Tipps und Tricks
rund um Hard- und Software

640 Kilobyte - Die Schallgrenze


Author: Ruben de Rijcke - This file is licensed under the Creative Commons Attribution 3.0 Unported license.

Die Jüngeren werden es nicht mehr wissen und viele ältere Menschen, die sich heute bei Facebook und Co tummeln, wollten damals mit dem "Teufelszeug" nichts zu tun haben.

Es war die Zeit der Beschaulichkeit und das Betriebssystem hiess IBM-DOS. 1981 kam der IBM model 5150 mit dem Betriebssystem DOS 1.0 auf den Markt. Er hatte keine Festplatte, sondern zwei 51/2 Zoll Floppys. Die ersten Geräte hatten entweder 16 oder 64 KB Arbeitsspeicher. Später kam eine Speichererweiterung hinzu, die den Arbeitsspeicher auf 640 KB anhob. 1986 erschien der PC AT mit einer 10 Megabyte grossen Festplatte.

Dann kam Multiplan, eine Tabellenkalkulation, die mit heutigen modernen Tabellenkalkulationen nur den Namen gemeinsam hat. Es war mehr ein Programmieren, denn ein schnelles mal kurz eine Tabelle erstellen. Dafür drang man tief in die Materie ein und verwirklichte erstaunliche Projekte damit. Windows war noch in den Windeln und nicht auf dem Markt. Irgendwann wurden die Anwendungen schneller und wollten mehr Speicher, der aber nicht vorhanden war. Selbst der Videorahmen, in dem sich noch einige Kilobyte versteckten, reichte nicht aus. Die Werbung versprach vollmundig Abhilfe und bot einen Speicherchip für ziemlich viel Geld an, der den Memoryspeicher auf insgesamt 1 Megabyte(!) erhöhte.

Doch es gab ein Problem: die meisten Anwendungen erkannten die Erweiterung nicht und so blieb der extra Speicher weitgehend ungenutzt. Was die meisten Anwender damals nicht wussten, der DOS-Speicher war auf 640 Kilobyte limitiert und das System erkannte den Extraspeicher garnicht.

Eine ähnliche Situation besteht im Jetzt und Hier bei Prozessoren. Es gibt eine Reihe von Software-Tools, die lediglich auf einen einzigen Kern zugreifen, weil sie die anderen nicht erkennen. Das ist gerade dann ärgerlich, wenn man sich einen schnellen Rechner gekauft hat und der dann genau so langsam oder schnell wie ein normaler Einkerner ist.

Wie können wir nun erkennen, ob unser Lieblingsprogramm auch wirklich mehrere Kerne nutzt? Dazu rufen wir den TaskManager auf - geht übrigens auch mit dem "Affengriff" - und klicken auf den TAB "Leistung". Starten wir nun unser Programm und lassen ihn etwas erledigen, dann sehen wir auf den Kernel-Monitoren genau, ob sich da was tut. Da zwischenzeitlich 4-Kern-Prozessoren stark im Umlauf sind, müssten wir vier Monitore vor uns sehen. Zeigen uns die Monitore eine gleichmässige Auslastung von über 50%, dann ist unser Programm auf der Höhe der Zeit (multi-threaded).

Ansonsten ...

die modernen Betriebssysteme - ob nun unter Linux oder Windoof - erkennen automatisch wie viele Kerne ein Prozessor hat. Wenn Du Dir nicht sicher bist, was eigentlich in Deinem PC oder Laptop verbaut ist, dann rufe einfach den CCleaner auf und schau oben in den Header. Dort kannst Du dann Infos lesen wie Betriebssystem, Prozessor und Arbeitsspeicher.

Wenn ausser dem Betriebssystem keine anderen Programme laufen, zeigt das Monitoring dir eine Prozessoraktivität von 1% bis maximal 10% an. Es läuft sozusagen im StandBy-Betrieb. Um nun zu testen, wäre zum Beispiel eine Tabellenkalkulation gut, die man mit komplizierten mathematischen Gleichungen füttert. Da hat der Prozessor dann nämlich was zu tun. Die Zugriffszeit der Kerne auf die Festplatte spielt in diesem Fall eher eine sekundäre Rolle, da die eigentliche Arbeit im Speicher stattfindet, einen ausreichenden Speicher vorausgesetzt. Mit Grafik- oder Videoaufgaben zu testen, ist häufig nicht der richtige Weg, weil die Programme meist direkt auf die Grafikkarten zugreifen, die ja selbst schon kleine Computer mit eigenen Prozessoren sind, dann die Aufgabe des PC-Prozessors übernehmen und teilweise bis zu 4 Gigabyte Arbeitsspeicher haben. Das würde das Bild also verfälschen.

Aktuell ist bekannt, dass Adobes Flash nicht die volle Prozessorleistung nutzt. Da wird auf die Grafikkarte zugegriffen, aber bei einer intensiven Anwendung wird bei einem Mehrkernprozessor nur ein Kern in Anspruch genommen. Für den Firefox ist erst in naher Zukunft ein Upgrade (nicht zu verwechseln mit Update) vorgesehen, damit Firefox ebenfalls alle Kerne nutzen kann. Hinzu kommt noch, wie Du die Prioritäten verteilt hast. Auch das hat Auswirkungen auf die Arbeitsweise Deines Prozessors.

Möchtest Du zum Beispiel wissen, ob Dein PC vom Betriebssystem optimal eingestellt ist, dann kannst du unter WIN 7 unten links auf das Windowssymbol klicken, dann die Systemsteuerung aufrufen und dort auf Leistungsinformationen / Tools klicken. Der Rest ist selbsterklärend ;)

Passwort erstellen

Ein Passwort soll etwas schützen. Je sensibler unsere Daten, desto besser muss unser Passwort sein. Was ist dabei zu beachten?

Die meisten User haben Angst, Ihr Passwort zu vergessen, oder sind ein fach zu faul, sich ein sicheres Passwort auszudenken. Da werden so einfallslose Passwörter wie "12345" oder der eigene Vorname oder das Geburtsdatum genommen. Alle diese Passwörter lassen sich recht schnell knacken! Dabei ist es relativ einfach, auch mit dem eigenen Namen und Geburtsdatum ein sehr schwer zu knackendes Passwort zu erstellen und man hat zudem den Vorteil, das Passwort nicht so leicht zu vergessen.

