11

News des 11. Oktober 2011

Die PC Games Hardware hat sich die Grafikkarten-Performance unter Rage anhand der Benchmarks von 16 älteren und neueren AMD- und nVidia-Grafikkarten angesehen. Normalerweise ist ein solcher Test aufgrund der sich stark automatisch regelnden Performance und Bildqualität von Rage irgendwie witzlos – zumindest kann man sehen, welche ältere bzw. schwächere Grafikkarten noch mit Rage mitkommen. Allerdings hat das Spiel auch keine echten Hardware-Anforderungen, auf 1920x1200 mit immerhin 8x Anti-Aliasing erzielten selbst Radeon HD 3870 512MB und GeForce 8800/9800 GT 512MB noch jeweils 30 fps, moderne Mainstream-Karten wie eine GeForce GTS 450 kleben dagegen umgehend am 60-fps-Limit. Ohne Anti-Aliasing können vermutlich sogar noch LowCost-Beschleuniger das Spiel bewältigen – durch die sich automatisch regelnde Performance/Qualität nicht mit der gleichen Bildqualität wie HighEnd-Grafikkarten, aber immerhin.

Bei Donanim Haber gibt es das Video-Review eines AMD FX-8150 Bulldozer-Prozessors – die hierbei gezeigten Benchmark-Ergebnisse sind als Screenshots auch in unserem Forum zu besichtigen. Generell laufen diese neuen Werte in dieselbe Richtung wie die gestern ausgewerteten Benchmarks von Lab501 sowie wie die vielfältigen Vorab-Benchmarks, hinzu kommt bei Donanim Haber allerdings der erste direkte Vergleich gegen einen Phenom II X6 1100T. Bislang hat man einem solchen Vergleich nicht viel Beachtung geschenkt, weil AMD sich mit Bulldozer ja eigentlich von der Phenom-Performance absetzen und Intel wieder maßgeblich angreifen wollte. Mit den neuen Benchmark-Werten von Donanim Haber wird nun allerdings klarer, daß AMD dieses Vorhaben nicht gelungen ist und ein Achtkern-Bulldozer nicht schneller als ein Sechskern-Phenom ist.

AMD FX-8150 AMD Phenom II X6 1100T Intel Core i7-2600K
Technik Bulldozer, 8 Kerne, 3.6 GHz (TC 4.2 GHz) K10.5, 6 Kerne, 3.3 GHz (TC 3.7 GHz) Sandy Bridge, 4 Kerne + HT, 3.4 GHz (TM 3.8 GHz)
3DMark06 (CPU) 5835 5944 6690
3DMark11 (Physics) 5829 5257 8808
Cinebench 5,98 5,82 6,71
CPUMark99 486 499 568
FritzChess 12030 11385 13240
SuperPI (1M) 20,472 sec 19,348 sec 10,098 sec
WinRAR 51 sec 69 sec 53 sec
Performance-Index
(ohne SuperPI und WinRAR)
102,9% 100% 125,1%

Außerhalb von SuperPI (zu Intel nicht vergleichbar) und WinRAR (zu deutlich begünstigt durch den schnelleren Speicher von Bulldozer) liegt der FX-8150 gerade einmal 2,9 Prozent vor dem Phenom II X6 1100T – mit WinRAR wären es immerhin 8,3 Prozent, was aber angesichts von zwei Rechenkernen mehr und 300 MHz mehr nomineller Taktrate sowie 500 MHz mehr TurboCore-Takt (samt besserem TurboCore 2.0) überhaupt nicht berühmt ist. In der Summe deutet sich damit eine niedrigere Leistung pro MegaHertz und Rechenkern als beim Phenom II an – sprich, ein Achtkern-Phenom auf vergleichbarer Taktrate wäre wohl sogar etwas schneller. Man wird sehen müssen, ob Bulldozer nicht in gewissen Teildisziplinen dann doch wesentlich besser als der Phenom II ist – wenn nicht, hätte AMD einen kapitalen Bock geschossen, dann wäre eine Neuauflage des Phenom II unter 32nm der schnellere Weg zu mindestens genauso viel Performance gewesen. Es bleibt für AMD zu hoffen, daß die morgigen Launchartikel da noch andere Ansatzpunkte und Betrachtungsweisen pro Bulldozer liefern können.

