanstipt en het programma herstart. Mogelijk moet u ook nog een firewall-uitzondering instellen. Mocht u een lokale webserver willen uittesten en u krijgt geen sessies te zien in Fiddler als u bijvoorbeeld http://127.0.0.1:8080 oproept, probeer het dan met http://:8080 of met http://ipv4.fiddler:8080 dan wel http://ipv6.fiddler:8080. U kunt van ons geen praktijkgids van Fiddler verwachten, maar we laten u wel aan de hand van een paar eenvoudige en praktische voorbeelden zien wat er zoal mogelijk is met dit programma. Overigens vindt u op het internet een hele reeks nuttige links, van online handleidingen via instructievideo’s tot complete handboeken [2].
Zoekvoorspellingen Voor ons eerste kleine experiment start u Google Chrome op en tikt u een willekeurige zoekterm in de adresbalk in. Terwijl u één voor één de letters intikt, volgt u de sessielijst in Fiddler op. U merkt dat er standaard na elke letter een verzoek aan de site van Google wordt doorgestuurd. Selecteer één van deze sessies in Fiddler en open in het rechterpaneel het tabblad Inspectors. Wanneer u vervolgens in het paneel rechtsonder TextView opent, krijgt u geen leesbare tekst te zien. Dat komt doordat Google de response heeft gecomprimeerd met gzip. Open daarom eerst het tabblad Transformer en selecteer hier No Compression. Wanneer u nogmaals TextView opent, verschijnt nu wel leesbare tekst. U merkt nu dat Google voorspellingen doet over de zoekterm die u wellicht wilt intikken. Voelt u zich daar privacygewijs niet comfortabel bij, dan kunt u
| SOFTWARE
die optie in Chrome uitschakelen: kies Instellingen, Geavanceerde opties en verwijder het vinkje bij Een voorspellingsservice gebruiken […].
Gratis boodschappen Met Fiddler kunt u HTTP(S)-verkeer niet alleen monitoren, maar u kunt de requests en de responses - en dus het resultaat in de browser - ook zelf manipuleren. Zo kunt u de prijs van online bestelde producten zelfs verlagen. In het echt doet u dit natuurlijk niet. Maar om dat op een legale manier eens te proberen kunt u gebruikmaken van de testsite van Fiddler [3], waar u vervolgens Shopping cart example aanklikt. Bestelt u bijvoorbeeld een paar productexemplaren en bekijkt u het resultaat in uw browser. Nu wilt u dus de prijs aanpassen. Dan moet u ervoor zorgen dat u het verzoek manipuleert voor het de webserver bereikt of het antwoord van de server wijzigen voor het de browser bereikt. Laten we hier de eerste mogelijkheid als voorbeeld nemen. Selecteer de betreffende sessie in Fiddler (…/sandbox/ shop/checkout.asp) en tik onderaan in het zwarte veld - de Quick Exec-opdrachtregel - het commando bpu in, gevolgd door een spatie - break point on uri druk de toetscombinatie Ctrl+I in en bevestig met Enter. Overigens krijgt u via het commando help een overzicht van de beschikbare opdrachten. De URI van de geselecteerde sessie wordt nu toegevoegd: bpu http://www.fiddler2.com/sandbox/shop/checkout.asp
Dan gaan we weer terug naar uw browser waar u nogmaals een bestelling doet. Aangezien u op die pagina een breakpoint hebt ingesteld, staat Fiddler daar stil. Klik die sessie, met rode kleur, aan. Zorg ervoor dat het tabblad Inspectors is geopend en dat u Textview voor u ziet. Het volstaat hier de paramater Cost - en eventueel ook de Quantity - aan te passen, waarna u in het paneel onderaan rechts op Run
Googles zoekvoorspellingen
PC-ACTIVE | Nr. 259 – 2012
fiddler.indd 21
21
5/11/12 3:38 PM
SOFTWARE
| Fiddler
AnyWHERE: leuk geolocatiespeeltje
to Completion klikt. Beoordeel het resultaat in uw browser: u hebt een koopje gedaan! Door nogmaals bpu - zonder parameters - uit te voeren wist u de breakpoints. Goed om weten: u kunt ook automatische breakpoints instellen voor elke request (F11) of na elke response (Alt+F11). Met behulp van scripts kunt u tevens complexe, conditionele breakpoints instellen. Normale proxy’s hebben geen inzage in HTTPSrequests - HTTP bovenop een SSL-verbinding precies omdat dit verkeer versleuteld is. Het lijkt erop dat HTTPS ook voor Fiddler een brug te ver is: surft u bijvoorbeeld maar naar https://www.google.com en voert u daar enkele zoekopdrachten uit. In Fiddler krijgt u hier alleen maar de melding Tunnel to: […].google. com:443 te zien; 443 is de standaardpoort waarover HTTPS-verkeer loopt. U kunt Fiddler echter als een man in the middle laten fungeren, die zich naar uw browser voordoet als de beveiligde - webserver en omgekeerd. Maar doordat de werking van HTTPS op certificaten berust, moet Fiddler ook een - valse - root-certificatie afleveren. De browser zal u daarvoor waarschuwen - zo hoort het ook, want anders zat HTTPS met een groot probleem - maar omdat het om een bonafide test gaat, accepteert u dat certificaat. U gaat daarvoor als volgt te werk. Open het menu Tools en kies Fiddler Options. Ga naar het tabblad HTTPS en plaats een vinkje bij Capture HTTPS CONNECTs en bij Decrypt HTTPS traffic. Bevestig dit. Herhaal uw Google-experimentje van daarnet. Deze keer krijgt u wel het HTTPS-verkeer te zien! Overigens kunt u de manipulatie met de winkelwagen ook probleemloos in een HTTPS-omgeving uitvoeren [4]. Zo was het tijdens onze tests evenmin een probleem het wachtwoord van een beveiligde Facebook login in leesbare vorm van een remote machine af te vangen. Sommige toepassingen, bepaalde versies van Firefox bijvoorbeeld, zullen dit root-certificaat niet zomaar
22
fiddler.indd 22
aanvaarden. In dat geval moet u het certificaat zelf exporteren - via Export Root Certificate to Desktop op het HTTPS-tabblad van Fiddler - en in deze applicatie weer importeren. In Firefox doet u dat als volgt: kies Extra, Opties, Geavanceerd, Encryptie, Certificaten bekijken, Organisaties, Importeren. Eveneens zijn remote HTTPS-debugging sessies mogelijk, maar u moet dan wel enkele extra’s in acht nemen. Heeft die machine op afstand bijvoorbeeld al een eigen Fiddler root-certificaat geïnstalleerd, dan moet u dat eerst verwijderen, omdat het programma op uw lokale computer een ander en dus conflicterend certificaat zal hebben gegenereerd. Verder, om te vermijden dat de remote browser alarm slaat wanneer die uw Fiddler-certificaat ontvangt, dient u dat vooraf op die pc te importeren en te installeren, bijvoorbeeld via http://:8888/ FiddlerRoot.cer.
Extensies Het zou zonde zijn zonder meer voorbij te gaan aan de uitbreidbaarheid van Fiddler. Niet alleen laat de software zich uitgebreid scripten, er bestaat ook een reeks zinvolle en kant-en-klare extensies [5]. Om er maar enkele te noemen: HTML Inspector, die inefficiënties opspoort in HTML-responses; Ammonite, een hele reeks bekende kwetsbaarheden voor webapplicaties detecteert, zoals XSS, buffer overflows en SQL-injectie; StressStimulus, die stresstests voor uw webapplicatie uitvoert; CertMaker, die certificaten voor HTTPS-decryptie genereert; en Gallery, die miniatuurafbeeldingen van plaatjes uit geselecteerde websessies toont. We laten even zien hoe u zo’n extensie in Fiddler toevoegt; dat doen we aan de hand van AnyWHERE, een add-on die vereist dat u de HTTPS-decryptie activeert. In principe volstaat het het bijbehorende bestand te downloaden, dat uit te pakken en het DLLbestand in de map c:\program files [(x86)]\Fiddler2\ Scripts te plaatsen, waarna u Fiddler opstart. In het geval van AnyWHERE treft u dan een extra menu-item aan. Wanneer u dat opent, verschijnt een venstertje waarin u webpagina’s die om uw geolocatie vragen, om de tuin kunt leiden. Het is bijvoorbeeld voldoende Rome te selecteren om de indruk te wekken dat u zich in het Colosseum bevindt. Uiteraard kunt u die manipulatie ook zelf uitvoeren in de sessiecode; deze ‘gimmick’ faciliteert de ingreep alleen maar.
INFORMATIE [1] http://www.fiddler2.com/ [2] http://www.fiddler2.com/Fiddler/help/ [3] http://www.fiddler2.com/sandbox/ [4] https://www.fiddler2.com/sandbox/ [5] http://fiddler2.com/fiddler2/extensions.asp
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:38 PM
ABORT, RETRY, FAIL!
| ALGEMEEN
SCHRIKKELSECONDEN: ZELDZAAM MAAR ESSENTIEEL
ABORT, RETRY, FAIL! TEKST : KOEN VERVLOESEM
Op een aantal Android-telefoons loopt de klok exact vijftien seconden voor. De oorzaak? De telefoons houden geen rekening met de schrikkelseconden, die zo nu en dan aan onze kalender worden toegevoegd. De fout, die al bekend is sinds 2009, is nog steeds niet opgelost.
V
orige maand schreven we in deze rubriek over de problemen die optreden wanneer een computer geen rekening houdt met schrikkeldagen. Minder bekend is dat er ook schrikkelseconden bestaan. In aflevering 4 van het online tv-programma On The Verge [1] - vanaf 56:25 legt de Amerikaanse astrofysicus Neil deGrasse Tyson uit waardoor veel Android-telefoons de tijd verkeerd aangeven: door het negeren van de schrikkelseconden lopen ze exact vijftien seconden voor. Als u een Android-telefoon configureert, zodat die de klok automatisch instelt, haalt die zijn tijd direct van de gps-satellieten die hij vindt. Het systeem in die satellieten om de tijd bij te houden werd echter in 1980 gesynchroniseerd met de gecoördineerde wereldtijd oftewel UTC, terwijl hieraan ondertussen vijftien schrikkelseconden zijn toegevoegd. Die worden wel in een afzonderlijk signaal aan de gpsontvanger doorgegeven, maar de Android-code houdt
er blijkbaar geen rekening mee, waardoor de tijd op deze toestellen ondertussen vijftien seconden voorloopt. De iPhone en vele andere toestellen voeren deze correctie wel door.
Aardrotatie De gecoördineerde wereldtijd is gebaseerd op de nauwkeurige tijdsaanduiding van een atoomklok die zo goed als gelijk loopt met de aardrotatie. De lengte van een gemiddelde zonnedag - de tijd die een volledige aardrotatie in beslag neemt - is echter niet constant en neemt zelfs langzaam toe [2]. Om beide tijdsaanduidingen gelijk te laten lopen wordt daarom om de zoveel tijd een schrikkelseconde toegevoegd, zodat de afwijking tussen UTC en de ‘zonnetijd’ nooit groter is dan 0,9 seconde. De International Earth Rotation and Reference Systems Service bepaalt twee keer per jaar of er een schrikkelseconde wordt toegevoegd en publiceert
PC-ACTIVE | Nr. 259 – 2012
24_25_Abort Retry Fail.indd 23
23
5/11/12 3:37 PM
| Abort, retry, fail!
(Bron: US Naval Observatory)
ALGEMEEN
De aardrotatie varieert sterk en wordt mettertijd trager
dit dan in zijn zogenoemde Bulletin C [3]. De meest recente keer dat er zo’n tijdseenheid werd toegevoegd, was aan het einde van de dag op 31 december 2008 en de eerstvolgende keer zal aan het eind van 30 juni aanstaande plaatsvinden. Wanneer zo’n extra seconde wordt toegevoegd, is de laatste normale seconde van de dag 23:59:59 UTC, waarna de schrikkelseconde wordt genoteerd als 23:59:60 UTC voordat wordt overgegaan naar de volgende dag, 00:00:00 UTC. Sommige gps-ontvangers tonen de tijd in een leesbaar formaat en duiden daarin ook de schrikkelseconde aan. Het signaal ziet er dan bijvoorbeeld als volgt uit [4] (de schrikkelseconde komt op de vierde regel): <STX>D:31.12.05;T:6;U:23.59.57; <STX>D:31.12.05;T:6;U:23.59.58; <STX>D:31.12.05;T:6;U:23.59.59; <STX>D:31.12.05;T:6;U:23.59.60; <STX>D:01.01.06;T:7;U:00.00.00; <STX>D:01.01.06;T:7;U:00.00.01; <STX>D:01.01.06;T:7;U:00.00.02;
UA<ETX> UA<ETX> UA<ETX> U <ETX> U <ETX> U <ETX> U <ETX>
Overigens heeft het gps-signaal dat het aantal schrikkelseconden aanduidt, slechts acht bits voor deze waarde gereserveerd, zodat het maar 255 van dit soort seconden aankan. Met de gemiddelde introductie van één schrikkelseconde per anderhalf jaar is de verwachting dat die acht bits rond het jaar 2300 niet meer genoeg zijn. Als er dan nog een gpsontvanger van het huidige model actief is, gaat die de tijd dus plots met een afwijking van meer dan vier minuten aanduiden... Dat Android geen rekening houdt met schrikkelseconden, is al minstens sinds 2009 bekend, want toen heeft iemand die dit op zijn Motorolatelefoon ontdekte, hierover een bug report ingediend [5]. Ontwikkelaar David Witkowski zegt in één van
24
de commentaren hierop dat veel gps-ontvangers een binaire mode hebben die de gps-tijd aangeeft zonder correctie van de schrikkelseconden en een modus die de correcte tijd in UTC geeft in leesbare vorm. De snelheid van deze NMEA-mode - genoemd naar de National Marine Electronics Association - is echter beperkt tot 4800 bits per seconde, terwijl de binaire mode sneller is en ook mogelijkheden heeft voor stroombesparing. Omwille van beide voordelen van de binaire mode is het misschien wel goed dat veel fabrikanten van Android-smartphones deze in hun drivers gebruiken. Maar als dit besturingssysteem dan geen softwarematige correctie uitvoert om rekening te houden met de schrikkelseconden, geven onze toestellen constant de verkeerde tijd aan.
Alledaagse schrikkelproblemen Er zijn nog genoeg andere computersystemen die niet met schrikkelseconden rekening houden of die er op vreemde manieren mee omgaan. In zijn artikel ‘The One-Second War’ [6] geeft Poul-Henning Kamp een overzicht. Zo krijgen ook computers die via NTP - Network Time Protocol - automatisch hun tijd synchroniseren, hiermee te maken. Helaas is er geen standaard die zegt hoe NTP met schrikkelseconden moet omgaan. Veel implementaties ‘bevriezen’ de tijd op dat moment een seconde, andere laten twee keer 23:59:59 passeren en weer andere twee keer 00:00:00. Maar ook wordt de klok het uur vóór de schrikkelseconde wel eens een 1/3600ste vertraagd. Hierdoor kloppen de secondeaanduidingen tijdens dat uur niet meer in alle logbestanden, doordat de geregistreerde seconden dat uur 277 microseconden langer duren... Na de introductie van de schrikkelseconde in 2008 gaf zelfs één op de zeven NTP-servers van de publieke serverpool de verkeerde tijd aan, schrijft Kamp.
PC-ACTIVE | Nr. 259 – 2012
24_25_Abort Retry Fail.indd 24
5/11/12 3:37 PM
ABORT, RETRY, FAIL!
| ALGEMEEN
Het verschil tussen zonnetijd en UTC; de verticale segmenten komen overeen met schrikkelseconden
Het negeren van schrikkelseconden zit diep in heel wat software ingebakken en veel programmeurs weten niet eens van het bestaan van deze extra seconden af. Zo telt het Unix-gegevenstype voor tijd, time_t, het aantal seconden sinds middernacht (UTC) op 1 januari 1970, maar houdt het geen rekening met schrikkelseconden. Dat kan ook niet, want die zijn niet voorspelbaar. De International Earth Rotation and Reference Systems Service kan maar een halfjaar op voorhand voorspellen of hij een schrikkelseconde gaat invoeren. Waarom kunnen we dit niet oplossen door te beslissen om in time_t wél met schrikkelseconden rekening te houden? Helaas klopt heel wat bestaande code dan plotseling niet meer. Momenteel gaat die er vanuit dat elke dag exact 86.400 seconden duurt, oftewel elke minuut is precies zestig seconden. Maar als we dan voor een bepaald tijdstip exact een dag later willen berekenen, is het niet voldoende om er 86.400 seconden bij op te tellen. Het klopt immers wel in de meeste gevallen, maar gemiddeld één dag om de anderhalf jaar niet... En misschien lijkt dit verhaal allemaal wat overdreven, maar in heel wat industriële systemen is het echt belangrijk dat de tijdsaanduiding nauwkeurig is en kan die extra seconde veel uitmaken. Als zo’n systeem
niet correct omgaat met die extra schrikkelseconde, kunnen er grote problemen ontstaan. Volgens Kamp is het Amerikaanse leger bijvoorbeeld een uur vóór en na elke schrikkelseconde extra waakzaam, wat tientallen miljoenen dollars kost, omdat wordt gevreesd voor bugs in nucleaire installaties.
Afschaffen die handel? Ondertussen gaan er meer en meer stemmen op om schrikkelseconden volledig af te schaffen, omdat ze tal van tijdsberekeningen erg ingewikkeld en soms zelfs onmogelijk maken. Zo kunt u het aantal seconden tussen twee tijdstippen in UTC niet berekenen zonder een tabel met de ingevoerde schrikkelseconden te raadplegen. En die tabel moet handmatig worden bijgewerkt, want de schrikkelseconden zijn niet meer dan zes maanden op voorhand te voorspellen. Dat betekent trouwens dat het onmogelijk is om exact het aantal seconden tussen twee UTC-tijdstippen die meer dan zes maanden in de toekomst liggen, te berekenen! Zo krijgt elke kalendertoepassing die taken in de toekomst plant en dat tot op een seconde nauwkeurig moet doen, met dit onoverkomelijke probleem te maken. Schrikkelseconden mogen dan wel zeldzaam zijn, ze zorgen voor genoeg problemen.
INFORMATIE [1] [2] [3] [4] [5] [6]
http://www.theverge.com/2012/3/28/2909162/on-the-verge-episode-004-neil-degrasse-tyson http://tycho.usno.navy.mil/leapsec.html ftp://hpiers.obspm.fr/iers/bul/bulc/bulletinc.dat http://www.meinberg.de/english/info/leap-second.htm https://code.google.com/p/android/issues/detail?id=5485 http://cacm.acm.org/magazines/2011/5/107699-the-one-second-war/fulltext
PC-ACTIVE | Nr. 259 – 2012
24_25_Abort Retry Fail.indd 25
25
5/11/12 3:37 PM
E V I T C 0 A 5 C P
, 2 X 4 1 S I 1 € T G A N R A G G M + AR RO A J CD
R TS O VO ECH SL
CATIES NTOORAPPLI OP CD : KA
WS VOOR WINDO
ZIE PAG. 66
DOSSIER:
PC-ACTIVE
HACKEN
| FEBRUARI 2012 255
YLOGGER KE Spioneer in uw eigen huiskamer
JAARGANG 24
DOE EENS GROE Bouw zelf een
r Met oefenserve
36
47
90
N!
PRAKTIJKCURSUS: ! HACKEN
zuinige pc
30
| 2012
EL WIKILEAKS PUZZ lot Doorzie het comp
BURGERNET
ANONYMOUS
Die pet past ons
89
allemaal!
19
PLAKSPEAKERS
klankbodem Alles wordt een
84
O AC RYAN VEOL
|
KEYLOGGER
Android Mediaspeler op
R 2012 50 TRAIN SIMULATO Rijdt
ú wel op tijd?
OCR MET CAM
68
ERA
|
HACKEN VOOR
on! We doen ’t gewo
DLOOS 54
TIPS VOOR DRAA
nding Verbeter uw verbi
ORKAP 44 ONDER DE MOT 10
EDING HERB DUMMIES | PC-VO
ents Photoshop Elem
3TB HD ONDE
de grens
SSD: RAZENDSN Tijd om over te
MOUS ANONY HET MASKER
80
EL
stappen?
WINDOWS PHON Apple krijgt concu
ACHTER
E HARDWAR IKEN
76
R XP
GPT doorbreekt
12
E 7.5
26
rrentie
EAKS RUIKEN | WIKIL
SOFTWARE
RBmetRU HEselen de pc-voeding
KEN UW HACKERS
Knut
94
Black hats en white hats
20
ce 2012 SoftMaker Offi 3.3.0 OpenOffice.org Crystal Office Firefox 9.0.1 Vistumbler 10.2 TCP Optimizer
ESSENTIËLE
SOFTWARE
7-Zip 9.20 Viewer 4.6 FastStone Image PDFCreator 1.2.3 Reader Adobe Acrobat 10.1.0 NL
BESTANDSBE
CLE VAN REGISTRY ZIN EN ONZIN Cover 255.indd
PCA-EW 258.indd 26
1
HEERTOOLS
Copier 5.2 Unstoppable Fast Copy 2.0.8 2.0.5 ExtremeCopy 1.3.7.1 WinMend Copy TeraCopy 2.27
NL NR. 255 WWW.PC-ACTIVE. | FEB. 2012 JAARGANG 24
1 ANERS – DEEL
€ 6,99
PM 1/11/12 3:10
Ga voor dit aanbod 5/11/12 3:27 PM
na
0
WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! Met GRATIS cd-rom: blader en zoek in alle 22 edities van de jaargangen 2010 en 2011 R WINDOWS G-TOOLS VOO IN R O TH U A IS DVD OP CD: GRAT
ZIE PAG. 66
PC-ACTIVE | JUNI 2012
12
NOOIT MEPEER RAM lossinNg? EIN TRrso ftware een op
68 259
CLOUD G COMmPkijUktTmeINt u mee
JAARGANG 24
len genereren Random getal
| 2012
SOFTXPAND
Windows-pc Samen op één Interview
ANDROID-BU
: E-READLEERZS EN
38
LEKKER EIS OP DR IE TABLET
19 23
G
ndes Schrikkelseco
LA AT MA AR THUIS!
DOM BITS OF FREE
30
TRACK AVG DO NOT
32
ernet Voor een vrij int
44
surfen Advertentievrij
MONITOR UW
NETWERK 20
derscheppen Alle HTTP on
56
H STUREN 80 E-MAIL BATC zic Henk verslikt
h
SPULLEN- SCAN
62
NER
ensies HP in drie dim
OUD COMPUT
OFTWARE | CL
RAMP: SPOORS
DERS | TREIN
DOSSIER E-REA
CKER PORTRET: HA met SyntaxNL
DEN
47
BEELD
84
ON EPUB DOORGR Handige tools,
Is spoo
Uncle Sa
73
EL TOEVALLIG W
S: PROCESSOR
DESKTOPS & S LAPTOP rktoverzicht
G NETSPANNINIA V SCHAKELEN C
DE P
t USB-relaiskaar
78
Compleet ma INA’S! 5 PAG
beter leesbaar
VEILIGHEID IN
ING | AMS-IX
ualiseerd Encryptie gevis
|
SOFTWARE
AART
USB-RELAISK
Gratis: Scribus SlimPublisher ivirus Gratis: AVG Ant 2 Free Edition 201 3.5 fice Gratis: LibreOf UpdateStar 6
ING DVD-AUTHOR
.0.7 DVD Flick 1.3 s 2.31 DVD Author Plu DVD Styler 2.1 v13 rn Starbu
ESSENTIËLE
SOFTWARE
) -bits en 64-bits 7-Zip 9.20 (32 12 Mozilla Firefox r9 Internet Explore ia Player 11 Windows Med NL t Reader 10.1.0 Adobe Acroba
.NL NR. 259 WWW.PC-ACTIVE | JUNI 2012 JAARGANG 24
€ 6,99
BIJ AMS-IX E SCHERMEN D R TE H C A – OPPUNT INTERNETKNO
PM 5/11/12 1:12
Profiteer van de spectaculaire korting en neem een jaarabonnement PC-Active (11 nummers) + 22 PDF-edities op cd-rom voor slechts € 42,50 Cover 259.indd
1
naar pc-active.nl/abonneren PCA-EW 258.indd 27
5/11/12 3:28 PM
Meer dan tekstverwerking alleen
Shareware tekst : jan roz a
Waar tekstverwerking ophoudt, begint desktoppublishing. Het was vroeger onbetaalbaar, maar deze programma’s bewijzen dat de tijden zijn veranderd.
D
e ‘gewone’ tekstverwerkers zijn al heel lang tot meer in staat dan enkel het maken van eenvoudige brieven en documenten. Maar als u echt het onderste uit de kan wilt hebben voor het aanmaken van bijvoorbeeld brochures, flyers of complete boekwerken, dan is een programma voor desktoppublishing de beste oplossing. Dit soort software bevat veel meer functionaliteit als het gaat om paginaopmaak en tekstoverloop. In het verleden waren dtp-programma’s voor de hobbyist onbetaalbaar, maar tegenwoordig zijn er zeer volwassen producten te vinden die zelfs gratis zijn. Dus is er geen enkele reden meer waarom niet elke vereniging een prachtig clubblad zou kunnen samenstellen. We laten u hier kennismaken met drie prima dtp-producten.
Serif PagePlus Starter Edition Een speler die al jaren meedraait in de dtp-wereld is Serif. Met zijn nieuwe en goedkope programma PagePlus wist dit bedrijf begin jaren negentig in één jaar tijd de marktleiders Ventura Publisher en PageMaker van de top te verdrijven. Ineens hoefden gebruikers geen 1200 gulden meer neer te tellen voor een goed pakket om pagina’s mee op te maken, maar was honderd gulden genoeg. De afgelopen twintig jaar is PagePlus regelmatig verbeterd en inmiddels is het aangekomen bij versie 16. Wie geen honderd euro overheeft voor het volledige programma, kan van de website van Serif ook de gratis PagePlus Starter Edition downloaden. Per e-mail krijgt u dan een licentiecode toegestuurd. Deze beginnerseditie is gebaseerd op PagePlus versie
28
14, maar dan ontdaan van een aantal functies zoals inhoudsopgaven, voetnoten, werken met logo’s, hyperlinks, 3D-effecten, filters en exporteren als pdfbestand. Ondanks de afgeslankte versie is deze Starter Edition nog steeds een prima opmaakprogramma waarmee u prachtige resultaten kunt boeken. U kunt bijna moeiteloos pagina’s voorzien van kolommen waarin de tekst automatisch overloopt naar het volgende blok, maar ook aparte tekstvakken zijn geen probleem. Teksten vloeien indien gewenst om afbeeldingen heen en tabellen laten zich gemakkelijk invoegen en opmaken. Objecten en teksten kunnen ook worden geroteerd en uitgelijnd. Al met al dus meer dan genoeg mogelijkheden om een fraai document aan te maken. Bij elk project bestaat de basis uit de zogenoemde masterpagina, waarin alle permanente opmaak wordt vastgelegd. Bij het aanleggen van een document geeft u bij elke nieuwe pagina op welke masterpagina als basis moet dienen, zodat alle opmaak direct wordt overgenomen. Het enige wat u nog hoeft te doen, is de juiste tekst en afbeeldingen in te voegen; PagePlus zorgt er voor dat deze dan automatisch de juiste opmaak meekrijgen.
Serif PagePlus Starter Edition Auteur: Toepassing: Systeem: Registratie:
Serif (Europe) Ltd Desktoppublishing Windows XP/Vista/7 Gratis
PC-ACTIVE | Nr. 259 – 2012
028_029 Shareware.indd 28
5/11/12 3:41 PM
Shareware
| SOFTWARE
Scribus
Kortingsactie Serif PagePlus
Als echt open source-project is Scribus uitgegroeid tot een zeer compleet en volwaardig dtp-programma. Net als PagePlus is het zowel geschikt voor het aanmaken van flyers, menu’s en visitekaartjes als voor complete boekwerken bestaande uit vele pagina’s. Bij het aanmaken van een nieuw project kan de algemene paginalay-out worden ingesteld. Ook zaken als enkelzijdig of dubbelzijdig, automatische tekstframes, het aantal kolommen en de marges kunt u nu opgeven. Tijdens het werken aan uw project zijn deze waarden nog te wijzigen en kunt u ook extra metagegevens over het document vastleggen. Een krachtig extraatje in Scribus is het menu waarmee u toegang krijgt tot een aantal in Python geschreven scripts. Er is al een aantal aanwezig, maar als u verstand hebt van de programmeertaal Python kunt u zelf ook scripts ontwikkelen en gebruiken. De mogelijkheden van Python staan uitgebreid beschreven in de Scribus Help, dus u kunt na wat studie een deel van uw werk door middel van programmacode automatiseren. Een minpuntje is wel dat dit programma geen tabbladen gebruikt om snel te schakelen tussen diverse geopende documenten. U zult via het Windows-menu een exemplaar moeten selecteren om het in beeld te krijgen. Maar verder is dit prima software. Wilt u uw werk door een professionele drukker laten verwerken, dan kan een document als pdf-bestand worden opgeslagen, waar de meeste bedrijven wel raad mee weten.
In samenwerking met Serif mogen wij u een korting van 30 procent aanbieden op de aanschaf van Serif PagePlus. In plaats van de reguliere prijs van € 99,- betaalt u nu slechts € 69,-. Kijk voor meer informatie en de kortingscode op http://www.pc-active. nl/serif
Scribus 1.4.0 Auteur: Toepassing: Systeem: Registratie:
Scribus.net Desktoppublishing Windows XP/Vista/7 Gratis
SlimPublisher Dit programma is van een heel andere orde dan Serif PagePlus en Scribus en leent zich niet echt voor het maken van uitgebreide documenten en boekwerken. SlimPublisher legt de nadruk op het maken van flyers, visitekaartjes, briefhoofden en ansichtkaarten. In dit programma geen kolommen en automatisch doorlopende teksten, maar enkel een viertal knoppen voor het invoegen van tekst, afbeeldingen, vormen en Google-kaarten en een knop waarmee u projecten kunt aanmaken of verwijderen. Wilt u eigenschappen van een afbeelding of tekstvak wijzigen - als afmetingen, lettertype, kleur, rotatie en schaduw - dan kunt u dit instellen in het eigenschappenvenster dat rechts naast het hoofdvenster staat. Elk item dat u toevoegt in uw project, komt in een eigen laag en u kunt die naar believen meer naar voren halen of juist meer naar de achtergrond verplaatsen. Tot slot kunt u het
Scribus 1.4.0
aangemaakte project natuurlijk opslaan, converteren naar een afbeelding of afdrukken. Dat klinkt allemaal vrij karig en dat is het ook. SlimPublisher is leuk om eens een visitekaartje mee te maken of een ansichtkaart, maar is duidelijk ongeschikt voor het serieuze dtp-werk.
SlimPublisher 2.5 Auteur: Toepassing: Systeem: Registratie:
Binary Now Inc. Desktoppublishing Windows XP/Vista/7 $ 24,95
Conclusie PagePlus en Scribus zijn twee zeer complete en volwassen dtp-programma’s waarmee u niet snel tegen de grenzen aan zult lopen. SlimPublisher valt wat dat betreft tegen en is bovendien de enige die geld moet kosten. Onze keuze is toch PagePlus, omdat u die, als u daar behoefte aan hebt, voor een redelijke prijs kunt opwaarderen naar de volledige versie.
PC-ACTIVE | Nr. 259 – 2012
028_029 Shareware.indd 29
29
5/11/12 3:41 PM
Alle internetters verdacht! (Tenminste als Brein zijn zin krijgt) tekst : rein groot (bits of freedom)
Stichting Brein is tegen downloaden. Dat is haar goed recht. Maar in deze strijd slaat de organisatie tegen piraterij steeds wilder om zich heen. En dat is een bedreiging voor alle internetters, vindt Rein Groot van de digitale burgerrechtenbeweging Bits of Freedom.