Nehmen wir den fiktiven Namen Willfried Baumeister, Geburtsdatum 28.09.1969 - zuerst der Vorname: Willfried = grosses "W" "i" ll = "11" f = "F" "r" "i" e = "3" "d" = Wi11Fri3d. Wir teilen Namen in Silben auf, deren Anfangsbuchstraben gross geschrieben werden. Eine Reihe von Buchstaben hat bereits Ähnlichkeit mit Zahlen,. Wir wandeln also die Buchstaben in Zahlen um. Das Endergebnis für den Vornamen ist also "Wi11Fri3d". Damit entfällt schon mal die Wörterbuchsuche. Nun wandeln wir den Nachnamen nach dieser Methode um. Baumeister = "8auM3iSt3r". Wir erinnern uns: Silbenteilung und Umwandlung von bestimmten Buchstaben in Zahlen.

Nun wenden wir uns dem Geburtsdatum zu. Wenn wir Buchstaben in Zahlen umwandeln können, dann geht es auch umgekehrt. "28.09.1969" Für die Punkte benutzen wir "+" und "-". "28" = 2B, "09" = OP, "1969" = IP6P, zusammen ergibt das; 2B+OP-IP6P (Plus vor Minus ;) ). Nun der komplette Name mit Geburtsdatum: Wi11Fri3d&8auM3iSt3r§2B+OP-IP6P Das ist ein todsichere Kombination, die selbst, wenn sie per Brute Force ermittelt werden soll, recht lange dauern würde,und zudem einen leistungsstarken Computer verlangt, ehe sie geknackt wird.

Passwörter können wir aber auch benutzen, um bestimmte Bereiche unserer Homepage zu schützen. Dazu programmieren wir zuerst in HTML einen Feldbereich, in dem die Passworteingabe erfolgt. Um Sicherheit bei den Passwörtern zu erhalten, arbeiten wir mit htaccess-files. Die können von Hackern nicht so einfach ausgelesen werden. Für einfache Anwendungen dürfte es ausreichend sein, einen Passwortschutz mit Javascript zu generieren. Einen echten Hacker hält das allerdings nicht ab.

Jetzt können wir noch einen Schritt weiter gehen und mit einem Script bestimmen, wie oft eine falsche Eingabe gemacht werden darf. Üblich ist es, dies drei mal zuzulassen und dann zu sperren. Hier kann man zum Beispiel eine Zeitsperre einbauen oder man muss ein bestimmtes Wort in einem anderen Feld eingeben, damit man wieder ein Passwort eingeben kann. All diese Sperren verhindern, dass ein Softwareprogramm mit der Brute Force-Methode das Passwort errät. Ausserdem haben wir durch unsere Kombination, die Sonderzeichen, alphanumerische Eingabe und Gross-/Kleinschreibung erreicht, dass die in Hackerprogrammen enthaltenen Wörterbücher in unserem Fall nicht greifen.

Das von unserem fiktiven Willfried entwickelte Passwort habe ich einem Passwort-Check des Datenschutzbeauftragten des Kantons Zürich unterzogen. Das Resultat findet ihr im folgenden Pdf Passwort

Und nun viel Spass bei der Findung eures eigenen, ganz individuellen Passwortes.

Linux installieren

Viele User haben noch Windows XP und einen relativ alten Rechner, auf dem Win7 und 8 nicht so recht laufen würden. Was liegt also näher, als auf ein kostenloses Programm zuzugreifen, welches ausserdem sehr schnell und effizient arbeitet. Ich rede hier von Linux und zwar von "Ubuntu".

Man kann zwar unter Win XP in der Sandbox recht sicher surfen, aber warum nicht gleich auf ein kostenloses und zudem modernes und auch sicheres System umsteigen? Zuerst einmal laden wir uns das Programm aus dem Internet herunter. Für ältere Rechner hervorragend geeignet ist LUBUNTU STANDARD. Hier der Link zur 32-Bit-Version: Download hier. Wer einen neueren Rechner hat, kann natürlich auch die 64-Bit-Version nehmen.

Es handelt sich dabei um eine ISO-Datei, die nach dem Download auf eine CD gebrannt wird. Lubuntu enthält bereits die wichtigsten Programme, um ins Internet gehen zu können und natürlich auch die obligatorische Office-Suite LIBRE OFFICE. Da sich LUBUNTU ähnlich wie Win XP bedienen lässt, dürfte der Umstieg auf dieses Betriebssystem recht einfach sein und in der Anwendung keine Probleme bereiten. Updates für Rechner mit einem Speicher grösser 768 MB kann das Häkchen bei "Software-Aktualisierungen herunter laden" stehen bleiben, kleiner 768 MB muss das Häkchen entfernt werden. Nun noch einen Haken setzen bei "Software von Drittanbietern installieren". Sollte sich Win XP noch auf dem Rechner befinden, kann auch die Meldung erscheinen "Microsoft Windows XP mit Lubuntu ersetzen". Wenn das Fenster "Wer sind Sie?" erscheint, ein Kreuzchen bei der "Automatischen Anmeldung" machen. Das führt dazu, dass man nicht bei jedem Neustart das Passwort eingeben muss. Konnen eventuell in deiner Umgebung fremde Personen auf deinen Rechner zugreifen, solltest du diese Option vielleicht deaktiviert lassen. Unter "Systemwerkzeuge" und weiter "Lubuntu-Software Center" findest du nun alle für dich relevanten Programme wie zum Beispiel Libre Office, die du von hier aus installieren kannst. Das geht folgendermassen; Alle Programme, die du haben möchtest, auswählen und rechts unten mit dem "Zum Anwendungskorb hinzufügen" - Button bestätigen.Nun gehst du nach oben auf den Anwendungskorb und klickst auf "Pakete installieren". Das wars erst einmal.

Kommen wir nun zu deinen Windows-Programmen, die du unbedingt brauchst. Erst einmal im Internet nachschauen, ob es nicht auch Alternativen für Linix gibt, ansonsten gibt es die Möglichkeit, Diese Programme über einen Emulator laufen zu lassen. Dazu einfach Wine installieren.

Und nun viel Spass!

Bundestrojaner killen


So, oder so ähnlich sieht der Sperrbildschirm aus.

Wir sitzen vor unserem Monitor und plötzlich geht nichts mehr. Dafür steht da plötzlich, man hätte illegalerweise Raubkopien auf seinem Rechner und deshalb sei der PC gesperrt. Er würde erst wieder entsperrt, wenn ein bestimmter Betrag gezahlt würde.

Das Ganze ist so professionell aufgemacht, dass Unbedarfte denken, hier sei in der Tat die Polizei am Werk. Viele zahlen dann auch und manchmal bekommen sie sogar einen Code, mit dem der PC sich wieder entsperren lässt. Allerdings ist das eine trügerische Freude. Denn der Trojaner ist ja immer noch auf dem Rechner und kann jederzeit den PC wieder dicht machen.

