Archiv

Archive for the ‘Anleitungen’ Category

3M Jupiter PAPR alternative battery / USB power supply

 

The 3M Jupiter is a battery-powered PAPR (powered air purifying respirator) device that provides filtered air to a helmet/hood, providing protection against particulates and (depending on the filter) other pollutants.

Since original batteries can be expensive, hard to obtain, and require a proprietary (also expensive and hard to obtain) charger, I investigated the possibility of alternative power supplies. Luckily, the interface between the battery and the device is a standardized barrel connector.

ALL OF THE BELOW INFORMATION IS TO MY BEST KNOWLEDGE, AND COMES WITHOUT ANY GUARANTEES. USE AT YOUR OWN RISK. YOU WILL LOSE LOW BATTERY WARNING PROTECTION, AND YOUR AIR SUPPLY WILL FAIL WITHOUT WARNING IF A USB BATTERY PACK TURNS OFF OR IS ACCIDENTALLY UNPLUGGED.

From my measurements, it appears to be a 5.5×2.5 mm barrel jack (i.e. the plug diameter is 5.5 mm, the inner pin diameter is 2.5 mm) with standard polarity: Positive center pin, negative barrel/sleeve. The jack is on the battery, the plug is fixed inside the blower unit. A corresponding plug will fit the original battery, and a 5.6 mm x 2.5 mm jack (Reichelt HK 25) fits the connector inside the blower unit.

The original 8 hour battery is rated at 4.8 volts, measured at 5.2 volts when fully charged. This means the device can be powered with 5 V. The 8h battery is rated ~36 Wh, implying a power consumption of ~4.5 W (less than 1 A), though power draw could be significantly higher during power-up or under heavy load due to aging or obstructed filters. (Note: Single-use, non-rechargeable primary lithium metal batteries with higher voltage ratings exist according to pictures; e.g. the 6 V BAT-22 lithium-metal battery and the 9 V BAT-21. Some data sheets mention a 7.8 V Intrinsically Safe battery but I’ve also seen pictures of 4.8 V IS batteries.)

By cutting the Micro USB end off a high-quality (low resistance) USB-A to Micro-USB cable, and soldering it to the above-mentioned barrel jack, a makeshift adapter can be created that allows powering the PAPR from a USB battery pack or wired power supply. A jack with strain relief should be used and the cable side of the jack should be filled with hot glue after soldering to provide strain relief, mechanical stability, and protection against short circuits. Remember to slide on the cover before soldering!

Inserting the adapter’s plug/socket into the battery well of the blower unit is best done with needle nose pliers, heavy duty tweezers, or a similar tool. Care must be taken to protect the cable against pulling, especially diagonally, as this could damage the connection on the blower unit. An adapter with the shape of an original battery could possibly be 3D-printed. The battery is 95.9 mm wide, 24 mm thick, with the narrower top part 75.5 mm wide and rounded at the top (the rounding doesn’t seem required).

This way, the PAPR can be powered from a USB power supply (untested) or a regular power bank (tested), as long as the power bank provides enough current to devices that do not perform any negotiation (you will likely have to manually turn on the power bank, even if that isn’t necessary with other devices). Since many power banks can be charged while in use, this effectively provides a way to power the PAPR from mains power with battery backup. Note the warning above: When the power bank discharges and is no longer able to supply the necessary current, it will likely cut out abruptly and without any warning. Do not use such a setup in environments where this could be a problem, or where you would not immediately notice the absence of the blower noise!

USB to barrel plug cable

Finished USB-to-barrel-plug cable


Other notes:

  • Extended use of PAPRs may cause dry eyes.
  • Unlike other respirators, tight fit is not required due to the slight overpressure created in the helmet, and the system is highly effective: e.g. no trace of cigarette smoke can be detected even directly next to a smoker with the standard A2P filter.
  • The A2P filter is A2P3, i.e. it provides the highest level of particle filtration.
  • Air leaving the helmet is not effectively filtered.
  • The Versaflo M-106 helmet is surprisingly comfortable. Glasses can be worn. The visor/face shield in the this helmet has a EN166B medium energy impact protection rating, comparable to a good pair of protective googles (verify the marking on your visor to make sure yours is the same, as different visor models exist).
  • The air next to a busy road smells noticeably fresh when wearing this, making one realize how bad pollution in cities is and that cars with internal combustion engines should probably be banned sooner rather than later.

Der Telekom entkommen – günstig Telefonieren ohne Sparvorwahlen

2013-05-02 6 Kommentare

Viele Nutzer sind an die Telekom gebunden, weil bei anderen Anbietern kein Call-by-Call („Sparvorwahlen“) möglich ist, und mit dem normalen Tarif des jeweiligen Anbieters ins Ausland oder aufs Handys zu telefonieren meist schweineteuer ist. Da die Telekom der Netzneutralität endgültig den Krieg erklärt hat, möchte ich gerne dabei helfen, der Telekom den Rücken zu kehren.

Daher stelle ich hier die Lösung vor, die mir geholfen hat, von der Telekom loszukommen: Internettelefonie. Das klingt nach einer unpraktikablen Nerdlösung mit Headset und Computer, in Wirklichkeit ist es aber ziemlich einfach und bis auf die Einrichtung auch Anfängertauglich. Als zufriedener Kunde von 1&1 habe ich eine Fritz!Box, an welche auch die Telefone angeschlossen sind. Darin kann man problemlos weitere SIP-Provider (Internettelefonieanbieter) und Wahlregeln definieren. Wenn man einen günstigen SIP-Provider gefunden und einmal eingerichtet hat, kann man die Fritz!Box so einstellen, dass Anrufe ins Ausland oder aufs Handy automatisch über diesen Anbieter laufen. Sobald das einmal gemacht wurde, kann man idiotensicher und einfach günstig telefonieren – ganz normal am Telefon die Nummer wählen, die Fritz!Box erledigt den Rest, ohne dass man überhaupt etwas mitbekommt. Das lästige Raussuchen und Vorwählen aktueller Sparvorwahlen entfällt.

Die Preise hängen vom gewählten Anbieter ab. Ich nutze einen der zahlreichen Ableger von Dellmont und bin dort zufrieden – welcher davon am Besten ist, hängt davon ab, wohin man am meisten telefoniert, technisch dürften die meisten davon gleich sein. Die Preise sind mit günstigen Call-by-Call-Anbietern vergleichbar, teilweise niedriger. Die meisten der Ableger bieten für jede Guthabenaufladung einige Monate kostenlose Anrufe in viele ausländische Festnetze (Beschränkt auf wenige Stunden/Woche). Vorsicht, bei einigen kommen Verbindungsentgelte dazu. Bei allen muss man zu den angezeigten Preisen etwa 25-30% für Steuern und Transaktionsgebühren dazurechnen. Guthaben kaufen kann man vorab (Prepaid) mit Paypal, Kreditkarte, Überweisung oder einer der vielen anderen Zahlungsarten. Bei Kreditkartenzahlung kann man eine automatische Aufladung bei Verbrauch des Guthabens einstellen. Einen groben Vergleich (der viele Sachen unberücksichtigt lässt, aber einen Anfang bietet) gibts hier.