B
its of Freedom heeft altijd al gezegd dat er een echte oplossing moet komen voor het beschermen van auteursrechten. Helaas denkt stichting Brein [1] daar anders over. Afgelopen februari heeft zij Ziggo en Xs4all gedwongen om The Pirate Bay te blokkeren. Die blokkade heeft Brein op 19 april ook tegen KPN, UPC, Tele2
en T-Mobile geëist. Een blokkade die aantoonbaar ineffectief is en alleen maar kan eindigen in de controle van alle internetters. Het is dus hoog tijd dat de politiek deze aanpak een halt toeroept en de weg vrij maakt voor alternatieven.
Geen effect blokkade Als onderbouwing van de rechtszaak tegen Ziggo en Xs4all deed Brein een aantal steekproeven. Hiermee werd gemeten hoeveel abonnees onbetaalde bestanden aanbieden via BitTorrent. Brein heeft een lijst met films gedownload via dit p2p-systeem. Tijdens het binnenhalen heeft de stichting gekeken welke bestanden vanaf een Nederlands ip-adres werden aangeboden. Van die Nederlandse ip-adressen is vervolgens het percentage Ziggo- en Xs4all-klanten vastgesteld. Vooral in het geval van de Ziggo-klanten ging het daarbij om een fors aantal: dertig procent. Onderzoekers van de Universiteit van Amsterdam hebben deze steekproeven, enige tijd na het aanzetten van de blokkade, herhaald. Zij hebben toen geen significante afname gevonden in het delen van onbetaalde bestanden. Hiermee tonen de onderzoekers aan dat de blokkade helemaal geen effect heeft [2].
Iedereen kan een doorgeefluik zijn Van deze ineffectiviteit is Brein zich natuurlijk ook bewust. En daarom probeert het de blokkade nu te verschuiven, van internetproviders naar proxy’s; dat zijn een soort doorgeefluiken voor websites. Daarbij maakt Brein gebruik van een zwaar juridisch middel, een zogeheten ‘ex parte’ [3], waarbij de ‘inbreukmaker’ niet in staat wordt gesteld zijn verhaal te doen voor de rechter. Zo kunnen relatief eenvoudig allerlei soorten websites en proxy’s offline worden gehaald. Eerst
30
PC-ACTIVE | Nr. 259 – 2012
Brein en internetvrijheid.indd 30
5/11/12 3:42 PM
BREIN
ging het alleen nog om proxy’s die alleen maar The Pirate Bay doorgaven, maar inmiddels zijn ook de doorgeefluiken naar andere websites bij Brein in het vizier gekomen.
De blokkade breidt zich uit De strategie van Brein om zijn blokkade uit te breiden heeft verregaande gevolgen. Om sites écht onbereikbaar te maken zal de stichting een breed net over het internet moeten werpen. Zoals opgemerkt richtte Brein zich eerst alleen op doorgeefluiken die expliciet naar The Pirate Bay verwezen. Maar hoe zit het bijvoorbeeld met Google Translate [4], dat ook als een soort proxy kan worden gebruikt? Of een technologie als Tor? Daarmee kunnen gebruikers eveneens op zoek naar mogelijk onbetaald materiaal. De eerste poging van de piraterijbestrijders om een algemeen doorgeefluik offline te halen wordt gelukkig voorlopig tegengehouden door de rechter. Maar Brein zal het hier niet bij laten.
Bedreiging voor uw internetvrijheid En terwijl Breins blokkade zich als een olievlek uitbreidt over het wereldwijde web, wordt de internetter de dupe. Hoeveel proxy’s er ook worden geblokkeerd, er zullen altijd nieuwe manieren worden gevonden om toch toegang te krijgen. Deze lange strijd levert daarom uiteindelijk niets op voor de rechthebbenden; die worden er geen cent wijzer van. We verwachten dat zelfs Brein dat uiteindelijk zal inzien. Maar dat betekent niet dat u als consument dan beter af bent. In zijn zucht naar handhaving zal Brein providers gaan dwingen om in plaats van te blokkeren Deep Packet Inspection te gebruiken om alle internetters te controleren. Deze techniek om elektronisch dataverkeer tussen zender en ontvanger inhoudelijk te analyseren, is al eerder door Brein voorgesteld. DPI staat op zeer gespannen voet met het communicatiegeheim. Als u deze techniek namelijk naar de offline wereld zou vertalen, dan zouden al uw brieven op het sorteercentrum van Post NL worden opengemaakt en gelezen. Voor een vrije samenleving is het communicatiegeheim - privécommunicatie blijft ook echt privé - cruciaal. Iedereen, de gemeenschap én het individu, heeft er baat bij. Zonder vertrouwelijke communicatie kan het bedrijfsleven geen zaken doen. Vertrouwelijk overleg binnen politieke partijen wordt onmogelijk. Kinderen kunnen niet meer de anonieme Kindertelefoon bellen. En u kunt niet meer vertrouwen op het medisch geheim tussen patiënt en psycholoog of arts. Dat is buiten alle proporties en zou een grote inbreuk op uw privacy zijn. En verder bedreigen de acties van Brein ook uw recht op vrije toegang tot informatie. Door steeds meer websites en proxy’s te blokkeren groeit in de eerste plaats het risico op ‘overblokkering’, oftewel het meeblokkeren van informatie waar geen
| ACHTERGROND
Bits of Freedom Bits of Freedom is een invloedrijke digitale burgerrechtenbeweging, die ervoor ijvert dat overheid en bedrijfsleven slecht beleid terugdraaien en goed beleid invoeren. Om dat te bereiken wordt intensief samengewerkt met een grote achterban. Politieke partijen luisteren naar Bits of Freedom, het bedrijfsleven vraagt de organisatie om advies en steeds meer Nederlanders staan achter haar doel: een internet dat open is voor iedereen, waar iedereen informatie digitaal kan delen en waar privécommunicatie privé blijft.
auteursrechten van anderen op rusten. Daarnaast kunnen websites in principe niet alleen met een beroep op het auteursrecht, maar ook vanwege veiligheid, expliciete content of om andere redenen worden geblokkeerd. Bits of Freedom is van mening dat websiteblokkades nooit een goed middel kunnen zijn om publicatie van dergelijke informatie tegen te gaan, omdat daarmee de vrijheid van meningsuiting vooraf wordt ingeperkt.
Oproep aan de politiek Bits of Freedom vindt dat artiesten en andere creatieve mensen recht hebben op een eerlijke vergoeding voor hun werk. Maar de manier waarop Brein dit probeert te bereiken is de verkeerde. Sites blokkeren lost het probleem niet op. Handhaving in deze vorm is alleen mogelijk met verregaande controle. Met veel schade tot gevolg. De Tweede Kamer heeft zich al uitgesproken tegen het blokkeren van websites, net als de Europese Commissie. Wij roepen de Kamer op om snel met nieuwe voorstellen te komen die het mogelijk maken het auteursrecht te moderniseren. En die tegelijkertijd de broodnodige ruimte bieden voor vernieuwende manieren van inkomsten voor artiesten. Nu het kabinet is gevallen, schrijven politieke partijen als een dolle hun verkiezingsprogramma’s. Internetvrijheid mag daarin niet ontbreken! Bits of Freedom heeft in elf punten beschreven hoe Nederland een open en vooruitstrevende informatiesamenleving kan worden. Help mee, download het manifest voor internetvrijheid van onze website [5] en stuur onze punten naar uw politieke partij!
INFORMATIE [1] [2 [3] [4] [5]
http://www.anti-piracy.nl/ http://www.uva.nl/actueel/nieuws/nieuws.cfm/ E23822A1-C772-4CD8-A21DA2E6A0A1E7AC http://www.solv.nl/weblog/onterechte-exparte-van-brein-tegen-proxy-tpb/18797 http://translate.google.nl/ https://www.bof.nl/2012/04/27/stap-1-verspreidhet-manifest-voor-internetvrijheid/
PC-ACTIVE | Nr. 259 – 2012
Brein en internetvrijheid.indd 31
31
5/11/12 3:42 PM
AVG’S DO NOT TRACK
NIET TE VOLGEN TEKST : MARK GAMBLE
Gebruikers van AVG 2012 hebben er onlangs een handige update bij gekregen: de Do Not Track-functie. Hiermee moet het mogelijk zijn te surfen zonder dat er banners en advertenties worden weergegeven en uw websitebezoek wordt doorgegeven aan statistiekenverzamelaars. We probeerden het zelf uit.
E
nkele weken geleden kwam de Do Not Trackupdate [1] beschikbaar voor alle gebruikers van de AVG-software, ook voor de gratis versie van het pakket. Met dit hulpmiddel kunnen gebruikers weer controle krijgen over wat er zich allemaal afspeelt op de pc als ze websites bezoeken, zo lazen we in het persbericht.
Werking De Do Not Track-functie van AVG werkt niet vanuit het hoofdprogramma zelf, maar als een plug-in binnenin de browser. Voor Firefox wordt er dan een add-
AVG toont pop-up met de aanwezige scripts op een webpagina
32
on geïnstalleerd; bij Internet Explorer is de plug-in terug te vinden bij de invoegtoepassingen. Do Not Track controleert iedere bezochte website real-time op de aanwezigheid van scripts die uw activiteiten op internet kunnen volgen. U kent vast wel het fenomeen dat u een webshop hebt bezocht, bijvoorbeeld op zoek naar een bepaald product, en dat u bij een bezoek op een andere website ineens wordt geconfronteerd met banners van de eerder bezochte winkel. Advertentiesystemen slaan de gegevens van het bezoek aan de webshop op in cookies en die stukjes software worden bij een bezoek aan een andere website weer uitgelezen, waarop de banners worden getoond. De Do Not Track-functie van AVG blokkeert dit type advertenties zonder problemen, maar de gebruiker moet zelf aangeven of advertenties moeten worden geblokkeerd en zo ja, van welk netwerk. Diverse adverteerders gebruiken namelijk hun eigen netwerk en die kunt u stuk voor stuk onder handen nemen. Aan de rechterzijde van het browserscherm verschijnt een pop-upscherm met daarin de informatie van de advertentiescripts die op een bepaalde webpagina worden geladen. Door met de muis op het pictogram aan de rechterzijde van het browserscherm te klikken wordt een bepaald advertentienetwerk geblokkeerd. Er komt vervolgens een streep door het geblokkeerde item en vanaf dat moment zal de reclame van die aanbieder niet meer worden getoond.
PC-ACTIVE | Nr. 259 – 2012
AVG's-Daniel.indd 32
5/11/12 3:43 PM
DO NOT TRACK
| SOFTWARE
Social media
Cookies en analyse
Naast de zogenaamde advertentienetwerken controleert Do Not Track ook de bekende social mediaknoppen zoals de ‘Vind ik leuk’-knop van Facebook, de Google+-knop en de tweet-knop van Twitter en kunt u deze functionaliteit desgewenst blokkeren. Dus ook als u in een ander browservenster op Facebook bent ingelogd, dan kunt u toch niets ‘liken’ via de ‘Vind ik leuk’-knop en kan Facebook u ook niet volgen. De button wordt dan simpelweg niet getoond, wat overigens op een aantal websites een vreemd kader tot gevolg heeft op de plek waar de knop normaal gesproken staat.
Alhoewel de meeste advertenties op webpagina’s mede dankzij de aanwezigheid van cookies op de harde schijf worden weergegeven, zorgt de Do Not Track-functie van AVG niet voor een blokkade van deze stukjes software. Wanneer een bepaald advertentienetwerk wordt geblokkeerd, wordt er alleen maar voor gezorgd dat het script dat de cookies op de harde schijf plaatst, niet wordt geladen. Ook voor analysesoftware - zoals Google Analytics - kan Do Not Track een blokkade opleggen. Gegevens over uw bezoek worden dan niet doorgegeven aan de verzamelaar van statistieken.
Browser-specifiek De Do Not Track-functie van AVG is zoals gezegd een aparte plug-in voor de browser en werkt alleen met Internet Explorer, Mozilla Firefox en Google Chrome. Opera wordt niet ondersteund. Alle instellingen die u wijzigt in Do Not Track, hebben alleen effect op de browser waarin de plug-in is geïnstalleerd: als u iets wijzigt in bijvoorbeeld Firefox, worden deze niet doorgevoerd in Internet Explorer of Google Chrome. Aan de ene kant handig, omdat u misschien een specifieke browser gebruikt en u alleen daarin juist de advertenties wilt blokkeren, maar minder
Do Not Track-header Een aantal browsers ondersteunt de vrij recente HTTP-header Do Not Track. Met deze in 2009 geïntroduceerde standaard kan de browser aan de website doorgeven dat het bezoek van de gebruiker niet mag worden gevolgd. Het implementeren van deze header in de webpagina is echter op vrijwillige basis en aangezien het merendeel van de websites hun inkomsten deels genereert uit het weergeven van advertenties, is de kans klein dat u een site tegenkomt die deze HTTP-header gebruikt. Een onderzoek uit maart toont dat wel aan: van de 482 onderzochte websites waren er maar vier die daadwerkelijk hun cookies aanpasten nadat aan de pagina was doorgegeven dat het bezoek niet mocht worden gevolgd [2]. De meest gebruikte browsers ondersteunen de Do Not Trackheader. Op dit moment zijn dat in ieder geval Internet Explorer 9 en Mozilla Firefox vanaf versie 5, maar bijvoorbeeld Google Chrome en Safari ontberen deze functionaliteit. Daar kan de Do Not Track-functie van AVG ook van pas komen, want de plug-in kan aan de website doorgeven dat de gebruiker niet mag worden gevolgd. Via de instellingen van de plug-in kan deze functie worden in- of uitgeschakeld.
makkelijk als u altijd tijdens het surfen advertenties en scripts wilt uitschakelen voor alle browsers. U moet dan apart voor iedere browser opgeven wat u wilt blokkeren. Veel werk is dat echter niet, want er zijn niet erg veel instellingen aan te passen.
Het uitschakelen van sociale media-knoppen heeft een raar effect op de pagina: boven Chrome en onder Internet Explorer 9
De AVG Do Not Track-functie heeft al een aantal voorgedefinieerde advertentienetwerken ingesteld die u kunt laten blokkeren door de software. Jammer genoeg kunt u hier niet zelf netwerken aan toevoegen; u kunt alleen de vooraf ingestelde blokkades in- of uitschakelen. Via de update-functie van AVG kan deze lijst worden bijgewerkt, maar tijdens het testen van het product zijn we nog geen nieuwe items tegengekomen.
Conclusie De Do Not Track-functie is een handige toevoeging voor de AVG-software, maar er is geen sprake van anoniem surfen. Het voordeel is dat deze nieuwe functie geheel gratis is voor zowel de betaalde versie van AVG Antivirus à € 29,95 als de gratis versie van de scanner. Het enige nadeel is dat je de algemene instellingen niet centraal kunt aanpassen, maar dat dit alleen maar apart per browser is in te stellen.
INFORMATIE [1] [2]
http://www.avg.com/nl-nl/do-not-track/ http://www.krux.com/pro/broadcasts/krux_blog/ the_state_of_do_not_track/
PC-ACTIVE | Nr. 259 – 2012
AVG's-Daniel.indd 33
33
5/11/12 3:43 PM
ACHTER DE SCHERMEN BIJ AMS-IX
INTERNET KNOOPPUNT TEKST : DIRK JAN VAN IT TERSUM
Duizelingwekkend. Zo kun je de snelheden in de datacentra van de Amsterdam Internet Exchange omschrijven. Op een gemiddelde avond wordt hier 1,5 gigabit per seconde verstookt. PC-Active nam een kijkje achter de zwaarbewaakte hekken.
E
en bezoek aan een datacentrum van de Amsterdam Internet Exchange is niet voor iedereen weggelegd. Sterker nog: de adresgegevens houdt AMS-IX liever geheim. Wie toch bij het bedrijf op bezoek mag komen, moet eerst langs diverse hekken. Wie erover wil klimmen: ze staan onder stroom. Ook staan er tientallen camera’s opgesteld om eventuele indringers vroegtijdig op te sporen. Dan maar met de helikopter op het dak landen? Dankzij speciale lasertechnologie wordt dat vroegtijdig ontdekt. Het moge duidelijk zijn: de datacentra waarin de apparatuur voor dit belangrijke internetknooppunt staat, zijn prima beveiligd.
Equinix Die beveiliging is er niet voor niets. Als AMS-IX om wat voor reden dan ook plat zou gaan, heeft
34
AMS-Daniel.indd 34
het internetverkeer een probleem. En niet alleen in Nederland. De organisatie heeft steeds meer klanten uit het buitenland: uit Europa, maar ook uit het Midden-Oosten en zelfs Australië. PC-Active mocht in het datacentrum van Equinix kijken, één van de plekken waar AMS-IX ruimte huurt. “We zitten in negen datacentra. Binnenkort in elf. We groeien hard,” vertelt CTO Henk Steenman van AMS-IX. De exchange bestaat sinds begin jaren negentig. Internet was nog klein en werd vooral voor wetenschappelijke doeleinden gebruikt. Daarom bevond de eerste AMSIX-locatie zich in de Watergraafsmeer, waar ook het academisch rekencentrum SARA is gevestigd. Nog altijd is hier apparatuur van AMS-IX te vinden. Steenman: “Op piekmomenten gaat er 1,5 terabit per seconde via ons systeem. Dat neemt af tot 400 gigabit per seconde ‘s ochtends vroeg.”
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:44 PM
AMS-IX
| Achtergrond
Inefficiënt
Van Google tot De Telegraaf
Steenman pakt een stift om uit te tekenen waarom er behoefte was aan een internetexchange. “Je had halverwege de jaren negentig enkele grote internetproviders, zoals Planet Internet en Xs4all. Daarnaast was er SURFnet voor de universiteiten. Het dataverkeer daartussen verliep met een omweg: via Amerika.” Dat was duur en inefficiënt. “Daarom staken de providers de koppen bij elkaar en richtten een internetexchange op dat het verkeer tussen deze partijen rechtstreeks afwikkelde.” Aanvankelijk bouwden bedrijven zelf hun datacentra, vult directeur Michiel Eielts van Equinix aan. “Maar dat was niet handig. Voor iedere nieuwe verbinding moesten ze weer een lijn naar KPN leggen. Als je in een datacentrum zit, kun je direct verbindingen leggen met andere bedrijven.” Het principe achter de marktplaats is niet veranderd, alleen zijn de snelheden en datahoeveelheden tegenwoordig van een geheel andere orde. AMSIX koppelt grote bedrijven als UPC, Google en Akamai aan elkaar. Inmiddels horen ook de grote telecombedrijven erbij, zoals Vodafone. Omdat de exchange steeds belangrijker werd voor het Nederlandse internetverkeer, werd eind jaren negentig geïnvesteerd in de veiligheid. Apparatuur kwam in verschillende datacentra te staan. “Zo lopen we geen risico op uitval,” zegt Steenman. “Mocht er een vliegtuig op een datacentrum neerstorten, dan nemen de andere locaties het zonder problemen over. Het internetverkeer zal er geen last van hebben.”
AMS-IX heeft bijna vijfhonderd afnemers, onder meer de grote providers in Nederland als KPN, Ziggo, UPC en Vodafone. Tot de klantenkring behoren verder Google, Microsoft, Akamai, Leaseweb, de Publieke Omroep, RTL, Marktplaats en De Telegraaf. AMS-IX is een non-profitorganisatie, maar maakt wel winst; in 2010 was dat 1,2 miljoen euro. De exchange gebruikt dit geld om apparatuur te kopen, die nodig is om de groei van het dataverkeer bij te houden. Daar is veel geld voor nodig: per dag passeert er 10 petabyte aan dataverkeer door de exchange. Leden van AMS-IX gebruiken poorten met 1, 10 en 100 Gbit/s volgens de 802.3ad-standaard. AMS-IX heeft niet voor niets Amsterdam in zijn naam: alle datacentra moeten volgens de statuten in Amsterdam zitten. Maar Henk Steenman nuanceert: “We leggen dat wel uit als Groot Amsterdam. Er zit ook een datacentrum op Schiphol en één in Haarlem, maar verder gaan we niet.”
Overstroming Wat als heel AMS-IX toch uitvalt? Steenman vindt het een theoretische vraag, maar zegt toch: “Bijna alle partijen hebben ook een aansluiting bij de exchanges in Frankfurt of Londen. Daarnaast hebben ze aansluitingen via transit-providers naar de rest van de wereld.” Volgens de CTO zullen die verbindingen allemaal vollopen. “Het zal trager gaan, maar internet zal niet stoppen. Het internet is heel resilient (veerkrachtig, red.) gebouwd. Er zijn heel weinig single points of failure.” “Buitenlandse klanten vragen vaak naar het risico van overstromingen,” vertelt Eielts. Nederland ligt tenslotte voor een groot deel onder de zeespiegel. “Met name Amerikanen vinden het wel een issue, maar ze sluiten zich toch bij AMS-IX aan.” Bij de bouw van een nieuw datacentrum houdt Equinix rekening met de ongerustheid die leeft over het water. Eielts: “Die zal vijf meter hoog op palen staan. Het is een knieval; zestig procent van onze klanten is Amerikaans. Ik leg altijd uit dat heel Nederland een probleem heeft als het hier onder water staat. Er zijn dan belangrijker zaken: meer dan een miljoen mensen is dakloos; de BV Nederland is dan failliet.”
Centrale locatie Hoe ziet de Amsterdam Exchange er in de praktijk uit? Verwacht geen massa’s serverkasten vol met apparatuur. De fysieke omvang van AMS-IX valt reuze mee. In het datacentrum van Equinix staat een stuk of zes kasten op een oppervlakte van zo’n twee bij zes meter. In de andere centra zijn de plekken even groot of kleiner. Toch vormt die beperkte hoeveelheid apparatuur gezamenlijk één van belangrijkste knooppunten van Europa. Zelfs wereldwijd staat AMS-IX hoog in de ranglijsten. Eielts: “Andere belangrijke locaties zijn Washington DC, Silicon Valley, Singapore en Hongkong. In Europa zijn Frankfurt en Londen het belangrijkst, naast Amsterdam.” Nederland spreekt dus een aardig mondje mee, maar hoe is dat ontstaan? “Door onze locatie zijn we van nature altijd het centrum van Europa geweest. Denk aan de haven in Rotterdam. We hebben dezelfde logistieke functie nu ook digitaal,” zegt Eielts. Steenman: “De vroege liberalisatie van de telecommarkt in Nederland heeft ook bijgedragen, net als in Engeland.” Eielts vult aan: “Je ziet dat Amsterdam het veel beter heeft gedaan dan Londen. Dat heeft iets met de Nederlandse handelsgeest en het ondernemerschap te maken. Wij zijn nog steeds aardig goed in het overhalen van Amerikaanse, Japanse of Chinese bedrijven om naar Nederland te komen.” Steenman: “We zitten op een mooie plek. Amerikanen kiezen voor Engeland en Nederland. Aziatische of Oost-Europese partijen voor Frankfurt en Nederland.” Je zou denken dat de Amsterdam Internet Exchange piekmomenten beleeft tijdens belangrijke evenementen of nieuwsgebeurtenissen. Toch was zelfs de dood van Michael Jackson nauwelijks merkbaar voor AMS-IX, terwijl toen heel wat sites plat gingen. “We hebben niet alleen verkeer van Nederlandse of Europese providers,” vertelt de CTO. “Ook Amerikaanse en Aziatische. Daardoor middelt het uit. Als je naar de individuele diensten kijkt, zoals
PC-ACTIVE | Nr. 259 – 2012
AMS-Daniel.indd 35
35
5/11/12 3:44 PM
ACHTERGROND
| AMS-IX
AMS-IX over de grens
Border Gateway
Ondanks het ‘Amsterdam’ in de naam kijkt AMS-IX wel degelijk voorbij de stadsgrenzen. Zelfs voorbij de landsgrenzen. Onlangs heeft de internetmarktplaats zijn deuren geopend in Hongkong. Doel is een regionale internet-hub om de groei van het internetverkeer in zowel oosten zuidoost-Azië als Oceanië te stimuleren. Eerder al opende AMS-IX een vestiging op Curaçao, met de naam Caribbean Internet Exchange (CAR-IX). Volgens de organisatie is het internetverkeer daardoor flink verbeterd in het Caribische gebied.
Tijd om een kijkje te nemen waar het allemaal gebeurt. Temidden van het lawaai van tientallen servers vinden we de kooi - een extra fysieke beveiliging met daarin de machines van AMS-IX. “De apparatuur die hier staat kost al gauw anderhalf miljoen,” zegt Steenman. “De gehele exchange bestaat ongeveer uit honderd machines. Het zijn routers van het merk Brocade. AMS-IX bestaat uit een MPLS-netwerk.” Multiprotocol Label Switching voorziet datapakketten van extra informatie over de eindbestemming. De techniek vergt minder capaciteit om te switchen dan ip-technologie. “De data gaan over Amsterdamse glasvezels naar de verschillende datacentra. Zie het als een soort wolk door de stad,” vervolgt Steenman. “Er liggen een stuk of honderd glasvezels. We versturen licht in verschillende kleuren door de vezels.” Dat is een geavanceerde techniek, bekend onder de naam Wavelength Division Multiplexing, WDM. Daardoor kan de snelheid van het glasvezelnetwerk flink omhoog. Iedere kleur licht bevat data van een bepaalde klant. Tegelijkertijd kunnen diverse lichtbundels over de vezel worden verstuurd. “In de datacentra hebben we access routers staan. Klanten sluiten daarop aan met een eigen router. Zij worden geïdentificeerd met een AS-nummer (autonoom systeem, red.) en een aantal ip-ranges. De routers van klanten gebruiken het Border Gateway Protocol - BGP - om gegevens over de netwerken met elkaar uit te wisselen.” Het gebruik van BGP hiervoor is gebruikelijk. De techniek is de standaard voor het routeren van verkeer tussen providers.
de tv-stations of sociale netwerksites, dan zie je wel een verkeerstoename, maar dat is slechts een klein deel van het verkeer.”
160 gigabit De grootste klanten van AMS-IX zijn de Nederlandse internetproviders. Maar ook Uitzending Gemist is een grote afnemer. Video is een snel groeiend onderdeel op internet. “En de laatste tijd wordt mobiel ook erg belangrijk,” zegt Steenman. Hij is niet bang dat AMS-IX de groei niet zal aankunnen. “De capaciteit is nooit een issue. We zijn zwaar overgedimensioneerd en kunnen zeker het drie- à viervoudige aan van de 1,5 terabit per seconde die we nu als piekbelasting hebben. Onze grootste klant heeft een aansluiting van 160 gigabit. En dat is een extreem geval. Geen enkele klant kan AMS-IX volpompen, zelfs geen tien klanten.” Er is een toename van het dataverkeer dat AMS-IX er dagelijks doorheen jaagt, maar die groei gaat niet meer zo hard als in het verleden. “Afgelopen jaar zijn we met 400 gigabit gegroeid,” legt Steenman uit. “Er zit een vast patroon in: de groei staat een beetje stil over de zomer en daarna groeit het verder. Vroeger groeide het tweehonderd tot driehonderd procent per jaar. Nu zitten we op ruim dertig procent groei per jaar.”
Idols Door deze techniek lukt het AMS-IX om de snelheid van het netwerk op peil te houden, en ook een goede latency - een zo klein mogelijke vertraging - te
Het dagelijks verkeer via de exchange, met de piek rond negen uur ‘s avonds
36
AMS-Daniel.indd 36
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:44 PM
AMS-IX
behouden. “Dat is vooral belangrijk bij gaming,” zegt Eielts, die erop wijst dat veel gamingbedrijven internetexchanges gebruiken om hun spellen op de markt te brengen. “Zelf uitrollen is simpelweg te prijzig. Hetzelfde geldt voor social media. Als je een dienst in de markt zet en het is een enorm succes, dan is de schaalbaarheid heel erg belangrijk. In een privaat datacentrum loop je tegen grenzen op. Bij AMS-IX kun je heel snel de capaciteit opvoeren.” Steenman noemt het voorbeeld van RTL. “Een paar jaar geleden draaide Idols. We zagen ons dataverkeer exploderen. Toen konden we heel snel poorten bijschakelen. Vroeger had je naar KPN gemoeten om een lijn aan te vragen. Dat duurt te lang op zo’n moment.”
Overheidsbemoeienis Eielts: “Als dat bij gamen gebeurt, zakken de snelheden in. En dan heb je een probleem, want jongeren zoeken zó een andere game op. Schaalbaarheid en latency zijn cruciale onderdelen van je dienst.” Het moge duidelijk zijn: AMS-IX is belangrijk
| ACHTERGROND
voor het Nederlandse internetverkeer. Hoe is de relatie met de overheid? “Er is geen formele relatie,” zegt Steenman. “Het is wel zo dat internet steeds belangrijker wordt, ook voor overheden. Daarom willen ze steeds meer wet- en regelgeving invoeren. De Nederlandse overheid is vanouds redelijk liberaal, maar de Europese Unie werkt wel aan meer grip. En in Frankrijk wordt zelfs gesproken over het controleren van interconnectie. Via een wet willen ze informatie afdwingen over hoeveel verkeer er wordt gebruikt en wat met wie wordt uitgewisseld. Wij vinden dat er zo min mogelijk invloed moet zijn van de overheid. Internet is tenslotte groot geworden zonder overheidsbemoeienis.” Eielts vult aan: “In Nederland moest een bedrijf sluiten dat nieuwsgroepen doorgaf. Ik ben wel voor bepaalde regels, maar als je te veel reguleert stopt de groei van internet. Bovendien gaan zulke diensten in andere landen gewoon door. We zeggen altijd dat China alles controleert, maar je ziet nu dat het bij ons ook in de wetgeving sluipt. Dat is wel een vraagstuk.”
De groei van het verkeer in 2011 en begin 2012
PC-ACTIVE | Nr. 259 – 2012
AMS-Daniel.indd 37
37
5/11/12 3:45 PM
Twee voor (iets meer dan) de prijs van één
SoftXpand tekst : pie ter - cornelis avonts
Met twee gebruikers gelijktijdig eenzelfde Windows-installatie gebruiken? Dat kan met SoftXpand. We besloten het te testen en stelden betrokkenen de vraag: mag dat eigenlijk wel?
E
en doorsnee gezin heeft al snel twee of meer computers in huis. Handig, maar wel duur. Het zou natuurlijk heel wat voordeliger uitkomen als twee - of meer - gebruikers simultaan met dezelfde pc konden werken, in gescheiden sessies. Een multiseat-configuratie dus, en dat is precies wat SoftXpand van het Israëlische bedrijf Miniframe belooft. Dit hele verhaal bleek uiteindelijk een stuk spannender dan we aanvankelijk hadden verwacht, want naast het technische gedeelte zit er ook een stevig juridisch steekspel aan vast. Maar eerst de bits en bytes...
Desktopvirtualisatie Kort door de bocht is SoftXpand [1] software waarmee u een Windows-pc - desktop of laptop - omtovert tot twee of meer onafhankelijke werkstations. Het programma creëert de nodige Windowsdesktopomgevingen en wijst de geïnstalleerde hardwarecomponenten toe aan elke desktop, zodat de verschillende gebruikers zich simultaan bij de virtuele werkstations kunnen aanmelden.
38
Softxpand.indd 38
Een vorm van desktopvirtualisatie dus. Maar Yair Furman, directeur business development van Miniframe, schuwt deze term omdat die volgens hem te zeer aanleunt bij dure en zware professionele oplossingen als die van Citrix en VMware. Hij ziet SoftXpand liever als een lichtvoetiger oplossing die vooral kostenbesparing als doel heeft, zowel voor scholen, verenigingen en het MKB als voor thuisgebruik. Er zijn inderdaad ook voor thuis wel scenario’s denkbaar waarin een tool als SoftXpand een zinvolle plaats kan hebben: een ouder die zakelijk werk op de pc verricht, terwijl een kind op een eigen scherm een chatsessie start of zaken opzoekt voor school. Of twee kinderen die tegen elkaar een multiplayer game spelen bijvoorbeeld. Wat de kostenkwestie betreft: in eerste instantie bespaart u uiteraard op de aankoop van de hardware, aangezien u voor verschillende gebruikers slechts één machine hoeft aan te schaffen. Afhankelijk van het beoogde gebruik, HD-video bijvoorbeeld, moet u eventueel een wat zwaardere pc aanschaffen, met een iets krachtiger - dual head - grafische kaart, meer
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:46 PM
SoftXpand
geheugen of een snellere processor. In de praktijk blijkt een pc die specifiek met het oog op multiseat wordt aangeschaft, gemiddeld twintig procent duurder dan een ‘gewoon’ model. Andere duidelijke besparingen liggen op het vlak van onderhoud en energieverbruik. Op de site van de producent kunt u trouwens zowel de total cost of ownership [2] als de duurzaamheid gedetailleerd berekenen [3].