Dieser Trojaner hat eine Vielzahl von Namen. Mal gibt er vor, von der Bundespolizei zu sein, mal kommt er scheinbar von der GEMA, dann wieder GVU oder BKA. Immer aber erweckt er den Anschein, amtlich zu sein. In Wahrheit handelt es sich immer um ein und den selben Trojaner. Dieser Fiesling kann Daten verschlüsseln, auf die Webcam zugreifen und zum Schluss auch noch den Windows-Rechner komplett sperren. Gegen ein "Lösegeld kann man dann angeblich den in Geiselhaft genommenen Rechner wieder freikaufen. Allerdings geschieht das nur in den seltensten Fällen. Meist ist es so, dass man das Geld bezahlt hat und dann mit seinem gesperrten PC da sitzt.

Leider gibt es keinen Generalschlüssel, der den Trojaner entfernt, weil es zu viele Varianten von diesem gibt. Man muss also verschiedene Lösungswege ins Auge fassen. Das will ich hiermit tun.

Fangen wir mit der ersten Möglichkeit an, die allerdings nur dann funktioniert, wenn der Trojaner sich noch nicht richtig festgesetzt hat. Sobald auf dem Monitor der Bildschirm des Trojaners auftaucht (Sperrbildschirm), ist das System okkupiert und es gibt weder einen Zugriff auf den Rechner, noch auf den Task-Manager. Gegenmassnahme: sofort den Rechner ausschalten, das Netzwerkkabel abziehen und dann den PC wieder anschalten. Beim Booten die Taste "F8" drücken und im anschliessenden Dialog den "Abgesicherten Modus" aufrufen.

Wenn jetzt der Desktop auf dem Monitor erscheint, einmal kurz durchatmen. Nun den Explorer öffnen und Doppelklick auf Laufwerk "C:\" Im Suchfeld oben rechts Stern Punkt Exe (*.exe) eingeben. Der Explorer sucht nun alle ausführbaren Dateien mit der Endung "exe". Das kann ein Weilchen dauern. Vielleicht sollte man sich jetzt, während das Programm sucht, zur Beruhigung erst einmal ein Schälchen Kaffee eingiessen. Irgendwann ist die Suche abgeschlossen und wir sehen eine ellenlange Liste von exe-files. Nun klicken wir mit der rechten Maustaste in einen leeren Bereich und wählen aus den sich bietenden Optionen "Sortieren nach" und dann "Änderungsdatum". Nun machen wir noch einmal einen Klick mit der rechten Maustaste und gehen zu "Details". Das Programm übernimmt unsere Angaben und sortiert alles schön, wobei die neuesten Dateien ganz oben stehen. Als Nächstes untersuchen wir diese Dateien nach verdächtigen Merkmalen. Es gibt derer vier. Treffen alle vier Merkmale auf eine Datei zu, dann löschen wir sie gnadenlos mit der rechten Maustaste. Sind wir uns nicht ganz sicher und haben einen zweiten Rechner bei uns, dann überprüfen wir mit Google die verdächtige Datei:

  • 1. die Datei trägt das Datum, an dem der Sperrbildschirm erschien
  • 2. die Datei hat als Namen lediglich eine kryptische Bezeichnung ähnlich: "zruovmqtx"
  • 3. die Datei zeigt nur das Standardicon
  • 4. die Datei gibt über Rechtsklick keine Informationen im "Eigenschaften - Detail-Bereich"

Als nächstes überprüfen wir die Registry. Hier können sich Einträge versteckt halten, die später einen Autostart des Trojaners auslösen. Die Registry öffnen wir mit "regedit". Nun klicken wir uns durch bis zum Verzeichnis "HKEY_CURRENT_USER\SOFTWARE\Microsoft\CurrentVersion\". Hier prüfen wir folgende Ordner:

  • Run
  • RunOnce
  • RunServices

Verdächtige Einträge werden mit Rechtsklick gelöscht.

Als nächstes gehen wir zum Schlüssel: "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\". Dort prüfen wir die folgenden Ordner:

  • Run
  • RunOnce
  • RunOnceEx
  • RunServices
  • RunServicesOnce

Haben wir hier ebenfalls alle verdächtigen Dateien gelöscht, dann gönnen wir uns eine kleine Atempause und einen Schluck Kaffee.

Der Augenblick der Wahrheit ist gekommen. Wir booten den PC ganz normal. Erscheint statt des Sperrbildschirms unser uns vertrauter Desktop, dann haben wir alles richtig gemacht. Allerdings ist das noch kein Grund, uns auszuruhen. Jetzt ist es an der Zeit, "search&destroy" aufzurufen. Sollte der nichts finden, schliessen wir das Netzwerkkabel an und gehen noch einmal mit dem "Onlinescanner" über unsere Maschine. Findet der auch nichts, dann könnte unser System sauber sein. Ich persönlich rate dazu, trotz allem den Rechner - wenn kein Backup zur Verfügung steht - platt zu machen und völlig neu aufzusetzen.

Nun könnte es ja sein, dass trotz unserer Mühen der Sperrbildschirm wieder auftaucht. Wenn wir in der Vergangenheit - und nur dann! - einen Wiederherstellungspunkt gesetzt hatten, versuchen wir es mit der "Systemwiederherstellung". Da der Sperrbildschirm und aber nicht auf den Rechner lässt, booten wir wieder neu, nachdem wir vorher das Netzwerkkabel entfernt haben und drücken die Taste "F8", bis sich der Dialog zeigt. Hier klicken wir auf "Abgesicherten Modus mit Eingabeaufforderung". Wir können zusehen, wie Windows alle wichtigen systemdateien hochlädt. Dann erscheint ein blinkender Cursor und wir geben ein: "rstrui.exe". Dann klicken wir auf "Return" und der "Wiederherstellungs-Assistent" wird gestartet. Anschliessend klicken wir auf "Weiter" und navigieren bis zu dem Datum, der vor dem Crash liegt. Dann noch auf "Weiter" und "Fertigstellen" klicken und das System geht auf den Wiederherstellungszeitraum zurück. Dabei bleiben unsere persönlichen Daten jedoch erhalten. Da wir in die Vergangenheit zurück gegangen sind, sollte nun nichts mehr vom Trojaner übrig sein.

Sollte wider Erwarten dieser Kack-Trojaner trotzdem noch präsent sein, greifen wir zur externen Keule. "WindowsUnlocker" von Kaspersky ist auf Schadsoftware spezialisiert, die mit Erpressung arbeitet. Falls wir das Programm nicht schon auf einer CD oder einem USB-Stick haben, sollten wir es jetzt über einen zweiten PC oder Laptop downloaden und entweder auf CD brennen oder auf dem USB-Stick installieren. Für den USB-Stick gibt es eine gesonderte Behandlung. Zuerst laden wir uns den "Kaspersky USB Rescue Disk Maker" herunter, rufen ihn auf und geben den Ort an, wo der "WindowsUnlocker" installiert werden soll. In diesem Fall natürlich auf unseren USB-Stick.