Aktuell scheint Freevoipdeal.com die besten Kondition zu haben – unter 1 Cent pro Minute ins dt. Handynetz (nicht kostendeckend, also nicht enttäuscht sein falls der Preis irgendwann erhöht wird), knapp 1.5 Cent zu den „Gratis“-Zielen wenn das Freikontingent (120 Tage mit nicht näher definierter „Fair Use“-Regelung) verbraucht ist. Die Preise können sich jederzeit ändern, aber bisher sind sogar die dt. Handypreise seit min. 2 Monaten stabil und mehr als das aufgeladene Guthaben riskiert man nicht. Über die Qualität oder Zuverlässigkeit kann ich mich bisher nicht im Geringsten beschweren, die ausgehende Rufnummernanzeige (der bestehenden Festnetznummer) funktioniert (wenn eingerichtet), Rufnummernunterdrückung allerdings nicht. Nachtrag: Die erste Aufladung von ca. 12,70 EUR (inkl. Steuern/Gebühren) hat über 6 Monate lang gereicht, obwohl sämtliche Auslands- und Handygespräche darüber liefen. Die Handypreise sind weiter so günstig. Freevoipdeal: Absolut empfehlenswert.

Die Einrichtung in der Fritzbox erfolgt (zumindest wenn die Profiansicht aktiv ist) unter Telefonie -> Eigene Rufnummern, als „Internetrufnummer“ gibt man einfach einen Platzhalter wie „0000001“ ein. Nach der Einrichtung nochmal Bearbeiten und beim Rufnummernformat die „00“, „49“, und die Ortskennzahl ankreuzen, nicht aber die Null zwischen der „49“ und der Ortskennzahl. Anschließend unter „Wahlregeln“ neue Wahlregeln für „Ausland“ und „Mobilfunk“ anlegen, testen und schauen, ob die Anrufe mit einigen Minuten Verzögerung in der Übersicht im Kundenkonto des jeweiligen Anbieters auftauchen. Mit vielen anderen Routern/SIP-Adaptern dürfte das auch gehen, aber ich nutze eben die Fritz!Box und kenne das daher nur damit. Eingehende Gespräche und Festnetzgespräche gehen weiter über den normalen VoIP-Anschluss des Internetanbieters.

Damit steht einem Wechsel von der Telekom weg selbst dann nichts mehr im Wege, wenn man nicht-technikaffine Familienmitglieder hat, die oft ins Ausland telefonieren. Alternative Anbieter gibt es genug.

Bevor jetzt jeder, der beim Providerwechsel schlechte Erfahrungen gemacht hat oder macht, in den Kommentaren aufschlägt: Bei allen Anbietern, ohne Ausnahme, kann dabei was schiefgehen, und es passiert auch regelmäßig, überall. In der Mehrzahl der Fälle läuft es aber relativ unproblematisch ab. Immer dran denken, das „Sicherheitspaket“ zu kündigen, was einem die meisten Provider „kostenlos“ (Sternchen: in den ersten drei Monaten) dazubuchen. Zu jedem Anbieter gibt es unzählige Horrorstories, und noch viel mehr zufriedene Kunden.

Ich persönlich bin seit Jahren bei 1&1 und mit denen zufrieden. Die Hauptvorteile sehe ich darin, dass es vernünftige Hardware gibt (AVM Fritz!Box, darf man auch nach Vertragsende behalten), die Preise vernünftig sind und bis zu 4 SIM-Karten mit Festnetzflat dabei sind (gratis bis auf die Einrichtungsgebühr). Außerdem gibt es einen UMTS-Stick bis zur erfolgreichen Schaltung, sodass man auch bei Problemen ins Internet kommt. Eine Drosselung gibts nur, wenn man ausdrücklich den einen gedrosselten Tarif bestellt („Surf & Phone Flat Special“). Natives IPv6 gibt es leider nicht. Die VDSL-Verträge (DSL 50.000) laufen anscheinend im Hintergrund über die Telekom – von der Drosselung ist man da zwar nicht betroffen, aber das schlechte Peering macht sich gelegentlich bei einem kleinen Teil der Youtube-Videos bemerkbar (sonst eigentlich nicht). Ist bei der Telekom aber natürlich auch nicht besser. Eine Übersicht über die 1&1-DSL-Tarife gibt es hier*.

Von den DSL-Anbietern möchte ich hier noch EasyBell erwähnen. Mit diesen habe ich selbst keine Erfahrung und kenne auch keine Kunden von denen, sie scheinen aber viel Wert auf Service und Fairness zu legen und schneiden unter anderem beim DSL-Vergleich von WieIstMeineIP.de am Besten von allen bundesweiten Anbietern ab. EasyBell bietet auch halbwegs günstiges SIP ins Ausland an – wer statt Dellmont und deren etwas seltsamer Tarifstruktur lieber eine deutsche Firma haben will, für den könnte das interessant sein.

Für Internet mit extrem hohen Geschwindigkeiten und ohne Drosselung wird mir regelmäßig Unitymedia genannt, wo viele Leute anscheinend zufrieden sind. Dort gibt es auch natives IPv6 – leider aber für viele Kunden kein direktes IPv4, nur NAT (selbst bei Bekannten gesehen). Wem das nichts sagt, dem kann es vermutlich egal sein. Die Fritz!Boxen sind Mietgeräte, bei denen Updates nur vom Provider eingespielt werden können (was zu Verzögerungen führen kann), und generell könnten die Kabel-Fritzboxen weniger ausgereift sein. Manche Kunden bekommen man auch D-Link-Schrott statt Fritz!Boxen, das kann man in den Filialen möglicherweise besser als online beeinflussen. Edit: Die Kabel-Fritzboxen (zumindest das Basismodell) sind der letzte Murks mit unbrauchbarem WLAN, welches sehr kreative Probleme hervorruft. Für die Qualität des Services von Unitymedia fallen mir auch keine jugendfreien Worte ein. Unitymedia – bloß nicht!

*) Offenlegung: Der 1&1-Link ist ein Partnerprogramm-Link, d.h. ich erhalte Provisionen für darüber erfolgte Bestellungen. Ich empfehle 1&1 nicht wegen der Provision – solche Provisionsprogramme bieten die meisten Internetanbieter an – sondern weil ich zufriedener Kunde bin. Weil ich das öfter tue, habe ich mich für das Partnerprogramm angemeldet. Für die anderen Links wie Freevoipdeal, Easybell und Unitymedia bekomme ich nix.

Alle Angaben nach bestem Wissen und Gewissen, aber ohne Gewähr. Stand Mai 2013.

Firefox 6 benutzbar machen

Ich bin lange auf dem 3.6.x-er-Zweig von Firefox geblieben (der zum Glück weiterhin gepflegt wird), weil ich Angst hatte, dass mir das Update wieder mal alle Extensions zerschießt und es keine einfache Möglichkeit gibt, das vorher zu prüfen. Außerdem hat die 4er-Reihe (also 4, 5, 6, …) auch ein „Feature“ durch das alle Texte unscharf gerendert werden und einige andere nette Sachen.

Nun hab ich endlich mal die paar Stunden investiert, eine Kopie meines Profils in einen portablem Firefox 6 gepflanzt und geschaut, ob man das Teil brauchbar bekommt. Hier die Schritt-für-Schritt-Anleitung für Leute, die das gleiche Problem haben:

Menüleiste wiederherstellen
„Firefox“-Knopf -> auf „Einstellungen“ zeigen -> „Menüleiste“

Schrift lesbar machen
Linuxnutzer sind so eine augenfolternd-verwaschene Schrift wohl gewöhnt, die man bei Firefox ab Version 4 gratis dazubekommt, ich aber nicht (einer der Gründe, warum ich noch Windows hab). Viele stellen in about:config die Grafikbeschleunigung ganz aus (gfx.direct2d.disabled), um die Schrift wieder ordentlich hinzubekommen, aber es reicht, die Einstellung „gfx.font_rendering.cleartype_params.rendering_mode“ auf 2 zu setzen. Mit den anderen „gfx.*“-Einstellungen spiel ich irgendwann später mal rum, vielleicht bekommt man damit ja sogar die Webfonts (downloadbare Schriften) so hingebogen, dass einem die Augen beim Lesen nicht mehr wehtun.