Aan de slag! Wij installeerden SoftXpand Duo op een desktop-pc, een HP Pavilion p6-2110eb - Intel Core i7 2600-CPU, 3,44 GHz, 6 GB DDR3 RAM, AMD Radeon HD 7450 - met Windows 7 Home Premium 64-bit. Ruim boven de minimale systeemeisen van SoftXpand Duo dus, die Intel Pentium 4 1300 MHz en 4 GB RAM luiden. Zorg er bij voorkeur wel voor dat er aan uw pc al een tweede toetsenbord, muis en monitor hangen voordat u SoftXpand 2011 Duo installeert. Muis en toetsenbord waren op onze pc via USB verbonden - PS/2 is een andere mogelijkheid - terwijl we beide monitoren op onze dual head grafische kaart aansloten - één via DVI en één met een verloopkabel van HDMI naar DVI. We zorgden er ook voor dat we de tweede monitor in het Windows-eigenschappenvenster hadden ingesteld op Deze beeldschermen uitbreiden. De maximale afstand tussen werkstation en host is in principe vijf meter - oftewel de maximale lengte van een USB 2.0-kabel - maar dat kunt u uitbreiden tot twintig à 25 meter via een speciale actieve USBkabel - met interne hubs - of met behulp van externe USB-hubs. Ook VGA-kabels kunnen normaliter 25 meter en meer overbruggen. Overigens is het met de commerciële variant van SoftXpand 2011 mogelijk werkstations zonder - extra - grafische kaart te verbinden, met name via een draadloze USB-adapter, via het LAN - bijvoorbeeld met behulp van een HP T200 zero client - of via de nog niet zo bekende Asus WHDI-technologie. De installatie van het programma zelf hadden we in elk geval met enkele muisklikken voor elkaar en na een herstart bleek onze multiseatconfiguratie gebruiksklaar.
| SOFTWARE
Versies Er bestaan verschillende versies van dit pakket. Een gedetailleerd overzicht met overeenkomsten en verschillen vindt u op de site van Miniframe [4]. Eigenlijk is er sprake van twee ‘productlijnen’: één voor Windows XP Professional - SoftXpand Xpress, dat tot acht werkstations per host ondersteunt, en SoftXpand Home, bedoeld voor thuisgebruik en beperkt tot twee werkstations - en één voor Windows 7 of Windows Server 2008 R2: SoftXpand 2011 met een theoretisch onbeperkt aantal werkstations en SoftXpand Duo. SoftXpand 2011 Duo is net als de Home-editie uitsluitend bedoeld voor niet-commercieel gebruik en beperkt het aantal werkstations tot twee. Het is dit programma dat we voor dit artikel hebben uitgetest. Van SoftXpand 2011 Duo kunt u een gratis proefversie voor twintig dagen downloaden. Houd er in dit geval wel rekening mee dat het tweede werkstation de gebruiker na één uur automatisch en - althans nog in de huidige versie zonder verder bericht zal afmelden. Vergeet dus niet tijdig uw gegevens op te slaan! Deze beperkingen treft u niet aan in de geregistreerde versie, die omgerekend ongeveer 37 euro kost.
De praktijk Op elk van beide schermen verscheen inderdaad het Windows-aanmeldscherm, inclusief een popupvenster met instructies om toetsenbord en muis aan het juiste scherm te koppelen. Dat gebeurt via enkele sneltoetsen en hoeft slechts eenmaal te gebeuren. Aanmelden als twee verschillende gebruikers was in ieder geval geen probleem. Gelijktijdig surfen of met een Office-applicatie werken lukte zonder meer en ook het simultaan bekijken van HD-filmpjes verliep rimpelloos. Problematischer bleken wel DVD Maker en Google Earth. Die laatste laat zich blijkbaar niet zonder meer in een multi-user omgeving draaien. Tracht u het programma gelijktijdig op een tweede werkstation op te starten, dan krijgt u alleen een foutmelding te zien. Het lukte ons wel wanneer we Google Earth op één van beide machines in een gevirtualiseerde omgeving draaiden, waarvoor we de hulp van Sandboxie [5] inriepen. DVD Maker kregen we helemaal niet aan de praat. We stuitten telkens op de melding Kan dit
SoftXpand: slapen hoort er niet bij
DVD Maker: een koppig njet!
PC-ACTIVE | Nr. 259 –2012
Softxpand.indd 39
39
5/11/12 3:46 PM
SOFTWARE
| SOFTXPAND
Hardwarecomponenten toewijzen programma niet via Extern bureaublad gebruiken. Yair Furman van Miniframe deed ons de suggestie het met workarounds te proberen die ook de oplossing vormden voor een soortgelijk probleem met de game Mass Effect: het herstarten van het werkstation en/of een registeringreep. Maar ook dat mocht niet baten. Houd er tevens rekening mee dat SoftXpand niet met de Windows-slaapstand overweg kan. Om die reden configureert het programma automatisch een eigen energiebeheerschema in Windows dat die slaapstand uitschakelt. Veel configuratie vereist SoftXpand dus niet, wat niet wegneemt dat de tool in een eenvoudige beheermodule voorziet, Cluster Manager. Die bleek aanvankelijk op onze testmachine te crashen. Na enig zoekwerk bleek een update van .Net Framework de boosdoener. Hoe dan ook, vanuit deze module kunt u werkstations herstarten of ook gewoon stopzetten, zodat de pc weer in een ‘single-user’ modus is te gebruiken. U kunt hier tevens de gedetecteerde hardwarecomponenten toekennen, hetzij gedeeld, hetzij aan afzonderlijke werkstations. Dat maakt het mogelijk om aan elke computer bijvoorbeeld een eigen hoofdtelefoon of USB-stick te koppelen.
Juridisch steekspel Alles bij elkaar leverde de installatie van SoftXpand 2011 Duo op onze testmachine dus niet zoveel problemen op en kwam de tool mooi zijn beloften
40
Softxpand.indd 40
na: twee simultane gebruikers in gescheiden sessies op één en dezelfde Windows 7-installatie. Kostenbesparend in elk geval, maar hoe zit het juridisch gezien eigenlijk met de software? Mag dat wel, met twee simultane gebruikers eenzelfde Windows-installatie aanspreken? Miniframe dekt zich in zijn gebruiksovereenkomst in elk geval in: “It is in the Licensee’s sole responsibility to receive the required approval or consent of any third party for the installation into and usage of such third party’s licensed software through the host computer, on which the Software is installed, and the various simultaneous work stations.” U als gebruiker bent dus eindverantwoordelijk voor het gebruik van software van derde partijen. De tester van dienst vroeg daarom netjes aan Microsoft of we met SoftXpand 2011 Duo legaal bezig waren. Het antwoord was formeel: neen, want het multiplexen van een Windows client-OS is niet toegestaan [6]. Dat mag uitsluitend op een serverOS. “Windows client operating systems by contrast do not permit multiple users to access or otherwise use one licensed copy of the software simultaneously,” aldus Microsoft. Omdat ik in België woon, besloot ik mijn licht op te steken bij Frederik Dewanckele, exclusief distributeur van SoftXpand in ons land [7]. Zijn verhaal is wat genuanceerder dan dat van Microsoft. “Het is inderdaad zo dat Microsoft SoftXpand liever niet op de markt ziet,” vertelde Dewanckele. “Maar zij moeten zich wel houden aan de wetgeving rond concurrentiebeleid.” In een uitvoerige WebEx-sessie kreeg ik verdere toelichting van Miniframe-directeur Furman. Enkele jaren terug was multi-user gebruik van een Windows client-besturingssysteem in ieder geval geen probleem, stelde hij. De licentievoorwaarden zijn naderhand door Microsoft specifiek bijgesteld om diens eigen product, MultiPoint Server - eigenlijk is dat Windows 2008 server met een aangepast front-end - te promoten en concurrerende technologieën als die van SoftXpand de pas af te snijden. Volgens Furman dus een protectionistische zet en precies daarom heeft Miniframe een proces tegen Microsoft aangespannen, dat op dit moment nog altijd hangende is. Wordt ongetwijfeld vervolgd. De vraag is alleen: wie?
INFORMATIE [1] [2] [3] [4] [5] [6] [7]
http://www.miniframe.com/ http://www.miniframe.com/tco-calculator.html http://www.miniframe.com/green-calculator.html http://www.miniframe.com/products/softxpand/ product-comparison.html http://www.sandboxie.com/ http://www.microsoftvolumelicensing.com/ userights/ProductPage.aspx?pid=33 http://www.multiseat.be/
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:46 PM
h c c !C o m p U s e r s
info: www.CompUsers.nl
Risico’s van BYOD-beleid
‘Bring your own device’, kortweg BYOD, wordt ‐ of is wellicht al ‐ de ICT‐hype voor 2012. Maar het is wel een hype die we als HCC in de gaten moeten houden. In toenemende mate ma‐ ken professionals binnen bedrijven en organisaties gebruik van consumentenelektronica om zakelijke taken uit te voeren.
We praten al over 40% van de mede‐ werkers en zij doen dit in veel gevallen zonder toestemming van of afstemming met de ICT‐afdeling. Sterker nog, de meerderheid geeft aan dat, zelfs als het nadrukkelijk wordt verboden, zij simpelweg om het verbod heen gaat. Gebruikers gaan met de gadgets van thuis aan de slag binnen een zakelijke omgeving die te maken heeft met ande‐ re spelregels en risico’s. BYOD gaat niet alleen over devices, maar mijns inziens ook over applicaties en diensten (denk aan online diensten als Dropbox, Evernote, Prezi, etcetera) binnen een zakelijke omgeving. Het gaat om de tools die ik als professional nodig acht om mijn werk op de best mogelijke manier uit te voeren. ‘Bring your own device’ is dan beperkt tot smartphones, tablets, laptops en/of desktops. Maar we snappen ook het spanningsveld.
Qua functionaliteit, gebruiksgemak en performance steekt de consumenten‐ elektronica en de bijbehorende apps en diensten boven zakelijke devices uit, maar ze zijn standaard niet geconfigu‐ reerd voor het voldoen aan bijvoorbeeld de eisen die de privacywetgeving aan bedrijven oplegt. Smartphones vormen in dit verband, denk ik, een van de gro‐ tere risico’s. Waarom? Simpelweg om‐ dat te veel mensen smartphones zien als mobiele telefoons. Een telefoon is een redelijk ‘dom’ apparaat. De eerste generaties mobiele telefoons waren net iets slimmer, konden iets meer ge‐ gevens bevatten. Het overzicht met te‐ lefoonnummers zou interessant kunnen zijn voor iemand met minder frisse bedoelingen, maar het risico van verlies was te overzien. De smartphones van nu beschikken tegenwoordig over stevige rekenkracht en een redelijke opslagca‐ paciteit. Reken maar even uit hoeveel bestanden en andere bedrijfsgegevens op een 8 GB geheugenkaartje geplaatst kunnen worden. Het is dus zeker zinvol om op voorhand de risico’s die verbon‐ den zijn aan het zakelijk gebruik van
persoonlijke smartphones in beeld te brengen.
ENISA, het European Network and In‐ formation Security Agency, publiceerde in 2010 een studie1 naar de veiligheids‐ risico’s van smartphones, met in het achterhoofd dat in 2013 de smartphone waarschijnlijk hét device is waarmee mensen het internet opgaan. Welke ri‐ sico’s zijn verbonden aan smartphones?
Verlies of diefstal gevoelige data
Smartphones zijn een interessant doel‐ wit voor een dief of zakkenroller. Door hun waarde en omvang zijn ze eenvou‐ dig te stelen, of te verliezen. Als de op‐ slagruimte vervolgens niet versleuteld is, heeft een derde persoon direct toe‐ gang tot de persoonlijke en zakelijke gegevens. Het ENISA onderzoek laat zien dat we vrij makkelijk zijn met het opslaan van creditcardgegevens, rekeningnummers, wachtwoorden, et cetera. We vertrouwen ook iets te vaak op ’security‐by‐obscurity’, het wegmof‐ felen van gevoelige gegevens. Bij een zakelijk gebruik van de smartphone is bij verlies of diefstal toegang tot het zakelijk e‐mailaccount mogelijk (nog los van eventuele bestanden die je even hebt opgeslagen). Encryptie is, zo stelt ENISA, geen totaaloplossing, want iede‐ re vorm van encryptie heeft zwakheden die gebruikt kunnen worden.
Onbedoelde onthulling gegevens
Bij het installeren van een app krijgen we een overzicht van de rechten die de app wil hebben. Hoe vaak klikken we zonder problemen op ‘Akkoord’? ENISA wijst er op dat gebruikers hiermee toe‐ stemming geven voor het doorgeven van persoonlijke gegevens, bijvoorbeeld de locatiegegevens. Een deel van die per‐ soonlijke gegevens wordt gedeeld met de ontwikkelaar zonder dat we ons daarvan bewust zijn, simpelweg omdat we er niet iedere keer aan worden her‐ innerd dat die gegevens worden doorge‐ stuurd. We kunnen, bijvoorbeeld, het
delen van de locatie uitzetten in social media apps, Layar‐achtige program‐ ma’s, Twitter, et cetera, maar doen we dat ook? Is er een risico verbonden aan die locatiegegevens? Zou er iemand geïnteresseerd zijn in de exacte locatie van, zeg eens wat, een vrachtwagen met iPads? Om een inzicht te krijgen in de gegevens die in afbeeldingen opsla‐ gen zijn, werkt een bezoekje aan http://icanstalku.com/ erg verhelde‐ rend.
Wat staat nog op die smartphone?
We zijn inmiddels wel zo verstandig om de harde schijf van afgeschreven com‐ puters te vernietigen of grondig te wis‐ sen, alvorens de kast wordt weggegeven of doorverkocht. Maar dit is nog geen standaardhandeling bij smartphones. ENISA verwijst naar een studie waarbij via eBay 26 zakelijke smartphones werden gekocht. Vier telefoons hadden genoeg informatie om de vorige eige‐ naar te identificeren, zeven met infor‐ matie over de werkgever. In één geval ging het om de telefoon van een ’senior sales director’, met telefoonlog, adres‐ boek, dagboek en e‐mails. Pijnlijk!
Phishing
Dit is een bekend probleem voor de ’normale’ computer en we zouden daar meer op bedacht moeten zijn. De klei‐ nere schermen van smartphones maken het eenvoudiger een vervalste website te presenteren, want daarop is lastiger te zien of we een echte, beveiligde verbinding hebben met de site. Een ’fake app’ is helaas iets te eenvoudig op de Androidmarkt te plaatsen. Tenslotte hebben we niet veel ervaring met SMS Phishing. Bij een e‐mail zetten we eerder vraagtekens dan bij een SMS‐be‐ richt.
Spyware
Bij ENISA is spyware een vrij brede categorie, want het gaat vooral om apps die meer gegevens verzamelen en
hcc!CompUsers is de grootste interessegroep van de HCC. De activiteiten zijn gericht op het thuisgebruik van computers, vooral op besturingssystemen en een breed terrein van toepassingen. Op deze pagina's kun je kennismaken met het 'aanbod' van kennisoverdracht en diensten. Info: www.CompUsers.nl.
delen dan voor het programma nodig is, waaronder het delen van gegevens ten behoeve van gerichte advertenties. Een studie van SMobile naar bijna 49.000 apps in de Androidmarkt toonde aan dat één op de vijf apps toegang vroeg tot persoonlijke of gevoelige gegevens die met verkeerde oogmerken gebruikt kon‐ den worden. Eén op de twintig applica‐ ties was in staat een willekeurig telefoonnummer te bellen zonder toe‐ stemming (of benodigde handeling) van de gebruiker. ENISA wijst op twee risco’s van iOS. Het adresboek van de gebruiker is toegan‐ kelijk voor alle apps, inclusief de per‐ soonlijke gegevens van de gebruiker. Hetzelfde geldt voor de cache van het toetsenbord. De wachtwoorden worden weliswaar niet in de cache opgeslagen, maar door het opslaan van alle andere gegevens is het effectief een key‐log‐ ger.
Zit je wel in het juiste netwerk?
Hoe ingewikkeld is het om een access‐ point of hotspot op te zetten met de naam: ‘KPN Veilig’? Gezien de hogere abonnementskosten voor mobiel internet is het prettig om gebruik te maken van beschikbare wifi‐verbindingen. ENISA wijst er op dat het niet duur (wel lastig) is om een GSM‐station op te zetten. Ver‐ volgens is het een kwestie van afluiste‐ ren en gegevens verzamelen. Een gebruiker kan de nepverbinding op het spoor komen, maar dat is bij een smartphone lastiger te zien.
Word je niet in de gaten gehouden?
het geld voor (over) hebt. Handig toch, die bittorrent‐site met gekraakte apps!
Malware voor bankzaken
Het gaat dan om malware die specifiek bedoeld is om financiële gegevens af te vangen, waaronder het afvangen van SMS‐berichten met authenticatiecodes. Het op de Androidmarkt plaatsen van een ‘fake app’ van onze bank is een vorm van malware. ENISA ziet dit type aanvallen niet veel op smartphones, maar benoemt het als een van de top ri‐ sico’s. Een voorbeeld is ZueS MitMo.
Overbelast netwerk
Ik moet zeggen dat ik recentelijk een dag zonder mobiel internet heb moeten leven door een storing bij Telfort. ENISA komt met de sombere voorspelling dat in 2013 het gemiddelde datagebruik per gebruiker hoger is dan de beschikbare capaciteit en dat het maar de vraag is of draadloze technologie in staat is meer capaciteit te leveren. Op termijn lost zich dit weer op door het vrijkomen van de bandbreedte die nu voor analoge televisie en 2G wordt gebruikt. Uitval door piekbelasting is een reëel risico. Alles bij elkaar kan dit heel vervelend worden bij een combinatie van ‘Het Nieuwe Werken’ en BYOD, met com‐ municatie over IP. Een dag geen (mo‐ biel) internet kan neerkomen op een dag geen toegang tot de gegevens op het bedrijfsnetwerk.
Hoe groot zijn de risico’s eigenlijk?
‘rooten’? Het levert nieuwe functionali‐ teiten op, maar levert het ook niet nieuwe risico’s op? Welke diensten draaien op dit moment op jouw smartphone en welke gegevens sturen ze door naar welke organisatie? Mis‐ schien is het fijn dat al jouw gegevens regelmatig worden veiliggesteld, zodat verlies of diefstal niet zo pijnlijk voor je is. Maar heb je al nagedacht over wat het in handen komen van derden van een deel van die gegevens voor jouw werkgever kan betekenen? BYOD wordt op zakelijk gebied de hype voor 2012, maar het lijkt mij ook dat de HCC! een belangrijke taak te vervullen heeft. Niet bij het voorlichten van bedrijven, maar bij het helpen van al die normale gebruikers die met persoonlijke devices in een zakelijke omgeving aan de slag gaan.
ENISA geeft de eerste drie risico’s de classificatie ’hoog’ mee. De organisatie De smartphone heeft alles om ons volle‐ keek naar de gevolgen voor persoonlijke dig in het oog te houden: microfoon, gegevens, zakelijk intellectueel eigen‐ camera, accelerometer en GPS. Wat dom, vertrouwelijke informatie, finan‐ nog nodig is, is een onbewaakt ogenblik ciële gegevens, de mogelijkheid met je om een app op onze telefoon te instal‐ smartphone te kunnen werken en voor leren. Of een app die we zelf installe‐ de persoonlijke en politieke reputatie. ren, omdat die app zo handig is. Een Organisaties zullen voor zichzelf moeten voorbeeld was de app Tap Snake die beantwoorden hoe reëel ieder risico is GPS‐data doorstuurde naar een server. voor de eigen situatie. Een aantal van de risico’s zijn even valide voor tablets. Waarom die hoge belkosten? Maar wat kun je als individuele gebrui‐ ker zelf doen? Een oude bekende, volgens mij: het au‐ Kijk nog eens goed naar ieder risico. In tomatisch draaien van de telefoonnum‐ de meeste gevallen is het risico af te mers van betaaldiensten. ENISA noemt vangen door ons eigen gedrag en gaat in dit verband ook betaalde SMS‐dien‐ het derhalve voornamelijk om bewust‐ sten. Om de zogenaamde ‘dialerware’ wording. Wil je een game installeren en op een smartphone te krijgen, moet je zie je dat de game toegangsrechten Jan Stedehouder de gebruiker zover krijgen een niet ge‐ vraagt die voor het spel eigenlijk niet heel legale app te installeren. Consu‐ nodig zijn, wat doe je dan? Verder, is hcc!CompUsers menten zijn erg kwetsbaar, zeker als je het echt noodzakelijk om je iPhone te 1 https://enisa.europa.eu/smartphonesecurity hoogwaardige apps wil, maar daar niet ‘jailbraken’ of je Android‐telefoon te
Doorbraak van het nieuwe lezen
E-readers tekst : hans niepoth
De doorbraak van e-readers is niet te missen. Inmiddels zijn er miljoenen boeken beschikbaar in digitale vorm. De kinderziektes zijn eruit en nu dalen ook de prijzen. Als inleiding op onze grote e-readertest verderop in dit nummer leggen we uit hoe die apparaten eigenlijk werken.
D
igitale boeken bestaan al enige tijd, maar aanvankelijk werden e-boeken gelezen op een desktopcomputer of laptop en later ook op pda’s en smartphones. Het nadeel van die mobiele apparaten is dat het kleine beeldscherm het lezen van veel tekst niet makkelijk maakt. De gespecialiseerde e-readers bieden het beste van twee werelden: licht in gewicht, een lange levensduur van de batterij, de mogelijkheid om honderden boeken
44
E-readers.indd 44
mee te nemen en een schermgrootte die net voldoende is om prettig te kunnen lezen. De e-readers zijn volwassen geworden met een goed contrast en ingebouwde WiFi 802.11g/n, waarmee directe toegang tot een online boekwinkel, Wikipedia of Google mogelijk is. Het grootste voordeel van een e-reader is misschien nog wel dat u buiten in het zonnetje kunt zitten lezen. Probeer dat maar eens met een tablet.
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:49 PM
e-readers
| Achtergrond
Schema van de digitale inkttechnologie. Legenda: 1 bovenlaag. 2 transparante elektrodenlaag. 3 transparante microcapsules. 4 positief geladen witte pigmenten. 5 negatief geladen zwarte pigmenten. 6 transparante olie. 7 pixellaag. 8 ondersteuningslaag. 9 licht. 10 wit. 11 zwart (bron: Wikipedia)
Schermgrootte De meeste e-readers hebben tegenwoordig een schermdiagonaal van 6 inch en afmetingen van ongeveer 9 bij 12 centimeter. De resolutie van de schermen is 800 bij 600 pixels. Afhankelijk van de lettergrootte passen er op een 6 inch-scherm circa 160 woorden. Bij een gemiddelde leessnelheid van 200 à 220 woorden per minuut moet u bij een 6 inch-reader iedere 45 seconden ’de bladzijde omslaan’. Een 9 inchof 10 inch-reader is bijna twee keer zo groot, dubbel zo zwaar en dus niet in de binnenzak te steken. Op een pagina gaan echter wel zo’n 300 tot 360 woorden en dus hoeft u minder vaak te bladeren.
Techniek Anders dan tablets heeft een e-reader geen snel interactiescherm nodig met een hoge refresh rate, het aantal keer per seconde dat alle pixels kunnen worden ververst. Een e-reader is gebaat bij een scherm dat ook bij helder zonlicht is te lezen en een lange batterijduur heeft. Daartoe zijn de apparaten uitgerust met elektronisch papier of een scherm met elektronische inkt. Zo’n monochroom E-Ink-scherm bestaat uit microcapsules die zijn gevuld met een transparante vloeistof waarin witte en zwarte deeltjes zweven. De witte exemplaren zijn positief geladen en de zwarte deeltjes negatief. Door een negatief elektrisch veld op te wekken bewegen de witte deeltjes zich naar de bovenkant van de capsule, terwijl de zwarte deeltjes naar de onderkant gaan. Een pixel kleurt nu wit. Door een positief elektrisch veld op te wekken wordt het proces omgedraaid en kleurt de pixel zwart. Een microcapsule meet ongeveer 100 micron in doorsnee
en er gaan er 15.000 op een vierkante centimeter. Om de ladingen te variëren worden dunne plastic transistors gebruikt. Het fraaie aan E-Ink is dat er geen achtergrondverlichting en dus geen constante spanning nodig zijn, zoals bij een lcd-scherm. Er wordt alleen stroom verbruikt als er nieuwe informatie op het scherm wordt gezet. Ook de kijkhoek is beter dan bij een scherm met achtergrondverlichting. Een nadeel is dat bladeren en browsen relatief traag verlopen. Een e-reader is door de langzame paginaopbouw ook niet geschikt om te surfen op het web of video te kijken. In de nabije toekomst zullen er ook kleurendisplays verschijnen die met kleurenfilters werken, maar die zijn nu nog niet algemeen beschikbaar. Ook ligt buigzaam e-papier in het verschiet; dat moet slechts 0,7 millimeter dik worden, met de afmetingen van een A4‘tje.
Bestandsformaten In de eerste jaren van de ontwikkeling van de e-readers is de markt jammer genoeg verdeeld in verschillende concurrerende bestandsformaten. Elke fabrikant hanteerde het liefst zijn eigen formaat, dat weer niet door de andere werd ondersteund en dat maakte de keuze er niet eenvoudiger op. Toch lijkt er op het moment een universele standaard te zijn ontstaan in de vorm van ePub en de meeste online winkels bieden de boeken in dit formaat aan. Het is als open industry-formaat ontwikkeld door het Independent Digital Publishing Forum en wordt nu, samen met Adobe Digital Rights Management, door de meeste e-readers ondersteund. Naar verluidt koos de brancheorganisatie in 2007 voor ePub en Adobes
PC-ACTIVE | Nr. 259 – 2012
E-readers.indd 45
45
5/11/12 3:49 PM
Achtergrond
| e-readers
Zelf e-books maken E-readers ondersteunen zelden het doc/docx-formaat. Als u zelf een tekst in Word hebt geschreven en er een e-book van wilt maken, zult u het bestand moeten omzetten in pdf-formaat of ePub. Vanuit Word 2010 is pdf de eenvoudigste optie; die zit immers gewoon onder ‘Opslaan als’. Nadeel van pdf is dat de opmaak niet is aan te passen en u vaak moet inzoomen. Voor schaalbare weergave van tekst hebt u een programma als ePub Creator nodig.
DRM als officiële standaarden, omdat men wilde verhinderen dat Amazon te veel macht kreeg en Adobe geen belangen had op de boekenmarkt. Andere gangbare formaten zijn .prc/mobi, dat is ontwikkeld door het bedrijf Mobipocket, en de afgeleide versie daarvan met de extensie .azw, die wordt gebruikt door Amazons e-reader, de Kindle. Het formaat .lit komt van Microsoft, maar dit bedrijf heeft zich inmiddels teruggetrokken uit de e-readermarkt. De meeste readers ondersteunen ook het pdf-formaat, maar eigenlijk is dit niet geschikt. Het voordeel van het ePub-formaat is immers dat het zich aanpast aan de omvang van het scherm. Pdf heeft een vaste bladspiegel die vaak te groot blijkt. Die moet opnieuw door de reader worden ingedeeld; vaak zult u moeten inzoomen om de tekst goed te kunnen lezen. Bij e-books die als pdf worden verkocht, is meestal wel al rekening gehouden met de kleinere schermafmetingen. Dan zijn er nog twee door slechts weinig modellen ondersteunde formaten. Fb2, kort voor FictionBook, is een op XML gebaseerd formaat, en cbz oftewel Comic Book een met zip gecomprimeerde reeks png-plaatjes. Mocht uw reader een formaat niet ondersteunen, dan kunt u het met het gratis conversieprogramma Calibre omzetten in een passend formaat. Calibre converteert vrijwel alle populaire onbeveiligde e-bookbestandstypen.
Software E-readers worden geleverd met ingebouwde software waarmee u uw collectie eenvoudig kunt beheren en bestanden naar het apparaat kunt kopiëren. De reader verschijnt als verwisselbare schijf in de Windows Verkenner, waarna u - onbeschermde - bestanden eenvoudigweg kunt kopiëren. Gaat het om met DRM beschermde files, dan hebt u in de meeste gevallen Adobe Digital Editions nodig. Dit is gratis te downloaden, waarna u een account dient aan te maken. Met uw Adobe ID bent u daarna gemachtigd een e-reader te autoriseren en ePub- of pdf-aankopen te importeren. Daarna kunt u e-books ook vrij uitwisselen tussen de computer en de reader. Met een ID zijn maximaal zes computers of e-readers te machtigen. Uit vrees voor piraterij worden e-books voorzien van een beveiliging die het kopiëren onmogelijk maakt. Daarmee lijkt de boekensector in dezelfde valkuil te
46
E-readers.indd 46
stappen als de entertainmentindustrie eerder heeft gedaan. Toen probeerde de film- en muziekindustrie haar te dure producten te beschermen met DRMkopieerbeveiligingen, maar de geschiedenis heeft geleerd dat deze defensieve maatregelen slecht uitpakken.
Beperkingen Als de leverancier failliet gaat of de e-reader kapot gaat en u uw e-books wilt overhevelen naar nieuwe apparatuur, loopt u tegen de beperkingen aan van aangeschafte content. Zo konden gebruikers van BeBook niet meer bij hun eerder gekochte e-boeken, toen ze met BeBook van Amazon Mobipocket overstapten naar Adobe. En Amazons Digital Rights Management gaat niet samen met andere DRMsystemen; het is óf Amazon óf Adobe. Uitlenen van bestanden kan alleen als u ook de reader van de ander autoriseert, maar deze persoon is dan zijn eigen bestanden kwijt. Juist wie netjes een elektronisch boek koopt, wordt gestraft. Het opwerpen van drempels leidt dus niet tot hogere verkoopcijfers. Uiteraard is het terecht dat een aanbieder - een auteur of uitgever - zijn product beschermt tegen ongebreideld kopiëren, maar DRM maakt inbreuk op het fair use-recht van de consument. Inmiddels is een aantal aanbieders, zoals de Nederlandse uitgeverij Meulenhoff, gestopt met DRM en overgestapt op een watermerk. Elke klant krijgt dan een bestand met een uniek watermerk waarmee hij kan worden getraceerd. Het lijkt een fraaie oplossing; de koper kan thuis met een bestand doen wat hij wil, maar als hij het op internet zet - en dat is dan ook illegaal - is hij te achterhalen. Het watermerken staat wel bekend als sociale DRM. Het ePub-formaat is nog vaak beschermd met Digital Rights Management en voor het importeren van met Adobes DRM beveiligde digitale boeken hebt u dus Adobe Digital Editions nodig. Als u een boek koopt, wordt met behulp van de servers van het bedrijf gecontroleerd of u daadwerkelijk degene bent die de tekst leest op het apparaat dat u hebt geautoriseerd. Alleen leesapparaten die door dezelfde Adobe ID zijn gemachtigd, mogen e-books delen en kopiëren. In Nederland heeft het Mobipocket-formaat - dat inmiddels door Amazon is gekocht - zijn langste tijd gehad en zijn de meeste aanbieders, zoals Bol. com en Ebook.nl, overgegaan op ePub - en dus Adobe. Dat betekent dat er maandelijks duizenden Nederlandstalige titels bijkomen in ePub-formaat en niets meer in Mobipocket. Het verwijderen van DRM is overigens niet al te moeilijk, maar daar willen wij het in dit kader niet over hebben. Tot zover de theorie. In het volgende artikel gaan we zelf aan de slag met e-books. En vervolgens, weer een artikel verder, nemen we alle voor- en nadelen van de grote e-readermerken onder de loep.
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:49 PM
e-reader bibliotheek
| SOFTWARE
Stel uw eigen bibliotheek samen
Aan de slag met e-books tekst : gé snoek
Na alle achtergrondkennis over e-books steken we de handen uit de mouwen! Hoe doet u dat nu, zelf een e-book maken? Het hoeft in ieder geval niet duur te zijn.