Nun stecken wir erst einmal das Netzwerkkabel wieder an, gehen mit unserem Stick oder der CD zum verseuchten Rechner und booten ihn wieder. Es gibt verschiedene Tastenkombinationen, um beim Booten ins Bios zu kommen. Die gängigsten sind " F8 - F10 - F11 - F12 und Entf". Im Bios können wir nun die Bootreihenfolge einstellen. In unserem Fall also primär entweder CD oder USB. Startet der Rechner nun erfolgreich von den externen Medien, erscheint der grüne Kaspersky-Bildschirm. Innerhalb von zehn Sekunden muss man eine beliebige Taste gedrückt haben, sonst versucht der Rechner, Windows zu starten. Wenn alles richtig funzt, wählt man die Sprache aus, akzeptiert die Lizenzbestimmungen und entscheidet sich für den Grafikmodus.

Auf dem Bildschirm gibt es einen Reiter mit dem Namen "Update". Das machen wir jetzt zuerst. Anschliessend lassen wir das Programm einen Virenscan durchführen. Wenn wir Glück haben, dann findet das Programm auf Anhieb die Schadsoftware und vernichtet sie. Zur Vorsicht gehen wir aber mit unserer Maus in die linke untere Ecke und klicken auf das "KDE-Icon". Hier starten wir das Terminal. Es öffnet sich ein neues Fenster und wir geben dort ein: "windowsunlocker". Anschliessend klicken wir auf die Zahl "1", für "Windows freischalten". Der WindowsUnlocker beginnt nun seine Arbeit, indem er die manipulierten Registry-Einträge löscht und wieder herstellt. Wenn auf dem Bildschirm die Meldung erscheint: "... wurde erfolgreich geöffnet", ist die Arbeit von WindowsUnlocker getan. Nun bestätigen wir mit der Zahl "0" und "exit".

Jetzt können wir in Ruhe unsere persönlichen Daten auf einem externen Medium sichern. Alle Anbieter von Sicherheitsprogrammen empfehlen, auch wenn der Trojaner scheinbar weg ist, den PC neu aufzusetzen.

Nun gibt es aber noch eine ganz besonders beschissene Art von Trojanern, die selbst persönliche Daten verschlüsseln. Da hilft dann auch WindowsUnlocker nicht. Für diesen Fall nehmen wir das Programm "Kaspersky RannohDecryptor." Wohl bemerkt, wenn wir keine wirklich wichtigen Daten auf unserem PC haben, sollten wir uns die ganze Arbeit sparen und sofort den PC platt machen und neu aufsetzen. Nun haben wir den "Kaspersky RannohDecryptor" aufgerufen und geben über "Change parameters" an, auf welchen Laufwerken und Partitionen nach den für uns wichtigen Dateien gesucht werden soll. Dann legen wir die nun entschlüsselten Dateien auf ein externes Medium und formatieren den oder die Datenträger, der infiziert ist, neu.

Der Trojaner Trojan.Encoder.94 verschlüsselt alle privaten Dateien wie Dokumente, Bilder, Musik ect. Um ihn zu killen und seine Dateien wieder zu entschlüsseln, benötigt man zwei Dateien. Da haben wir das 142 MB grosse Programm "CUREIT", mit dem der Trojaner zuerst entfernt wird und dann das nur 242 KB grosse Programm "te94decrypt.exe", welches die verschlüsselten Daten entschlüsselt. Angaben sind hier ohne Gewähr.

Nachdem man also mit "CUREIT" den Schädling entfernt hat, ruft man das Programm "te94decrypt.exe" am DOS-Prompt mit "C:\te94decrypt.exe -k 85" auf.

Die kostenlosen Versionen habe ich in ein 7-ZIP-Archiv gepackt. Könnt ihr hier bei mir downloaden unter Trojan.Encoder.94

Ich wünsche ein gutes Gelingen.

TrueCrypt - die sichere Verschlüsselung

Noch unter dem Eindruck, den Snowdens Enthüllungen hinterlassen haben stehend, wollen jetzt viele UserInnen, die früher einer Verschlüsselung ablehnend gegenüber standen, nun wissen, wie sie ihre sensiblen Daten vor den Augen und Ohren von NSA & Co verstecken können. Doch welches Programm können wir nehmen und ist es sicher genug? Nun, ich habe mich schon seit Jahren für TrueCrypt entschieden. Es gibt schon seit einiger Zeit eine portable deutsche Version, die es auch dem Anwender ermöglicht, mit dem Tool zu arbeiten, der kein Englisch spricht.

Nachdem wir uns TrueCrypt aus dem Internet herunter geladen haben, installieren wir das Programm auf einem USB-Stick. Damit haben wir unsere Verschlüsselung immer bei uns und können unterwegs zum Beispiel Dokumente, die wir verschlüsselt in einer Cloud abgelegt haben, auf Fremdrechnern entschlüsseln, wenn wir sie dort brauchen. Bevor wir beginnen: TrueCrypt bietet die Möglichkeiten, einen Container zu erstellen, eine komplette Festplatte, einen USB-Stick zu verschlüsseln oder sogar eine Bootpartition zu verschlüsseln, die nur dann geöffnet werden kann, wenn vor dem Booten das richtige TrueCrypt-Passwort eingegeben wird. Im Zuge dieses kleinen Tutorials habe ich mich dazu entschieden, als Beispiel einen Container zu generieren.

Zuerst gehen wir auf unserem USB-Stick zum TrueCrypt-Ordner. Hier machen wir auf die TrueCrypt.exe einen Doppelklick. Wir klicken anschliessend auf "Volumen erstellen".

Da wir uns für einen Container entschieden haben, klicken wir das entsprechende Feld an.

Nun klicken wir Volumentyp an

Als nächstes geben wir den Speicherort an.

Nun müssen wir noch den Algorithmus angeben. Ich hatte mich bei dem Testlauf für eine kaskadenförmige Verschlüsselung entschieden, die alle drei Verschlüsselungstechniken enthält: "Serpent-Twofish-AES". Um zu sehen, welche Verschlüsselung auf dem PC am schnellsten arbeitet, kann man auf Benchmark klicken.

Jetzt brauchen wir die Containergrösse, die wir variabel einstellen können. Allerdings sollten wir bedenken, dass wir den Container später nicht mehr verändern können. Er sollte also so gross gewählt werden, dass auch nachträgliche Einträge in den Container noch Platz haben.