Statusleiste wiederherstellen
Irgendwer hielt es für eine geniale Idee, die Statusleiste zwecks Platzersparnis auszublenden bzw. durch eine Add-on-Leiste zu ersetzen, und Link-URLs auf Einblendungen (mal links, mal rechts) am unteren Bildschrimrand zu präsentieren. Um dieses „Feature“ loszuwerden, braucht man das Addon Status-4-Evar. Das muss auch noch sinnvoll konfiguriert werden, weil die Defaultwerte z. T. idiotisch sind: Die Verzögerungen für die Linkdarstellung habe ich auf 0 gesetzt, und im erweiterten Editor für den Ladeindikator im Adresszeilen-Hintergrund (Fill-Mode) hab ich „rgba(128, 128, 128, 0.075)“ eingetragen, damit auch farbige Adresszeilen (SSL-Indikator, aus Firefox 2 mit einem User-CSS gerettet) ordentlich aussehen.

Mouse Gestures Redox wieder lauffähig machen
Die Mausgestenerweiterung „Mouse Gestures Redox“ ist für mich eine der wichtigsten Extensions und wird nicht mehr (bzw. nicht mehr so wirklich) gewartet. Zum Glück gibt es eine Nightly/Beta-Version, die mit Firefox 6 läuft.

Verlorene Addons retten
Die Addons, die durch das Upgrade inkompatibel geworden sind und für die es keine Updates gibt (bei mir nur Google Toolbar und SSL Blacklist) kann man versuchen zu retten, indem man den Add-on compatibility reporter installiert. Ob sie dann wirklich funktionieren, ist natürlich nicht garantiert, zumindest die Grundfunktionen scheinen bei mir aber zu laufen.

Menühöhe korrigieren (Update)
Nach Erstellung dieses Beitrags ist mir noch ein Ärgenis aufgefallen: Die Menüeinträge (Kontextmenü etc.) sind durch zusätzliche Zwischenräume plötzlich etwas höher. Die minimalen Unterschide summieren sind und so passen plötzlich deutlich weniger Einträge auf den Bildschirm, wie man auch am folgenden Screenshot sehen kann (gleichzeitig sieht man den Unterschied zwischen korrigiertem Schriftrendering links und dem Original rechts). Obwohl das rechte Menü einen Menüpunkt und eine Trennlinie weniger hat, ist es fast genauso lang wie das linke:

Wie ich jetzt merke, ist das wahrscheinlich der zweite Punkt, weswegen Linux-GUIs mir subjektiv massiv missfallen. Auch hierfür gibt es beim Firefox jedoch eine Lösung: In die userChrome.css (im Ordner „chrome“ im Profilordner, ggf. erst erstellen) wird der folgende Code eingetragen (angepasst nach diesem Post):

/* unfuck firefox7 menu item height */
.menu-accel, .menu-iconic-accel, .menu-text, .menu-iconic-text {
  margin-top: 0px !important;
  margin-bottom: 0px !important;
  padding-top: 0px !important;
  padding-bottom: 0px !important;
}

Geld zurück für DigiProtect-Abmahnopfer

(oder: so bastelt man eine Sammelklage)

Von DigiProtect Abgemahnte können eventuell ohne großes Risiko einen Teil ihres Geldes zurückbekommen. Hier versuche ich auch für juristische Laien verständlich zu erklären, wie und warum. (Hinweis/Disclaimer: Ich bin kein Anwalt, das ist meine Laien-Zusammenfassung, informiert euch auch noch selbstständig.)

Zunächst einmal das wie:

  • Nur für Leute, die 1. von DigiProtect und 2. wegen eines Pornos abgemahnt wurden, 3. Kosten hatten und 4. noch nicht selbst geklagt haben. (Gründe siehe unten)
  • Teilnahmeformular ausfüllen und einschicken. Dadurch verzichtet ihr auf das Recht, selbst Geld von DigiProtect zurückzufordern, und gebt dieses Recht an die Firma Metaclaims
  • Warten, nichtstun, hoffen. Metaclaims verklagt DigiProtect ohne euer Zutun. Wenn sie gewinnen, kriegt ihr die Hälfte ab, die andere bekommt Metaclaims. Wenn sie verlieren habt ihr das Recht abgegeben, DigiProtect zu verklagen, und bekommt nix (und Metaclaims hat Verlust in Form von Anwaltskosten).

Wenn ihr also eh nicht vorhattet, selbst gegen DigiProtect innerhalb der Verjährungsfristen zu klagen, verliert ihr nur ein Recht, was ihr eh nie genutzt hättet – und bekommt im Idealfall ohne großen Aufwand die Hälfte eures Geldes wieder.

Mehr dazu gibt es bei Gulli:

  1. Ursprünglicher Artikel zum Thema
  2. Detailfragen werden erklärt
  3. Reminder

Wer sich für die Hintergründe (das warum) interessiert, kann hier weiterlesen:

Wenn jemand einem unrechtmäßig einen Schaden zugefügt hat, hat man ein Recht darauf, den Schaden ersetzt, z. B. ausgegebenes Geld zurück zu bekommen. Falls die Abmahnerei von DigiProtect rechtswidrig war (und dafür bestehen in bestimmten Fällen gute Chancen), und man gezahlt hat oder Anwaltskosten für einen eigenen Anwalt hatte, hat man also ein Schadensersatzanspruch -vulgo: „Recht auf Geld zurück“.

In Deutschland gibt es zwar keine Sammelklagen, aber dafür viele findige Anwälte. Und weil wir in einem marktwirtschaftlich orientierten Staat leben, kann man fast alles verkaufen.

Wenn ein Händler zum Beispiel einen Computer im Internet verkauft und auf Rechnung, also ohne Vorkasse, verschickt, hat er gegenüber dem Käufer einen Anspruch, das Geld dafür zu bekommen („Recht auf Geld“). Das kann er gegenüber dem Käufer geltend machen – oder er kann es verkaufen. Das sieht so aus: Der Computer hat 1000 EUR gekostet, der Händler hat also ein Recht auf 1000 EUR. Der Kunde zahlt aber nicht. Der Händler kann ihn jetzt verklagen und wenn die Klage durch ist, bekommt er das Geld (wenn der Kunde bis dahin nicht pleite ist). Der Händler will/kann aber nicht warten. Also sucht er sich einen Geldeintreiber. Der bietet dem Händler an: Ich geb dir jetzt 500 EUR, wenn du mir dafür das Recht auf 1000 EUR gibst. Das sieht für den Händler wie ein schlechter Deal aus, aber er hat keine Lust das Geld einzuklagen und würde es selbst nie schaffen, also lässt er sich drauf ein.

Der Händler hat 500 EUR und ist aus der Sache raus, und der Geldeintreiber verklagt den Kunden und bekommt am Ende hoffentlich die 1000 EUR. Wenn nicht, hat er an diesem Fall Verlust gemacht (seine Kosten + die 500 EUR), aber er hat so viele Fälle, und ist so gut und trainiert im Verklagen, dass ein einzelner Fall ihm wenig Kosten verursacht. Der Händler würde beim Verklagen viel Arbeit haben, weil er das nur selten macht. Weil der Geldeintreiber auch viele Fälle hat, kann er effizient arbeiten, und weil die meisten Fälle gut gehen, lohnt es sich für ihn insgesamt.