V
roeger, in het tijdperk van het papieren boek, pakte u voor de vakantie een grote stapel dikke boeken in. Tegenwoordig gaat de laptop of e-reader mee en mogelijk zet u zelf een aantal files op een geheugenstickje of SD-card. Maar is het op een mediadrager zetten van ‘zomaar’ een aantal e-readerbestanden wel zo’n goed
idee? Zonder een goede voorbereiding wordt het zeker een desillusie!
Formaten Begin met de keuze van het gewenste formaat. Als u een Kindle hebt gekocht, dan merkt u dat die zijn eigen azw-formaat heeft, waardoor het uitwisselen
PC-ACTIVE | Nr. 259 –2012
e-pubs.indd 47
47
5/11/12 3:50 PM
SOFTWARE
| e-reader bibliotheek
met standaardformaten niet of minstens via een grote omweg verloopt. Een goed conversiepakket dat van pdf azw maakt, is Jutoh [1]. Het is heel goed te verklaren dat er zoveel verschillende documentformaten zijn. Elk heeft zo zijn specifieke voor- en nadelen, maar het is zeker raadzaam om eens te experimenteren met een paar verschillende soorten om te zien wat die op uw specifieke e-reader qua beeld doen. Bedenk daarbij ook dat u, als u op vakantie geen laptop meeneemt, geen bewerkings- of beheeractiviteiten op uw e-reader kunt loslaten. Het is erg vervelend als de getoonde tekst de hele tijd net te klein blijft om prettig te lezen. U kunt e-books downloaden of ze zelf met een scanner en een OCR-pakket samenstellen. Beide opties zullen we bespreken.
Downloaden van ePubs Als het om het downloaden van e-books gaat, vindt u veel gratis boeken via sites als Project Gutenberg [2], ManyBooks [3] en Feedbooks [4]. Om bestanden op de e-reader te zetten maakt u gebruik van Adobe Digital Editions-software, dat ook het beheer verzorgt. Op veel sites kunt u kiezen tussen bestanden in pdf- dan wel ePub-formaat. Het laatste type heeft meer mogelijkheden om te vergroten, omdat het
Het kan irritant lang duren voordat het beeld er staat ‘schaalbaar’ - dus makkelijk te vergroten slim van reflow - het opnieuw uitvullen tekst - gebruikmaakt. Bij gescande boeken uitvoer blijft het vergrote beeld vaak te klein gemiddelde lezer.
- is en van de in pdfvoor de
Scannen en OCR’en Bij veel flatbed scanners wordt een OCR-pakket gebundeld, maar vaak is dat allerminst de meest recente versie. Optical character recognition (OCR) is het proces waarbij alle tekens uit een afbeelding van een tekst door middel van patroonherkenning
Sigil
48
e-pubs.indd 48
EPub (links) schaalt veel beter dan pdf (rechts)
worden herkend en apart opgeslagen door een computerprogramma. Bij onze Plustek A3-scanner was ABBYY Finereader 6 [5] Sprint meegeleverd en die blijkt door een upgrade naar versie 10 en recent zelfs 11 Prof tot veel meer e-bookopties in staat. Als u echt veel wilt scannen, dan is een investering in een recente professionele OCR-versie dus raadzaam en het voorkomt achteraf ook ergernissen over ontbrekende mogelijkheden. Zorg er daarbij voor dat u tot diep in de instellingen weet hoe wijzigingen binnen de interface het eindresultaat beïnvloeden. Hebt u een boek gescand met voornamelijk tekst, haal dan de opgeslagen bestanden door het ePubopmaakprogramma Sigil [6], waarmee u checkt of zaken als de bladwijzers staan waar ze horen. Ondertussen kunt u waar nodig ook OCR-leesfouten herstellen. Standaard maakt HTML alinea’s met een witregel ertussen. Die haalt u weg door eenmaal Delete in te drukken, direct gevolgd door een ShiftReturn. Een gewone Return maakt die witregel namelijk standaard. Wilt u een mooie, evenwichtige bladspiegel, kies dan voor uitvullen. Het maken van mooie tabellen is lastig in Sigil. Het opmaken van ePub-files kan ook met Adobe InDesign vanaf versie 5, maar Sigil is gratis en zo’n uitgebreid en duur vormgeverspakket is hiervoor zeker niet voor iedereen nodig of gewenst. Sterker nog, wij hebben een PC-Active van honderd pagina’s als pdf-bestand naar ePub geconverteerd en naast het feit dat het ontzettend lang duurde, waren er meer dan driehonderd pagina’s aangemaakt. Bovendien verslikte het pakket zich ook in specifieke InDesignopmaak. Waarmee blijkt dat complexe pdf-bestanden zeker niet probleemloos naar ePub kunnen worden omgezet. Dat laatste bestandstype is geschikter voor typische tekstuitvoer en beslist niet voor complexe meerlaagse mediastructuren. Zelfs een simpele houtskoolschets kost moeite en dus rekentijd. Verwacht dus van detailrijke gravures als die van Doré, wiens platenbijbel op Project Gutenberg staat, niet te veel en houd die mooi in pdf!
PC-ACTIVE | Nr. 259 – 2012
5/11/12 3:50 PM
e-reader bibliotheek
| SOFTWARE
Grijstinten Bijna alle e-readers hebben aparte bladwijzerknoppen, die het navigeren aanzienlijk makkelijker maken. Bij Sigil zijn standaard vijf bladwijzer- of hoofdstukniveaus aan te klikken, waarbij 1 de hoogste is en de volgende steeds meer inspringen. Hiervoor gebruikt u de knop Normal. Merk op dat de bronbestanden XHTML-files zijn en dat de scheiding steeds bij een hoofdstuk of bladwijzer ligt. Plaatjes importeert u met rechtsklikken en die plaatst u vanuit de afbeeldingenmap in het linkerschermdeel onder Boek Samensteller. Bij zwart-wit e-readers zal een kleurenplaatje in grijstinten worden getoond. Hou wel in gedachten dat een complex beeld voor de processor een zware klus kan zijn, waardoor dit irritant lang kan duren voordat het beeld er staat. Als de bladwijzers op hun plek zijn gebracht, dan genereert u met de knop rechtsonder een nieuwe structuur. Voordat de zaak wordt afgesloten, kunt u met het bezempje nog een flinke codeschoonmaak houden en met het groene vinkje wordt gecheckt of de ePub-structuur geen fouten vertoont. Door op het boekje met < > te klikken opent zich de HTML-editor en is precies te zien welke commando’s bij de opmaak in de tekst horen. Bij de knop < > omvat het HTMLscherm het hele beeld. De knop links van het monitoricoontje dient voor het in hoofdstukken knippen van de tekst, waardoor het opvragen van de structuur op de e-reader straks prettiger en sneller verloopt. Het duurt relatief lang om grote lappen ononderbroken tekst - zonder bladwijzers - te laden en het lijkt er zelfs op dat het omslaan van pagina’s wordt vertraagd. Mogelijk heeft dat ook met het beschikbare geheugen te maken.
Calibre Om nu de boeken op een prettige manier te ordenen of naar de e-reader over te zetten kunt u het beste van Calibre [7] gebruikmaken. Op de BeBook is dit programma zelfs voorgeïnstalleerd met honderdvijftig rechtenvrije titels. Voordat ze uiteindelijk worden weggeschreven op de SD-card, is het raadzaam om elk bestand even te checken in de ingebouwde viewer van Calibre zelf. Kijk vooral naar de door u als prettigst ervaren vergroting en lettertypes, omdat de e-reader zelf daar later weinig meer aan kan veranderen. De meeste iconen in de bovenbalk van Calibre spreken voor zich. De eerste vier knoppen zult u in de praktijk het meest gebruiken. Het rode boek met + opent een verkennerscherm om boeken toe te voegen. De blauwe cirkel maakt het bewerken van metadata als titel, auteur en ISBN-nummer mogelijk. Het vergrootglas opent de ingebouwde viewer. Als er verschillende beschikbare formaten zijn, kan daarop worden gefilterd. De blauwe wereldbol maakt zoeken op internetsites als Feedbooks en Project Gutenberg gemakkelijk met een aantal handige presets. Omdat
Calibre
er ook Chinese, Japanse en Russische sites in het langs te lopen rijtje staan, is het raadzaam om die uit te vinken, wat wachttijd bespaart. Voor in Python ervaren mensen opent Calibre nog extra mogelijkheden via diverse plug-ins. Zo kunt u via een internetverbinding dagelijks de krant downloaden.
Conclusie Als u zelf e-books voor uw e-reader maakt, dan ontstaat een goede bibliotheek zeker niet vanzelf. Sterker nog, het vergt wel degelijk een zorgvuldige voorbereiding om op vakantie plezierig met een e-reader om te gaan. Voordeel is de lichtere bagage. Het type boek bepaalt het gewenste leesformaat. Complexe lay-out moet niet op readers worden gelezen; het medium is meer geschikt voor romans. Wilt u eigen papieren boeken scannen en OCR’en, dan kost dit nogal wat opmaakwerk en correctietijd, maar geen extra geld. Recente versies van veel OCRpakketten zijn nu ook sterk op e-books gericht. Voor het beheer van de verschillende boekbestanden is Calibre een veelzijdig en prettig werkend product. Het finetunen van ePub-bestanden gebeurt prettig en goedkoop met Sigil.
INFORMATIE [1] http://www.jutoh.com/ [2] http://www.gutenberg.org/ [3] http://manybooks.net/ [4] http://www.feedbooks.com/ [5] http://www.abbyy.com/ [6] http://code.google.com/p/sigil/ [7] http://www.calibre-ebook.com/
PC-ACTIVE | Nr. 259 – 2012
e-pubs.indd 49
49
5/11/12 3:50 PM
DE BESTE BETAALBARE KEUZES
E-READER KOPEN? TEKST : HANS NIEPOTH
Nadat u eerder in dit nummer een inleiding op het fenomeen e-reader hebt kunnen lezen, gaan we nu kijken wat er allemaal te koop is. Hoe lekker lezen de verschillende modellen eigenlijk? En waar moet u verder op letten als u een e-reader koopt?
N
aast de opkomst van de tablets hebben de e-readers ongemerkt een snelle ontwikkeling doorgemaakt. Leesbaarheid, snelheid en bedieningsgemak zijn de afgelopen twee jaar sterk verbeterd, terwijl de prijzen zijn gehalveerd. Veel readers hebben tegenwoordig touchschermen, zestien grijstinten, ingebouwde WiFi, een geheugen van meer dan 1 GB en een uitbreidingsslot. In de prijsklasse van 125 tot 150 euro vindt u prima 6 inch-readers; u betaalt iets meer voor extra mogelijk-
50
heden als foto’s downloaden en mp3’s afspelen. Een 9 inch lijkt uiteraard meer op een pocketboek, maar is ook zwaarder en duurder. We hebben ons oog voor deze test laten vallen op twee 6 inch-readers en een 9 inch-model, die weliswaar verschillen in functionaliteit, maar in kwaliteit niet veel voor elkaar onderdoen. Er zijn ook goedkopere readers op de markt met minder mogelijkheden, maar die hebben we gezien de vaak slechte beoordelingen niet meegenomen in dit artikel.
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 50
5/11/12 3:53 PM
E-READER TEST
| HARDWARE
KOBO TOUCH
In het gebruik
De tweede generatie e-reader van Kobo heeft geen bladerknopjes meer. De Kobo Touch [1] heeft nog een aan/uit-schuif en een Home-knop, maar de navigatie verloopt verder geheel door middel van het touchscreen. De Kobo Touch beschikt over een 6 inch
Het hoofdscherm van de Kobo toont de covers van de vijf laatst geopende of gedownloade e-books en enkele aanraders. Na het selecteren van een titel verschijnt de eerst of laatst gelezen pagina van het document in beeld. Bladeren doet u met een tikje rechts of links op het scherm of met een swipe, een veeg van links naar rechts of omgekeerd. Als u in het midden van de pagina klikt, verschijnt een menubalk onderaan het scherm. Via dit menu krijgt u toegang tot de navigatiebalk om door het e-book te bladeren, de inhoudsopgave, uw zelfgemaakte notities, een zoekfunctie en de woordenboeken. In het menu is er verder keuze uit zeven verschillende lettertypes en zijn lettergrootte, de regelafstand en de marges aan te passen. Dit werkt echter alleen bij goed opgemaakte ePub e-books; bij pdf en mobi zijn de mogelijkheden beperkt. Bij het lezen van een pdf-bestand kunt u met een dubbelklik inzoomen op te kleine letters en vervolgens pannen - vastpinnen en verschuiven - om de hele tekst in beeld te krijgen. Een handige optie van de Kobo is dat u de schermoriëntatie op Landschap kunt zetten. U kunt een woord markeren door uw vinger er twee seconden op te houden, waarna de selectie is uit te breiden tot een zin of een alinea. Door vervolgens het boek icoontje aan te klikken kunt u ervoor kiezen de markering op te slaan of een notitie toe te voegen. U kunt een woord ook laten vertalen; daarvoor staan de woordenboeken Engels-Frans/Duits/Spaans/ Italiaans en vice versa tot uw beschikking. De betekenis van een woord is op te zoeken in de Engelstalige Webster’s Dictionary. De Kobo ondersteunt veel verschillende bestandsformaten, zoals ePub, pdf, mobi, txt, html, rft, cbz en cbr. Via het Home-menu kunt u uw bibliotheek ordenen, de Help raadplegen, apparaten synchroniseren en titels uit de boekenlijst toevoegen aan de shortlist, een soort boekenplankje met titels die u snel bij de hand wilt hebben. Verder kunt u vanuit het Home-menu direct contact maken met de webwinkel van Kobo.
Het markeren van een passage op de Kobo
E-Ink-aanraakscherm met zestien grijswaardes en heeft verder een USB-aansluiting, ingebouwde WiFi en een microSD-slot. Het opslaggeheugen meet 1 GB, goed voor circa duizend boeken, en met een 32 GBgeheugenkaart is de geheugencapaciteit uit te breiden tot dertigduizend e-books. De reader heeft een afmeting van 16,5 bij 11,4 centimeter, is één centimeter dik en weegt slechts 182 gram. De batterij is goed voor tienduizend paginawisselingen. De gebruikersinterface is beschikbaar in het Nederlands, Engels, Frans, Duits, Italiaans en Spaans. Door het lichte gewicht en het geschikte formaat ligt de e-reader lekker in de hand. De stroeve ribbels op de achterkant zorgen voor een goede grip. De Kobo Touch is verkrijgbaar in de kleuren zwart, lila, blauw en zilver. Het apparaat heeft geen extra’s als mp3audio- of text-to-speech-functies. In de doos vindt u verder alleen nog een USB-kabel; de handleiding is ingebouwd in de Kobo zelf.
Connectiviteit Via de micro-USB-aansluiting verbindt u het apparaat met uw pc. De Kobo verschijnt dan als drive in de Verkenner, waarna u e-books meteen naar de e-reader kunt verslepen, maar daar heeft Kobo ook de tool Kobo Desktop voor. Hiermee kunt u vanaf de pc uw bibliotheek inzien, e-books met de reader synchroniseren en ook aankopen doen in de Nederlandse Kobo bookstore. Hier vindt u tienduizenden boeken per genre en subgenre, compleet met coverfoto, ISBN-nummer en downloadformaat. Na het aanmaken van een account kunt u betalen via Visa, MasterCard of PayPal en binnenkort moet dat ook met iDEAL kunnen. Onder de gratis boeken vindt u veel Engelstalige klassiekers; wat Nederlandstalige boeken betreft, biedt de boek-
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 51
51
5/11/12 3:53 PM
HARDWARE
| E-reader test
winkel previews van de eerste paar hoofdstukken. Ook behoort het draadloos downloaden van e-boeken naar een geautoriseerde reader via een WiFi-netwerk 802.11 b/g/n - tot de mogelijkheden. Dit kan uw eigen netwerk zijn, zoals u dat ook voor de laptop hebt ingesteld, of een openbaar onbeveiligd netwerk. De draadloze connectie kan automatisch worden gemaakt of pas na uw toestemming, vliegtuigmodus genoemd. Tot slot heeft Kobo nog verschillende apps ontwikkeld voor iOS en Android. Daarmee is de device te synchroniseren met andere mobiele apparaten als de iPhone, iPad of BlackBerry.
Reading Life Kobo is een aanhanger van de social reading-gedachte, het delen van leeservaringen naar analogie met de social media als Facebook en Twitter. Hiervoor is ook Reading Life opgezet, waarmee uw leesstatistieken worden bijgehouden. Per boek wordt onder meer bijgehouden hoeveel pagina’s u hebt omgeslagen, hoeveel uur u hebt gelezen en hoeveel minuten per leessessie. Met lezen verdient u rewards: ‘Once Upon a Time’ verdient u door een nieuw boek te beginnen en ‘Night Rider’ krijg u door ‘s nachts een tijdje te lezen. Op de Kobo-site kunt u uw prestaties delen met anderen. Daarnaast kunt u gemarkeerde passages ook op uw Facebook-tijdlijn plaatsen.
Conclusie De Kobo Touch heeft een goed leesbaar scherm. Ook de kleinste lettertypen zijn nog scherp gestoken. De reader start snel op en ook het bladeren gaat vlug. Acties als selecteren en het menu doorlopen zijn wel iets trager. Het menu is Nederlandstalig, maar de Kobo heeft nog geen woordenboeken van en naar het Nederlands. De in de e-bookwinkel aangeboden producten zijn allemaal ePubs, maar de Kobo ondersteunt tal van andere formaten, waaronder ook pdf en mobi. Fijn is ook de grote collectie gratis e-books, maar daar zijn - afgezien van enkele previews - nog weinig Nederlandstalige boeken bij. De Kobo Touch is te koop voor 125 euro, zonder hoes.
Enige woorden over de Kindle De Amazon Kindle is inmiddels toe aan de vierde generatie. De apparaten zijn in Nederland echter alleen online te bestellen bij Amazon.com. Een Kindle Touch kost 139 dollar, maar daar komen dan nog de kosten van verzending vanuit de Verenigde Staten en de btw bij. Afhankelijk van de wisselkoers komt de Kindle daarmee uit op circa 186 dollar, ruim honderdveertig euro. Een ander nadeel: Nederlandse boeken die u koopt met Adobe DRMbeveiliging, kunt u niet op de Kindle lezen, want Amazon en Adobe zijn incompatibel. De Kindle ondersteunt geen ePub en er is nauwelijks Nederlandse literatuur in Amazons eigen mobi-formaat. Reden voor ons de Kindle niet in deze test mee te nemen.
52
Sony Reader PRS-T1 De PRS-T1 [2] is voorzien van een 6 inch Pearl E-Inkscherm met 600 bij 800 beeldpunten en werkt zowel met touch als met fysieke knopjes. De behuizing heeft een metallic look en komt in de kleuren zwart, rood en wit. De reader is een centimeter smaller dan voorganger PRS-650, waardoor het apparaat beter in de hand ligt. De PRS-T1 meet 11 bij 17,2 centimeter, is 8,9 millimeter dik en weegt 168 gram. De bladerknoppen zitten onderaan het scherm, samen met een home-, terug- en menuknop. Aan de onderzijde treft u verder een aan/uit-knop aan, een micro-USB-poort voor aansluiting op de pc en een 3,5 mm audioaansluiting. Een volumeknop ontbreekt, want dat wordt op het scherm geregeld. Aan de onderzijde vinden we nog een microSD-geheugenkaartslot voor uitbreiding tot 32 GB. De PRS-T1 heeft standaard 2 GB geheugen, waarvan 1,4 GB voor opslagruimte, volgens Sony goed voor 1200 e-books.
In het gebruik Het startscherm van de Sony-reader is verdeeld over twee pagina’s. De eerste bladzij laat het boek zien dat u als laatste hebt geopend en de recent toegevoegde titels. Verder hebt u direct toegang tot uw hele bibliotheek, uw collecties, uw notities en de online boekhandel; bij Sony is dat de e-bookafdeling van Bol.com. De bibliotheek is te sorteren op titel, auteur en datum. Wie al enige honderden boeken heeft opgeslagen, kan handig gebruikmaken van de zoekfunctie. Titels kunt u ingeven met een virtueel toetsenbordje.
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 52
5/11/12 3:53 PM
E-reader test
Op pagina twee vinden we snelkoppelingen staan naar de minibrowser, kranten of tijdschriften, de woordenboeken, een kladblok, foto’s en audio alsmede de apparaatinstellingen. Een boek opent steeds op de laatst gelezen bladzijde, waarna u met de bladerknoppen of met een swipebeweging door het boek neust. Als u de bladerknop houdt ingedrukt of na een veegbeweging de vinger even op het scherm laat rusten, browst u snel door een e-book heen. In- en uitzoomen doet u door twee vingers vanaf of naar elkaar te bewegen, pinching. Andere opties en instellingen regelt u via de menuknop. Zo kunt u met de navigatiebalk naar een bepaalde pagina springen, notities maken of de weergave aanpassen. Hierbij kunt u kiezen uit een achttal verschillende groottes, zeven lettertypes en landschapsoriëntatie. U selecteert een woord door er even uw vinger op te drukken, waarna zich tal van opties aandienen, zoals zoeken naar locaties waar het woord verder nog voorkomt, markeren en notitie toevoegen. Tegelijk verschijnt onderin het scherm de vertaling uit het ingestelde woordenboek. Voor Nederlands-Engels en Engels-Nederlands staan de Van Dale Pocketwoordenboeken u ter beschikking. Voor Engels naar Frans, Duits, Spaans en Italiaans en vice versa beschikt de PRS-T1 over de Collinswoordenboeken. De knoppen Wikipedia en Google zijn snelkoppelingen naar de betreffende websites en openen met enkele relevante treffers voor het geselecteerde woord. De selectie is eenvoudig uit te breiden met de vinger of de stylus, waarna u de passage als markering kunt opslaan, al dan niet voorzien van een notitie. Los daarvan kunt u via het menu Handschrift ook woorden en passages onderstrepen of omcirkelen. Via het menu Notities vindt u snel alle markeringen, bladwijzers of met de pen gemaakte onderstrepingen terug en kunt u naar de betreffende passage springen. De Sony-reader ondersteunt de bestandsformaten ePub, pdf, txt, jpg, gif, png, bmp en voor de muziek mp3 en AAC. Anders dan bij vorige edities is ondersteuning voor Word-documenten niet meer aanwezig.
Bibliotheeksoftware Op een partitie van de PRS-T1 - alleen te zien in de Verkenner - vindt u een set-up voor Reader for PC, een bibliotheekprogramma om uw boeken, foto’s, audio, kladblok en collecties te beheren. Eenmaal geïnstalleerd kunt u deze software laten opstarten zodra u de reader aansluit, waarna u overzichten kunt inzien van voornoemde rubrieken op de pc en de reader. Beide zijn ook te synchroniseren, maar daarvoor moet de reader wel zijn geautoriseerd met een bestaand Adobe-ID. Met Reader for PC krijgt u direct toegang tot de winkel van Bol.com, maar kunt u ook e-books uit diverse bronnen downloaden. Betalen doet u met Visa, MasterCard of PayPal.
| HARDWARE
Reader for PC synchroniseren
Conclusie De mogelijkheid zowel met toetsen als met aanraakbediening te werken blijkt in de praktijk wel prettig. Het E-Ink Pearl-scherm is goed leesbaar met een beter contrast dan dat van eerdere generaties; de kleinste lettertypen zijn nog scherp. Met zestien grijstinten kan de reader ook afbeeldingen redelijk goed weergeven. De veelheid aan mogelijkheden is uitstekend. De
Op uw Facebook-timeline kunt u boekpassages plaatsen instellingen zijn uitgebreid en verraden een Androidherkomst. Android-gebruikers zullen veel herkennen van de menu’s en intuïtief met de PSR-T1 kunnen werken. Daarbij reageert de reader snel op blader- en menuopdrachten. De Sony Reader PRS-T1 is te koop voor 149 euro. In de doos vindt u een Quick Start, een mini-USBkabel en een styluspen. Sony biedt voor de e-reader nog een leuke accessoire: een hoes met ingebouwd led-lampje, zodat u toch in het donker kunt lezen, maar voor circa vijftig euro is dat wel prijzig.
Asus DR-900W (Eee) De e-reader van Asus [3] heeft een schermdiagonaal van 9 inch en een resolutie van 1024 bij 768 pixels. De afmetingen van de DR-900W zijn 22,2 bij 16,1 centimeter en de reader is 9,7 millimeter dik. Met 440 gram is de Asus beduidend zwaarder dan de 6 inch-readers. De achterliggende techniek is SiPix Electrophoretic Display. Zoals bij E-Ink is SiPix gebaseerd op in vloeistof zwevende geladen deeltjes. Waar E-Ink echter microcapsules gebruikt die zijn gevuld met zwarte en witte bolletjes, maakt SiPix gebruik van zogeheten microcups die zijn gevuld met een zwarte vloeistof waarin witte deeltjes zweven. Sneller dan E-Ink is SiPix echter niet. De DR-900W wordt geleverd met een hoes, maar de bevestiging is nogal knullig. Dit hulpmiddel is goed om de reader netjes op te bergen, maar bij het lezen biedt dit geen houvast. De behuizing van deels metaal
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 53
53
5/11/12 3:54 PM
HARDWARE
| E-reader test
en deels kunststof is echter zeer solide. De DR-900W kan tegen een stootje. Aan de zijkanten treffen we een stevige aan/uit-knop aan en een volumebutton voor de ingebouwde mp3-speler. Verder heeft de DR-900W aansluitingen voor een hoofdtelefoon, USB 2.0 en uitbreidingsslot voor een miniSD-kaart. Naast de connectoren zijn er nog twee kleine speakers voor de geluidsweergave als u geen hoofdtelefoon gebruikt. Voorop vinden we rechts naast het scherm twee grote bladerknoppen, maar voor deze functie kunt u ook swipen of links of rechts op het touch screen kloppen. Onder het scherm zitten dan nog de functieknoppen Home, Terug en Opties. In de doos vindt u naast de reader en de beschermhoes nog een micro-USB-kabel en een adapter om de reader op te laden zonder de pc.
In het gebruik In tegenstelling tot de optische aanraakschermen waarbij een infraroodstraal wordt onderbroken, heeft de Asus een capacitief touchscreen. Dat houdt in dat er door de nabijheid van een vinger een verandering van de capaciteit optreedt. Het betekent ook dat u niet met een pen of stylus kunt werken. Bladeren gaat redelijk snel, met een verversing om de acht pagina’s, maar selecteren is trager dan bij de optische schermen. Het contrast van het SiPix-scherm is door de lichtgrijze achtergrond ook iets minder dan dat van een Pearl E-Ink-model. Het zwart is eerder donkergrijs, maar in het volle licht is het scherm zeer goed leesbaar. De DR-900W opent steeds op de laatst gelezen bladzijde, zodat u vanuit de slaapstand in twee
54
seconden direct verder kunt lezen. Om opnieuw op te starten en het boek opnieuw te openen kost echter ongeveer twintig seconden. Op het Home-scherm vindt u de koppelingen naar de bibliotheek met alle boeken, de favorieten, de woordenboeken en de audiospeler. Andere opties zijn de Webbrowser, Nieuws, het Schetsblok en de Instellingen. De optie Boeken geeft toegang tot de bibliotheek die in een reeks wordt weergegeven gesorteerd op auteur, titel of leestijd. Daarnaast kunt u met de menuopties zoeken op label of trefwoord. Met de functiebalk kunt u bladwijzers maken en passages markeren, waarbij u het virtuele toetsenbord kunt gebruiken om daar ook een notitie aan toe te voegen. Al deze annotaties zijn later via de boek-administrator terug te vinden. Om door een boek te navigeren klikt u rechtsboven op het scherm, waarna u in een dialoogvenstertje het nummer van de bladzijde kunt ingeven. Andere paginaopties zijn de schermoriëntatie draaien, inzoomen en het Engelse verklarende woordenboek van Longman raadplegen. Onder de leesinstellingen kunt u verder de tekstgrootte en de lijnafstand opgeven en desgewenst een boek in witte letters op een zwarte ondergrond weergeven. Naast ePub en pdf leest de Asus ook txt, htm, fb2 en cbz; de laatste twee - minder bekende - formaten hebben we in het artikel vanaf pagina 44 besproken. Met ondersteuning voor jpeg, gif, bmp en png zijn ook de afbeeldingen goed verzorgd. Wat de audio betreft kan de DR-900 alleen met mp3 overweg. Doc en mobi worden niet ondersteund.
Draadloos De DR-900W heeft ingebouwd WiFi 802.11 b/g om boeken te bestellen of te werken met de bescheiden webbrowser. Die is wel beperkt in de mogelijkheden; zo kunt u geen animaties, muziek of video’s afspelen. WiFi 802.11n, die een grotere reikwijdte heeft, bleek nog niet beschikbaar. De webwinkel is een directe link naar Bol.com en aangeschafte boeken worden direct in de bibliotheek gezet, maar u kunt leesvoer ook laden via de USB-kabel. Voor DRM-beschermde boeken moet u de reader eerst activeren in het menu Digital Rights Management door uw Adobe ID en wachtwoord in te geven. Als de draadloze verbinding is ingesteld, kunt u via de Nieuws-knop het Google Nieuws ontvangen, maar in feite is het een RSS-lezer waarin u ook andere URL’s kunt invoeren.
Extra’s Met het Schetsblok kunt u met de vinger tekeningen maken en ze als aantekening aan het boek toevoegen, maar erg nauwkeurig werkt het niet. Een andere extra is de tekst-naar-spraak conversie, maar deze werkt alleen op txt-bestanden en Nederlands wordt niet ondersteund. Een voorgelezen tekst is overigens redelijk goed verstaanbaar. Het is uiteraard ook leuk tijdens het lezen van een muziekje te genieten. Met een ge-
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 54
5/11/12 3:54 PM
E-reader test
heugencapaciteit van 2 GB is er naast de boeken nog wel plaats voor een paar honderd mp3-bestanden.
Conclusie Het voornaamste voordeel van een 9 inch-reader is dat de bladspiegel vrijwel overeenkomt met die van een pocketboek en dat leest vertrouwd. Bladeren doet de DR-900W vrij snel, maar door de menu’s browsen gaat vrij traag. De functionaliteit is echter heel goed en de constructie is zeer solide. Met een officiële prijs van 299 euro is deze e-reader ruim tweemaal zo duur als de 6 inch-modellen, maar we hebben hem ook al voor 239 euro gezien.
| HARDWARE
gram is natuurlijk geweldig. De leesbaarheid van de door ons bekeken readers was uitstekend. Of u bladerknoppen, een grotere maar ook zwaardere 9 inchreader, ingebouwde mp3 of text-to-speech prefereert - dat is allemaal een persoonlijke keus. De e-books zijn gemiddeld twintig procent goedkoper dan de papieren edities, maar de prijzen fluctueren en worden door de uitgever vastgesteld. Veel van deze ondernemingen bieden ook gratis boeken aan waarop geen auteursrechten meer rusten, maar voor gratis boeken kunt u nog steeds het best terecht bij het Gutenberg Project [4], met bijna veertigduizend kosteloze titels.