Wir fügen einschränkenderweise zu dem am Wochenende zur Analyse des Bundestrojaners durch den CCC gesagtem noch an, daß die dem CCC vorliegende Trojaner-Software offensichtlich wirklich nur für den Zweck der reinen Quellen-Telekommunikationsüberwachung erstellt wurde und speziell die Nachladefunktion für weitere Überwachungs-Module in diesem Sinne natürlich gefährlich ist. Ob dies wirklich verfassungswidrig im Sinne des 2008er Spruch der Verfassungsrichter zur Online-Durchsuchung ist, wonach bei der Quellen-TKÜ "technische Vorkehrungen" zu treffen seien, daß es auch wirklich nur beim Abhören der Kommunikation bleibt, ist allerdings noch nicht gänzlich klar – man könnte schließlich auf eine rein legale Nutzung dieser Nachladefunktion plädieren oder aber auf den Unterschied zwischen theoretischer Möglichkeit und praktischem Einsatz verweisen.

So oder so macht der Fall aber genügend Wind, um die Medienöffentlichkeit für das grundsätzliche Problem zu interessieren, welches beim Auftauchen solcherart Schnüffelmethoden immer existiert – das zumindest theoretisch einfachstmögliche Überschreiten der eigentlich per Gesetz festgelegten Grenzen durch die staatlichen Ermittler, weil es faktisch keinerlei unabhängige Kontrolle gibt, bei Detailfragen schon gar nicht. Die jetzt analysierte Trojaner-Software zeigt eindrucksvoll auf, daß sich Vater Staat keinerlei Gedanken um die Verfassungskonformität seiner Ermittlungswerkzeuge macht – dies war aber die (theoretisch) einzig wirksame Barriere gegenüber der Verfassungswidrigkeit. Die Forderung nach einer verfassungskonformen Software zur Quellen-TKÜ greift damit zu kurz – die richtige Forderung wäre die nach einer wirksamen Kontrolle der Überwacher auch in Detailfragen; gewürzt auch mit einer Strafandrohung bei Mißbrauch.

Daß unsere staatlichen Ermittler alle legalen, helb-legalen und manchmal auch illegalen Mittel benutzen, wenn ihnen nicht auf die Finger geschaut wird, haben jene in den letzten Jahren eindrucksvoll bewiesen, so daß allein rechtliche Vorgaben hier kaum weiterhelfen werden. Entweder müssen gewisse Ermittlungsmethoden halt kategorisch untersagt werden oder aber es muß eine unabhängige Kontrollinstanz geschaffen werden, die sich allein um die Einhaltung der Rechtslage bei solcherart besonders invasiven Ermittlungsmethoden kümmert. Denn sich einfach von einem Richter eine Unterschrift auf einem Standard-Überwachungsantrag zu holen, reicht hierfür nicht mehr aus, hierfür müsste der komplette Vorgang unabhängig überwacht werden – nur dann gibt es eine Gewähr dafür, daß die rechtlich passende Trojaner-Software eingesetzt wird sowie daß diese auch rechtskonform (im Sinne der Rechtsvorschriften für die jeweilige Überwachungsmaßnahme) bedient wird.