Wenn ihr abgemahnt wurdet und die Abmahnung rechtswidrig war, seid ihr jetzt der Händler – ihr habt ein Recht gegenüber DigiProtect auf z. B. 1000 EUR. Metaclaims bietet euch nun an, euch dieses Recht abzukaufen. Allerdings bekommt ihr dafür kein Geld, sondern nur den Anspruch auf einen Teil der „Beute“, wenn MetaClaims vor Gericht Erfolg hat. Dadurch werden die Kosten für MetaClaims kalkulierbar – wenn sie verlieren, zahlen sie „nur“ die Anwaltskosten, wenn sie gewinnen, bekommen sie die Hälfte der „Beute“ (und die Anwaltskosten von den Abmahnern ersetzt). Sie machen das also nur, weil sie denken, dass sie gewinnen, und in dem Fall lohnt es sich für sie. Gleichzeitig ist der Fall natürlich Werbung für sie.

Damit die potentielle „Beute“ groß genug ist, müssen genug Leute mitmachen. Wegen 500 EUR zieht die Firma nicht vor Gericht, das lohnt nicht. Sobald genug Leute mitmachen, d.h. ihr „Recht auf Geld zurück“ an Metaclaims übertragen haben, hat MetaClaims z. B. das Recht, 10000 EUR von DigiProtect zu fordern – und versucht sich das Geld zu holen. Da sie offensichtlich von einem Erfolg ausgehen, würden sie in dem Fall 5000 EUR (+ die Werbung, was hier der Haupteffekt sein könnte) Gewinn machen – und ihr hättet wenigestens einen Teil des Geldes. Weil MetaClaims auch was riskiert (Anwaltskosten, falls es schiefgeht), wollen sie natürlich nur einfache Fälle. Vermutlich würden sie auch riskantere Fälle nehmen – aber da würdet ihr dann z. B. nur 10% bekommen, damit es sich für die lohnt, oder ihr müsstet einen Teil des Risikos tragen.

Metaclaims hält nun die Pornofälle von DigiProtect für am Einfachsten. So eine Klage macht natürlich nur Sinn (für Metaclaims) wenn sie möglichst wenig Aufwand macht, deswegen nehmen sie nur diese eine Art von Fall.

Einfach im Sinn von „leicht zu gewinnen“ sollen diese Fälle wohl deswegen sein, weil DigiProtect nur abmahnen darf, wenn sie bestimmte Rechte haben. Und das scheint für die Pornofälle zweifelhaft zu sein.

dd-Image (raw-Image) einer TrueCrypt-verschlüsselten Systempartition mounten

2010-06-27 4 Kommentare

Ich hatte vor kurzem das Vergnügen, unter Windows ein dd-Image (d.h. ein 1:1 Rohdatenimage) einer TrueCrypt-verschlüsselten Systempartition mounten zu müssen. Wem das alles überhaupt nichts sagt, kann hier eigentlich aufhören zu lesen – ich hoffe mit diesem Artikel früher oder später jemandem ein paar Stunden Zeit zu sparen, der das gleiche Problem hat. Übrigens kann man auch unverschlüsselte dd-Images bei Windows 7 fast mit Bordmitteln mounten, das wird hier auch beschrieben.

Die Ausgangssituation ist folgende: Von einem Gerät liegt ein vollständiges, per dd erstelltes Image der gesamten Systemplatte vor. Die Systempartition ist dabei per TrueCrypt mit Pre-boot authentication gesichert. Das Passwort ist natürlich vorhanden, sonst wäre das Ganze aussichtslos.

Ziel ist es nun, dieses Image auf einem anderen Rechner einzubinden, um bequem einzelne Dateien herausziehen zu können. TrueCrypt kann eigentlich Partitionen mit Systemverschlüsselung auch außerhalb des geschützten Systems mounten. Allerdings weigert es sich standhaft, mit Imagedateien zu arbeiten (TrueCrypt zeigt „Invalid path.“ an). Das Standardverfahren mit LiveView und dem VMWare-Mountingtool funktioniert nicht, weil damit nur einzelne Partitionen auf relativ hoher Ebene simuliert werden. Es tauchen zwar Laufwerksbuchstaben auf, aber es fehlen dazugehörige Geräte – und genau die will TrueCrypt haben. Filedisk brachte genauso wenig, aus dem gleichen Grund. (Nachtrag 2012-03-13:das kostenlose OSFMount funktioniert in diesem Fall zwar auch nicht, ist ansonsten aber DAS Tool zum Mounten von vielen Arten von Festplatten-Imagedateien unter Windows – hat eine gute GUI, kann bequem einzelne Partitionen aus ganzen Disk-Images mounten, und nebenbei noch RAM-Disks erstellen. Vorsicht vor LiveView – die damit erstellte virtuelle Platte war bei mir einmal um ein paar MB kürzer als das eigentliche Dateisystem!).

Schließlich bin ich auf das VHD-Tool von Microsoft gestoßen. Damit lassen sich dd-Images in VHD-Files umwandeln. Die angegebene Image-Datei wird dabei verändert, also ggf. eine Kopie erstellen. Es werden allerdings nur ein paar Byte hinten angehängt, weswegen die Umwandlung extrem schnell geht. Und nun das, was mich am meisten überrascht hat: Spätestens seit Windows 7 (Professional) hat Windows einen eingebauten Festplattenemulator! In der Datenträgerverwaltung (Systemsteuerung->Verwaltung->Computerverwaltung) unscheinbar unter „Aktion“ versteckt, kann man eine „Virtuelle Festplatte anfügen“, d.h. mounten. Und damit wird ein weiteres Laufwerk emuliert, mit dem sich TrueCrypt zufrieden gibt.

Durch die Kombination des VHD-Tools und dieser netten Funktion kann man auch beim normalen Mounten von dd-Images unter Windows viel Frickelei sparen. Ob man damit auch Images einzelner Partitionen mounten kann, weiß ich allerdings nicht.

Zum Rauskopieren der Files bei Problemen mit Zugriffsrechten eignet sich Robocopy (ab Windows 7 ein Bordmittel) mit dem /b-Switch.

Serie Virenschutz: Firewalls

2010-02-28 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich im letzten Artikel Antivirenprogramme gründlich auseinandergenommen habe, erwartet die „Personal Firewalls“ hier ein ähnliches Schicksal. Der Artikel bezieht sich auf typische Heimcomputer und Firewall-Software. In Firmennetzen machen (separate, richtige) Firewalls durchaus Sinn.

Firewalls dienen dazu, Netzwerkverbindungen zu verhindern und so verwundbare Dienste vor Angriffen zu schützen oder unerlaubte Datenübertragung durch Programme zu blockieren. Dabei gibt es – vereinfacht gesagt – zwei Arten von Verbindungen: Eingehende und Ausgehende. Das kann man sich wie beim Telefon vorstellen – der Computer kann jemanden anrufen oder angerufen werden, in jedem Fall kann man nach einem Verbindungsaufbau in beide Richtungen sprechen.

Computerprogramme nehmen oft Verbindungen entgegen, z. B. um darüber Dateien anzubieten. Wenn diese Programme nun Sicherheitslücken aufweisen, können Viren von Außen eine Verbindung zum Programm aufnehmen, die Lücke ausnutzen und so in den Rechner kommen. „Blaster“ und „Sasser“ haben sich auf diese Art verbreitet. Deswegen gilt: Je weniger Programme von Außen erreichbar sind, desto besser. Am sichersten ist es, solche Programme gar nicht erst zu starten – bei einigen Systemdiensten ist das aber nicht so einfach.

Für Systemdienste kann man als Fortgeschrittener oft aber die „Bindung“ an ein Netzwerkgerät entfernen: In der Liste der Netzwerkverbundungen rechtsklickt man auf das Gerät, wählt Eigenschaften – und wirft unnötige Häkchen raus. Die Datei- und Druckerfreigabe zum Beispiel braucht man nur, wenn man Dateien des eigenen Rechners für andere freigeben will. Zu guter Letzt kann man aber eingehende Verbindungen auch verhindern, indem man sie per Firewall sperrt. Da man meist unter Windows Probleme damit hat, alle Programme davon abzuhalten, eingehende Verbindungen anzunehmen, kann die Firewall-Lösung hier hilfreich sein.