Tot slot
INFORMATIE
E-readers worden langzaam aan gemeengoed en ze hebben steeds betere functionaliteit. De mogelijkheid honderden boeken en eigen documenten mee te nemen in een apparaatje van nog geen tweehonderd
[1] http://www.kobobooks.nl/ [2] http://www.sony.nl/product/rd-reader-ebook [3] http://www.asus.nl/Eee/Eee_Reader/Eee_Reader_DR900 [4] http://www.gutenberg.org/
Kobo Touch
Sony PRS-T1
Asus DR-900W
Prijs
€ 125,-
€ 149,-
€ 299,-
Afmetingen
165 x 114 x 10 mm
173 x 110 x 9 mm
222 x 161 x 10 mm
Gewicht
185 g
168 g
440 g
Kleur
lila, blauw, zilver, zwart
rood, zwart, wit
zwart
Scherm
6 inch
6 inch
9 inch
Schermtechniek
Pearl E-ink
Pearl E-ink
SiPix
Resolutie
800 x 600
800 x 600
1024 x 768
Grijswaarden
16
16
16
Touchtechniek
infrarood
infrarood
capacitief
Multitouch
nee
ja
nee
Touchzones instelbaar
ja
nee
nee
Processor
Freescale 508
Freescale MX50
Samsung S3C2416
Geheugen
1 GB voor boeken
1,4 GB voor boeken
1,3 GB voor boeken 32 GB miniSD
Uitbreiding
32 GB miniSD
32 GB miniSD
Bladerknoppen
nee
ja
ja
Zoom
zoom, pan pdf
zoom, pan pdf
zoom, pan pdf
Wifi
802.11 b/g/n
802.11 b/g/n
802.11 b/g (3G optioneel)
Aansluitingen
USB 2.0
USB 2.0, 3,5 mm audio
USB 2.0, 3,5 mm audio
Speakers
nee
nee
ja
Boekformaten
ePub, pdf, Mobi
ePub, pdf, BBeB
ePub, pdf
Fonts
7 typen, 17 groottes
7 typen, 8 groottes
alleen origineel
Landscape mode
nee
ja
ja
Afbeeldingen
jpeg, gif, png, bmp, tiff
jpeg, gif, png, bmp
jpeg, gif, png, bmp
Tekst
txt, html, rtf
txt, html, rtf
txt, html
mp3, aac
mp3
Strips/comics
cbx, cbr
Audio
geen
Menutalen
6 (NL, EN, DE,FR,IT,SP)
6 (NL, EN, DE,FR,IT,SP)
NL, EN
Woordenboeken
8 + 2 encyclopedieën
12
1 x Engels, uitbreidbaar tot 23
-
fb2, cbz
Accessoires
geen
stylus
oplaadadapter, hoes
Opgegeven batterijduur
10.000 blz.
14.000 blz.
10.000 blz.
PC-ACTIVE | Nr. 259 – 2012
E-reader test3.indd 55
55
5/11/12 3:54 PM
DESKTOP- EN NOTEBOOKPROCESSORS
UP-TO-DATE GIDS TEKST : MARK GAMBLE EN CEDRIC VAN LOON
Alhoewel een processor misschien niet het meest sexy computeronderdeel is, is hij natuurlijk wel onmisbaar om een werkende computer te kunnen samenstellen. Het hart van de laptop en desktopcomputer ontwikkelt zich in rap tempo. In dit artikel brengen we u op de hoogte van het laatste nieuws op het gebied van desktop- en laptopprocessors.
D
esktopprocessors worden ieder jaar een stuk sneller, waardoor er minder reden is om voor een duur exemplaar te kiezen. Bovendien zijn de prijzen de afgelopen jaren ook sterk gedaald. Zo betaalde u twee jaar geleden voor een snelle processor nog zo’n vijfhonderd euro, terwijl u dezelfde variant vandaag de dag voor rond de tweehonderd euro koopt. Toch is de race om de snelste processor niet altijd even interessant. Veel van de topmodellen kosten immers handenvol geld en zijn bovendien maar voor een aantal mensen echt nuttig. In dit artikel bieden we u daarom een compact overzicht van de bestaande desktop- en laptopprocessors. Die laatste hebben overigens nog een grote groeimarge. Met een te zwak exemplaar is een notebook immers niet vooruit te branden.
56
Het is echter lastig om desktopprocessors te vergelijken met de laptopvariant, zelfs niet als de modelnaam identiek is. Bovendien is een laptopprocessor niet zomaar te vervangen als die te traag blijkt. Het is dus belangrijk om van tevoren te weten wat u in huis haalt.
DE DESKTOPPROCESSOR Het samenstellen en bouwen van een eigen computer heeft één groot voordeel: u bepaalt volledig zelf waar u het zwaartepunt legt. De basis van elke configuratie start met een processor op maat. Het moederbord, het geheugen en de processor - samen zijn ze bepalend voor de prestaties van een pc. Maar welke cpu‘s zijn er verkrijgbaar, hoe snel zijn ze en - minstens zo belangrijk - wat kosten ze?
PC-ACTIVE | Nr. 259 – 2012
prosessorentest.indd 56
5/11/12 3:57 PM
processors
| HARDWARE
Intel 2011-socket
Intel 1155-socket De Intel 1155-socket heeft een ruimere keuze wat betreft processors die voor deze socket geschikt zijn. Intel begint daarbij al bij de goedkoopste Celeronprocessor als instapmodel, die al voor slechts enkele tientjes te koop is. Ook een standaard dual-core Pentium-processor, bijvoorbeeld in de serie G6xx of G8xx, is voor deze socket leverbaar en kost rond de negentig euro. Deze Pentium-processors zijn voorzien van 3 MB Level 3-cache. In het wat hogere segment vinden we voor deze socket de Core i3-processors tot en met de duurste processor, de Core i7 3770K, die te vinden is voor rond de driehonderd euro. Voor de Core i3versies geldt dat deze al over twee rekenkernen en HyperThreading beschikken. Daardoor zijn er vier virtuele rekenkernen: elke kern kan twee instructies tegelijk verwerken. Dit is niet even snel als een echte quad-core processor, maar biedt in bepaalde gevallen wel een beetje winst. De Core i3’s hebben elk 512 KB L2-cache en 3 MB L3-cache om instructies op te slaan en te bufferen. Wie echt vier kernen wil, komt uit bij de Core i5. De twee extra kernen in deze processor zorgen meteen voor een flink prijsverschil. Zo kost de snelste Core i3-processor al zo’n 140 euro en het instapmodel Core i5 ligt voor rond de 180 euro in de winkel. Naast de extra kernen hebben de Core i5-processors ook twee keer zoveel cachegeheugen, 1 MB L2-cache en 6 MB L3-cache. Dat geeft een flinke snelheidswinst bij intensieve berekeningen. Boven de Core i5 staat nog de Core i7, voorzien van vier kernen met HyperThreading, waardoor het totaal aantal kernels uitkomt op acht. De cache is bij die processor ook weer uitgebreid: naar 8 MB Level 3, maar de L2-cache blijft op 1 MB. Alhoewel u dit wel zou denken, is een Core i7 niet in alle gevallen sneller dan een Core i5, die op ongeveer dezelfde snelheid werkt. Dat komt doordat de HyperThreading-techniek
zeker bij het aantal kernen niet altijd effect heeft. Alle Core-processors van Intel op de 1155-socket zijn ook voorzien van een geïntegreerde grafische chipset, de Intel HD Graphics 3000. Dit is overigens niet één van de best presterende grafische chips en kan zich zeker niet meten met de modellen van AMD, die met de overname van ATI natuurlijk een veel sterkere troef in handen heeft.
AMD AM3+-socket De AMD FX-lijn bevat verschillende quad-, hexa- en octa-core modellen. AMD heeft die als vervanger van de Phenom-serie geïntroduceerd. De complete processorarchitectuur is daarbij herzien, om de processors schaalbaarder te maken en de overklokbaarheid te verbeteren. Dit moet de positie van AMD verbeteren in het populaire en winstgevende middensegment, dat eigenlijk al vrij lang door Intel wordt gedomineerd. AMD heeft behoorlijk zwaar ingezet op de FX-lijn, die moet concurreren met de Intel-middensegmentchips, zoals de Core i5-serie. Mede door de positionering van de FX-lijn is het duidelijk dat deze voor de enthousiaste gebruikers, de tweakers en gamers, is bedoeld. Wat zal helpen om consumenten te lokken, is dat alle FX-processors niet gelockt zijn en dus gemakkelijk kunnen worden overgeklokt. Wie zich afvraagt waar de Phenom II is gebleven: AMD heeft deze nog wel in zijn aanbod zitten, maar de quad-core modellen zijn wat ons betreft een stuk interessanter.
Socket en pinnen De socket is de plek op het moederbord waar de processor wordt ‘inge prikt’. De voetjes van een processor zijn in feite geleidepinnen, waar de stroompulsjes doorheen lopen. Deze pinnetjes vallen in de gaatjes in de socket en door middel van borgklemmetjes worden ze vastgezet wanneer de beugel van de socket wordt omgezet. Dat vastzetten is overigens millimeterwerk en moet goed zijn afgestemd. Te strak en de pinnetjes kunnen buigen, en te los en mogelijk wordt er geen contact gemaakt. De eerste uitneembare cpu van Intel dateert uit 1976 - de 8086-processor en bevatte slechts veertig pinnetjes. De hedendaagse processors van AMD en Intel hebben er veel meer, afhankelijk van het model. AMD’s AM3+ heeft er 938 en Intels snelste Sandy Bridge-processor - hoe kan het ook anders? - 2011. (bron: Wikipedia)
Wie het snelste van het snelste wil, heeft eigenlijk maar één keuze: Intel. De nieuwe Sandy Bridge E-lijn is op dit moment onverslaanbaar en in sommige gevallen bijna twee keer zo snel als een topprocessor van AMD. Maar daar hangt dan ook een stevig prijskaartje aan. De verhouding tussen prijs en prestaties is dus niet al te gunstig. Een Intel Core i7-3960X-processor met zes kernen en HyperThreading - twee verwerkingen per kern - kost rond de negenhonderd euro. De iets lager geklokte Core i7-3930K, die minder cachegeheugen heeft, is al rond de vijfhonderd euro verkrijgbaar. Voor datzelfde geld kunt u een prima complete pc kopen. Voor de 2011-sockets zijn op het moment niet veel processors verkrijgbaar. Nieuwe techniek kost in beginsel altijd veel geld, maar wacht een halfjaar tot een jaar en de prijzen zullen zeker zo’n dertig tot veertig procent zakken.
PC-ACTIVE | Nr. 259 – 2012
prosessorentest.indd 57
57
5/11/12 3:58 PM
HARDWARE
| PROCESSORS
AMD FM1-socket AMD heeft in principe nog de Sempron-, Athlon II- en Phenom II-processors die geschikt zijn voor de AM3socket, maar interessanter is de A-serie - codenaam Llano - die bestaat uit dual-, triple- en quad-core processors. Deze lijn vervangt de Athlon II-serie, maar kan in sommige gevallen prima mee met de Phenom II, met een lager energieverbruik en een ingebouwde grafische chip. De A-serie is dus een lijn van instap- tot middensegmentmodellen met prijzen vanaf zo’n 63 tot 135 euro. Al deze processors hebben een geïntegreerde grafische ATI-chip die vrij krachtig is. Voor wie alleen maar wat internet en video bekijkt en niet elke game in de hoogste kwaliteit wil spelen, is deze geïntegreerde oplossing uitstekend.
Conclusie desktopprocessors Welke processor het aantrekkelijkst is, hangt geheel af van uw wensen. Wie alleen een simpele computer nodig heeft voor internet en mail, kan volstaan met een Intel Celeron of Pentium-processor. Wie wat meer wil, zoals het kijken van HD-video, kan dan beter kiezen voor een AMD A-serie processor, omdat deze over een betere geïntegreerde videochip beschikt. En afhankelijk van de verdere wensen hebt u daar dan
nog de keuze uit een dual-, triple- of quad-core versie. Wie een echte game- of videobewerkingscomputer wil gaan bouwen, kiest voor een aparte krachtige videokaart en een processor van AMD of Intel uit het middensegment. Van beide fabrikanten zijn genoeg krachtige modellen te verkrijgen zonder dat u daarvoor de hoofdprijs betaalt. Gamers die diverse losse videokaarten willen gebruiken en daarvoor niet te veel willen betalen, kunnen beter kiezen voor AMD, omdat daar meer bandbreedte op de PCI-Express bus wordt geboden. Bij Intel is dat een stuk duurder, omdat die ondersteuning alleen in het high-end platform wordt geboden. Maar wie echt het snelste van het snelste wil, kiest voor de Intel Core i7 3000-reeks.
LAPTOPPROCESSORS Allereerst: het grootste nadeel van een laptopprocessor is dat u deze niet meer kunt upgraden als hij te traag is voor het soort taken dat u erop wilt uitvoeren. Daarom is het van belang om vooruit te denken en meteen de juiste keuze te maken waarmee u een aantal jaar vooruit kunt. Een nieuwe laptop kopen lijkt op het eerste gezicht kinderspel: snel naar de
HyperThreading HyperThreading is de naam die Intel geeft aan processors die intern twee of meer kernen bevatten. De techniek werd oorspronkelijk ontwikkeld door het bedrijf Digital Equipment Corporation, beter bekend als DEC en later Digital. Eén van de bekendste processors van dat bedrijf was de DEC Alpha [1]. In 2002 bracht Intel de eerste cpu voorzien van HyperThreading op de markt, de Pentium 4. Deze processor was in de naam voorzien van de extra toevoeging HT. Deze Pentium 4-cpu bestond ten dele uit een tweede processor, die taken kon overnemen van de hoofdprocessor, als deze druk bezig was. Hierdoor kon een aantal taken sneller worden uitgevoerd, maar doordat de tweede processor slechts een deel kon overnemen van de eerste, was hier nog lang niet sprake van een dual-core processor. Latere Pentium 4-processors - herkenbaar aan de toevoeging Extreme Edition - hadden wel echt twee logische processors binnen een fysieke behuizing en konden taken in theorie twee keer zo snel uitvoeren. De huidige Intel Core i7-cpu’s bestaan uit vier kernen, die elk weer bestaan uit twee logische processors. Het aantal threads komt daarmee op acht. Een besturingssysteem ziet dan ook acht fysieke processors, zoals is te zien in onderstaand voorbeeld onder Windows 7.
58
PC-ACTIVE | Nr. 259 – 2012
prosessorentest.indd 58
5/11/12 3:58 PM
processors
| HARDWARE
Ultrabooks Ultrabooks maken allemaal gebruik van specifieke, energiezuinige processors. Door hun dunne profiel laten ze weinig koeling toe, waardoor de kloksnelheid niet zo hoog ligt als bij een klassieke laptop. Anderzijds zorgt Turbo Boost ervoor dat ultrabooks soms - althans voor enkele tientallen seconden - even snel zijn als de doorsneenotebook. Zo is de Toshiba Portégé Z830 ultrabook zo dun dat er nauwelijks plaats is voor een fatsoenlijke processorkoeler. In zulke dunne laptops wordt doorgaans gewerkt met energiezuinige, lager geklokte processors.
schermgrootte kijken, controleren of de harde schijf wel groot genoeg is en eventueel wat tokkelen op het toetsenbord om te zien hoe dat aanvoelt. Bovendien hebben ze tegenwoordig bijna allemaal 4 GB RAM aan boord. Alleen de processor blijft een mysterie, die hooguit met een aantal cijfers en letters wordt aangeduid. Een hoger modelnummer staat in elk geval bij laptops niet altijd voor een betere mobiele processor.
Intel Tot een halfjaar geleden was Intel alom tegenwoordig als het op laptops aankwam. Maar ook hier heeft AMD inmiddels de tegenaanval ingezet met enkele interessante, prijsbewuste processors. Voor de goedkoopste modellen zet Intel ook hier de Pentiumen Celeron-processors in. Die zijn geschikt om te internetten of e-mails te versturen, maar voor alle andere toepassingen is het beter om te kiezen voor een krachtiger processor. Zo komen we automatisch uit bij de Core-reeks, die bestaat uit de Core i3, de Core i5 en de Core i7. Hoe hoger het cijfer, hoe beter de processor, zou u denken, maar die vlieger gaat niet op voor notebooks. De mobiele processors zijn te onderscheiden van hun desktopbroertjes door de letter M achter hun naam. Is het laatste cijfer een nul, dan hebt u een desktopprocessor. Eindigt de naam op een 7, dan hebt u te maken met een energiezuinige variant. Dat betekent niet dat de andere processors veel meer stroom verbruiken of de batterij minder sparen, maar door enkele modellen van een lagere kloksnelheid te voorzien, is er ook minder warmteproductie. De goedkoopste van de drie is in elk geval de Core i3. Bij deze dual-core processor, met telkens vier threads, variëren de kloksnelheden van 2 GHz tot 2,4 GHz. De geïntegreerde grafische processor (GPU) volstaat om een beetje ondersteuning te geven bij films en oudere games, maar schiet absoluut tekort voor het spelen van recente games. Er zijn ook enkele energiezuinige modellen die maar tot 1,3 GHz gaan. Energiezuinige processors zijn interessant in dunne laptops met een beperkte koeling, maar de Core i3-modellen raden we hier niet aan, omdat ze niet over Turbo Boost [2]
beschikken, een mogelijkheid om sneller te werken wanneer de taak of toepassing daarom vraagt. Die techniek is alleen beschikbaar voor Core i5- en Core i7-processors.
Core i5 Zodra we naar de Core i5-processors kijken, wordt het een stuk ingewikkelder qua beschikbare modellen voor laptops. De belangrijkste troef van deze reeks, als we haar vergelijken met de Intel Core i3, is Turbo Boost. De standaard kloksnelheden variëren van 2,3 tot 2,6 GHz, maar met Turbo Boost kan 2,6 GHz voor een korte tijd naar 3,3 GHz klimmen. Deze opvallende snelheidswinst zorgt ervoor dat de laptop op zulke momenten net dat tikkeltje vlotter loopt. Ook voor deze reeks voorziet Intel in energiezuinige varianten, waarvan de naam eindigt met een 7. In dit geval zijn ze wel interessant, want ze kunnen van een tamelijk magere 1,4 GHz klimmen naar 2,3 GHz in Turbo Boost; een flink verschil, want dat is bijna een verdubbeling in prestaties. Opvallend is dat zowel de Core i3 als de Core i5 over dezelfde hoeveelheid cachegeheugen beschikt: 3 MB. Dit betekent dat een topmodel in de Core i3-reeks in feite even goed als of zelfs beter is dan een goedkope Core i5. Die laatste heeft als enige voordeel Turbo Boost, maar die houdt ook maar een twintigtal seconden stand, voor er afkoeling nodig is, dus het komt voor langdurige zware taken zoals het spelen van een game of het renderen van een video in een bewerkingsprogramma, niet altijd van pas. Daarentegen is Turbo Boost wel een must als u een energiezuinig model zoekt. Staart u zich dus niet blind op alleen de processorfamilie, maar kijk vooral naar de kloksnelheid.
Supersnel? Om de keuze voor een processor van Intel voor notebooks nog wat moeilijker te maken, is er nog de Core i7-familie. Deze reeks is er één van alles wat. Allereerst het verschil tussen quad-core en dual-core processors. Eindigt de naam met QM, dan gaat het om een quad-core met acht virtuele kernen. Afhankelijk van het type processor kan het cachegeheugen
PC-ACTIVE | Nr. 259 – 2012
prosessorentest.indd 59
59
5/11/12 3:58 PM
HARDWARE
| processors
Intel 1156-socket
Grafische kernen in AMD
Eigenlijk is de 1156-socket de voorloper van de huidige 1155-socket, hoewel de nummering anders doet vermoeden. De Intel 1156-socket is geschikt voor processors met codenaam Lynnfield en Clarkdale, die eveneens beschikbaar zijn als Core i3, Core i5 en Core i7. De socket is ook geschikt voor de Intel Xenon-processorserie. In 2011 besloot Intel te stoppen met de 1156-socket en tegenwoordig worden deze processors en moederborden met dit onderdeel niet meer geproduceerd. Socket 1156 en 1155 zijn bovendien niet compatibel.
Net als Intel plaatst AMD in vrijwel elke processor een grafische kern. Het bedrijf kan daarvoor een beroep doen op zijn succesvolle Radeon HD-reeks. Het resultaat mag gezien worden, want elke geïntegreerde GPU ondersteunt DirectX 11 en presteert bovendien een stuk beter dan Intels variant. AMD pakt maar al te graag uit met dit voordeel. Bovendien kunnen alle processors uit de A-serie ook nog eens worden uitgebreid met één van de drie beschikbare grafische kernen. Meestal zorgt een extra grafische kern ervoor dat u moet wisselen tussen de aparte GPU en die op de processor, iets wat bij notebooks voorzien van een Intel- en nVidia grafische chip wel voorkomt. Bij AMD werken beide GPU’s echter samen, zodat elke recente game kan worden gespeeld, zij het dan wel in lagere kwaliteit. Daarmee wint AMD het opnieuw van Intel, want die heeft geen aparte grafische kaarten en kan zijn grafische kern dus ook niet laten samenwerken met een grafische kaart van nVidia of AMD.
oplopen tot 8 MB. Eindigt de processornaam op een simpele M, dan hebt u in feite te maken met een Core i5-processor met een iets hogere kloksnelheid en Turbo Boost, die bij sommige processors tot 3,5 GHz reikt. Wilt u een supersnelle laptop, kies dan voor een Intel Core i7 quad-core processor. Die is echter niet goedkoop: de meeste laptops met deze rekenkracht starten vanaf achthonderd euro. Ook de Core i7reeks heeft in zijn aanbod energiezuinige processors die lager geklokt zijn. Die kunnen dankzij Turbo Boost de kloksnelheid verhogen van 1,8 GHz naar 2,9 GHz. Die energiezuinige varianten verschillen in feite niet zoveel van de energiezuinige versie van de Core i5, op een lichte snelheids-boost na en een extra cachegeheugen van 1 MB.
Netbooks Omdat netbooks specifiek bedoeld zijn om zo lang mogelijk te kunnen werken en daarbij zo weinig mogelijk stroom te verbruiken, zijn de processors hier een stuk minder krachtig. Er is geen Turbo Boost en de kloksnelheden komen niet boven de 1,86 GHz uit. Intels topmodel, de Atom N2800, is een dual-core processor met vier threads en 1 MB cachegeheugen. Dat is zelfs een stuk minder dan de Pentium- of Celeron-processors, maar door hun kleine formaat en beperkte warmteproductie passen ze perfect in de kleine netbooks. Sinds kort integreert Intel ook een grafische kern in deze processors. Op het moment van schrijven hebben we nog geen testexemplaar met de N2800 kunnen bemachtigen en weten we dus niet hoe deze zich op grafisch vlak verhoudt ten opzichte van AMD.
AMD slaat terug Dankzij zijn uitgekiende strategie is AMD aan een sterke opmars bezig met zijn laptopprocessors. In plaats van per se de snelste te willen hebben, gaat de fabrikant voor een scherpe prijs. Bovendien is zijn naamgeving een stuk transparanter dan die van Intel. Heel simpel: A4 staat voor een dual-core processor en A6 en A8 voor een quad-core model, waarbij de A8 hogere kloksnelheden heeft en een snellere grafische chip. AMD gaat bovendien ook de strijd met Intel aan in de wereld van de ultrabooks, maar noemt ze ultrathin.
60
Hoe hoger, hoe sneller Door de eenvoudige naamgeving is het bij AMD duidelijk wat voor processor u in handen hebt, want hoe hoger het modelnummer, hoe hoger de kloksnelheid. De snelste A4-processor klokt af op 2,2 GHz, maar kan in Turbo klimmen naar 2,6 GHz. De A6-3430MX bereikt maar 1,7 GHz, maar heeft nog een Turbo tot 2,4 GHz. Het topmodel van AMD, de A8-3550MX, heeft een basiskloksnelheid van 2 GHz en klimt zelfs tot 2,7 GHz. Die laatste heeft ook de snelste interne grafische kaart, geklokt op 444 MHz. Het is opvallend dat laptops met deze processors gemiddeld minder kosten dan modellen van Intel, terwijl de prestaties op dezelfde lijn zitten. Zelfs qua grafische rekenkracht ligt AMD een straatlengte voor op Intel.
APU Naast laptops mikt AMD met zijn nieuwste E-processors ook resoluut op netbooks. De fabrikant gaat de concurrentie aan met de populaire Atomprocessors van Intel en dat lukt bijzonder goed. AMD’s topmodel, de E-450, is een dual-core processor die geklokt is op 1,65 GHz en naar netbooknormen een behoorlijke grafische chip bevat. Steeds meer netbookfabrikanten kiezen dan ook voor AMD, omdat Intel hier tot op heden niet echt een passend antwoord op heeft.
INFORMATIE [1] http://nl.wikipedia.org/wiki/DEC_Alpha [2] http://www.intel.com/content/www/us/en/architectureand-technology/turbo-boost/turbo-boost-technology.html
PC-ACTIVE | Nr. 259 – 2012
prosessorentest.indd 60
5/11/12 3:59 PM
Een echte all-in-one
HP’s 3D-scanner tekst : hans niepoth
De bekende glazen scanplaat en de bewegende scankop treffen we op de M275 niet meer aan. Deze all-in-one van HP scant op basis van een serie foto’s.
P
rinters en scanners zijn HP’s corebusiness en zo nu en dan verschijnt er een verrassend apparaat. De nieuwste innovatie is de HP Topshot LaserJet Pro MPF M275nw, zoals hij voluit heet. Dit is niet alleen een printer of all-in-one, het is ook een 3D-scanner. Voor die laatste functie wordt een camera gebruikt die aan een uitklapbare arm is bevestigd en zich 22 centimeter boven het scanoppervlak bevindt. In tegenstelling tot de traditionele scanmethode beweegt de kop niet. Midden in de scankop bevindt zich een lens
62
met een 8 megapixel CMOS sensor en aan weerzijden daarvan zien we drie leds voor de flits en twee lichtverstrooiers. De M275 maakt steeds zes aparte foto’s van een object; er worden eerst drie foto’s vanuit verschillende hoeken gemaakt met led-flash, waarbij de drie leds één voor één aanflitsen, daarna worden nog drie foto’s met natuurlijk licht en met verschillende belichtingstijden gemaakt. De foto’s worden vervolgens slim gecombineerd tot een naadloze 3D-opname zonder schaduw. De beeldverhouding is 4:3, wat overeenkomt met die van de meeste digitale camera’s.
PC-ACTIVE | Nr. 259 – 2012
3d-scanners.indd 62
5/11/12 4:01 PM
3D-SCANNER
Voor alle duidelijkheid: uiteindelijk is het een platte foto. U kunt de scan niet ronddraaien en van verschillende kanten bekijken; dat zou pas echt leuk zijn. Maar doordat er verschillende foto’s/scans van verschillende kanten worden genomen moet er een 3D-effect ontstaan en de voorwerpen krijgen inderdaad wat meer volume. Het gaat vooral om het gemak, want u zet de scan in een paar seconden in een map of een e-mail en met een fototoestel is het allemaal wat meer gedoe. De M275 scant zowel documenten als 3D-objecten en kan automatisch detecteren welk type voorwerp er ligt op het opname-oppervlak. Dat is een los tafeltje dat bovenop de printer staat. Onder het scanoppervlak is er ruimte voor vijftig bedrukte vellen, maar een echte uitvoerlade ontbreekt. Aansluiten is niet al te moeilijk; USB 2.0 en Ethernet 10/100 BaseTX configureren zichzelf. Voor draadloos WiFi 802.1.11b/g/n moet u de M275 wel aanmelden bij uw thuisnetwerk.
Touchpaneel Via het 3,5 inch-touchpaneel op de voorzijde kunt u de meeste opdrachten geven. Het schermpje biedt direct de twee belangrijkste opties: scannen en kopiëren. Na de keuze Kopie kunt u een scan direct laten afdrukken via de optie Zwart of Kleur, maar desgewenst kunt u eerst nog het aantal kopieën, de manier van vastleggen - dus 2D, 3D of automatische keuze - en enkele instellingen aanpassen. Bij het kopiëren gebruikt de M175 een automatische detectie voor 2D-documenten of 3D-objecten en een kopieeroptimalisatie voor afbeeldingen, tekst of gemengd, maar deze opties zijn ook handmatig in te geven. Andere scanparameters zijn lichter/donkerder in tien gradaties en een vergroot/verkleinfactor. In het laatste geval is het aantal opties beperkt tot A4 naar Letter-formaat, Letter naar A4 of 91%. Andere mogelijkheden: diverse kopieën na elkaar maken en sorteren of een aantal scans combineren tot één grotere. Zo kunt u de twee bladzijden van een identiteitsbewijs op één vel zetten. Op het paneel vindt u daarvoor de knop ID. Het menu Beeldcorrectie biedt verder onder meer de opties lichtheid, verscherpen, kleurbalans voor de RGB-kleuren en het verwijderen
Gescande tomaatjes
| HARDWARE
Apps Via het paneel kunt u ook nog een aantal apps online ophalen bij het ePrintCenter van HP [1]. Zo kunt u een kalender, een aantal kleurplaten of een vel met twee sudoku’s van uiteenlopende moeilijkheidsgraad laten afdrukken. Met behulp van andere apps print u grafiek- of muziekpapier met acht of tien notenbalken. Hebt u een account bij Google Docs of Box.net, dan kunt u een scan direct doorsturen en opslaan. Opgeslagen documenten zijn ook weer te downloaden en te printen. De apps zijn echter aan verandering onderhevig. Zo is Google Maps alweer verdwenen.
van de achtergrond. De gemaakte instellingen zijn op te slaan als standaardwaarden. Kiest u voor Scannen, dan kunt u vervolgens besluiten de scan naar een netwerkmap dan wel een e-mailadres door te sturen. De opties komen grotendeels overeen met die van het menu Kopie, maar u kunt hier ook nog het bestandsformaat jpeg of pdf opgeven. De
Gescande kunststof vis
netwerkmap dient u van tevoren te hebben aangemaakt als gedeelde map. Het e-mailadres kan elk bestaand adres zijn en op het paneel kunt u er diverse invoeren en selecteren. U kunt verscheidene adressen samenvoegen in een groep. Na het opgeven van een groepsnaam kunt u de deelnemende leden in het adresboek selecteren om de scan naar de hele groep te verzenden.
Als scanner De bewegende scankop die we gewend waren, heeft plaatsgemaakt voor een camera met een lens, een flitser en een sensor. Deze combinatie maakt steeds zes opnames en levert zo een scan van een 3D-object op - of eventueel een 2D-document. De scans van een object hebben duidelijk diepte, maar de resolutie is met 75 tot 300 dpi niet erg hoog. Kleine voorwerpen als sieraden, een telefoon, een mp3-speler of een stuk fruit komen het best uit de verf. Bij grotere of dikkere voorwerpen loopt de kwaliteit terug en treedt vertekening op. Hoe dichter een object bij de camera komt, hoe groter dit laatste probleem is. Verder gaan donkere objecten ruis en artefacten vertonen. Glimmende voorwerpen lenen
PC-ACTIVE | Nr. 259 – 2012
3d-scanners.indd 63
63
5/11/12 4:01 PM
HARDWARE
| 3D-SCANNER
en uitschakelen; daarmee kunt u overal afdrukken met een internetverbinding door het sturen van een e-mail naar het mailadres van uw printer. Tot slot kunt u nog overzichten en rapporten laten afdrukken met de menustructuur, alsmede een netwerkoverzicht met alle aanwezige functies of een rapport met alle statustoebehoren. De M275 ondersteunt zowel HP’s ePrint voor Windows als AirPrint voor Mac OS. Met beide technieken stuurt u een scan direct door naar het e-mailadres van de printer. U moet zich voor de functie eerst registreren bij HP; u krijgt daarop een code die u na 24 uur moet activeren. Eenmaal geactiveerd kunt u documenten vanaf elk mobiel apparaat en elke locatie naar het e-mailadres van de printer sturen. Vrienden of klanten kunnen er ook gebruik van maken als u deze het e-mailadres van de printer geeft. In het ePrintCenter kunt u uw printer het best omschakelen van unlocked naar locked en daarna tot vijfhonderd e-mailadressen instellen die op uw printer mogen afdrukken. Zo wordt spam buiten de deur gehouden. Een pc is er niet bij nodig, wel een met internet verbonden router. Bijlagen zijn mee te sturen en worden automatisch afgedrukt. Ondersteund worden .pdf, .jpg, .tif en de Microsoft Office-bestandstypen. De vakantiefoto’s liggen al klaar voordat u zelf thuis bent! Gescand gereedschap
zich minder goed voor de scans, doordat de flits dan een duidelijke weerkaatsing laat zien. Tekstdocumenten worden op dezelfde manier gefotografeerd en ook dat gaat niet altijd goed. Met name met glossy foto’s heeft de M275 moeite. Soms worden lichte delen te bleek en vertonen donkere delen te weinig contrast. Een niet perfect recht document, zoals een pagina die we uit een nummer van PC-Active hebben gehaald, ziet er wiebelig uit en een vol A4’tje blijkt duidelijk te groot. Ook vanuit de software kunt u een scan maken en daarbij hebt u wat meer opties, zoals een preview, roteren, bijsnijden en het bijeenpakken van diverse objecten in één beeld. Een aardige extra is HP Twain OCR - Optical Character Recognition - voor het omzetten van een scan in leesbare tekst.