Nun müssen wir ein Passwort eingeben. Es sollte aus einer Kombination aus Zahlen, Gross-/Kleinbuchstaben und Sonderzeichen bestehen und mindestens eine Länge von 20 Zeichen haben. Vorher sollten wir uns aber entscheiden, ob wir mit einer Schlüsseldatei oder einem Kennwort arbeiten. Zur Schlüsseldatei gehört ebenfalls zusätzlich ein Kennwort. Bei einem USB-Stick rate ich dazu, lediglich das Kennwort zu nehmen. Erscheint TrueCrypt das Passwort zu kurz, erscheint eine Warnmeldung

Nun haben wir es fast geschafft. Wir müssen jetzt noch das Format des Containers bestimmen. Es steht uns die Option FAT und NTFS zur Verfügung. Für einen älteren Rechner nehmen wir FAT und ansonsten NTFS. Zur Erinnerung: NTFS verwaltet Dateien grösser 4 Gigabyte, ist allerdings auch abwärtskompatibel zu FAT. Nun bewegen wir den Mauszeiger kreuz und quer über den Bildschirm, um so den Verschlüsselungsalgorithmus zu beeinflussen und die Verschlüsselung stärker zu machen. Das sollten wir mindestens 30 Sekunden tun. Danach klicken wir einfach auf "Formatieren".

Es erscheint auf dem Bildschirm "OK" und wir können mit "Exit" das Programm verlassen.

Zum Einbinden des Containers und wenn wir damit arbeiten wollen, rufen wir das Programm auf und wählen die entsprechende Datei aus. Im Anschluss daran klicken wir auf einen freien Laufwerksbuchstaben und dann auf "Einbinden". Nachdem wir unser Kennwort eingegeben haben, bestätigen wir mit Okay. Wenn wir jetzt unseren Explorer aufrufen, sehen wir unseren Container als Laufwerk - das hatten wir vorher ja ausgewählt. Wenn wir uns da einklicken, können wir ganz normal wie mit jedem anderen Laufwerk arbeiten. Wir können Dateien verschieben, kopieren löschen, neu generieren. Wenn wir damit fertig sind, klicken wir auf "Trennen". Der Container wird verschlüsselt und verschwindet aus der laufwerksliste.

Seit kurzem gibt es eine - unbestätigte - Meldung, dass TrueCrypt angeblich unsicher sein soll. Experten haben sich nun an den OpenSourceCode gesetzt und versucht heraus zu finden, ob da was dran ist, sind aber nicht fündig geworden. Die Macher von TrueCrypt haben sich bisher nicht dazu geäussert.

Mehr Sicherheit für Laptops, mit denen man unterwegs ist. Wie hört sich das an? Laptop ohne Betriebssystem und die Festplatte komplett mit TrueCrypt verschlüsselt. Ihr meint, das geht nicht? Oh doch! Wenn ihr das Pdf Von USB booten downloadet, dann wisst ihr, wie das geht! Viel Spass damit.

Update 10.8.2015

Wer TrueCrypt sicher nutzen möchte, der sollte unbedingt Version TrueCrypt 7.1a downloaden. Experten gehen davon aus, dass die letzte Version 7.2 durch den NSA okkupiert ist.

Sicherer scheint die neue Verschlüsselungssoftware VeraCrypt zu sein, die sich abgespalten hat von TrueCrypt. Hier gibt es regelmässige Updates. VeraCrypt setzt auf teilen des Quellcodes von TrueCrypt auf. Die in TrueCrypt bekannt gewordenen Sicherheitslücken gibt es nun in VeraCrypt nicht mehr. Ausserdem ist VeraCrypt immun gegen Brute-Force-Attacken. Damit ist VeraCrypt das derzeit sicherste - und beste kostenlose - Verschlüsselungsprogramm.

 

Heise schreibt dazu:

Aber das ist nicht alles, denn die Sicherheitssoftware kann auch bei der Verschlüsselung punkten. So nutzt VeraCrypt im Vergleich zu TrueCrypt bei der Verschlüsselung der Systempartition mit PBKDF2-RIPEMD160 327661 anstatt 1000 Iterationen und bei den Containern 655331 Iterationen anstatt 2000. Außerdem gibt es Verzögerungen beim Öffnen verschlüsselter Partitionen, die für den berechtigten Eigentümer akzeptabel sind und Crackern sowie Hackern die Arbeit erschweren.

 

VeraCrypt ist auch in der Lage, TrueCrypt-Files zu öffnen. Dazu muss der entsprechende Container angeklickt und bei Mount ein Häkchen bei "TrueCrypt Mode" gemacht werden. Umgekehrt kann TrueCrypt keine VeraCrypt-Files lesen und bearbeiten.

Wer VeraCrypt portable haben möchte, darf das Programm nicht installieren, sondern entpackt es einfach in einen Ordner und verschiebt den Ordner auf einen USB-Stick.

7-ZIP - nicht nur zum Komprimieren

Wir reden so viel von Sicherheit und wollen dann doch nicht diese ganze Arbeit haben mit mit verschlüsselten E-Mails und Schlüsseln, öffentlich und privat. Dann erkundigen wir uns bei tausend Leuten, welches Programm zum Verschlüsseln sie empfehlen würden und meistens - wenn diese Leute ein wenig Ahnung haben, werden zwei oder drei Programme genannt, die ganz gut sind, wie etwa TrueCrypt. Der Witz daran ist, wir haben bereits ein ganz gutes Programm auf unserem Rechner, nämlich den Packer 7-ZIP.

Einige werden nun erstaunt schauen - ein Packprogramm zum Verschlüsseln? Richtig! 7-ZIP kann nämlich eine ganze Menge mehr als nur packen und entpacken. Mit diesem Programm können wir nämlich auch grosse Dateien splitten wieder zusammenfügen. Hinzu kommt eine AES 256-Verschlüsselung. Nun wollen wir mal überlegen, wie wir daraus etwas wirklich unknackbares machen können.

Wir wollen also hochsensible Dateien per E-Mail verschicken. Na, da wird sich der NSA ja freuen - oder etwa doch nicht? Zuerst einmal legen wir uns zwei verschiedene E-Mail Konten an. Ein Konto melden wir ganz normal über unsere Anschrift an, das zweite Konto eröffnen wir irgendwo in einem Internet-Shop bei einem anderen Provider. Der Sinn liegt darin, dass nicht gleich offensichtlich ist, dass beide Mailadressen mir gehören. Die Personen, mit denen ich so vertrauliche Daten wechsle, machen es ebenso. Für die externe Mailadresse, die wir im Internet-Shop kreiert haben, suchen wir uns stadtweit offene Wlans für unseren Laptop, auf dem unter anderem auch 7-ZIP installiert ist. Ich kann direkt hören, wie es in euren Köpfen jetzt rattert. Was soll das?