Auch ältere Trojaner haben mit eingehenden Verbindungen gearbeitet: Sie warten auf eine eingehende Verbindung, und wenn jemand sich zum Trojaner verbindet, kann er den Rechner fernsteuern und Daten kopieren. Davor schützt eine Firewall auch, wenn der Trojaner sie nicht vorher abschaltet. Allerdings nutzen moderne Schadprogramme geschicktere Wege statt eingehender Verbindungen.

Dazu sollte man zunächst wissen: Die meisten Nutzer, welche daheim das Internet nutzen, benutzen einen Router. Nutzt man einen Rechner ausschließlich an einem Router, muss man sich um eingehende Verbindungen eher weniger Sorgen machen – die werden von den Routern normalerweise blockiert, solange der Nutzer sie nicht ausdrücklich freigibt oder der Router UPnP eingeschaltet hat und der eigene Computer die Verbindung aktiv anfordert.

Windows (ab XP SP2) hat bereits eine gute eingebaute Firewallsoftware. Diese blinkt nicht, stört nicht, verwirrt nicht mit seltsamen Meldungen – und wird gerade deswegen oft als schlecht abgetan. Im Gegensatz zu vielen anderen Produkten schützt sie aber schon beim Hochfahren, ist im Betriebssystem verankert und macht keine Probleme. Sie blockiert nur eingehende Verbindungen. Ausnahmen können leicht definiert werden, beim ersten Start von Netzwerkprogrammen wird man gefragt, ob man eingehende Verbindungen zulassen möchte. Einige Ausnahmen sind vordefiniert – das kann man ausschalten: Systemsteuerung – Windows-Firewall, Registerkarte „Ausnahmen“.

Ausgehende Verbindungen blockiert die Windows-Firewall nicht. Diese Verbindungen muss man nur blockieren, wenn man bereits laufende Programme daran hindern möchte, Verbindungen aufzubauen. Das ist in der Regel nicht nötig, und selbst wenn, weiß man als Normalnutzer nicht, was man zulassen und was man blockieren soll. Normalnutzer blockieren daher typischer entweder alles, oder geben alles frei. In einem Fall wundern sie sich dann, dass einige Programme nicht richtig laufen (und Updates nicht funktionieren!), im anderen Fall bietet die Firewall keinen weiteren Schutz. Darüber hinaus können geschickte Trojaner legitime, in der Firewall freigegebene Programme missbrauchen, um ins Internet zu kommunizieren.

Ein Virus oder Trojaner, der sich auf dem Rechner einnistet, kann technisch gesehen in den meisten Fällen die Firewall einfach ausschalten – sofern er so programmiert wurde. Da sich nicht alle Malwareentwickler diese Mühe machen, kann eine Firewall tatsächlich verhindern, dass ein Trojaner ins Netz kommuniziert. Allerdings sollten Schutzmaßnahmen zum Ziel haben, zu verhindern, dass der Trojaner überhaupt zum Zug kommt. Wenn man sich was eingefangen hat, ist es meist eh zu spät.

Für den typischen Normalnutzer macht das Blockieren ausgehender Verbindungen keinen Sinn. Es kann aber zu ziemlichen Problemen führen, wenn ein Programm plötzlich nicht kommunizieren kann.

Ein Beispiel für eine Firewall-Software ist ZoneAlarm. Diese wird oft kritisiert, da sie viele Probleme verursachen soll. Ich hatte vor Jahren die kostenlose Version einige Zeit im Einsatz und war erfreut darüber, wie einfach und gut sich das Programm konfigurieren lässt, und hatte auch keine Probleme – weil ich wusste, was ich wie einstellen muss und will. Ich habe aber auch ein Netzwerk mit fast 200 Nutzern betreut, die dort ihre Privatrechner hatten. Wenn jemand nicht auf den Server kam, war die erste Frage „Ist Zonealarm installiert?“, meist gefolgt von „Ja“ und „Dann schmeiß es runter und mach die Windows-Firewall an“, womit das Problem behoben war. Ein normaler Nutzer kann es nicht richtig konfigurieren, und dann macht es Probleme. (ZoneAlarm soll wohl noch Programmierfehler enthalten, die auch bei richtiger Konfiguration absurde Probleme machen können, viele Probleme mit ZoneAlarm sind aber durch die Nutzer verursacht.)

Solche Konfigurationsfehler macht ein normaler Anwender auch mit anderer Software. Die bereits bei den Antivirenprogrammen erwähnten „gelben Schachteln“ von Norton/Symantec können auch Firewallsoftware enthalten (z. B. als „Internet Security“) und machen auch damit liebend gerne Schwierigkeiten – ohne nennenswerten Mehrwert. Die zu Internetanschlüssen oft für einen Monatsbeitrag angebotenen „Sicherheitspakete“ sind meist Norton/Symantec-Software. Selbst wenn so ein Paket kostenlos/inklusive sein sollte, würde ich einen Bogen darum machen.

Die allgemeinen Nachteile, die ich bei der Antivirensoftware schon genannt hatte (neue Verwundbarkeiten, bremst System, frisst Speicher) kommen zu den durch fehlkonfigurierte Firewalls oft verursachten Fehlern noch dazu.

In der Bemühung, einen (angeblichen) Mehrwert zu bieten, haken sich immer mehr Programme zum Beispiel in den Browser ein, und markieren Suchergebnisse nach sicher und unsicher. Nicht nur dass diese Erkennung nicht sonderlich zuverlässig ist, sie bremst auch den Browser und kann lustige Probleme verursachen, die man lange sucht.

Um klarzumachen, wie wichtig die Firewalls sind, nerven sie oft mit Anzeigen, wie viele Angriffe gerade abgewehrt werden, um dem Kunden klarzumachen, dass er die Firewall (und ihre kostenpflichtigen Aktualisierungen) weiter braucht. Diese Anzeigen sind meist völliger Unsinn – es werden Dinge angezeigt, die keine ernsthafte Gefahr darstellen.

Wer die eingebauten Kindersicherungen toll findet, die kleine Kinder von bösen Pornoseiten fernhalten sollten, sollte die Idee schnell vergessen. Das funktioniert nicht. Zu viel Schund bleibt weiter erreichbar, und viel zu viele legitime Seiten werden gesperrt. Mal abgesehen davon dass der Nachwuchs sich oft besser mit dem System auskennt und gute Chancen hat, die Sperre zu umgehen oder auszuschalten. Eine Software kann keine Eltern ersetzen, die das Kind im Internet begleiten.