Instellingen Via het aanraakpaneel is ook een groot aantal instellingen in te geven. Voor het systeem zijn onder meer taal, standaardpapierformaat en papiertype op te geven. Bij de netwerkinstellingen kunt u de TCP/IP-configuratie opgeven en voor het draadloos netwerk kiest u hier een naam en wachtwoord. Verder is onder de energie-instellingen te bepalen na hoeveel tijd de M275 in de sluimerstand gaat of zichzelf afsluit. Via de webservices kunt u het e-mailadres van de printer achterhalen of de ePrint-functie in-
64
Als printer Na alle aandacht voor scannen en kopiëren zouden we haast vergeten dat de M275 ook een gewone laserprinter is. Het apparaat print zeventien bladzijden zwart per minuut en vier in kleur, in een resolutie van 600 bij 600 dpi. Daarvoor heeft het vier afzonderlijke tonercartridges met de kleuren cyaan, magenta, geel en zwart (CMYK) in een carrousel. Een zwarte cartridge is goed voor 1200 pagina’s, de kleurcartridges voor duizend stuks. Via een klep onder het scanoppervlak zijn de cartridges voor te draaien en te vervangen. Tekstdocumenten zien er perfect uit met een scherpgestoken letter. Afgedrukte foto’s zijn op gewoon papier wat somber, maar zien er vooral op wit premium papier goed uit. Het printmenu biedt overigens tal van opties om de kleuren bij te stellen. Tweezijdig afdrukken moet u handmatig uitvoeren; daar bestaat ook geen uitbreiding voor. Het aanbevolen printvolume is 250 tot 950 afdrukken per maand bij een duty cycle het maximum volume dat een apparaat per maand aankan - van twintigduizend pagina’s. Een nadeel van de M275 is dat deze ook niet meer scant als er geen inkt meer in de cartridges zit. Voor geavanceerde gebruikers is er nog een snelle manier van configureren en wel via de webinterface. Hiervoor maakt u contact met het gereserveerde ipadres 192.168.1.62, waarna u op een aantal tabbladen alle functies kunt ingeven, alsook instellingen die niet via het touchpaneel bereikbaar zijn. Deze manier van
PC-ACTIVE | Nr. 259 – 2012
3d-scanners.indd 64
5/11/12 4:01 PM
3D-SCANNER
werken heeft veel weg van de wijze waarop u een modem configureert buiten de installatie-cd om. Via de webinterface zijn er meer en gedetailleerdere overzichten te verkrijgen dan via het paneel. Zo is nauwkeurig te zien hoe het staat met zowel de inktvoorraad als de geprinte en resterende pagina’s en zijn bijvoorbeeld de hoge lichten en de middentonen van de CMYK-kleuren bij te stellen. Onder het tabblad Scannen kunt u hier één of meer netwerkmappen opgeven en ook de e-mailadressen waar u de gemaakte scan direct naartoe kunt sturen. Een e-mailadresboek is hier eveneens sneller en makkelijker bij te houden dan op het paneel.
Tot slot De M275 is met recht een multifunctioneel apparaat. De all-in-one scant, kopieert en print zowel bekabeld als draadloos. De printkwaliteit van documenten die u vanuit een pc-applicatie verstuurt, is uitstekend. De kwaliteit van een scan blijft achter bij die van een flatbed-scanner, maar de functie is dan ook in de eerste plaats bedoeld om foto’s met diepte online te plaatsen. De gebruiker bespaart zich er de beslommeringen van een digitale spiegelreflexcamera en lichtscherm mee. De nieuwe techniek is revolutionair, maar kan zeker nog worden verbeterd. Voor het scannen van documenten is de rol van de oude flatbed ook nog lang niet uitgespeeld. Gezien de printsnelheid, de
| HARDWARE
Een gescande camera
capaciteit en de online functionaliteit lijkt de M275 vooral geschikt voor kleine bedrijfjes. Het apparaat wordt geleverd met vier start-toners van vijfhonderd pagina’s, netsnoer, USB-kabel en installatie-cd en -gids. De adviesprijs is 351 euro, maar in de (online) winkel betaalt u wellicht een paar tientjes minder. Zoals gewoonlijk zijn de tonercartridges niet goedkoop. We vonden ze voor € 43,53 en € 47,95 voor respectievelijk zwart en kleur.
Informatie HP Topshot LaserJet Pro MPF M275nw Prijs: € 351,http://www.hp.com
INFORMATIE [1] http://hpePrinterCenter.com/
PC-ACTIVE | Nr. 259 – 2012
3d-scanners.indd 65
65
5/11/12 4:02 PM
Juni 2012
Nr. 259
GRATIS AUTHORING-TOOLS Software: - DTP: Scribus - DTP: SlimPublisher - AVG Anti-virus 2012 - LibreOffice - UpdateStar 6
Authoring-tools:
Essentiële software: - Mozilla Firefox 12 NL - Internet Explorer 9 NL - FastStone Image Viewer 4.6 - OpenOffice.org 3.3.0 NL - Adobe Reader X NL - 7-Zip 9.20 - Windows Media Player 11
- DVD Flick 1.3.0.7 - DVD Author Plus 2.31 - DVD Styler 2.1 - Starburn v13
Gratis tools VOOR DVD-AUTHORING Deze maand op de cd-rom een aantal handige gratis dvd authoring-tools, waarmee u in een handomdraai professionele video-dvd's kunt maken, compleet met bewegende menu's en brandmogelijkheid. Daarnaast een onmisbare tool voor het up-to-date houden van al uw software en stuurprogramma's: UpdateStar. Bekijk voor de volledige inhoud de index op de cd-rom.
66
Updatestar 6
Slimpublisher
Met al die software op uw pc loopt u algauw kans op één of meer programma's of drivers die niet meer up-todate zijn. Hier komt UpdateStar om de hoek kijken. Dit hulpmiddel kan al uw software en stuurprogramma's onder Windows controleren en zoekt vervolgens in een database op internet of er inmiddels nieuwe versies van zijn. Zo hoeft u dus niet voor ieder programma apart de updatefunctie te starten, of - nog lastiger - zelf op internet op zoek te gaan naar een nieuwe versie. Het voordeel van UpdateStar is ook dat u kunt zien hoe essentieel een update is, bijvoorbeeld omdat er een beveiligingslek in de software zit. Met de freeware-versie kunt u geen updates downloaden, maar ziet u wel welke updates voor u beschikbaar zijn.
SlimPublisher is een dtp-programma dat de nadruk legt op het maken van flyers, visitekaartjes, briefhoofden en ansichtkaarten. Het enige wat u dan ook in het programma aantreft, is een viertal knoppen voor het invoegen van tekst, afbeeldingen, vormen en Google-kaarten en een knop waarmee u projecten kunt aanmaken of verwijderen. Elk item dat u in uw project toevoegt, komt in een eigen laag en u kunt lagen naar believen meer naar voren halen of ze juist meer naar de achtergrond verplaatsen. SlimPublisher is geen uitgebreid dtp-pakket, maar biedt wel voldoende mogelijkheden voor het ontwerpen en afdrukken van de wat eenvoudiger taken.
PC-ACTIVE | Nr. 259 – 2012
P066_P067 CD.indd 66
5/11/12 4:00 PM
Cd
| INHOUD
libreoffice 3.5 Het is de gedoodverfde opvolger van OpenOffice. org: LibreOffice is sneller, gebruikt veel minder systeembronnen en is bovendien veel minder afhankelijk van Java. Hiermee hebt u een compleet kantoorpakket tot uw beschikking, dat zich zeker kan meten met de bestaande - betaalde - officesuites. Uiteraard ontbreken een tekstverwerker, spreadsheet en presentatieprogramma niet. Natuurlijk is LibreOffice geheel gratis in het gebruik. Bovendien worden vrijwel alle bestandsformaten van Microsoft Office ondersteund en kunt u deze zonder problemen openen en opslaan. Zoals het een echt open source-pakket betaamt, is het natuurlijk geheel gratis in gebruik en bovendien mag u de broncode aanpassen.
DVD Authoring-TOOLS Windows-gebruikers zijn wellicht al bekend met Windows Movie Maker, waarmee u op redelijk eenvoudige wijze video's kunt bewerken en op schijf kunt branden. Er zijn naast deze software ook nog tal van andere vergelijkbare gratis programma's te vinden. Naar aanleiding van de Freeware-rubriek in deze PC-Active treft u op de cd-rom een viertal gratis programma's aan die in het artikel worden besproken, namelijk DVD Flick, DVD Author Plus, DVD Styler en Starburn.
SCRIBUS 1.4.0 Scribus is een open source-project dat inmiddels is uitgegroeid tot een volwaardig dtp-programma. De software is geschikt voor het maken van flyers, boekwerken, menu's, visitekaartjes en meer. Bovendien kunt u scripts benutten, waarbij wordt gebruikgemaakt van de steeds populairdere programmeertaal Python; een handige en krachtige mogelijkheid. Als u dat onder de knie hebt, kunt u zelf scripts maken die het werken met Scribus
vereenvoudigen. In de helpfunctie vindt u tal van voorbeelden hoe u met behulp van Python kunt programmeren.
AVG antivirus free edition 2012 AVG Antivirus zorgt voor een complete beveiliging van uw systeem en bovendien bevat deze nieuwste versie een aantal nieuwe functies. Eén van die toevoegingen is Do Not Track; zie ook het artikel elders in deze PC-Active. Hiermee kunt u onder meer de weergave van advertenties, Flashbanners en sociale mediaknoppen blokkeren, zodat u op deze manier niet kunt worden gevolgd. AVG biedt natuurlijk ook andere beveiligingen zoals een e-mailscanner, linkscanner en het scannen van lokale bestanden op uw pc. Uiteraard kunt u handmatige scans uitvoeren van mappen en schijven, maar u kunt ook planningen maken met automatische systeemscans.
IEDERE MAAND: ESSENTIELE SOFTWARE Een iedere maand terugkerende rubriek is Essen t iële software. Hierin presenteren wij de laatste versies van han dige en gratis tools en programma’s die goed van pas komen bij het dagelijks computergebruik. Bijkomend voordeel van onze selectie is dat u de programma’s stuk voor stuk gratis mag gebruiken. We updaten de software iedere maand naar de laatst beschikbare versie. Deze maand gaat het onder meer om de nieuwste versie van Mozilla Firefox 12 en 7-Zip 9.20. Hebt u een tip voor deze rubriek? Laat het ons weten via [email protected].
PC-ACTIVE | Nr. 259 –2012
P066_P067 CD.indd 67
67
5/11/12 4:00 PM
DUISTERE KANT
VAN DE CLOUD
ONLINE OPSLAG IN TIJDEN VAN DE PATRIOT ACT TEKST : ARNOUD ENGELFRIE T
Bestanden opslaan in de cloud, zodat u er overal bij kunt en nooit meer bang hoeft te zijn dat uw harde schijf crasht - handig toch? Maar aan deze manier van werken zijn ook grote risico’s verbonden. Of: waarom overheden het heel fijn vinden als u online opslag gebruikt.
S
teeds meer mensen maken gebruik van online back-updiensten. Ze gebruiken Gmail in plaats van een eigen mailprogramma of halen hun muziek en films van internetsites in plaats van cd’s of dvd’s. Maar wat nog maar weinigen zich realiseren, is dat deze nieuwe manier van werken ook nieuwe risico’s en problemen met zich meebrengt, vooral op juridisch vlak. De verleiding om even te snuffelen in die opgeslagen bestanden is voor overheden maar al te groot.
68
Niet meer weg te denken Cloud computing. Software as a Service. Software on Demand. Application Service Providerdienstverlening. Wat de uiteindelijke naam van dit model gaat worden, is nog niet duidelijk, maar dat het niet meer is weg te denken, daar is iedereen het wel over eens. Cloud-dienstverlening, zoals wij het maar zullen noemen, gaat over het via internet op aanvraag beschikbaar stellen van softwarediensten en gegevens. Kort gezegd is het bij cloud computing
PC-ACTIVE | Nr. 259 – 2012
Gevaren online opslag.indd 68
5/11/12 4:06 PM
GEVAREN ONLINE OPSLAG
| ACHTERGROND
voor de eindgebruiker niet meer noodzakelijk om een programma op zijn eigen computer te installeren voordat hij het kan gebruiken. Ook hoeft hij eigenlijk nauwelijks nog een eigen harde schijf te hebben; al zijn bestanden worden op internet opgeslagen. Cloud-dienstverlening heeft vele voordelen. De systeemeisen voor de eigen computer zijn lichter en onderhoud aan de dienst kan centraal plaatsvinden in plaats van bij elke gebruiker apart. En applicaties en gegevens zijn overal toegankelijk, ook vanaf een tablet of smartphone. Financieel zijn de voordelen eveneens legio: de dienstverlener kan gericht afrekenen op daadwerkelijk gebruik, of het daadwerkelijke aantal gebruikers.
Snuffelen Het centraal opslaan van al uw gegevens bij een cloud-dienstverlener heeft echter ook een keerzijde. Zodra data ergens bij een bedrijf staan, is er binnen de kortste keren een overheidsinstantie die zich afvraagt of daar wellicht voor haar iets interessants in staat. Zeker als het gaat om gegevens van veel, heel veel burgers: daar zijn vast leuke communicatiepatronen in te herkennen of gedeelde bestanden in te vinden, die zouden kunnen wijzen op criminele of terroristische activiteiten. In reactie op de aanslagen van 11 september 2001 werd in de Verenigde Staten de Patriot Act [1] aangenomen. Die wet is bedoeld om informatie te vergaren over en op te treden tegen potentieel terrorisme. De mogelijkheden voor opsporings- en inlichtingendiensten werden sterk verbreed. Zo mag de federale politie FBI bij een vermoeden van terrorisme burgers aftappen zonder een gerechtelijk bevel en kunnen allerlei gegevens worden opgevraagd bij internetdienstverleners, met vrijwel geen toezicht door de rechter. De meest controversiële bepaling in de wet betreft de National Security Letter [2], een bevel van de FBI om data af te geven omdat dat voor de staatsveiligheid relevant zou zijn. Dit wordt niet bij de rechter getoetst. Ook mag de ontvanger van het bevel niet onthullen dat hij het heeft gekregen - een gag order oftewel zwijgbevel. Een NSL wordt niet alleen gebruikt in een concreet onderzoek naar een verdachte van terroristische activiteiten, maar ook bij wijze van algemeen middel van informatievergaring. De Amerikaanse overheid kan dus vrijelijk snuffelen en niemand die het ooit mag doorvertellen. Met de Patriot Act in de hand kan de FBI dus bij een Amerikaanse cloud-aanbieder aankloppen en gegevens opeisen. Ook wanneer het gaat om data die van een Europese klant zijn verkregen. Zolang de data maar fysiek toegankelijk zijn voor de Amerikaanse cloud-dienstverlener, geldt de Amerikaanse Patriot Act. Dit werd duidelijk toen gebruikers het volgende zinnetje in Microsofts voorwaarden eens goed lazen: “In het algemeen zullen wij data
De Patriot Act: humoristische tegenactie op het internet
niet verhuizen uit de regio waar het datacentrum waar deze opgeslagen is. Onder beperkte specifieke omstandigheden kan klantdata opgevraagd worden door Microsoftpersoneel of hulpkrachten buiten deze regio (bijvoorbeeld voor technische ondersteuning, het oplossen van problemen of op grond van een bevoegd gegeven overheidsbevel).” Data gaan dus niet Europa uit, maar kunnen wel worden opgevraagd als er een wettelijke verplichting toe is, een NSL bijvoorbeeld.
Ook in Nederland Natuurlijk kent ook Europese wetgeving een mogelijkheid voor afgifte van data aan de bevoegde autoriteiten. In de VS geldt dat in principe eveneens - het staat zelfs in de Grondwet - maar specifiek in de strijd tegen het terrorisme mag er veel meer. Met name mag een rechter zo’n bevel afgeven zonder de wederpartij te horen. In Nederland wordt ook vaak gedacht dat een rechter er opdracht toe moet geven voordat justitie welke gegevens dan ook mag opvragen. Maar de werkelijkheid is iets complexer - en vooral laagdrempeliger voor justitie. Zo mag iedere opsporingsambtenaar naam- en adresgegevens van
PC-ACTIVE | Nr. 259 – 2012
Gevaren online opslag.indd 69
69
5/11/12 4:06 PM
Achtergrond
| gevaren online opslag
klanten vorderen bij een cloud-dienstverlener, zonder gerechtelijke tussenkomst of zelfs maar toestemming van een officier van justitie. Natuurlijk moet er wel een redelijke verdenking bestaan, maar ‘dit ip-adres is gekoppeld aan een forumbericht dat mij smadelijk voorkwam’ zou al genoeg kunnen zijn. Voor toegang tot opgeslagen data is wél iets meer nodig. Het Openbaar Ministerie kan bevelen dat er een kopie wordt verschaft van mailboxen en andere online opgeslagen gegevens. De officier van justitie
Geef toegang tot uw data of u gaat de cel in kan zelfs vragen dat alle nieuwe gegevens die de komende negentig dagen worden opgeslagen door een specifieke verdachte, ook aan hem in kopie worden gegeven. Op die manier kan iemands mailverkeer of uploadgedrag worden gevolgd. Wel moet het dan gaan om een zwaar misdrijf, waar kort gezegd minstens vier jaar cel op staat of die om een andere reden als ernstig wordt aangemerkt. Zo is een verdenking van stalking of dierenmishandeling genoeg om in de mailbox van de verdachte te mogen kijken, ook al staat daar maximaal drie jaar cel op.
Back-ups en de supersleutel Wie data laat verwerken via een cloud-dienst, is voor de toegang tot die gegevens vrijwel altijd volledig afhankelijk van de dienstverlener. Dat is ook de bedoeling: u wilt de gegevens centraal in de cloud opgeslagen hebben, omdat ze dan overal beschikbaar en bruikbaar zijn. Maar vanwege deze afhankelijkheidspositie is de cloud-dienstverlener aansprakelijk voor beschadiging of verlies van deze data. Een goede back-upstrategie is dan ook essentieel. Vaak vermelden de gebruiksvoorwaarden niet meer dan dat er ‘dagelijks back-ups’ worden gemaakt. Maar dat is wel erg algemeen. Worden bijvoorbeeld ook mailbestanden geback-upt? Hoe zijn de kopieën beschikbaar en hoe vaak wordt gecontroleerd of ze wel juist zijn? En bedoelt men met ‘backup’ echt een reservekopie op een ander medium liefst ook fysiek elders opgeslagen - of alleen maar een dubbele opslag op dezelfde harde schijf? Bij specifieke back-updiensten hoeft er natuurlijk niet te worden getwijfeld of de data worden geback-upt. Dat is immers de kern van de dienst. En met een sterk wachtwoord weet de klant ook dat zijn gegevens niet toegankelijk zijn voor anderen. De gebruikte encryptietechnieken zijn zo sterk dat zelfs een geheime dienst er met honderd miljoen jaar rekenen niet doorheen kan breken. Maar dat hoeft zo’n overheidsdienst ook helemaal niet. Die kan gewoon de ‘supersleutel’ opvragen bij de back-upprovider en daarmee via de achterdeur direct bij elk bestand. Althans, dat zou kunnen. Niemand heeft ooit ontdekt dat dit daadwerkelijk gebeurde, maar het is niet uit te sluiten. Het is immers onmogelijk na te gaan wat er precies met die data gebeurt nadat deze bij de cloud-dienstverlener zijn opgeslagen.
70
Wel wordt er een uitzondering gemaakt voor ‘gevoelige’ gegevens over iemands godsdienst, seksuele voorkeur of lidmaatschap van een vakbond. Die gegevens mogen alleen worden opgevraagd na machtiging door de rechter-commissaris. Dit is een rechter die toezicht houdt op strafrechtelijke onderzoeken door het Openbaar Ministerie. Een ‘machtiging’ van de RC is de zwaarste waarborg die het Nederlands recht kent, vergelijkbaar met het gerechtelijk bevel uit de Verenigde Staten. Maar let wel: ook hier geldt géén plicht om de verdachte vooraf te horen of verweer te laten voeren tegen het bevel.
Geen plicht om te ontsleutelen Als iemand wordt verdacht van een misdrijf, zoals het bezit van kinderporno of het plegen van belastingfraude, dan heeft de politie de mogelijkheid om diens woning te doorzoeken en alles mee te nemen dat relevant kan zijn voor het onderzoek. Voor zo’n doorzoeking van een woning is wel een machtiging van de rechter-commissaris vereist. Bij kantoren en andere meer openbare plekken kan elke officier van justitie besluiten dat hij een kijkje wil gaan nemen. Als bij een doorzoeking beveiligde of versleutelde computers, netwerken of bestanden worden aangetroffen, kan de politie het bevel geven om deze te ontsleutelen of toegang te geven tot hetgeen achter de beveiliging zit. Dat geldt zowel voor fysieke als voor softwarematige beveiligingen. Een systeembeheerder is dus verplicht bedrijfsgegevens te ontsleutelen. Maar in de wet staat ook dat zo’n bevel niet mag worden gegeven aan de verdachte. Dit omdat niemand kan worden gedwongen mee te werken aan zijn eigen veroordeling. Een cloud-dienstverlener is echter zelf niet verdacht. Hij kan wettelijk gezien zelfs niet als medeplichtige worden vervolgd als er op zijn dienst gegevens zijn opgeslagen die strafbaar blijken. Maar hij is daarentegen wél verplicht om mee te werken aan een bevel om gegevens te ontsleutelen of toegankelijk te maken voor justitie.
Internationale rechtsmacht Sommige online opslagdiensten hebben hun opslagservers in diverse landen staan. Zo wordt transAtlantisch dataverkeer beperkt en zijn de gegevens sneller toegankelijk, omdat er altijd wel een server dichtbij is te vinden. Maar het land waar een server zich bevindt, kan rechtsmacht uitoefenen over de inhoud van die server. Overigens is het een misverstand dat alleen het land waar de server staat, bevoegd zou zijn te oordelen over die gegevens. Het land waar de eigenaar van die server woont, heeft ook rechtsmacht; de betreffende overheid kan die eigenaar met een dwangsom of de dreiging van gevangenisstraf dwingen haar wetten na te leven. Dat de gegevens dan in een ander land staan, maakt niet
PC-ACTIVE | Nr. 259 – 2012
Gevaren online opslag.indd 70
5/11/12 4:06 PM
gevaren online opslag
| Achtergrond
uit. Maak ze toegankelijk of ga de cel in; zo eenvoudig is het bevel in zo’n geval. En bij cloud-diensten geldt dit dus voor de dienstverlening én voor de klant. Een Nederlander die gegevens opslaat in de VS, zal bij de rechter niet ver komen met: “Sorry, de gegevens staan in het buitenland, dus ze vallen niet meer onder de Nederlandse wet.”
Privacywet Als u gegevens opslaat in de cloud, dan is de kans groot dat die data bestaan uit persoonsgegevens van anderen, zoals namen, adressen, telefoonnummers en e-mailadressen. Het eenvoudigste voorbeeld is uw adresboek, maar ook Excel-spreadsheets met de voorbereiding van uw huwelijk bevatten persoonsgegevens, en zelfs uw dagboek waarin u uw ongezouten privémening geeft over andere mensen. De Wet bescherming persoonsgegevens, de Wbp, stelt regels voor het opslaan, verzamelen, verstrekken en combineren - kort gezegd: het verwerken - van persoonsgegevens [3]. Daarbij gelden verschillende regels voor de verantwoordelijke en de bewerker, zoals de Wbp ze noemt. De verantwoordelijke is degene die de doelen van en de middelen voor de verwerking van de persoonsgegevens vaststelt. De bewerker is degene die door de verantwoordelijke wordt ingeschakeld om de verwerking uit te voeren. Wanneer u een cloud-dienst afneemt, bepaalt u het doel. Bij een boekhoudsysteem is het doel facturatie en u bepaalt wanneer u dat doet, niet de cloud-dienstverlener. Idem bij mail: u bepaalt wie u mailt en met welke inhoud. U bent dus de verantwoordelijke voor de gegevensverwerking. Logischerwijs is de dienstverlener dan de bewerker van de persoonsgegevens. Die doet namelijk niets anders dan de persoonsgegevens voor u opslaan en verwerken. Die bewerker heeft geen zeggenschap over de data. Hij kan bijvoorbeeld niet zelfstandig besluiten een factuur of nieuwsbrief uit te sturen aan de mensen in uw adresboek. Maar als u opdracht geeft, dan moet hij die factuur of nieuwsbrief versturen. Volgens de privacywet moet de verantwoordelijke u dus - zorgen voor een adequaat beveiligingsniveau van de persoonsgegevens. Alleen is dat wat lastig als niet u maar de cloud-dienstverlener - de bewerker dus - zorgt voor de feitelijke beveiliging. De Wbp bepaalt daarom dat u bij de cloud-dienstverlener moet nagaan hoe deze de opslag van persoonsgegevens heeft geregeld. Worden bestanden bijvoorbeeld versleuteld opgeslagen en wordt er gebruikgemaakt van een veilige SSL-verbinding wanneer er gegevens vanuit de applicatie naar uw server worden verzonden? De meeste cloud-dienstverleners zitten in de VS, waar deze strenge eisen niet gelden. Men mag daar volstaan met de uitleg wat de handelwijze is, ook al is dat: “Wij doen helemaal niets en alles is openbaar.” Het idee is dat u dan afweegt of zo’n lakse beveiliging voor
uw specifieke geval genoeg is, en dat u anders een betere partij zoekt. In Europa is strenge beveiliging gewoon verplicht, maar hoe u die gaat afdwingen bij een Amerikaanse cloud-provider, is een goede vraag.
Aansprakelijkheid bij datalekken Wanneer er persoonsgegevens van klanten van een cloud-dienst op straat komen te liggen - bijvoorbeeld creditcardgegevens waarmee daarna wordt gefraudeerd - kan de klant een schadevergoeding eisen van de dienstverlener. Die had op grond van de privacywet immers voldoende maatregelen moeten nemen om te waarborgen dat persoonsgegevens van klanten voldoende waren beveiligd tegen een dergelijke onrechtmatige verwerking. Een lastig punt hierbij is altijd hoe te bewijzen welke schade iemand heeft geleden bij dataverlies. Wat zijn uw vakantiefoto’s eigenlijk waard, financieel bekeken? Hoe veel schade hebt u, doordat oude e-mails niet meer toegankelijk zijn? En, minstens zo belangrijk, waarom hebt u geen back-ups van die gegevens bij een andere dienstverlener? Een dergelijk verwijt van ‘eigen schuld’ wordt in de ICT-sector vaker gebruikt en deze strategie is zeker niet kansloos. Wie zijn fiets niet op slot zet in een bewaakte stalling, staat ook zwakker als deze weg blijkt.
Eigendom van data Een vaak over het hoofd gezien aspect van clouddienstverlening is uw toegang tot uw complete set data die worden opgeslagen en bewerkt. Het is natuurlijk erg handig dat uw gegevens overal bereikbaar zijn, maar als eindgebruiker kunt u nu alleen nog bij de data binnen de faciliteiten die de dienstverlener u biedt. Het regelen van de eigendomsrechten, of beter gezegd van de mogelijkheden tot import en export van data, is daarmee een cruciaal punt. Het is juridisch lastig om van ‘eigendom van data’ te
PC-ACTIVE | Nr. 259 – 2012
Gevaren online opslag.indd 71
71
5/11/12 4:06 PM
Achtergrond
| gevaren online opslag
De beëindigingsvoorwaarden van Dropbox
spreken. De term eigendom geldt eigenlijk alleen voor fysieke zaken, en software en data vallen daar niet onder. Tenzij het gaat om virtuele goederen in Second Life of online spellen, maar dat valt buiten het bestek van dit artikel. Data ‘zijn’ niets. Niemand kan zich dus ‘eigenaar’ van die data noemen, en daarmee is een wettelijke plicht om er toegang toe te geven aan de eigenaar ook onmogelijk. Er bestaat zoiets als het databankenrecht, maar dat vereist een ‘substantiële investering’ in tijd, geld of moeite waarmee de database is opgebouwd. En dat is voor een gemiddelde consument niet van toepassing.
Het bekende verwijt van 'eigen schuld' is zeker niet kansloos Wel is auteursrecht op de data denkbaar. Het moet dan gaan om creatieve bestanden, zoals foto’s of zelfgeschreven teksten. De wet bepaalt dat de maker daarvan automatisch het recht heeft anderen te verbieden deze te kopiëren of te verspreiden. Daarmee kan de klant van een cloud-dienst bijvoorbeeld verhinderen dat de aanbieder al te gekke dingen gaat doen met zijn werken. Alleen bevatten de gebruiksvoorwaarden van clouddiensten brede clausules die de dienstverlener moeten indekken tegen auteursrechtenclaims van klanten. Vaak wordt dan ook een vrijwel onbeperkt gebruiksrecht geëist. Zo bepalen veel gratis fotosites, zoals Twitpic en Instagram, dat zij alles mogen doen
72
met geüploade foto’s, inclusief het verhandelen aan persbureaus. Dat de fotograaf ‘eigenaar’ van de foto’s blijft, is dan een schrale troost. Belangrijk is ook de mogelijkheid van import en export van data. Een goede dienstverlener zal zijn klanten de gelegenheid geven alle geüploade data ook weer te downloaden in een open formaat, zodat hij deze elders kan gebruiken als de overeenkomst wordt beëindigd. De klant kan dit helaas niet afdwingen, maar sterk aan te bevelen lijkt het ons wel. Paradoxaal genoeg stimuleert de aanwezigheid van een dataexportmogelijkheid trouwens juist de toevoer van nieuwe klanten. Want wie weet dat hij probleemloos weg kan als de dienst hem niet bevalt, zal eerder geneigd zijn deze te proberen. En als laatste probleem: wat gaat u doen als een dienstverlener de stekker eruit trekt? Dat kan zomaar gebeuren, getuige zinnen als: “Wij behouden ons het recht voor de Dienstverlening op elk moment te staken, met of zonder reden” in de voorwaarden van Dropbox of Google. Het is discutabel of dit naar Nederlands recht geldig is, maar wie heeft er zin in een rechtszaak over een gestopte dienst? Praktisch gezien zult u dan bij een ander bedrijf verder moeten. Maar: hebt u nog ergens een kopie van uw data, zodat u dat kunt?
Conclusie Aan cloud-dienstverlening kleven risico’s. Wie data immers centraal opslaat, maakt de centrale verzameling aantrekkelijk voor allerlei partijen. Met name overheden zijn hierin erg geïnteresseerd, en de wet geeft ze genoeg bevoegdheden om te snuffelen in uw bestanden - of u nu verdacht bent of niet. Maar er zijn ook praktische risico’s. Kunt u wel altijd bij uw bestanden? Hoe neemt u ze mee naar een andere dienstverlener? En wat gaat u doen als de aanbieder gehackt blijkt of failliet gaat? Het gaat ons te ver om de cloud vanwege deze risico’s totaal te mijden, maar besef wel wat u opslaat en wat de consequenties kunnen zijn.
INFORMATIE [1] http://epic.org/privacy/terrorism/usapatriot/default.html [2] http://www.aclu.org/national-security-technology-andliberty/national-security-letters [3] http://www.iusmentis.com/maatschappij/privacy/ persoonsgegevens/
PC-ACTIVE | Nr. 259 – 2012
Gevaren online opslag.indd 72
5/11/12 4:07 PM
DENKWERK TEKST : KOEN VERVLOESEM
RANDOM COMPUTER GETALLEN GENEREREN Al enkele malen schreven we over het belang van willekeurige getallen, met name in de cryptografie. Vooral computers zijn goed in het genereren van randomness. Maar hoe werkt dat eigenlijk?
