6

News des 5./6. Mai 2007

Hard Tecs 4U berichten in zwei Meldungen ausführlich über die kommenden AMD-Prozessoren: Teil 1 und Teil 2, wobei insbesondere die Tabelle in der zweiten Meldung recht gelungen ist. Zuerst einmal läßt sich nun festschreiben, das die K10-basierenden Prozessoren für den Desktop-Einsatz mehrheitlich unter dem Verkaufsnamen "Phenom" in den Markt kommen werden, wobei die bisher schon verwendeten Anhängsel "X2" für DualCore- und "X4" für QuadCore-Modelle weiterhin benutzt werden. Im LowCost-Markt wird es allerdings auch K10-basierende Prozessoren unter dem Namen "Sempron" geben – wobei es sich hierbei ausschließlich um SingleCore-Modelle handeln wird ...

... Aber auch der Verkaufsname "Athlon" wird erst einmal noch weiterbestehen, da AMD unter diesem zukünftig K10-basierende Modelle ohne extra Level3-Cache vermarkten wird, allerdings ausschließlich DualCore- und keine QuadCore-Modelle. Allerdings könnten diese Prozessoren bei ansprechenden Taktfrequenzen durchaus interessant sein, da der Level3-Cache bei dem integrierten Speicherinterface der AMD-Prozessorne eigentlich für keinen großen Leistungssprung mehr stehen sollte. Daneben wohl die wichtigste neue Erkenntnis ist, daß AMD entgegen früherer Ankündigungen nun doch schon im dritten Quartal zum K10-Verkaufsstart nicht nur das Server-Segment, sondern mit "Phenom X4" und "Phenom FX" auch das Desktop-Segment beliefern wird ...

... Zwar wird es sich hierbei sicherlich nicht um für die meisten OEM-Hersteller erschwingliche CPUs handeln, allerdings könnte AMD mit diesen zumindestens erst einmal im Desktop HighEnd-Segment Flagge zeigen und eventuell einige Performance-Siege für das Renomee AMDs einfahren. Wichtig ist dies vor allem auch deshalb, weil Intel schließlich zum Jahreswechsel schon mit seinen 45nm Prozessoren drohen kann – und diesen den kommenden K10-Prozessoren vor allem mit deutlich höheren Taktraten das Leben wieder sehr schwer machen dürften. Daß AMD mit diesem unerwartet frühen Marktstart von K10-Prozessoren für den Desktop-Bereich (potentiell) mal wieder ein paar Monate die Performance-Führerschaft übernehmen sollte, kann für AMD und auch für den Gesamtmarkt nur gut sein, schließlich kommt AMD allein mit Preissenkungen nicht aus den aktuellen geschäftlichen Schwierigkeiten wieder heraus ...

... Nichts desto trotz muß klar sein, daß die für den breiten Markt interessanten K10-Prozessoren doch etwas später kommen: Der DualCore "Phenom X2" (mit Level3-Cache) tritt im vierten Quartal 2007 und der DualCore "Athlon 64 X2" (ohne Level3-Cache) im ersten Quartal 2008 an. Diese Prozessoren müssen eine überzeugende Performance, marktgerechte Preise und einen günstigen Herstellungspunkt für AMD haben, damit der Prozessorenbauer die zuletzt dunkelroten Zahlen wieder verlassen kann. Zudem gibt die Tabelle noch einen Ausblick auf die im nächsten Jahr dann folgenden 45nm-Prozessoren von AMD: Neben einem größeren Level3-Cache und der Unterstützung von DDR3-Speicher sollen diese auch einige architektonische Veränderungen enthalten.

Mal wieder ein Interview mit dem IT- und Wissenschaftsjournalisten Peter Welchering zum Thema der Online-Durchsuchung hat das Deutschlandradio geführt. Dabei wurden einige hochinteressante Informationen über die bisher in Deutschland schon gelaufenen bzw. versuchten Online-Durchsuchungen genannt, welche teilweise schon zum Schmunzeln sind. Denn offensichtlich sind die entsprechenden Behörden derzeit noch lange noch nicht so weit, um die bisher spekulativ genannten Verbreitungswege eines Bundestrojaners über manipulierte Downloads oder das direkte Hacken eines Computers zu realisieren. Vielmehr versuchte man es bisher dadurch, Überwachungsobjekten möglichst gezielt entsprechend manipulierte CD unterzuschieben ...

... Allerdings ging das mit dem "gezielt" natürlich schief und so landete die auf den CDs enthaltene Überwachungssoftware auch auf anderen Computern, welche dann ebenfalls dem Remote-Computer ihre Überwachungsergebnisse zu schicken versuchten. Damit war der Remote-Computer der ermittelnden Behörde dann überlastet und ging wie bei einem DDoS-Angriff schlicht in die Knie ;). Deswegen fand man auch eher Geschmack an dem zweiten Verbreitungsweg der Überwachungssoftware, welcher "schlicht" in einem gewöhnlichen Einbruch in die Räume des Überwachungsobjektes und der manuellen Installation der Überwachungssoftware auf den Ziel-Computer besteht. Unklar bleibt hier natürlich, wieso man bei einer solchen Gelegenheit nicht einfach gleich eine komplette Kopie der Festplatte angefertigt hat – sollte das die technischen Kenntnisse der entsprechenden Beamten überstiegen haben? ...

... Denn auf der anderen Seite wollte man in einem Fall mittels der Online-Durchsuchung per Internet eine komplette Festplatte mit 120 GB Daten übertragen. Dies dauert natürlich seine Zeit – und nach ca. zwei Wochen fielen diese Aktivitäten dann sogar dem Computerbenutzer auf, womit die heimliche Online-Durchsuchung enttarnt war. In einem anderen Fall scheiterte man noch früher: Da wurde der Bundestrojaner gleich beim Versuch der Einschleusung in den Zielrechner bemerkt, worauf sich der Computernutzer den Spaß machte, den Remote-Computer der ermittelnden Behörde mit Datenmüll zu füttern ;))). In der Summe sieht das ganze derzeit eher nach einer Episode von "Clever und Smart" aus als denn nach vorhandenem IT-Sachverstand. Auf der anderen Seite darf man die Kräfte pro der Online-Durchsuchung auch nicht unterschätzen, auch dort wird mit der Zeit hinzugelernt.