Fazit: Die Windows-Firewall hat alles, was man in der Regel benötigt. Sie kostet nichts, nervt nicht und macht einfach ihren Job. Es ist nicht sinnvoll, viel Geld für irgendwelche kommerziellen „Internet Security“-Pakete auszugeben – und mit einem langsamen Rechner und ständigen Warnmeldungen dafür belohnt zu werden. Wer mir nicht glaubt, schaue z. B. in dieser c’t-FAQ unter „Firewall“. (Die Einschätzung zu sicheren Browsern teile ich nur teilweise)

Serie Virenschutz: Nutzlose Virenscanner

2010-02-27 7 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Dieser Artikel gibt den Stand im Jahr 2010 wieder. Die meisten Punkte (insbesondere, dass Updates wichtiger als Virenscanner sind) gelten weiterhin, allerdings würde ich heutzutage (2014) einen Virenscanner als sinnvolle Ergänzung bezeichnen – insbesondere auf PCs, wo Laien selbst Software installieren können. Neben dem Schutz vor älterer Massenmalware und -adware bieten insbesondere reputationsbasierte Ansätze einen gewissen Schutz. Seltene Dateien sind verdächtig – und somit wird es für Malware-Autoren schwerer, jedem Nutzer eine zufällig generierte Variante unterzuschieben, um signaturbasierten Ansätzen auszuweichen.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Virenscanner geben ein falsches Sicherheitsgefühl – verlässt man sich drauf, ist man sogar mehr gefährdet als komplett ohne Virenscanner: Es werden bei weitem nicht alle Viren gefunden, gerade neue Viren oder Exploits können lange genug undetektiert bleiben, um zahlreiche Rechner zu infizieren. Aber auch wenn man diesen Fehler nicht macht, haben Virenscanner gravierende Nachteile:

Ständige Falschalarme – Immer wieder melden Virenscanner eigentlich harmlose Programme als Virus, gelegentlich sogar Systemdateien von Windows. Löscht man diese, fährt das System nicht mehr hoch – nur durch den Virenscanner hat man sein System zerstört. Sowas passiert bei fast allen Herstellern früher oder später. Beispiele: 1 2 3 4 5) Falschalarme sind inzwischen sehr häufig, meist aber nicht in kritischen Systemdateien. Diese Falschalarme verwirren oft sogar Gruppen von Profis – Mozilla hat ein fälschlicherweise als infiziert gemeldetes Add-On von der Seite geworfen (Stellungnahme). Und es ist nicht etwa so, dass nur ein Virenscanner einen jeweiligen Falschalarm hat – die Hersteller schreiben alle voneinander ab, sodass ein Falschalarm sich schnell verbreitet. Ein schönes Beispiel dafür ist dieser Heise-Artikel.

In die Mainstream-Nachrichten schaffen es die wenigsten Fälle, selbst IT-Medien wie heise online schreiben nur von Fällen, die besonders große Schäden angerichtet haben. Auf einem von mir betreuten Rechner stürzt seit einer Säuberungsaktion von AntiVir der vorinstallierte Bildschirmschoner wegen fehlender Dateien ab. Auf meinem mit vielen Tools ausgestatteten Rechner treten irgendwelche Fehlalarme rund einmal pro Monat auf – und zwar nachdem ich die Problemkategorien ausgeschlossen habe, die oft missbrauchte, aber für sich unschädliche Tools enthalten. Meist werden diese Fehler nach einer Meldung an den Hersteller nach wenigen Tagen behoben, wie dieses Beispiel zeigt: Ein seit vielen Jahren unveränderter Updater wird plötzlich erkannt. Ich schicke ihn bei jottis Multiscanner ein, und jeden Tag kommen mehr Antivirenprogramme hinzu, die ihn erkennen. Auf eine erste Nachfrage erklärt Avira, der Hersteller von AntiVir, dass es tatsächlich ein Virus sei, auf nochmalige ausdrückliche Nachfrage wird die Datei erneut analysiert: Harmlos – was die anderen Antivirenhersteller aber nicht stört, auch über eine Woche später nicht. Entweder es war ein Virus, wurde also rund 5 Jahre lang nicht erkannt, dann für einen Virus gehalten und fälschlicherweise dann wieder für harmlos, oder (und davon gehe ich aus) ein harmloses Stück Software wird nach 5 Jahren plötzlich fälschlicherweise von vielen Antivirenprogrammen für einen Virus gehalten.

An diesem Beispiel sieht man, dass die Warnungen der Antivirenprogramme weitgehend wertlos und oft sogar gefährlich sind. (Update: siehe auch diesen Artikel, der zeigt, wie lächerlich die Erkennungsmuster sind.) Ernst nehmen kann man die Warnungen jedenfalls nicht mehr – und somit sind die Scanner auf ansonsten halbwegs gesicherten Systemen mit vernünftigen Benutzern nutzlos. Auf ansonsten schlecht gesicherten Systemen bzw. auf Systemen mit unvorsichtigen Nutzern können solche Scanner einige Schädlinge abfangen – einen wirklichen Schutz können sie in einer solchen Situation aber auch nicht bieten.

Aber auch von den Programmen selbst kann eine Gefahr ausgehen – schließlich schaut sich ein Virenscanner jede Datei an, und wenn diese Funktionen fehlerhaft sind, kann das eine Angriffsfläche für die bereits erwähnte Exploit-Malware geben. So gut wie jedes Antivirenprodukt hat oder hatte solche Lücken.

Selbst wenn Antivirenprogramme keine solche Fehlfunktionen zeigen, verlangsamen sie das System und fressen wertvollen Speicher.

Wenn man die Angriffswege wie beschrieben abgesichert hat und aufpasst, keine Datei-Malware herunterzuladen, braucht man so ein Antivirenprogramm nicht unbedingt – aktuelle Programme sind auf jeden Fall wichtiger als ein Virenscanner! Ich habe bisher vor allem aus einem Grund ein Antivirenprogramm: Die AGB der Banken schreiben vor, dass man die Sicherheitshinweise auf deren Website zu beachten hat – und diese fordern wiederum die Installation eines Antivirenprogramms. Telefonisch sieht das zwar die Hotline der Postbank anders, aber ich habe keine Lust, in einem Schadensfall mit der Bank vor Gericht diskutieren zu müssen, warum ich kein Antivirenprogramm auf dem Rechner hatte.

Es gibt allerdings keinen Grund, den Herstellern auch noch Geld in den Rachen zu werfen. Das auch von mir verwendet kostenlose AntiVir von Avira reicht völlig, kostenpflichtige Produkte sind auch nicht wirklich besser. Nur die in der kostenlosen Version angezeigte Werbung sollte man nicht zu ernst nehmen. Der Verkauf von Antivirensoftware (und Sicherheitssoftware im Allgemeinen) ist heutzutage vor allem ein Geschäft mit der Angst der Ahnungslosen.

Die meist aggresiv vertriebenen „gelben Schachteln“ (Symantec/Norton), die ich leider oftmals installiert vorfinde, wenn jemand mich um Hilfe bei seinem Computerproblem bittet, sind grauenhaft. Sie verursachen Probleme ohne Ende, können das System erheblich verlangsamen und sind oft schwer zu deinstallieren. Abgesehen davon berichten Kunden von ziemlich unseriösen Methoden – da wird plötzlich Geld für ein Abo abgebucht, was man nicht bestellt hat – einen Betroffenen kenne ich persönlich, weitere Fälle sind im Link genannt. Die Werbung erweckt den Eindruck, man habe die Wahl, ein Symantec-Produkt zu kaufen, oder man würde seine Familienfotos, sein Geld und alles was einem lieb ist an Viren und Hacker verlieren. Als ich die Werbung im Zug sah, wurde mir schlecht – es ist ein ziemlich offensichtlicher Versuch, ahnungslose PC-Neulinge mit Emotionen zum Kauf zu bewegen. Eine schöne Parodie bringt es auf den Punkt. Das „Finger weg“ gilt übrigens auch für die meisten „Sicherheitspakete“, die Internetprovider mitverkaufen. Meistens ist es Symantec/Norton. Nicht ohne Grund wird die Firma im Netz oft als „Symandreck“ bezeichnet, und das Sprichwort „Nimm Software aus gelben Schachteln nur, wenn Du auch gerne gelben Schnee isst“ enthält einen wahren Kern.

Zu Firewallsoftware (und auch zu den sogenannten „Internet-Sicherheitspaketen) allgemein gibt es noch einen eigenen Artikel – da sieht es nämlich nicht besser als bei den Antivirenprogrammen aus.