Die Vorbereitungen sind abgeschlossen. Unser Laptop gibt keinerlei Anhaltspunkte, die Rückschlüsse auf seinen Besitzer zulassen. Nun werden die Daten, die wir verschicken wollen, auf dem Laptop gesplittet und durch ein starkes Passwort geschützt. Im Ordner befinden sich nun acht Teildateien. Vier von ihnen und zwar entweder die geraden oder die ungeraden Zahlen, verschieben wir in einen neuen Ordner, der auf unseren Hausrechner kommt. Beispiel: monsanto.7z.001, monsanto.7z.003, monsanto.7z.005, monsanto.7z.007. Die Dateinamen werden jetzt einfach gelöscht und durch Phantasienamen ersetzt. Am Datum, welches wir setzen, erkennt der Empfänger, ob es sich um gerade oder ungerade Teildateien handelt, die in seine Mailbox zu Hause kommen.. Der Empfänger weiss ausserdem, dass die Endungen immer ".7z.001 - in diesem Fall - .7z.008 heissen. Jetzt braucht er nur noch den eigentlichen Dateinamen und die Reihenfolge. Auch das ist recht einfach. Auch hierfür möchte ich ein Beispiel bemühen:

Zuordnung zu den Dateien
monsanto.7z.001
iloveyou.mp3
3 = O
monsanto.7z.002
sehnsucht.mp3
6 = U
monsanto.7z.003
serenade.mp3
3 = R
monsanto.7z.004
pauline.mp3
6 = N
monsanto.7z.005
mondlicht.mp3
1 = M
monsanto.7z.006
gefuehle.mp3
6 = H
monsanto.7z.007
rainbow.mp3
5 = B
monsanto.7z.008
polka.mp3
3 = L
Nun machen wir daraus die Seriennummer: OURN-MHBL-3636-1653

Seriennummer: OURN-MHBL-3636-1653 // Nun geht es um den Dateinamen. Auch hier benutzen wir wieder das Datum. 30.05.14 Regel: Ist im Datum eine "0", dann nehmen wir dafür im Geist die "5". Das bedeutet, der dritte Buchstabe muss ein M sein. Der achte Buchstabe (3+5) ist dann ein O. Der dreizehnte Buchstabe ist ein N. usw. Abgemacht ist, dass die Dateinamen immer exakt acht Buchstaben haben.

Ich denke mal, jetzt ist es verständlich. Die erste Ziffer steht auch gleich für die erste Teildatei und der erste Buchstabe - in diesem Fall das "O" lässt sich einwandfrei zuordnen. Fängt jetzt einer der Geheimdienste eine Mail ab, dann sehen sie dort lediglich Musikdateien und in der Hausmail steht, dass man demnächst das Programm XY schicken wird und zum Freischalten schicke man schon mal die Seriennummer. Selbst wenn sie den Trick mit den Musikdateien durchschauen, wissen sie immer noch nicht, wie die Dateien heissen und welche Nummer sie haben. Ausserdem sind sie lediglich im Besitz der Hälfte der Gesamtmenge und können mit den Dateien nichts anfangen. Sollten sie wider Erwarten doch in den Besitz aller Dateien kommen, dann müssen sie immer noch die richtige Reihenfolge und den Dateinamen finden und anschliessend das starke Passwort knacken. Wenn wir es ganz kompliziert machen wollen, dann verstecken wir die Dateien mit einem Steganographie-Programm wie zum Beispiel OPEN PUFF Portable tatsächlich in mp3-dateien. Die können dann sogar abgespielt werden.

Im ersten Augenblick mag sich das alles ein wenig kompliziert anfühlen. Aber wenn man es zwei- oder drei mal gemacht hat, geht es wie von selbst. Vor allem rechnen die Geheimdienste mit allem Möglichen, aber nicht, dass wir zu so einfachen, aber dennoch effizienten Mitteln greifen.

Browlock - ein Erpresser-Trojaner

Ein neues Monster ist im Revier! - Allerdings nur ein Kleines!

Es handelt sich um den Trojaner Browlock. Dieser Trojaner installiert sich allerdings im Gegensatz zu seinen fiesen Kollegen nicht auf unserem Rechner, sondern benutzt Javascript, mit dem er ganz schön tricky den Bildschirm in den Vollbildmodus schickt. Dabei wird dann die [F-11] oder [Esc] Taste gesperrt, mit der man normalerweise den Vollbildmodus wieder verlassen kann. Einfangen kann man sich diesen Fiesling beispielsweise, wenn man bei Google nach Bildern sucht. Ein Virenscanner findet nichts, weil er sich ja nicht auf dem Rechner befindet. Was macht nun dieser Trojaner? Er macht das, was alle Erpresser-Trojaner machen, er sperrt den Bildschirm und verlangt 200 Euro, damit der wieder entsperrt wird.

Lasst euch dadurch nicht verunsichern! Dieses kleine Stinktier werdet ihr ganz einfach los. Da er weder das Betriebssystem blockieren, noch auf dem Rechner befindliche Dateien verschlüsseln kann, reicht es aus, mit dem Affengriff [Strg]+[Alt]+[Entf] den Taskmanager aufzurufen und unter "Anwendungen" auf "firefox.exe" rechtsklicken und deleten.

Auf keinen Fall "Firefox wieder herstellen", sondern den Rechner neu booten. Fertig!

Da ich ein vorsichtiger Mensch bin, würde ich nach dem Booten Search&Destroy und HitmanPro einmal über den Rechner laufen lassen. Zu empfehlen wäre auch - wenn nicht schon geschehen - in Firefox die AddOns Noscript, Adblock und WOT zu installieren. Da einige Webseiten ohne Javascript nicht funktionieren, kann man die Feineinstellung mit Noscript vornehmen und nur Webseiten gestatten, Javascript auszuführen, die man für sicher hält. Adblock dagegen blockiert Popup-Fenster. Auch hier kann man ganz explizit bestimmten Seiten erlauben, Popup-Fenster - die häufig eingesetzt werden, um sich beispielsweise einzuloggen - zuzulassen. WOT dagegen ist ein AddOn, welches vor unsicheren oder gefährlichen Seiten warnt.

Bitte denkt daran, NIE! als Administratoren ins Internet zu gehen! Benutzt Euer Gastkonto, da dies nur eingeschränkte Rechte hat. So kann von aussen keine Software ohne euer Einverständnis auf dem Rechner installiert werden.

Crypto Defense - ein Erpresser-Trojaner

Seit März 2014 ist ein neuer und gefährlicher Erpressungstrojaner im Internet - vorzugsweise Facebook und Twitter - unterwegs,

Dieser Trojaner ist deshalb so gefährlich, weil er auf eine völlig neuartige Weise - einmal auf den Rechner gelangt - sämtliche auf der Festplatte gespeicherten Daten wie Dokumente und Bilder so verschlüsselt, dass sie nicht mehr entschlüsselt werden können. Ausserdem löscht dieser Fieslang auch noch die Wiederherstellungspunkte des Systems. Damit ist es unmöglich, wie bei anderen Versionen, auf einen vorherigen Wiederherstellungspunkt zurück zu kehren. Hier hilft letztendlich nur noch ein hoffentlich vorhandenes Backup - von True Image oder anderer Backup-Software erstellt - auf den Rechner aufzuspielen. Wie und mit welchem kostenlosen Programm man ein Backup erstellt, könnt ihr HIER erfahren.