H
et is voor een computer niet zo eenvoudig willekeurige getallen te genereren. Vorige
maand bespraken we in Denkwerk enkele mogelijke externe bronnen van willekeurige bits, zoals een hardware random number generator, RNG, en de muisbewegingen of toetsindrukken van de gebruiker. Zoals we toen ook zagen, zijn beide vormen van willekeur meestal niet genoeg om er rechtstreeks mee aan de slag te gaan. Een nadeel van - betaalbare hardware RNG’s is bijvoorbeeld dat ze in het algemeen vrij traag zijn; ze kunnen slechts een beperkt aantal wil-
lekeurige bits per seconde genereren. En het nadeel van de invoer van gebruikers is dat het resultaat vaak toch niet zo onvoorspelbaar is als we willen. Daarom worden deze willekeurige bits als invoer gebruikt voor een pseudo random number generator pseudo-RNG of PRNG - die op basis van deze korte seed een lange stroom van willekeurig uitziende bits genereert. Eigenlijk is de benaming PRNG misleidend, want de uitvoerbits zijn deterministisch, dat wil zeggen: volledig voorspelbaar voor wie de invoerbits weet. Geeft u twee keer dezelfde seed aan een PRNG, dan krijgt u
PC-ACTIVE | Nr. 259 – 2012
Denkwerk.indd 73
73
5/11/12 4:04 PM
ACHTERGROND
| DENKWERK
twee keer exact dezelfde willekeurig lijkende uitvoerbits. Het punt is dat voor wie de begintoestand niet weet, de stroom uitvoerbits wel degelijk heel willekeurig lijkt: de volgende bits zijn in de praktijk niet te voorspellen. Maar hoe werkt zo’n pseudo-RNG? We zullen hier een aantal veelgebruikte mechanismen bespreken.
I0 en R0 en versleutelen het resultaat nog eens met de sleutel k, wat leidt tot de volgende beginwaarde S1. Dit is het rechterdeel van het blokschema. Dit procedé herhalen we steeds wanneer we een volgend blok van willekeurige bits Ri nodig hebben.
Crypto-PRNG’s
Maar herinnert u zich dat de veiligheid van een versleutelde tekst volledig afhangt van het geheimhouden van de sleutel? Ook hier geldt dat. Zo’n crypto-gebaseerde PRNG werkt heel goed zolang u de sleutel k geheimhoudt, maar zodra iemand k kent, kan die uit een blok willekeurige bits R0 alle vorige en volgende blokken Ri berekenen. Omdat sleutels wel eens worden gestolen, kunt u het best regelmatig een nieuwe k kiezen in dit schema, zodat een aanvaller na een diefstal van k slechts een beperkt aantal blokken uitvoerbits kan voorspellen. Er zijn nog heel wat andere PRNG’s die op dezelfde manier werken, bijvoorbeeld het Yarrow-algoritme van Bruce Schneier, John Kelsey en Niels Ferguson, evenals de opvolger Fortuna van dezelfde Schneier en Ferguson. Yarrow gebruikt triple DES als blokvercijfering, terwijl Fortuna met AES, Serpent of Twofish kan worden gebruikt. Mac OS X, FreeBSD en OpenBSD gebruiken Yarrow om de willekeurige bits te leveren die u uit het pseudobestand /etc/random uitleest.
Een logisch mechanisme voor een PRNG is dat u hiervoor een blokgebaseerd encryptiealgoritme zoals de Advanced Encryption Standard (AES) gebruikt. Cryptosystemen worden immers getest op de onvoorspelbaarheid van hun uitvoer. Meer in het bijzonder wordt van elk blokgebaseerd encryptiealgoritme altijd geëvalueerd of het voldoet als een pseudowillekeurige permutatie: de ciphertext moet er precies zo uitzien alsof de plaintext willekeurig door elkaar was gehusseld. Een encryptiealgoritme dat deze test doorstaat, kan dus ook prima dienen als bouwsteen voor een PRNG. Een voorbeeld van zo’n crypto-PRNG vinden we in de standaard ANSI X9.31 [1], die het encryptiealgoritme AES als bouwsteen gebruikt om random getallen te genereren. Deze PRNG wordt onder andere gebruikt in de Advanced Access Content System of AACSstandaard voor Digital Rights Management bij Blurayschijven [2]. Zoals u kunt zien in Figuur 1, werkt dit als volgt: we nemen een vaste waarde k, die we als sleutel gebruiken om met behulp van AES een teller DT0 te encrypten. Deze teller kan de datum en tijd bevatten of eender welk ander getal dat in de volgende stappen altijd toeneemt. Het resultaat Ii XOR’en (0 XOR 0 = 0, 0 XOR 1 = 1, 1 XOR 0 = 1, 1 XOR 1 = 0) we met een beginwaarde S0 (de seed), en het resultaat hiervan versleutelen we nog eens met de sleutel k, wat ons tot een eerste willekeurige waarde R0 leidt. Dit is het linkerdeel van het blokschema. Nu XOR’en we de zojuist berekende
Geheimhouding
Hash-PRNG’s Een andere populaire manier om een PRNG te construeren is: maak gebruik van een hash-functie. Dit kan raar lijken, want die zijn op zich niet bedoeld om willekeurige uitvoer te geven. Wel wordt de functie zo ontworpen dat ze in de praktijk niet omkeerbaar is: uit hash(X) kunt u nooit X afleiden. Dus als we dan met een seed beginnen en die een aantal keer hashen, kan die seed nooit worden gereconstrueerd. Een ander voordeel is dat veel hashalgoritmes vrij snel zijn. Een populair hash-algoritme als basis voor PRNG’s is het Secure Hash Algorithm, SHA. Dit zit bijvoorbeeld in de standaard PRNG van OpenSSL [3], van Linux [4] en van Windows. Eén van die PRNG’s is gedefinieerd in de standaard FIPS 186-2 [5] voor het Digital Signature Algorithm, DSA. In appendix 3 van de standaard wordt uitgelegd hoe met behulp van SHA1 willekeurige getallen kunnen worden gegenereerd, die nodig zijn om bijvoorbeeld een geheime sleutel te berekenen voor een digitale handtekening. Windows gebruikt diezelfde implementatiestandaard voor zijn PRNG.
Getaltheoretische PRNG’s
Figuur 1: De PRNG van ANSI X9.31
74
Denkwerk.indd 74
Een derde klasse van PRNG’s maakt gebruik van getaltheoretische methodes. Het voordeel hiervan is dat het meestal om eenvoudige wiskundige concepten gaat die grondig zijn bestudeerd en waarvan kan worden bewezen dat de uitvoer inderdaad willekeurig
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:04 PM
DENKWERK
is als aan bepaalde voorwaarden is voldaan. Eén van de oudste en eenvoudigste methodes is de lineairecongruentiegenerator, geïntroduceerd door de wiskundige D.H. Lehmer in 1949. Deze vergelijking resulteert in een getallenreeks Xi, en wel als volgt:
X(n+1) = [a*X(n) + c] mod m Hierbij is m, de modulus, een geheel getal groter dan 0. De gehele getallen a en c liggen tussen 0 en m, evenals de startwaarde X(0). De keuze van de parameters m, a en c is heel belangrijk en heeft een grote invloed op de randomness van de reeks Xi. Sowieso heeft deze PRNG een periode die maximaal gelijk is aan m; na m getallen herhaalt de reeks zich. En bij een verkeerde keuze van de parameters is die periode zelfs veel korter. Een lineaire-congruentiegenerator is niet goed genoeg om te gebruiken in cryptografische toepassingen, bijvoorbeeld voor het genereren van een sleutelpaar voor RSA. Dat blijkt wel als we een lattice space plot maken; de details van deze methode waarbij een reeks getallen wordt omgezet in driedimensionale punten, leggen we overigens uit vanaf pagina 84. In de plot in Figuur 2 ziet u dat alle opeenvolgende getallen op een aantal vlakken liggen. Toch worden lineaire-
| Achtergrond
congruentiegenerators nog redelijk veel gebruikt, namelijk in situaties waarin relatief willekeurige getallen nodig zijn en het gebruikte apparaat weinig geheugen heeft. Deze methode is dan ook de standaard PRNG in verscheidene programmeertalen, zoals Java’s java.util.Random.
Blum Blum Shub Een lineaire-congruentiegenerator die al een tijdje meegaat, is Blum Blum Shub. Die werd in 1986 geïntroduceerd door Lenore Blum, Manuel Blum en Michael Shub. De volgende vergelijking genereert een getallenreeks Xi:
X(n+1) = X(n)² mod M Hierbij is de modulus M het product van twee grote priemgetallen p en q. De seed X(0), waarmee het algoritme begint, moet een getal zijn dat niet deelbaar is door p of q en ook niet gelijk is aan 0 of 1. Blum Blum Shub is heel traag, maar is wel geschikt om willekeurige bits aan cryptoalgoritmes te leveren, omdat bewezen is dat het even moeilijk is te kraken als getallen in factoren zijn te ontbinden. En dat laatste is in de praktijk dus onmogelijk voor grote getallen. Verder is er ook Dual-EC-DRBG - dat staat voor Dual Elliptic Curve Deterministic Random Bit Generator maar dit algoritme is wat controversieel. Deze PRNG is ontworpen en gepubliceerd door de Amerikaanse inlichtingendienst NSA, gebaseerd op een wiskundig probleem met elliptische krommen. Het is één van de vier PRNG’s in de NIST-standaard 800-90, maar onderzoekers vonden al snel na de publicatie een theoretische zwakheid.
Besluit
Figuur 2: Alle getallen van java.util.Random liggen op een aantal vlakken
Zoals we al vaker in dit blad hebben aangetoond, is het genereren van willekeurige getallen iets wat u niet zomaar aan het toeval kunt overlaten. Gelukkig hebben tal van specialisten diep over dit vraagstuk nagedacht, met uitstekende algoritmes als resultaat. Ófwel zijn die gebaseerd op een encryptiealgoritme ofwel op een hash-algoritme - waarvan de uitvoer normaal gesproken willekeurig lijkt - ofwel op de één of andere getaltheoretische methode waarvan kan worden bewezen dat de uitvoer random genoeg is. Krijgt u nog eens te maken met een programma dat iets met willekeurige getallen doet? Probeer dan eens te weten te komen welke methode wordt gebruikt.
INFORMATIE [1] [2] [3] [4] [5]
http://csrc.nist.gov/groups/STM/cavp/documents/rng/931rngext.pdf http://www.aacsla.com/specifications/AACS_Spec_Common_Final_0952.pdf http://www.openssl.org/docs/crypto/rand.html http://www.codeplanet.eu/files/download/Analysis%20of%20the%20Linux%20Random%20Number%20Generator.pdf http://csrc.nist.gov/publications/fips/archive/fips186-2/fips186-2.pdf
PC-ACTIVE | Nr. 259 – 2012
Denkwerk.indd 75
75
5/11/12 4:04 PM
ALGEMEEN
| BOEKEN
BOEKEN TEKST : WAMMES WITKOP
iPod: The Missing Manual, 10th Edition Vroeger was alles beter. Toen kreeg je bij hardware uitgebreide handleidingen, liefst in ringbanden met slipcase - die mooie doos er omheen. Tegenwoordig menen fabrikanten dat hun spulletjes zo simpel te gebruiken zijn dat een gebruiksaanwijzing slechts af zou schrikken. Bovendien, weglaten is ook nog goedkoper! Daar speelt uitgever O’Reilly leuk op in, met zijn reeks The Missing Manual. Vaak een uitkomst, zo’n boek dat u gewoon bij u kunt steken en in de trein eens doorlezen. En ja, ook voor de iPod is dat geen luxe. Althans, voor de iPod Touch, die niet alleen een muziekdoosje is, maar qua functionaliteit eigenlijk een iPhone evenaart zonder de telefoon dan. En slim als uitgevers zijn, dacht men bij dit boek dat het voor de verkoopcijfers geen kwaad kan om meteen ook de andere iPods te behandelen: de Nano, de Shuffle en de Classic.
Maar die drie apparaten hebben inderdaad nauwelijks een handleiding nodig. Ze kunnen veel minder dan een Touch - zodat de uitleg over de hardware wel erg snel klaar is. Alleen de hoofdstukken over de iTunes-software, waar Apple u toe veroordeelt, zijn natuurlijk wel zinnig. Al met al, een prima boek voor iemand die het onderste uit de kan wil halen met een iPod Touch. Het apparaat is veelzijdiger dan mensen beseffen en dit boek haalt die mogelijkheden boven water, met veel heldere kleurenillustraties. U moet alleen wel tegen de wat grappige schrijfstijl kunnen; de auteurs zijn niet in hun eerste woordgrapje gestikt.
iPod: The Missing Manual Auteurs: J.D. Biersdorfer en David Pogue Uitgever: O’Reilly Engelstalig, 320 pagina’s, softcover ISBN: 978-1-4493-1285-5 Prijs: € 21,99
HTML en CSS - de basis Dus u wilt een website gaan maken, zonder enige eerdere ervaring op dat gebied? Maar daarbij wilt u wel zelf de steiger op om met bakstenen en specie iets moois te metselen, liever dan prefab onderdelen aan elkaar te schroeven met een contentmanagementsysteem als WordPress? Dan is dit uw boek! Want HTML5 en CSS3 worden vanaf het absolute beginnersniveau behandeld met vele sprekende voorbeelden. Met HyperText Markup Language bouwt u de structuur, die u met Cascading Style Sheets verder verfraait - en van beide methoden
HTML en CSS - de basis Auteur: Andree Hollander Uitgever: Pearson Education Benelux BV Nederlandstalig, 272 pagina’s, softcover ISBN: 978-90-430-2401-3 Prijs: € 22,95
76
Boeken.indd 76
wordt in deze derde druk de allernieuwste versie gebruikt. Niet dat dit veel uitmaakt, het blijft een basisboek en in die basis merkt u nog niet zoveel van de extra’s van HTML5 en CSS3. Na de bijzonder eenvoudig vormgegeven omslag belandt u als lezer in een strak maar kleurig opgemaakt binnenwerk, waarbij de kleur inderdaad iets toevoegt. Schermafbeeldingen zijn groot genoeg om prettig te lezen; de vormgever heeft de lezer hoog in het vaandel. De teksten zijn niet te droog, zonder gemaakt grappig te worden en de leercurve voelt prettig aan - niet overdreven steil en toch niet op de knieën. Bij het papieren boek zit een codekaartje waarmee u het boek zonder verdere kosten ook op internet kunt lezen; zo kunt u de voorbeelden knippen en plakken tijdens het oefenen. Al met al een goede keus voor wie zelf een site wil bouwen!
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:05 PM
BOEKEN
| ALGEMEEN
Excel: Draaitabellen Ze hebben een slechte naam, draaitabellen. En dat was terecht, althans in oudere versies van Microsofts rekenblad Excel. Maar vanaf Excel 2007 is daar veel aan veranderd en daar speelt dit boek op in: het neemt de lezer bij de hand, zodat de eerste draaitabellen binnen een paar minuten over het scherm dansen. Want auteur Benno Mafficioli gelooft in praktijk. Het boek lijkt wel een workshop met een docent voor een klasje. Daarbij is hij ook nog heel voorzichtig, want in de inleiding belooft hij ‘vrijwel geen formules
Excel: Draaitabellen Auteur: Benno Mafficioli Uitgever: Pearson Education Benelux BV Nederlandstalig, 208 pagina’s, softcover ISBN: 978-90-430-2372-6 Prijs: € 19,95
en al helemaal geen VBA’! Net zomin als al te veel theoretische uitleg overigens. Toch slaagt hij er overtuigend in om de draaitabel snel inzichtelijk en behapbaar te presenteren, door voornamelijk voorbeelden die voor zichzelf moeten spreken. Wie deze allemaal naspeelt, zal de stof zeker onder de knie krijgen en al doende gaan begrijpen wat de sterke punten van de draaitabel zijn: dataanalyse door data-aggregatie, waarmee grote hoeveelheden gegevens overzichtelijk ingedikt kunnen worden. Dat daartoe een rekenblad als database wordt misbruikt, een kniesoor die daarop let. Desondanks vond uw kniesoor van dienst het een nuttig boek.
Galaxy S II: The Missing Manual Smartphones zijn complexe apparaten - en toch wordt de Galaxy S II geleverd met een nogal beperkt handleidinkje. Daar speelt O’Reilly natuurlijk op in met een Missing Manual! En dat is geen overbodige luxe. Simpelweg bellen lukt wel zonder, en ook zaken zoals Google Maps laten zich prima raadplegen zonder verdere aanwijzingen, maar de verschillende toetsenborden die de Galaxy S II aan boord heeft, is toch echt een hele tijd puzzelen, om door te
krijgen wat er wel en juist niet kan. Prima als u alle tijd hebt, maar wie sneller uit de voeten wil, zal concluderen dat deze zestien euro prima besteed zijn. En ook wie de vele opties van deze smartphone voor e-mail optimaal wil benutten, zal het daar al snel hartgrondig mee eens zijn. Aanrader!
Galaxy S II: The Missing Manual Auteur: Preston Gralla Uitgever: O’Reilly Engelstalig, 422 pagina’s, softcover ISBN: 978-1-4493-9681-7 Prijs: € 15,90
Buying the Right Photo Equipment Een eigenaardig overkomend niemendalletje, dat echter toch best zinnig blijkt te zijn. Mooi drukwerk, fraaie vormgeving, zwaar papier, prachtige fotografie en oh ja, ook nog zeventig tips en tipjes over welke spullen u als hobbyfotograaf wellicht zoal wilt hebben. Typisch zelf een hebbedingetje, dit boekje, waar u een fotograaf met veel geld en nog niet te veel kennis best blij mee zult maken. En wie weet steekt u er zelf ook nog wat van op. Want de meeste fotografen zullen gebaat zijn met simpele zaken als grijskaarten en witkaarten, om de juiste kleurbalans te garanderen bij lastig licht. En hebt u wel eens serieus gedacht over een UV-filter? En kent u het belang van het graduele grijsfilter? Dat kan
thuis veel bewerking schelen bij bepaalde onderwerpen. Kortom, een bron van ideeën.
Buying the Right Photo Equipment 70 Tips from the Top Auteur: Elin Rantakrans Uitgever: Rocky Nook Engelstalig, 128 pagina’s, softcover ISBN: 978-1-933952-84-0 Prijs: € 15,90 PC-ACTIVE | Nr. 259 – 2012
Boeken.indd 77
77
5/11/12 4:05 PM
Handig foefje voor controle op afstand
USB-relaiskaart tekst : ronald smit
Het is best handig om op gezette tijden uw tuinverlichting in- en uit te kunnen schakelen of modelbouwapparatuur vanaf de pc te besturen. Dat kan heel erg simpel dankzij een goedkope USB-relaiskaart. Kosten: minder dan drie tientjes op eBay.
I
n de goede oude tijd was het heel normaal dat u als gevorderde pc-gebruiker - met toevallig ook nog elektronica of modelbouw als hobby - allerlei zaken via de homecomputer aanstuurde. Veel klassiekers, zoals de Commodore 64 of VIC 20, waren voorzien van een zogeheten user port, waarbij acht digitale in- en uitgangen zorgden voor eenvoudig schakelen van bijvoorbeeld relais. Via de allereerste pc’s kon dat ook nog via de parallelle printerpoort, maar zodra Windows 95 in de tweede helft van de jaren negentig als besturingssysteem in het spel kwam, werd het allengs moeilijker om dat soort trucjes uit te halen. En inmiddels is de printerpoort op geen enkele moderne notebook meer aanwezig en ook op de pc is dit onderdeel langzaam aan het uitsterven. Gelukkig zijn er handige lieden die voor relatief weinig geld USB-relaiskaartjes maken, die eenvoudig onder Windows zijn aan te sturen. De 4 Channel USB Relay Controller van Protosmart [1], dat we voor minder dan dertig euro via eBay aanschaften, wordt als een nieuwe seriële COMpoort herkend. Dat is makkelijk, want via elk terminalprogramma zijn ASCII-commando’s naar het rondom een Peripheral Interface Controllerof PIC-processor opgebouwde stukje hardware te versturen. Een handige programmeur kan op die manier complexe besturingsprogramma’s opzetten, daarbij gebruikmakend van welke programmeeromgeving dan ook. Bent u niet zo’n codeschrijver, dan is de schakeling ook simpel aan te sturen via de meegeleverde software. Via een makkelijke grafische gebruikersinterface is per
78
220V.indd 78
relais een aantal schakelmomenten in te stellen. Zo kunt u uw vissen in het aquarium op gezette tijden voer geven of de luchtbellenpomp in- en uitschakelen. Andere mogelijkheden: volgens een vast schema uw tuinverlichting in- en uit schakelen of modelbouwapparatuur vanaf de pc besturen.
Zoek de poort Het gebruik van een dergelijk relaiskaartje wordt eigenlijk alleen maar begrensd door uw fantasie. De relais op onze print zijn geschikt voor gebruik tot 250 volt wisselstroom en daarmee inzetbaar voor het schakelen van netspanning. De handige aansluitingen met schroefcontacten maken het gebruik wel erg eenvoudig: aan de ene kant prikt u een USB-kabel in en aan de andere kant sluit u de te schakelen apparatuur aan. De module heeft in principe geen losse voeding nodig; deze wordt betrokken uit de USB-poort. Voor mensen die via een niet-actieve USB-hub wat te veel apparatuur aan één poort hebben gekoppeld, bestaat de mogelijkheid een losse 5 volt-voedingsadapter aan te sluiten, maar dit zal in de meeste gevallen niet nodig zijn. Nadat u de meegeleverde software hebt opgestart, is het zaak om eerst de juiste COMpoort te selecteren. Om te achterhalen welke poort tijdens de installatie van de meegeleverde driver is toegewezen, opent u het venster Systeemeigenschappen door tegelijkertijd op de Windows-toets en de toets Break te drukken - op sommige toetsenborden heet deze overigens Pause. Klik dan in het lijstje met links op Apparaatbeheer en kijk onder Poorten (COM & LPT). Het getoonde poortnummer selecteert u vervolgens
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:07 PM
USB-RELAISKAART
in Smart Control, de met de kaart meegeleverde software. Smart Control biedt voldoende mogelijkheden om een uitgebreide vierkanaals digitale schakelklok te programmeren. Per weekdag zijn vier in- en vier uitschakelmomenten op elk gewenst tijdstip te kiezen. De werking van het geheel is daarbij alleen gegarandeerd als de pc ook blijft aanstaan, wat meteen ook de beperking van dit soort relaiskaartjes voor tijdgerelateerde toepassingen toont. Anderzijds geldt dat als u een servertje hebt staan, deze taak er makkelijk aan kan worden toegevoegd; zo’n apparaat staat immers toch dag en nacht aan. Zoals reeds gemeld is ons relaiskaartje te besturen door standaard ASCII-commando’s te versturen naar de COM-poort die tijdens de installatie is toegewezen. Hiervoor is een terminalprogramma nodig. In oudere versies van Windows kan daarvoor bijvoorbeeld Hyperterminal worden ingezet. De nieuwste versie van Windows heeft dit tooltje niet meer aan boord en dus dient u een alternatief te installeren. Een handig en bovendien gratis exemplaar van zo’n programma is bijvoorbeeld Termite [2]. Na downloaden en installeren van het installatiepakket kunnen we meteen aan de slag. Start Termite en klik op de knop Settings. Selecteer in het daarop geopende veld achter Port de eerder gevonden COMpoort. Het is praktisch om de optie Append CR in te schakelen; dan wordt het ingetypte commando later automatisch voorzien van een Carriage Return - CR ofwel gewoon Enter. Dat is noodzakelijk om een commando ook daadwerkelijk uit te laten voeren door de relaiskaart. Om te voorkomen dat u de door uzelf verstuurde commando’s niet ziet - erg onhandig tijdens het experimenteren - schakelen we ook de optie Local Echo in. En om het plaatje helemaal compleet te maken is eventueel een virtueel ledpaneeltje met statusgegevens van de seriële poort onder het kopje Plug-ins in te schakelen. Klik op OK om de instellingen te bevestigen. In de handleiding van de Protosmart-relaiskaart vindt u een overzicht van alle beschikbare commando’s;
| HARDWARE
Opgepast! Netspanning kan dodelijk zijn. Wilt u deze schakelen met de relaiskaart, zorg er dan vooraleerst voor dat deze in een stevige kunststof behuizing is ingebouwd. Het is letterlijk levensgevaarlijk om op op netspanning aangesloten onderdelen te laten slingeren. En het risico is niet alleen voor uzelf, want als per ongeluk een ‘live’ fasedraadje in een connector van uw pc of laptop schiet, dan kan deze ook direct naar de recycling worden gebracht. Experimenteer dus nooit met netspanning! Wilt u eens zien wat er zoal mogelijk is met de relaiskaart, dan gebruikt u het best een goedkoop netadaptertje met uitgangsspanning van maximaal 12 volt en een auto- of fietslampje van laag vermogen. Pas wanneer alles naar wens werkt, kan de netspanning worden aangesloten - en dat dan alleen nog na inbouwen in de genoemde behuizing.
om bijvoorbeeld relais 1 in te schakelen volstaat het sturen van het commando 01=1; uitschakelen gaat via 01=0. Het opvragen van de status van alle relais doet u via OA?. Met de vele andere commando’s is meer mogelijk; ze zijn met name ideaal als u zelf software gaat schrijven.
NAS als schakelaar Toen we de kaart in handen kregen, bedachten we meteen dat dit een ideale uitbreiding voor een NAS is. Zo’n energiezuinig apparaat staat immers toch al dag en nacht aan en meestal wordt Linux als besturingssysteem gebruikt. We hebben de kaart aangesloten op een Synology NAS, de DS710+ om precies te zijn, en daar werd de kaart - of beter gezegd: de USB naar RS232-converter - alvast netjes herkend. Dát belooft mogelijkheden waar we in de toekomst ook beslist nog op terugkomen. Er is eerst nog wel wat verder onderzoek nodig om te zien of we het geheel ook echt aan de praat kunnen krijgen. Dat kost wat tijd, maar de eerste bevindingen zijn in ieder geval hoopgevend.
INFORMATIE [1] [2]
http://www.protosmart.co.uk/PS-CTL-01002.html http://www.compuphase.com/software_termite.htm
De instellingen van Termite
PC-ACTIVE | Nr. 259 – 2012
220V.indd 79
79
5/11/12 4:07 PM
Het Lab tekst : henk van de k amer henk @ he tl ab . tk
“Laten we een 1 aprilgrap uithalen!” Ik was erbij toen we dit tijdens een redactie-etentje besloten. Maar als ik geweten had wat er allemaal bij zou komen kijken, had ik vast bedankt voor de eer. Gelukkig voor u was ik niet zo slim...
1 april! In PC-Active # 257, die eind maart verscheen, nodigden we lezers uit mee te surfen op een geheim netwerk van de stichting Brein. Inderdaad, dit was natuurlijk een 1 aprilgrap. Om dit kenbaar te maken aan iedereen die zich had aangemeld, wilden we in de nacht van 31 maart op 1 april automatisch een mailtje sturen met in grote letters de bekende kreet: “1 april!” Dat klinkt makkelijk, maar in werkelijkheid viel dat weer eens vies tegen. Er is misschien best wel mailingsoftware die de aangelegde database kan gebruiken, maar om dat uit te zoeken, daar was allemaal geen tijd voor. Voor het uitlezen van een database kunnen we PHP gebruiken. Dat kan zelfs via een webpagina die u desnoods op het juiste tijdstip via een andere computer laat aanroepen. Het kan makkelijker als op de server ook de CLI - Command Line Interface - versie van PHP aanwezig is. In dat geval kunt u een uitvoerbaar script maken door deze als volgt te beginnen: #!/usr/bin/php De #! is de zogenoemde Shebang [1] en wat hierop volgt is de interpreter die de rest van de code gaat uitvoeren. Nu kan ik PHP-scripts lezen en zelfs aanpassen, maar even snel wat maken is van een andere orde. Ik besloot
cat De belangrijkste commando’s hebben we in het verhaal uitgelegd. Maar er blijven nog wat toverwoorden over. De eerste is cat en dat is een afkorting van catenation ofwel samenvoegen. Het cat-commando voegt de uitvoer van het bestand toe aan de vorige uitvoer en dat zal meestal het scherm zijn. Ofwel afdrukken van de inhoud. In ons geval voegen we het echter toe achter de uitvoer van de echo-opdracht en dat geheel gaat dankzij de ( )-constructie naar het sendmail-commando.
80
Het-Lab3.indd 80
om gewoon Bash te gebruiken, de scriptingtaal waarin ik tegenwoordig bijna alles automatiseer. De eerste regel werd natuurlijk: #!/bin/bash
MySQL
Een aantal lezers zal zich meteen hebben afgevraagd hoe ik een database in Bash kan uitlezen. Dat is echter zeer eenvoudig! Bash is niets anders dan een soort superlijm waarmee we allerlei standaard commandlineprogramma’s met elkaar verbinden. Voor het beheren van databases hebben we de mysql-opdracht. Normaal gesproken logt u dan in op de database, maar aangezien ik niet om middernacht achter de computer wilde zitten, besloot ik dat te regelen in een bestandje met alle benodigde gegevens. Zo’n file bevat dus ook uw wachtwoord; maak het bestand na afloop meteen onleesbaar voor anderen. De inhoud luidde als volgt: [client] host = localhost user = xxx password = supergeheim database = pcactive Het geheel werkt met secties die aangeven voor welk onderdeel het is bedoeld. De [client] is voor alle MySQLprogramma’s die als client moeten inloggen. De rest van de regels spreken voor zich als u al eens in PHP een database hebt geopend. Toch? Dit bestandje gebruiken we via de optie --defaults-file= en dan de naam die we hebben gebruikt. De volgende optie is --execute= en dan de SQL-opdracht. Inderdaad, zo simpel is het. Wie het uitprobeert, ziet een soort tabel verschijnen met de veldnamen en allerlei ASCII-tekens om het mooi te maken. Leuk voor als we het zelf willen lezen, maar zeer onhandig voor scripts. De oplossing
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:13 PM
HET LAB
is om in ons bestandje een extra sectie toe te voegen speciaal voor de mysql-opdracht: [mysql] skip-column-names batch De tweede regel spreekt voor zich en de derde zorgt ervoor dat de ASCII-tekens verdwijnen.
While-lus
Door de extra sectie hebben we een schone uitvoer. Die geven we meteen door aan een while-lus, die de regels inleest: query="SELECT emailadres FROM downloadenviabrein;" mysql --defaults-file=mylogin.cnf --execute="$query" | while read email; do De query-variabele bevat onze SQL-opdracht en het eerste stuk van de tweede regel hebben we al uitgelegd. De | ofwel het pipe-teken is de superlijm waarover we spraken. Die voert de uitvoer van het mysql-commando aan de while-lus. Hierin staat het read-commando en deze breekt de regel op om zo de variabelen daarachter van informatie te voorzien. Dat opbreken gebeurt standaard op basis van spaties en tabs, maar aangezien e-mailadressen die niet bevatten, is dat in dit geval geen probleem. Na afloop staat het e-mailadres dus in de Bash-variabele email. Om onduidelijke reden zaten er de nodige lege records in de database, en zag ook niet alles eruit als een geldig e-mailadres. Om de mailserver niet nodeloos te belasten met onbezorgbare mail, heb ik als eerste de volgende regel in de while-lus opgenomen: if [ "$email" = "${email#*@}" ]; then continue; fi
| ALGEMEEN
echo De echo doet exact wat de naam zegt. Alles wat erachter staat, wordt gewoon herhaald richting de uitvoer en ook hier is dat meestal het scherm.
Dat doen we door de opdrachten te plaatsen tussen een ( )-blok: ( echo "To: $email" cat 1april.msg ) | /usr/sbin/sendmail -t De eerste regel geeft dus onze To:-regel met het adres waarheen het mailtje moet. De rest is onze standaardinhoud en daar komen we zo op terug. Beide gecombineerd gaat weer via een pipe-teken naar het sendmail-commando. Deze staat op een locatie die niet in de standaardpaden voor een gewone gebruiker aanwezig is; vandaar dat we het complete pad moeten opgeven.