Um das Problem der Nichterkennung nochmal zu verdeutlichen:
Für eine Sicherheitsvorführung habe ich mal eine Art Virus weitestgehend aus einem weit verbreiteten und öffentlich verfügbaren Baukasten (metasploit) zusammengeklickt – also etwas, was eigentlich die Virenscanner (er)kennen könnten. Das habe ich über virusscan.jotti.org mit 20 Virenscannern gescannt. Diese Seite leitet die eingesandten Dateien auch an Antivirenhersteller weiter, damit diese die Erkennung einbauen können, falls es sich um Viren handelt. Ein einziger Scanner hat etwas gemeldet. Heute, Jahre später, habe ich erneut gescannt. Das traurige Ergebnis: ein paar unbekannte Virenscanner melden einen vagen Verdacht. Das die bekannteren das nicht melden, dürfte eher daran liegen, dass die Unbekannten auf alles mögliche anspringen und dadurch auch irre viele Fehlalarme riskieren – siehe dazu oben. Die nur 1 KB große Datei erlaubt es übrigens, den Rechner auf dem sie gestartet wird mit den Rechten des startenden Benutzers komplett unsichtbar beliebig fernzusteuern. Sie installiert sich nicht und hinterlässt keine Spuren, wenn sie – wie bei der Vorführung vorgesehen – beim Öffnen eines harmlos aussehenden USB-Sticks unsichtbar automatisch gestartet wird. Und das war übrigens die unverschleierte, leicht erkennbare Version. Eine Fassung mit nahe am Standard liegenden Verschleierungsoptionen wird überhaupt nicht erkannt.

Serie Virenschutz: Datei-Malware

2010-02-26 1 Kommentar

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Wenn man die bisherigen Artikel dieser Serie gut verfolgt hat, ist man schon recht gut gegen Exploit-Malware geschützt. Was nun mit der Datei-Malware? Diese behandle ich erst jetzt, weil man sich dagegen relativ gut schützen kann – ganz ohne spezielle Software. Dafür sind allerdings Grundkenntnisse erforderlich. Wer sich wirklich schlecht mit Computern auskennt, hat leider kaum eine Chance, weil immer neue Fallen erfunden werden.

Datei-Malware sind Viren und andere Schädlinge, die einem als Datei geliefert werden und darauf hoffen, dass der Anwender sie startet. Deswegen sind sie für erfahrene Nutzer weitgehend ungefährlich, Anfänger fallen immer wieder auf diverse Tricks rein.

Bei Datei-Malware kann ein Virenscanner übrigens tatsächlich manchmal helfen, weil die Viren oft älter sind und so mehr Virenscanner sie kennen. Wenn aber der Virenscanner einen retten muss, hat man schon einen Fehler gemacht. Verlässt man sich hingegen auf den Virenscanner und hält alles, wovor er nicht warnt, für harmlos, ist man verlassen – und zwar von allen guten Geistern. Denn Virenscanner übersehen immer noch ziemlich viel, und zwar alle. Warum Virenscanner nichts taugen, erklärt ein eigener Artikel. Besser ist es also, zu lernen, worauf man achten muss.

Wie bereits erwähnt, sind Updates extrem wichtig. Deswegen bieten diverse Seiten jetzt gefälschte Updates an, die in Wirklichkeit Viren enthalten. Wichtig ist daher, Updates nur aus vertrauenswürdigen Quellen zu installieren. Weil damit viele Menschen große Schwierigkeiten haben und das Updaten nicht nur der wichtigste, sondern auch der aufwändigste Teil der Sicherheit ist, widmet sich diesem Problem der Artikel „Updaten – aber sicher!„.

Das man seltsame Anhänge nicht öffnet, ist inzwischen bekannt. Während Profis über die hundertste Mail mit einer angeblich überhöhten Rechnung im Anhang („Rechnung.pdf.exe“) nur müde lächeln können, fallen trotz aller Warnungen ständig Leute darauf hinein. Die häufigste Fehlannahme: Das Antivierenprogram werde einen schon schützen. Dass man vermeintliche „Sicherheitsupdates“, die man per E-Mail geschickt bekommt (egal ob als Anhang oder Link) nicht installieren sollte, versteht sich von selbst.

Absenderadressen bei E-Mails können beliebig gefälscht sein. Wenn einem ein Freund also schreibt, dass man auf der Party total besoffen war und sich unbedingt das Foto im Anhang anschauen soll, muss die Mail noch lange nicht echt und von ihm sein. Ebensowenig, wenn „Microsoft Security“ einem ein neues Update anbietet.

Genau wie ein Anhang sind auch Links in Mails zu behandeln. Von einem Fremden nimmt man keine Süßigkeiten an. Wenn der Fremde einem jetzt stattdessen sagt, man solle um die Ecke gehen und dort die (von ihm abgelegte) Schachtel nehmen, sollte man das also auch nicht tun – und genausowenig sollte man irgendwelchen Links folgen und dort dann Sachen herunterladen.

Inzwischen signieren übrigens immer mehr Hersteller ihre Software. Beim Ausführen (nach dem Herunterladen) zeigt in der ersten Warnung Windows dann an, von wem die Software ist. Wenn man Firefox von Mozilla installieren möchte, und als Ersteller nicht Mozilla (genauer: derzeit die „Mozilla Corporation„) drinsteht, hat man vermutlich nicht, was man wollte. (Wenn die Datei „Hotbar installer.exe“ heißt, erst recht nicht.) Und wenn die Website, von der man das Teil herunterlädt, offensichtlich nicht die Herstellerwebsite ist oder ein so gebrochenes Deutsch spricht, dass klar ist dass es zweimal durch einen automatischen Übersetzer gegangen ist, möchte man von da auch nichts herunterladen. Soviel gesunder Menschenverstand sollte auch im Internet selbstverständlich sein. Ist er aber leider nicht.

Neue Programme sollte man aus vertrauenswürdigen Quellen besorgen und nicht auf der erstbesten Seite herunterladen. Wenn man bei Google nach „Firefox“ sucht, bekommt man manchmal Werbung angezeigt, die einem einen Firefox-Download anbietet. Für diese Werbung zahlen die Leute richtig Geld. Das bekommen sie dann von ihrem Auftraggeber wieder, wenn man deren Version von Firefox herunterlädt – da ist nämlich Werbe-Malware dabei. Lustigerweise installiert sich diese erst nach einer recht deutlichen Warnung, und trotzdem kenne ich einige, die sich das Teil eingefangen haben.

Vermeintlich nötige „Codecs“, die zwielichtige Video- und Pornoseiten einem gerne anbieten sollte man so auch auf keinen Fall installieren. Meistens ist es ein Virus.

Noch beliebter sind falsche Virenscanner/-warnungen, die einem vormachen, man hätte zahlreiche Viren und müsste jetzt ein tolles Produkt kaufen, um sie loszuwerden. Leider geht die Werbung halbwegs seriöser Antivirenhersteller inzwischen oft in eine ähnliche Panikmach-Richtung. Merke: Wenn etwas versucht Panik zu machen, um gekauft zu werden, sollte man es nicht kaufen. Allgemein macht es wenig Sinn, für Antivirensoftware und Firewalls bzw. „Internetsicherheitspakete“ Geld auszugeben, siehe die Artikel zu Virenscannern und Firewalls.

Serie Virenschutz: Updaten – aber sicher!