Die eigentliche Falle, die der Trojaner stellt, ist nicht neu. Bei Facebook wird zum Beispiel gepostet, dass ein geiles Video zu sehen sei, wenn man dem Link folgt. Dort aber steht, man habe einen veralteten Player und solle sich hier den aktuellen downloaden. Natürlich bekommt man keinen Player, sondern lädt sich den Trojaner auf den Rechner. Bevor der Antivirusscanner anschlägt, hat sich der Trojaner bereits installiert und das System ist infiziert. Der Forderung, Geld zu bezahlen, damit der Rechner wieder frei ist, sollte man unter keinen Umständen nachkommen, da in dieser Richtung nichts passieren wird, selbst wenn man bezahlt.

Die Frage, ob es dagegen einen Schutz gibt, lässt sich bejahen. Allerdings ist da auch der jeweilige User gefragt. Es gibt ein Warnsystem, genannt "Check & Secure Cyber-Impfstoff". Der kann HIER geladen werden und ist kostenlos. Wohlgemerkt - das Programm ist ein Frühwarnsystem. Wenn der Trojaner erst einmal den Rechner okkupiert hat, ist es zu spät. Check & Secure Cyber-Impfstoff schlägt bei allen Verschlüsselungen Alarm, die ihm verdächtig sind. Ausgenommen sind da Verschlüsselungssysteme wie TrueCrypt, BitLocker und ähnliche. Hier muss man genau hinsehen, aus welchem Grund das Programm Alarm schlägt. Handelt es sich um ein Programm, welches man selbst installiert hat und deshalb weiss, dass es okay ist, dann kann man die Warnung für dieses Programm abstellen. Ansonsten sofort(!) einen Voll-Scan mit eurem Antivirenprogramm durchführen!

Es ist natürlich möglich, dass euer Antivirenprogramm nichts findet. Wenn ihr ganz sicher gehen wollt, dann greift zum HitmanPro.EU-Cleaner. Dieses Programm wird auf einem USB-Stick installiert. Dazu nehmen wir aber einen sauberen Rechner. Wird das Programm auf der Festplatte installiert, taucht unten ein Kickboxer auf. Wenn man den anklickt, kommt man auf einen Bereich, in dem man einen bootbaren USB-Stick erstellen kann. Die HitmanPro-Version ist 30 Tage frei. Danach muss man eine Lizenz kaufen, oder das Programm entfernen. Da man das Programm ja nicht alle Tage braucht, dürfte es erst einmal ausreichen, die kostenlose Version zu benutzen. Danach kann man sich immer noch entscheiden, ob man das Programm käuflich erwerben will. Downloaden kann man es HIER. Dabei müsst ihr aber darauf achten, welche Version für euch die richtige ist, nämlich 32 oder 64 Bit. Am schnellsten erfahrt ihr das, wenn ihr den CCleaner installiert habt und aufruft. Oben im Header könnt ihr dann die für euch relevanten Daten ablesen. Das Programm erkennt recht zuverlässig Schädlinge, spürt sie auf und vernichtet sie.

Ihr müsst sicherstellen, dass in den Einstellungen im Bios USB als First-Device eingestellt ist. Ansonsten könnt ihr nicht über USB booten! Ich kann in diesem Zusammenhang nur noch einmal dringend(!) dazu raten, wenigstens einmal monatlich ein Full-Backup zu machen! Das erspart euch viel Ärger und auch Zeit.

Dateilisten drucken

Manchmal möchte man eine Dateiliste ausdrucken, um einen besseren Überblick über ein bestimmtes Verzeichnis zu haben, oder aber, weil man dort Filme im Verzeichnis hat, die man als Filmliste in einem realen Ordner ablegen möchte. Vielleicht hat man auch ein ganzes Verzeichnis auf eine DVD gebrannt und möchte auch später noch wissen, was auf dieser DVD drauf ist, ohne gleich den PC anzuwerfen. Das war ursprünglich unter DOS sehr einfach. Man gab am Prompt einfach bestimmte Parameter ein und schon hatte man die Liste.

Unter Windows ist das etwas komplizierter geworden. Zwar gibt es dafür spezielle Programme, die sogar recht komfortabel Listen ausdrucken, aber man kann eben nicht mal einfach so den Befehl bei Windows eingeben. Dazu bedarf es eines Zwischenschritts. Wir klicken links unten auf das Windows-Symbol Nun öffnet sich die Sidebar und wir tippen unten ins Feld "cmd" ein und bestätigen mit "Enter". Daraufhin öffnet sich der DOS-Bildschirm. Vielleicht wollen wir jetzt im Vollbildmodus arbeiten. Dazu geben wir am DOS-Prompt einfach "mode 800" ein. Wollen wir DOS verlassen, geben wir "exit" ein. Damit wir ins richtige Verzeichnis wechseln können, müssen wir uns erst einmal einen Überblick verschaffen, das tun wir mit dem Befehl "dir" "Enter". Befinden sich viele Dateien oder Verzeichnisse in unserem Bereich, dann ist die Liste so lang, dass wir sie nur mit scrollen ganz sehen können. Es gibt aber die Möglichkeit, im Vollbildmodus die Liste auf zwei Spalten aufzuteilen: Dazu geben wir dann einfach "dir/w" ein, danach "dir > liste.txt" und können anschliessend die Liste bequem unter Windows mit dem Texteditor "Notepad" weiter bearbeiten und sie dann im Querformat 2-spaltig ausdrucken. Wie ihr sehen könnt, geht manches auch mit einfachen Bordmitteln.

Wer es etwas komfortabler haben möchte und mit Filtern ganz spezielle Dateilisten anlegen will, der sollte zum "Dateilistenschreiber" greifen. Hier hat man reichlich Möglichkeiten, sich individuelle dateilisten ausdrucken zu lassen. Der Dateilistenschreiber ist Freeware und Portable, was den Vorteil hat, dass ihr ihn auf einem USB-Stick immer bei euch habt. Wer versucht, ihn im Internet gerunter zu laden, bekommt erst einmal einen Installer aufs Auge gedrückt, der dann versucht, euch unnötiges Zeugs auf den Rechner zu schmeissen, wie Toolbars und ähnliches. Da sich diese Dinger manchmal ganz geschickt verstecken, übersieht man dann schon mal ein kleines Häkchen. Speziell für diejenigen unter euch, die das Programm gern hätten, habe ich das Tool ohne allen Schnickschnack in eine ZIP-Datei verfrachtet. Ihr könnt die Datei HIER downloaden.