Allerdings werden wir eine "Überwachung der Überwacher" wohl kaum erleben – womit als einziger Weg, um wirklich sicher vor Mißbrauch zu sein, eben nicht die Forderung nach einer verfassungskonformen Trojaner-Software, sondern nur die Forderung nach einem kategorischem Verbot des ganzen Ermittlungsansatzes weiterhilft. Vielleicht bringt der aktuelle Medienaufschrei ja etwas in der Frage der grundsätzlichen Beurteilung solcher Ermittlungsmethoden – und vielleicht hilft es auch dem Bundesverfassungsgericht zu erkennen, daß wenn man den staatlichen Ermittlern die Tür auch nur einen Spalt breit offenläßt, diese jene Lücke sofort hemmungslos ausnutzen werden. Die hier vorliegende Lücke war und ist nämlich, daß das Bundesverfassungsgericht in seinem seinerzeitigen Spruch zwar die Online-Durchsuchung wirklich stark durch ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingegrenzt hat, gleichzeitig dieses Recht aber für die normale Quellen-TKÜ als nicht berührt ansah.

Jenes durch das Verfassungsgericht neu deklarierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme schützt nunmehr grob verallgemeinend gesprochen Terroristen und Schwerkriminelle, nicht aber den Normalbürger, welcher in der heutigen Zeit leider für alles mögliche telefonüberwacht werden darf. Die seinerzeit von uns aufgestellte Logik, daß ein solches Grundrecht auf die Integrität informationstechnischer Systeme vor jedwedem staatlichem Eindringen in den eigenen PC schützt, sieht das Bundesverfassungsgericht auf technischer Ebene offenbar anders: Eine Trojaner-Software, welche nur abhört, scheint demnach (in den Augen des Bundesverfassungsgerichts) diesen Grundrechtsschutz nicht zu tangieren. Dem wedersprechen wir allerdings energisch: Wirklich jedes Eindringen in ein fremdes PC-System stellt auf rein technischer Ebene dessen Integrität zweifellos in Frage.

Dabei spielt es keine Rolle, was die Trojaner-Software dann letztlich tut bzw. welche Funktionen sie hat. Vielleicht sieht das Bundesverfassungsgericht den aktuellen Fall als Anlaß, sich in dieser Frage noch einmal besser und klarer zu positionieren. Wenn das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme für die (im Ausnahmefall zulässige) Online-Durchsuchung noch nicht einmal zur Verfolgung schwerster Straftaten aufgehoben werden darf, dann ist es einfach nicht seriös erklärbar, wieso dieses Grundrecht bei regulären Abhörmaßnahmen zur Verfolgung wesentlich geringerer Straftaten gleich grundsätzlich keine Rolle mehr spielen soll. In der aktuellen Ausführung wäre dieses Grundrecht witzlos, da es nur im wesentlich kleineren Teil der Fälle überhaupt praktisch wirksam wird.

Bundestrojaner-Shortcuts: Nicht ganz unerwartet schießen diverse Politiker heftig zurück und wollen nichts von einem möglichen Mißbrauch des Bundestrojaners wissen, so lange man diesbezüglich nicht ganz konkret wird – was natürlich schwierig ist bei heimlich stattfindenden Ermittlungen ohne jede effektive Kontrollinstanzen. Nicht verdeckt läuft allerdings die Beschaffung solcher Software ab, denn wie bei jeder amtlichen Geldausgabe muß dies ab einer gewissen Größe im Amtsblatt notiert werden. Während sich nunmehr scheibenweise offenbart, welche Bundesländer den Bundestrojaner letztlich eingesetzt haben, streiten sich Hessen und Bayern um die (zweifelhafte) Ehre der Herkunft des Bundestrojaners. Zudem scheint es aber auch den Versuch gegeben zu haben, aus Geldgründen eine Eigenprogrammierung (durch Ermittlungsbeamte in ihrer Freizeit) hinzubekommen – dies könnte die teilweise schlechte Qualität der Software erklären. Desweiteren gibt es noch den Versuch einer Großeltern-kompatiblen Erklärung der Angelegenheit mittels eines Vimeo-Videos, während die ultimative Schutzmaßnahme natürlich von der Titanic kommt. Davon abgesehen wird der Bundestrojaner inzwischen natürlich von guter Antiviren-Software erkannt.