HTML
Op een laatste done-regel na is ons Bash-script daarmee klaar. Tot zover is het eigenlijk vrij gemakkelijk voor wie net als ik veel zaken met Bash automatiseert. Het probleem ontstond toen mijn medehoofdredacteur de tekst aanleverde. De woorden ‘1 april!’ moesten in grote letters en natuurlijk vet. Verder wilde hij nog een mooi PC-Active-logo en andere verfraaiingen. Inderdaad, een mailtje dat is opgemaakt in HTML. Zelf heb ik daar een pesthekel aan en wil ik gewoon een tekstvariant. Nu had ik dat bot kunnen doorzetten, zeker gezien de tijdsdruk, maar ik besloot de uitdaging aan te gaan. Wel spraken we af dat het logo even een stap te ver was,
Dit ziet er cryptisch uit, maar het stuk na het is-teken sloopt er aan de linkerkant van de email-variabele alle tekens af tot en met een eventuele @. Omdat een e-mailadres minimaal dit apenstaartje moet bevatten, hebben we zo een snelle controle te pakken. Want alles wat niet voldoet, zal gelijk blijven aan de oorspronkelijke invoer en die staat links van het is-teken. In dat geval is de if-then waar en zorgt de continue ervoor dat we naar de volgende regel van onze invoer gaan zonder de rest van de while uit te voeren en zo een nodeloos onbezorgbare e-mail te versturen. Daarmee hebben we eigenlijk alles wat we nodig hebben om een e-mail te versturen. En dat is niets anders dan een tekstbestand dat begint met een To:-, From:- en Subject:-regel. Om de header te kunnen onderscheiden van de rest van de mail is afgesproken dat alles na de eerste lege regel automatisch de tekst van de e-mail is. In ons geval varieert alleen de To:-regel en kunnen we de rest er gewoon achter plakken. In Bash kunnen we de uitvoer van diverse opdrachten samenvoegen zonder dat we een tijdelijk bestand hoeven aan te maken.
PC-ACTIVE | Nr. 259 – 2012
Het-Lab3.indd 81
81
5/11/12 4:13 PM
HET LAB
maar dat ik in ieder geval zou proberen om zowel een tekst- als opgemaakte versie in de mail te proppen. Tekst en HTML? Tja, zo hebben de makers van de standaard dat ooit besloten. Ofwel we versturen de tekst in feite twee keer. Dit noemen we multipart/alternative: meerdere delen die een alternatieve weergave mogelijk maken. De ontvanger kiest welke versie hij/zij wil zien. Nu bestudeer ik regelmatig spam, dus wist ik grofweg hoe zo’n mail moet worden opgebouwd. Als eerste plaatsen we de volgende extra regels in de header: Content-Type: multipart/alternative; boundary="_001_9a97a51991965f_" MIME-Version: 1.0 De eerste regel hebben we al uitgelegd en de laatste regel is voor het geval er in de toekomst een nieuwe versie ontstaat. Waarschijnlijk mag deze voor nu worden weggelaten, maar voor die paar bytes hoeven we het niet te doen. De belangrijkste regel is de tweede en dit is een unieke string - dus vaak bestaande uit random tekens - die aangeeft waar de verschillende delen beginnen. Na de lege regel beginnen we met onze tekstversie: --_001_9a97a51991965f_ Content-Type: text/plain; "charset=utf-8" Content-Transfer-Encoding: quoted-printable Beste PC-Active lezer, U ziet de door ons gekozen string voorafgegaan door twee min-tekens. Vervolgens geven we aan welke inhoud dit deel bevat en natuurlijk de karakterset. De derde regel geeft aan hoe de tekst is gecodeerd, want in mail worden slechts zeven van de acht bits in een byte gebruikt. Dit heeft gevolgen voor de HTML-versie, maar dat gaat voor deze aflevering even te ver. Na deze regels volgt standaard weer een leeg exemplaar om aan te geven waar de echte inhoud van dit blok begint. De HTML-versie begint bijna identiek: --_001_9a97a51991965f_ Content-Type: text/html; "charset=utf-8" Content-Transfer-Encoding: quoted-printable <style>
| Algemeen
sendmail Dit programma kan een aangeboden tekstbestand als mail aanbieden aan een mailserver waarna het dan echt op weg gaat. We beginnen met de header-informatie - de tussenliggende mailservers kunnen hier van alles aan toevoegen of soms zelfs veranderen - dan een lege regel en tot slot de inhoud. De -t geeft aan dat sendmail de ontvanger uit de headers moet halen. Inderdaad, we kunnen via de commandline ook iets totaal anders doorgeven en u zo een mailtje uit naam van onze koningin versturen.
opgenomen en exact dat is wat u hiervoor als laatste regel zag...Na de afsluitende -tag komt als laatste regel weer onze scheidingsstring. Daarmee heb ik de belangrijkste onderdelen in mijn 1april.msg-bestand wel gehad. De volgende stap was natuurlijk om te gaan testen. Dat kon heel simpel door even een tekstbestand te maken met op elke regel een e-mailadres en daarna mijn while-lus even te verbouwen: cat testdb.txt | while read email; do Dat leverde in mijn mailbox keurig een platte tekstversie op, maar geen HTML-variant als ik tijdelijk omschakelde. Het heeft een hele tijd geduurd voordat ik doorhad dat de laatste scheidingsstring op het einde ook twee mintekens moet hebben! Nu ik via Bash de database kon uitlezen en verzending van de mail mogelijk was, werd het tijd om de nachtelijke verzending te regelen. Het was ondertussen 30 maart en ik besloot voor de zekerheid nog even een testrun te doen via de volgende regel in de crontab: 10 00 * * * /home/xxx/1april Die proef ging perfect, dus op 31 maart heb ik de mysql-opdracht weer teruggezet. Een test die alleen de e-mailadressen afdrukte ging goed, dus alles zou moeten werken. Toch? Helaas, zondagochtend vroeg zag ik geen e-mail in mijn eigen mailbox. Na contact met onze systeembeheerder bleek er die nacht niets te zijn verstuurd. Handmatig starten ging alsnog goed, maar ik wilde natuurlijk een verklaring. Nu ben ik Linux-servers gewend, maar gebruiken we op het werk FreeBSD. Daar blijkt mysql niet in /usr/bin te staan, maar in /usr/local/bin. En die staat wel in het pad als we inloggen, maar blijkbaar niet als een cronjob wordt uitgevoerd. Tja. Ik had dus net als voor de sendmail een compleet pad moeten opgeven.
Tot slot
Ik denk dat de meeste PC-Active-lezers bovenstaande wel herkennen. Onze baas wil even iets automatiseren en denkt dat zoiets gemakkelijk moet kunnen. U en ik weten echter dat er, hoe goed we alles ook testen, uiteindelijk toch wel iets fout gaat. Zeker als het dit soort eenmalige klussen is. Automatiseren is leuk, behalve als het ook echt moet werken. Grijns...
INFORMATIE [1] http://en.wikipedia.org/wiki/Shebang_%28Unix%29
PC-ACTIVE | Nr. 259 – 2012
Het-Lab3.indd 83
83
5/11/12 4:13 PM
WILLEKEURIGE BITS GEVISUALISEERD
HERKEN GOEDE ENCRYPTIE
DANKZIJ PLAATJES TEKST: KOEN VERVLOESEM
Goede encryptie zet uw gegevens om in willekeurig lijkende bits. Maar hoe weet u zeker dat het resultaat wel echt random is? Hier bestaan allerlei geavanceerde statistische tests voor, maar het is ook mogelijk door een plaatje van de bits te maken. Een beeld zegt meer dan duizend getallen.
E
ncryptie is een complexe zaak en fouten kunnen in een klein hoekje zitten. In de Abort, Retry, Fail! van PC-Active # 256 van maart waarschuwden we al dat ‘XORencryptie’ geen encryptie is. XOR, eXclusive OR, is een logische operator met 2 bits invoer en 1 bit uitvoer. De uitvoer is 1 als - en slechts als - beide invoerbits verschillen, of anders gezegd: als één en slechts één van beide invoerbits gelijk aan 1 is - vandaar de naam ‘exclusieve of’. Dus 0 XOR 0 = 0, 0 XOR 1 = 1, 1 XOR 0 = 1 en 1 XOR 1 = 0. De XOR-operator is een basiscomponent van verscheidene algoritmes, zoals AES in cipher-block chaining-modus, maar soms wordt ook wel eens enkel XOR zonder andere operaties gebruikt als encryptie, namelijk door alle bits van een bestand te XOR’en met de bits van een sleutel: P(laintext) XOR K(ey) = C(iphertext). In het eerder genoemde artikel
84
Encryptie-2.indd 84
zagen we al dat deze XOR-encryptie makkelijk is te kraken als we alle blokken van N bits met dezelfde N-bit sleutel XOR’en. Het resultaat is immers heel voorspelbaar. Maar vormt dit in de praktijk echt een probleem?
PC-Active versleutelen Laten we dit vraagstuk eens illustreren met het versleutelen van het voorblad van PC-Active # 257 van twee maanden geleden. We gebruiken als wachtwoord zdoScs8MkDmYrM7hnBGgWm9Grys5QymzhU3zISox, dat we met de Linux-opdracht pwgen -s 40 1 hebben gegenereerd. Dit wachtwoord van 40 willekeurige alfanumerieke tekens zou 256 bits entropie moeten bevatten - zie ook het artikel over veilige wachtwoorden in PC-Active # 248 van juni vorig jaar - waardoor we mogen verwachten dat de versleutelde afbeelding niet te kraken is. Maar als we onze afbeelding encrypten
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:17 PM
ENCRYPTIE VISUALISEREN
| ACHTERGROND
met een eenvoudig XOR-cipher [1] en ons wachtwoord van veertig tekens, is de oorspronkelijke afbeelding hierin volledig te herkennen; zie Figuur 1. We gebruiken als bestandsformaat voor de afbeeldingen overigens ppm van het Netbpm-project [2], omdat dit een eenvoudig ongecomprimeerd bestandsformaat is, dat we door de ASCII-header gemakkelijk kunnen debuggen. Met bmp-bestanden moet hetzelfde in principe ook mogelijk zijn [3], maar dit lukte bij ons niet doordat de bestanden gecorrumpeerd raakten. Sowieso moeten we nu eerst nog een truc toepassen. Het versleutelde ppm-bestand is immers niet rechtstreeks te bekijken, want de header is ook versleuteld en daardoor niet meer geldig. Maar als we de header - die in ons geval 15 bytes groot is, maar dit ligt bij ppm niet vast - van het originele ppm-bestand naar de versleutelde file in dit formaat kopiëren en de andere bytes onaangeroerd laten, is het versleutelde ppm-bestand wél een geldig exemplaar en kunnen we het bekijken in onze image viewer. Onder Linux doen we dit als volgt, waarbij pca257.ppm de originele afbeelding is en pca257-xor.ppm de met het XOR-cipher encrypte versie: $ dd if=pca257.ppm of=pca257-xor.ppm bs=15 count=1 conv=notrunc XOR is een wel heel naïef encryptiealgoritme, maar ook bij meer geavanceerde algoritmes kunt u imperfecties visualiseren. Denkt u bijvoorbeeld dat u sowieso veilig bent als u het vermaarde encryptiealgoritme AES, de Advanced Encryption Standard, gebruikt, dan kunt u wel eens van een koude kermis thuiskomen. Veel hangt immers af van allerlei implementatiedetails. AES is bijvoorbeeld een vorm van blokvercijfering: het versleutelt stukken van 128 bits. Wanneer u een bestand met AES encrypt, wordt het dan ook eerst opgedeeld in blokken en worden die vervolgens één voor één versleuteld met AES. Er bestaan verschillende methoden om dit te implementeren. De eenvoudigste manier is om elk blok onafhankelijk van de andere te versleutelen. Dit wordt de electronic codebook of ECB mode genoemd, maar deze is niet zo veilig: identieke blokken plaintext worden zo omgezet in identieke blokken ciphertext, waardoor u al meteen iets kunt afleiden over de oorspronkelijke gegevens. Een betere methode is cipher-block chaining, CBC. ECB is dus helemaal niet zo veilig, maar vormt dit in de praktijk echt een probleem? Laten we dit eens uitproberen: we versleutelen onze afbeelding met ons wachtwoord, achtereenvolgens met AES-256 in ECBmode en CBC-mode. Onder Linux kan dit eenvoudig met OpenSSL: $ openssl enc -aes-256-ecb -in pca257.ppm -out pca257-ecb.ppm $ openssl enc -aes-256-cbc -in pca257.ppm -out pca257-cbc.ppm
Figuur 1: Als we de afbeelding ‘encrypten’ met XOR, is deze nog volledig te herkennen
Dan kopiëren we de header om van de versleutelde versies geldige afbeeldingen te maken: $ dd if=pca257.ppm of=pca257-ecb.ppm bs=15 count=1 conv=notrunc $ dd if=pca257.ppm of=pca257-cbc.ppm bs=15 count=1 conv=notrunc In de met ECB versleutelde afbeelding, Figuur 2, zien we nog allerlei patronen, en we herkennen duidelijk de grote letters P en C uit het logo! Hoe kan dat? De verklaring is eenvoudig: bij ECB worden identieke blokken identiek versleuteld. Elk blok van 128 bits dat allemaal rode pixels codeert, wordt dan bijvoorbeeld omgezet in hetzelfde patroon van 128 bits. Als u een ander wachtwoord gebruikt, zullen die patronen er anders uitzien, maar telkens zult u nog
Hoe we te werk zijn gegaan De plots hebben we gemaakt in R [5], een open source-programmeertaal voor statistische berekeningen en grafieken, met behulp van het pakket scatterplot3d, maar u kunt dit eenvoudig zelf doen in eender welke programmeertaal die 3D-plots aanbiedt. Als waarden voor de opeenvolgende getallen gebruikten we de 24-bits voorstellingen van de opeenvolgende pixels. We hebben ook gebruikgemaakt van kleuren: opeenvolgende punten hebben we met de R-functie rainbow aaneensluitende kleuren gegeven om zo nog extra patronen tussen opeenvolgende getallen te kunnen onthullen.
PC-ACTIVE | Nr. 259 – 2012
Encryptie-2.indd 85
85
5/11/12 4:17 PM
ACHTERGROND
| ENCRYPTIE VISUALISEREN
duidelijk patronen uit de oorspronkelijke afbeelding herkennen.
Willekeurige ruis Vergelijk dit eens met Figuur 3, de CBC-versie, die er als totaal willekeurige ruis uitziet. Waardoor dit grote verschil? Bij CBC wordt de versleutelde uitvoer van één blok ge-XOR’d met de plaintext van het volgende stuk van de afbeelding vóór dat blok wordt versleuteld. De invoer van het eerste blok wordt dan
Figuur 3: Encrypten met AES-CBC
modus patronen behoudt. Voor afbeeldingen die compressie gebruiken - zoals jpeg, bmp enzovoort - zijn de patronen niet zo makkelijk te zien, en voor andere types bestanden - zoals tekst en audio - is het resultaat ook niet onmiddellijk duidelijk. Maar ook daar zijn er patronen, al komen ze dan minder aan de oppervlakte.
Phase space en lattice space Er zijn echter nog andere manieren van visualisaties, die ook werken als het niet om een afbeelding gaat. De eerste is een zogenoemde phase space plot. Hierbij zetten we de reeks van getallen s[n] - bijvoorbeeld kleurwaarden in onze afbeeldingen - om naar driedimensionale punten met coördinaten:
Figuur 2: Encrypten met AES-ECB
ge-XOR’d met een zogenaamde initialisatievector (IV), een blok willekeurige bits zoals een hash van het wachtwoord. Dit procedé zorgt ervoor dat identieke stukken niet identiek worden versleuteld, en dat er in het resultaat geen patronen meer zijn te zien die in de originele afbeelding zaten. Als vergelijkingsmateriaal hebben we ook een afbeelding van willekeurige ruis gemaakt, die we als volgt genereerden om dezelfde afmetingen te hebben: $ dd if=/dev/urandom of=random.ppm count=646815 bs=1 $ dd if=pca257.ppm of=random.ppm bs=15 count=1 conv=notrunc Wij konden geen verschil ontdekken tussen de twee plaatjes met ruis. We geven toe dat ons voorbeeld nogal gekunsteld is. Het gaat natuurlijk om het slechtst mogelijke geval, waarin duidelijk is te zien dat AES in ECB-
86
Encryptie-2.indd 86
Als de reeks s[n] nu echt willekeurig is, ziet deze plot eruit als een ongestructureerde puntenwolk. Maar zodra er één of ander patroon tussen opeenvolgende getallen zit, wordt dit zichtbaar door de manier waarop de coördinaten zijn berekend als verschillen van opeenvolgende getallen. Met deze techniek ontdekte een journalist van het Duitse tijdschrift c’t enkele jaren geleden dat een versleutelde harde schijf geen AES- maar XOR-encryptie gebruikte, wat we
Figuur 4: Phase space plot van XOR-versie
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:17 PM
ENCRYPTIE VISUALISEREN
Figuur 5: Noise sphere plot van XOR-versie
| ACHTERGROND
Figuur 7: Phase space plot van ECB-versie
enkele maanden terug in PC-Active hebben besproken. Een soortgelijke techniek is een zogenoemde lattice space plot, waarbij de reeks getallen s[n] eveneens wordt omgezet in driedimensionale punten, maar deze keer met de volgende coördinaten:
Figuur 8: Lattice space plot van ECB-versie Als de reeks s[n] nu volledig willekeurig is, vullen de punten vrij homogeen een kubus. Zodra er echter lineaire afhankelijkheden tussen de getallen voorkomen, manifesteert dit zich in bepaalde visuele patronen. En een derde techniek is de noise sphere plot, waarbij de reeks getallen niet-lineair wordt getransformeerd naar bolcoördinaten:
Figuur 9: Noise sphere plot van ECB-versie
Dit geeft op zich dezelfde informatie weer als de lattice space plot, maar door de transformatie naar bolcoördinaten is één en ander toch net iets anders: op de lattice space plot zijn lineaire verbanden tussen de getallen zichtbaar, terwijl de noise sphere plot
Figuur 6: Lattice space plot van XOR-versie
Figuur 10: Phase space plot van CBC-versie
Figuur 11: Lattice space plot van CBC-versie
PC-ACTIVE | Nr. 259 – 2012
Encryptie-2.indd 87
87
5/11/12 4:17 PM
Achtergrond
| encryptie visualiseren
Linux of toch Windows? Voor dit artikel hebben we gebruikgemaakt van Linux, simpelweg omdat dit het favoriete besturingssysteem van de auteur is. Natuurlijk zijn alle handelingen ook onder Windows ‘na te spelen’. De openssl- en dd-commando’s zijn in Linux gewoon standaard al geïnstalleerd. Maar onder Windows zijn identieke commando’s eveneens perfect mogelijk, maar dan moeten gebruikers deze programma’s eerst nog downloaden: * OpenSSL voor Windows: http://slproweb.com/products/Win32OpenSSL. html * dd voor Windows als onderdeel van Cygwin: http://www.cygwin.com/ Het openssl-commando moet u onder Windows dan wel aanroepen als openssl.exe en het dd-commando als dd.exe. Alleen het voorbeeld waarbij we met dd if=/dev/urandom willekeurige bits uitlezen, gaat onder Windows niet werken, want /dev/urandom bestaat niet onder het OS van Microsoft en dat heeft er ook geen evenknie van. Gebruikers moeten dan op een andere manier willekeurige bits genereren
andere patronen blootlegt. Als de reeks s[n] volledig willekeurig is, vullen de punten vrij homogeen een bol. Alleen rond de Z-as is de verdeling van de punten wat dichter, maar dat komt door de transformatie.
Verre van willekeurig We hebben nu enkele plots gemaakt van de phase space, lattice space en noise sphere van onze oorspronkelijke afbeelding, de XOR-versie, de AESECB-versie, de AES-CBC-versie en van willekeurige ruis. Voor de oorspronkelijke afbeelding zien we in alledrie de plots duidelijk patronen, wat logisch is omdat de afbeelding verre van willekeurig is. Bij de XOR-versie zien we in de phase space (Figuur 4) dat de oorsprong onevenredig veel punten bevat, in de lattice space (Figuur 6) dat enkele plaatsen een grotere dichtheid punten hebben en in de noise sphere (Figuur 5) zien we hetzelfde fenomeen: de uiteinden van de bol bevatten amper punten. Dan de ECB-versie; hier zien we in de phase space (Figuur 7) niet onmiddellijk dat er iets mis is, maar in de lattice space (Figuur 8) ziet u - als u goed kijkt - een
aantal strepen parallel met de assen. Ook in de noise sphere (Figuur 9) ziet u enkele strepen die door het middelpunt van de bol gaan en de uiteinden van de bol bevatten vrij weinig punten. Voor de AES-CBCversie zijn de drie plots (Figuur 10, 11 en 12) niet te onderscheiden van die voor willekeurige ruis, wat ons in de overtuiging sterkt dat de CBC-modus van AES voldoende veilig is. Meer details over deze technieken staan beschreven in de bachelorthesis 'Validation of Pseudo Random Number Generators through Graphical Analysis' van Andrew Cronwright [4].
Besluit In de loop der jaren zijn er allerlei statistische tests ontwikkeld die van een reeks getallen kunnen nagaan of deze al dan niet willekeurig zijn. De National Institute of Standards and Technology, een Amerikaanse overheidsinstelling die zich inzet voor standaardisatie in de wetenschap, heeft zelfs een hele batterij van statistische tests in software gegoten die u kunt gebruiken om de uitvoer van een (pseudo) random number generator te testen [6]. De toolkit van het NIST is zeker het meest definitieve wat u kunt vinden voor dit doel, maar het vereist wel wat kennis van statistiek en is niet zo gebruiksvriendelijk. Het menselijk brein is echter heel goed in het herkennen van visuele patronen. Het is dan ook logisch dat u voor een eerste controle van een reeks zogenaamd willekeurige gegevens van dit vermogen gebruikmaakt. Zoals we in dit artikel zagen, zijn 2D bitmaps, 3D phase space plots, 3D noise sphere plots en 3D lattice space plots ideale manieren om een bitreeks onder de loep te nemen en hierin patronen te herkennen die niet zouden mogen voorkomen in een reeks willekeurige bits. En aangezien met een goed encryptiealgoritme versleutelde gegevens niet te onderscheiden mogen zijn van willekeurige gegevens, zijn deze visualisaties ook uitstekende manieren om zwakke encryptie te ontdekken. Ze vervangen echter geen statistische tests: voor objectieve evaluaties moet u toch nog uw wiskundepetje opzetten...
INFORMATIE [1] http://en.literateprograms.org/Simple_XOR_cipher_%28C%29 [2] http://netpbm.sourceforge.net/ [3] http://pthree.org/2012/02/17/ecb-vs-cbc-encryption/ [4] http://research.ict.ru.ac.za/g02c2954/CSHnsThesis.pdf [5] http://www.r-project.org/ [6] http://csrc.nist.gov/groups/ST/toolkit/rng/index.html
Figuur 12: CBC-versie van noise sphere plot
88
Encryptie-2.indd 88
PC-ACTIVE | Nr. 259 – 2012
5/11/12 4:18 PM
CONVERGENTIE?
COLUMN
WAMMES WITKOP
H
et heeft even geduurd, maar de ereader is nu wel een deel van mijn leefpatroon geworden. Laatst besefte ik opeens dat dat kleine leesplankje niet alleen op vakantie - of anderszins op reis - gewoon erg handig is, maar ook gewoon thuis in bed. Een beetje pocketboek is tegenwoordig al gauw honderden pagina’s en navenant zwaar. Mijn Sony’tje is stukken lichter en als je op je zij ligt, gaat het omslaan nog makkelijker ook. Ik vind het alleen een beetje flauw dat ik nu verondersteld wordt al die boeken die ik in de kast heb staan, opnieuw aan te schaffen - tegen inflatoire prijzen. Maar goed, het is mijn keuze dat ik meer gemak wens. Net zoals ik indertijd voor betere kwaliteit koos en een flink aantal langspeelplaten ten tweede male kocht, als cd. En zelf die boeken gaan scannen en OCR’en is een klus waar ik ook al niet op zit te wachten, ook al heb ik de juiste apparatuur wel staan. Even terzijde, mocht u ooit serieus papier willen gaan scannen, zoek dan gerust eens op Marktplaats en dergelijke bronnen naar tweedehands kantoorscanners. Die dingen zijn dubbelzijdig; ze scannen beide kanten tegelijkertijd door een dubbele sensor waar het papier tussendoor wordt gevoerd. Bovendien, de invoer is vele malen betrouwbaarder dan de allin-one apparaten die ze voor ons thuisgebruikers maken, compleet met gesofisticeerde trucjes om dubbele invoeren te detecteren. En snel is ’t ook al: zwart-wit, op 300 DPI, haal je 25 velletjes - dus vijftig kantjes - A4 per minuut! Nieuw zijn die dingen knap duur, tweedehands is er wel eens een koopje te vinden. Zoek bijvoorbeeld eens via Veilingkijker naar de Canon DR-2580C. Nieuw niet eens meer leverbaar, maar wat een snoepje… Maar ik dwaal af. Want onlangs, op Kreta, besefte ik dat ik naast een Samsung Galaxy SII smartphone inderdaad een Sony PRS-650 e-reader, een iPod Touch - de enige muziekdoos met genoeg geheugen voor mijn hele verzameling, is mijn slappe excuus - en een Asus Eee PC 1201N netbookje bij me had. Nog afgezien van zaken als spiegelreflex met veel lenzen alsmede ringflitser en bijvoorbeeld mijn geliefde verrekijker met beeldstabilisatie. Nu verwacht ik voorlopig niet dat die DSLR of verrekijker met andere apparaten worden geïntegreerd, maar ergens zou je hopen dat netbook, smartphone, e-reader en muziekspeler toch eigenlijk zo dicht bij elkaar liggen dat het
een enkel apparaat zou kunnen worden, ooit. Dan heb je altijd overal alles voor de greep en dat zou toch wel heel mooi zijn. Ik hoor de laatste tijd veel mensen mompelen dat die e-reader eigenlijk alweer achterhaald is. Want boeken lezen kunnen ze ook op hun smartphone of tablet. Ik heb beide mogelijkheden wel eens geprobeerd, maar mijn voorkeur hebben die apparaten toch niet voor dat doel. Die tablet is weliswaar niet te groot - eerder vind ik de e-reader te klein! - maar wel een stuk zwaarder en hij gebruikt veel meer stroom. Maar het allerbelangrijkste, het backlit schermpje leest lang niet zo prettig als mijn elektronisch boekending en dan niet alleen in de zon, maar ook bij lamplicht. Drie doorslaggevende argumenten, niet alleen onderweg maar ook gewoon thuis. Lezen op de smartphone dan? Dan wordt mij het scherm te klein, terwijl ook het OLED - of eigenlijk, SAMOLED oftewel Super Active-Matrix Organic Light-Emitting Diode schermpje weliswaar prettig leest, maar het voor boekteksten nog steeds niet kan tippen aan epaper. Fotobewerking? Op een netbookje kan ik onderweg vast wat klussen klaren, na een vruchtbare dag orchideeënjacht. Noch tablet noch smartphone heeft daar de rekenkracht of de schermeigenschappen voor. Kortom, voor de komende jaren zie ik mezelf nog altijd met zware cabinebagage - over die acht kilo ga ik altijd heen - op pad gaan. Bellen met een tablet lijkt me geen zinnige propositie, terwijl websurfen op een smartphone alleen maar handig is als je geen groter scherm voor de greep hebt. En als je alleen muziek wenst, dan ga je toch geen netbook meezeulen. Of een tablet. Kortom, die convergentie van al onze draagbare wonderen tot één enkel apparaat zie ik voorlopig nog niet gebeuren. Niet voordat we een paar zaken beter geregeld hebben. Zoals schermtechniek. De eerste combischermen waarbij geschakeld kan worden tussen opvallend en doorschijnend licht bestaan, in de laboratoria. Als we die nu ook nog eens opvouwbaar of desnoods oprolbaar kunnen maken, doet de wet van Moore de rest wel. Alleen moeten we hopen dat de makers dan niet meer beknibbelen op het ook nog altijd goedkoper wordend geheugen - want op Kreta is de cloud nergens te bekennen, daar aan de zuidkust. Hoewel de glasvezel backbone voor zuid-Kreta langs ons huisje loopt, is het beroerd gesteld met internettoegang daar…
PC-ACTIVE | Nr. 259 – 2012
Column Wammes.indd 89
89
5/11/12 4:16 PM
22 nummers op één schijf!
JAARGANG CD-ROM
2
NGEN JAARGA ALS E OEKBAR Z R O O D PDF’S
Nu voor abonnees
KOOP HEM OP WWW.PC-ACTIVE.NL/JAARGANGCDROM COLOFON
Dit tijdschrift is een uitgave van PC-Active BV
HOOFDREDACTIE: Jeroen Geelhoed, Henk van de Kamer en Wammes Witkop EINDREDACTIE: Jaap de Wreede TECHNISCHE REDACTIE, CD-ROM EN WEBSITE: Mark Gamble VORMGEVING: Daniel Amoako, Evelyn Face en Nicole Spiering FOTOGRAFIE: Ton Bloetjes (Bloonie Fotografie) MEDEWERKERS AAN DIT NUMMER: Pieter-Cornelis Avonts, David Boelee, Ger Elskamp, Arnoud Engelfriet, Rein Groot (Bits of Freedom), Stef Guyssels, Dirkjan van Ittersum, Cédric Van Loon, Hans Niepoth, Jan Roza, Ronald Smit, Gé Snoek, Koen Vervloesem en Brenno de Winter UITGEVER: Wouter Hendrikse TRAFFIC: Marco Verhoog MEDIACONTROLLER: Bob Bottelier en Mirella van der Willik BOEKHOUDING: Geeta Hobo, René de Muijnck en Irene Prass MARKETING: Judith Sturk en Marjolein Sturk SALES: Aart van der Giezen, Ivo Meijer en Janet Robben REDACTIEADRES: PC-Active, Postbus 3389, 2001 DJ Haarlem Telefoon: 023-543 00 00, Fax 023-535 96 27 E-mail: [email protected] Persberichten per e-mail: [email protected] ADVERTENTIE-EXPLOITATIE: HUB Uitgevers Ivo Meijer Postbus 3389, 2001 DJ Haarlem E-mail: [email protected] Telefoon: 023-543 00 04, Fax: 023-535 96 27 DRUK: Senefelder Misset BV, Doetinchem DISTRIBUTIE: Nederland: Betapress BV, Gilze, Tel. 0161-45 78 00 België: Imapress N.V., Turnhout, Tel. 014-42 38 38 ISSN 0925-5745
artikelen of andere redactionele bijdragen is slechts toegestaan na voorafgaande schriftelijke toestemming van de uitgever. Tenzij uitdrukkelijk anders is overeengekomen, heeft de redactie het recht om vrijelijk te beschikken over alle haar toegezonden materiaal. ABONNEMENTEN: Ingrid van der Aar, Tanja Ekel, Eefje van Es en Marja Haakmeester VOOR VRAGEN OVER UW ABONNEMENT OF ADRESWIJZIGINGEN: PC-Active T.a.v. abonnementenadministratie Postbus 3389, 2001 DJ Haarlem E-mail: [email protected] Fax: 023-545 18 43 Telefoon op werkdagen tussen 10.00 en 14.00 uur: 023-536 44 01 PC-ACTIVE OP HET WEB http://www.pc-active.nl/ http://twitter.com/pcactive http://www.facebook.com/PCActive http://www.youtube.com/PCActiveTeam http://www.hetlab.tk/ Opgeven van een abonnement of nabestellen van oude nummers kan via de website: http://www.hubstore.nl/ PC-Active verschijnt 11 maal per jaar, inclusief cd-rom of dvd, en een jaarabonnement kost € 66,- (België: € 71,50). Een nieuw abonnement wordt gestart met de eerst mogelijke editie voor een bepaalde duur. Het abonnement zal na de eerste (betalings)periode stilzwijgend worden omgezet naar abonnement van onbepaalde duur, tenzij u uiterlijk één maand voor afloop van het initiële abonnement schriftelijk (per brief, mail of fax ) opzegt. Na de omzetting voor onbepaalde duur kan op ieder moment schriftelijk worden opgezegd per wettelijk voorgeschreven termijn van 3 maanden. © 2012
Uiterste zorg wordt besteed aan het vervaardigen van PC-Active. Desondanks zijn fouten niet uit te sluiten. De uitgever kan derhalve niet aansprakelijk worden gesteld voor eventuele fouten in artikelen, programma’s of advertenties. Overname van
90
PC-ACTIVE | Nr. 259 – 2012
Lezersservice.indd 90
5/11/12 4:19 PM