Smartphone - billig kann teuer sein

Es gibt viele Smartphones, gute und schlechte, billige und teure. Die besten Smartphones können locker mal die 700-Euro Grenze überschreiten. Wir alle kennen diese Modelle und nicht jeder Mensch kann sich so ein Teil leisten. Es gilt also, sich bei billigeren Modellen umzusehen, die mehr sind als Elektronikschrott.

Unter all diesen günstigen Geräten, die teils veraltete Technik beinhalten und ein Android Betriebssystem, welches sich nicht updaten lässt, sticht ein Gerät besonders hervor.

Es ist das Star N9500 des chinesischen Herstellers Star. Dieses Smartphone ist ein Perfektes Abbild des bekannten und begehrten Samsung Galaxy S4. Das Star N9500 hat ein 5 Zoll grosses HD-Display und lässt in seinem Inneren einen Quad-Core-Prozessor arbeiten. Das erlaubt ein schnelles Surfen und Gamen im Internet. Dazu kommt ein reichhaltiges Zubehör-Paket.

Wer jetzt schon Lust auf dieses Smartphone bekommt, der gerät ganz aus dem Häuschen bei dem vom Händler aufgerufenen Preis von 150,00 Euro. Für diesen Preis erhält man normalerweise höchstens eine in die Jahre gekommene Möhre.

Doch bevor ihr eure Brieftaschen hervor holt, oder per Online-Banking dieses Gerät kauft, solltet ihr noch etwas Wichtiges wissen:

Die Firma Star hat in die Firmware einen Trojaner implementiert. Es handelt sich um den Trojaner „Android.Trojan.Uupay.D“. Dieser spiegelt dem Besitzer des Smartphones vor, ein „Google-Playdienst zu sein. Laut Aussagen der Sicherheitsexperten von G-Data handelt es sich bei diesem Trojaner um ein äusserst aggressives Biest. Dieser Trojaner lässt sich auch nicht löschen, selbst wenn er erkannt wird, weil er Teil des Betriebssystems ist. Erkennen kann man ihn ausschliesslich mit einem guten Android-Virenscanner.

Was macht diesen Trojaner so gefährlich? Hier eine kurze Auflistung, was er kann:

  • ruft persönliche Daten auf
  • belauscht Gespräche
  • greift auf Online-Banking-Daten zu
  • liest E-Mails und SMS
  • steuert Kamera und Mikrofon
  • schneidet Unterhaltungen in Räumen mit
  • sendet alle Daten an einen Server in China

Mein Ratschlag: bist du Besitzer eines solchen Smartphones, dann greif zum Werkzeugkasten, nimm einen Hammer in die Hand und zertrümmere dieses Teil, bis nur noch Matsch übrig ist. Vergiss, dass du dafür Geld bezahlt hast und kauf dir ein vernünftiges Handy – gibt in den verschiedensten PC-Online-Magazinen Tests und Kaufempfehlungen.

Vor allem solltest du zuerst deine Bankdaten ändern und alle Passwörter. Gut wäre auch, wenn du dir eine neue Rufnummer geben lässt und deine Mailadresse änderst. Allen Freunden und Bekannten solltest du diesen Schritt mitteilen und davor warnen, auf die alte Handynummer oder E-Mailadresse zu reagieren. Es wäre nämlich durchaus möglich, dass sich ein Spionageprogramm der Daten bedient, um andere Handys zu okkupieren.

Dateien löschen - Verweigert!

Wer hat es nicht auch schon erlebt, da gibt es eine Datei, die man löschen will, aber Windows sagt, das gehe nicht, weil die Datei benutzt wird. Der Haken daran - man selbst benutzt die Datei garnicht. Egal, was man anstellt, mit windowseigenen Bordmitteln lässt sich diese Datei einfach nicht entfernen.

Doch Hilfe naht in Form von kleinen Helferlein. Das sind winzige Tools, die portable auf einen USB-Stick gelegt werden und von dort aus ihre Löschaktionen machen können.

Da haben wir als Erstes das Tool "FingerWeg". Hier können wir ganz normal über Datei/Ordner-Anwahl Dateien/Ordner gezielt entsperren oder löschen. Es gibt zwei Buttons, mit denen wir dies bewerkstelligen. Dateien zu entsperren kann beispielsweise sinnvoll sein, um sie anschliessend an einen anderen Ort zu verschieben.

Im Praxisalltag hat sich das Tool als sehr effizient arbeitend dargestellt. Nun kann es aber mal vorkommen, dass "FingerWeg" an seine Grenzen stösst und einige Dateien/Ordner weder entsperren, noch löschen kann. Was nun? Keine Panik, es gibt ein zweites Tool namens "Unlocker". Auch "Unlocker kommt als portable Version daher.

Was "FingerWeg" nicht schafft, das erledigt "Unlocker" und umgekehrt. Es ist also gut, beide Tools auf seinem USB-Stick zu haben.

Sobald man "Unlocker" aufruft, erscheint ein Baum mit allen Ordnern, Subordnern und Dateien. Hier wählt man nun nur noch aus, was man löschen möchte. Ohne viel Federlesens wird dann die jeweilige Datei gelöscht, umbenannt oder verschoben. Die Zeiten, in denen man hilflos vor dem Monitor sass und den PC verfluchte, weil sich wieder einmal eine Datei nicht umbenennen liess, gehören nun endgültig der Vergangenheit an.

Nun kommen wir zu unserem dritten Tool: es nennt sich "LockHunter". Ich habe es für euch bereits in einer sauberen Fassung portable installiert. Wenn dieses Tool aufgerufen wird, dann öffnet sich ein kleines Fenster, von dem aus ihr eure Aktionen starten könnt. In einem Auswahlfenster geht ihr zur betreffenden Datei. Nun habt ihr drei Möglichkeiten: Unlock It!, Delete It! oder Other. Mit dem vierten Button "Exit" verlasst ihr das Programm.

Leider wird der unbedarfte User die Erfahrung machen, dass "Unlocker" von der Herstellerseite aus ziemlich kompliziert zu installieren ist. Das dortige Installationsprogrammm versucht mit allen möglichen Tricks, dem User etwas zu verkaufen, bzw. Software mit zu installieren, die überhaupt nicht gewünscht wird. Ich habe dem Rechnung getragen und drei 7-Zip-Container generiert, in denen sich die bereits fertigen Programme ohne Installationsaufwand befinden.

DOWNLOAD
FingerWeg Unlocker LockHunter

 

cornelia warnke 25.05.2014

Zum Inhaltsverzeichnis

nach oben

Zur Startseite