2010-02-25 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Wie in den vergangenen Teilen dieser Serie erwähnt, sind Updates das A und O der Sicherheit. Das wissen auch die Virenschreiber – sie bieten gerne gefälschte Updates an, die in wirklichkeit Viren enthalten. Deswegen widmet sich dieser Artikel dem Thema, wie man sicher und ohne allzu viel Aufwand die wichtigsten Programme aktuell hält. Ein paar Tipps zu Plugins und ihren Updates finden sich auch schon im letzten Artikel namens „Exploit-Malware – Plugins schützen!“

Wenn man Microsoft Office installiert hat, sollte man unbedingt Microsoft Update aktivieren. Dazu geht man auf https://www.update.microsoft.com (nicht vertippen, sonst landet man bei einer Virenschleuder) und wählt die Schaltfläche „Microsoft Update“. Sollte man kein MS Office nutzen, sind die normalen Windows-Updates natürlich trotzdem nötig. Dafür kann man das gewöhnliche Windows-Update nutzen. Ist Microsoft Update einmal eingerichtet, wird Office immer zusammen mit dem Windows-Update aktualisiert.

Das Windows-Update erfolgt am Besten automatisch. Sofern das noch nicht standardmäßig so eingestellt ist, bekommt man auf der Update-Website https://www.update.microsoft.com rechts das Angebot, das zu aktivieren, was man auch tun sollte.

Aus irgendwelche anderen Quellen stammende Windowsupdates sollte man lieber meiden. Im Zweifel kann man immer auf der oben genannten Updateseite nachschauen, ob es was neues gibt.

Generell sollte man Updates nur aus sicheren Quellen installieren – das ist entweder die echte, offizielle Herstellerseite, oder ein Updateprogramm auf dem eigenen Rechner.

Wie unterschiedet man aber die Meldung eines Updateprogramms von einer gefälschten Meldung, die eine Website anzeigt? Nun, wenn sich das Fenster nicht außerhalb des Websitebereichs verschieben lässt, ist es wohl eine Fälschung. Wenn sich das Fenster „komisch“ verhält, z. B. beim Klick auf Schaltflächen gepunktete Linien um die Schaltflächen erscheinen – Fälschung. Wenn ein Popup erkennbar und tatsächlich aus dem eigenen System kommt, d.h. insbesondere Teile des Popups Bedienelemente außerhalb des Websitebereichs verdecken, ist es meist echt. Im Zweifel: Die aktuelle Website schließen, die Popups schließen, die Herstellerseite ansurfen und dort das Update selbst herunterladen.

Adobe Reader aktualisiert man am Besten, indem man das Programm startet und im Menü „Hilfe“ auf „Nach Updates suchen“ klickt. Firefox: Genauso. Ebenso viele andere Programme. Für Flash lade ich meist einfach den Updater von der offiziellen Webseite herunter. Für DivX ebenfalls – gerade da gibt es auf gewissen halblegalen Kinofilm-Streaming-Seiten sehr überzeugende gefälschte Updatedialoge. So überzeugend, dass selbst ich lieber auch den zu 99% echten Dialog schließe und das Update manuell von der Herstellerseite lade.

Secunia bietet mit dem Secunia PSI eine Software an, die schaut, was auf dem Rechner installiert ist und welche Updates benötigt werden. Das bietet zumindest einen guten Überblick, es ist aber nicht sichergestellt, dass die Liste fehlerfrei oder vollständig ist.

Serie Virenschutz: Exploit-Malware – Plugins schützen!

2010-02-24 13 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im letzten Teil habe ich erklärt, wie Exploit-Malware funktioniert und was man wie und warum schützen muss. Hier gehe ich im Detail darauf ein, welche Maßnahmen sinnvoll sind, um die besonders fehleranfälligen und gefährdeten Browser-Plugins zu schützen.

Die zwei wichtigsten Plugins, die in der Vergangenheit für die meisten Sicherheitslücken verantwortlich sind, sind Adobe Flash und der Adobe Reader. Ersteres wird hauptsächlich für Youtube-Videos, Flashgames, schlecht programmierte Webseiten und nervige Werbung eingesetzt. Ohne Flash sind viele Seiten leider nicht vollständig nutzbar, ein Verzicht kommt also kaum in Frage. Der Adobe Reader dient zur Anzeige von PDF-Dateien. Auch darauf kann man kaum verzichten. Diese beiden Programme müssen aber auch jeden Fall topaktuell gehalten werden! Wie man das am Besten macht, erklärt der separate Artikel „Updaten – aber sicher“ aus dieser Serie.

Leider gibt es gerade bei diesen beiden Programmen immer wieder Lücken, die erst geschlossen werden, wenn sie überall missbraucht werden. Daher sollte man die Angriffsfläche reduzieren, indem man möglichst wenig Zugriff auf diese Plugins erlaubt.

Mithilfe eines Firefox-Addons namens NoScript kann man bei richtiger Einstellung (auch ohne JavaScript zu blockieren!) verhindern, dass unbekannte Seiten ohne ausdrückliche Freigabe PDF-Dateien oder Flash-Animationen anzeigen (Registerkarte „Eingebettete Objekte“ in den Einstellungen). Das hat den Vorteil, dass wenigstens unsichtbar eingebundene Malware außer Gefecht gesetzt wird. Außerdem verschwindet die blinkende und den Computer bremsende Werbung auf vielen Seiten. Das bereits im letzten Artikel genannte „AdBlock Plus“ bietet zusätzlichen Schutz.

Im Adobe Reader kann man darüberhinaus JavaScript deaktivieren. Während man viele Webseiten nicht mehr vollständig nutzen kann, wenn man JavaScript im Browser deaktiviert, bleibt eine Deaktivierung von JavaScript im Reader ohne große Folgen. Viele Sicherheitslücken befinden sich aber gerade im JavaScript-Teil, und viele Exploits nutzen JavaScript, um zu funktionieren, selbst wenn es theoretisch auch ohne ginge. JavaScript zu deaktivieren ist also auf jeden Fall eine gute Wahl. Dies kann man tun, indem man Adobe Reader startet, im Menü „Bearbeiten“ den Punkt „Voreinstellungen“ wählt, dort die Kategorie „JavaScript“ auswählt und oben das Häkchen bei „Acrobat JavaScript aktivieren“ entfernt. Nach Update sollte man prüfen, ob das Häkchen nicht zurückgekommen ist. Sollte ein Dokument ausnahmsweise doch JavaScript brauchen (wie z. B. bestimmte interaktive Formulare), bekommt man eine gelbe Warnleiste und kann für dieses eine Dokument JavaScript freigeben, wenn es aus einer vertrauenswürdigen Quelle stammt.

Media-Player-Software wie Quicktime, RealPlayer, VLC und DivX installiert oft ebenfalls Plugins. Diese werden gemeinsam mit der Software aktualisiert. Auch die müssen immer aktuell sein! Wenn man nicht weiß, wie man ein bestimmtes Programm aktualisieren kann – meist findet sich im „Hilfe“-Menü des Hauptfensters eine Updatefunktion, was auch der sicherste Weg für Updates sein dürfte.

Java ist inzwischen im Web kaum noch verbreitet, außer für exotische Spiele und Physik-Vorführapplets – dennoch ist es auf vielen Rechnern noch installiert. Die einfachste Lösung ist hier, Java im Browser einfach abzustellen, wenn man es nicht braucht: Im Menü „Extras“ auf „Add-Ons“, oben „Plugins“ wählen, alles wo „Java“ steht deaktivieren. Ansonsten muss man auch Java aktuell halten, am Besten über Systemsteuerung – Java – Aktualisierungen.

Wichtig bei den Plugin-Updates ist es, nicht auf gefälschte Updates hereinzufallen. Dieses Thema behandelt ein eigener Artikel: „Updaten – aber sicher!

Serie Virenschutz: Echter Schutz vor Exploit-Malware – kostenlos!

2010-02-23 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im Einleitungsartikel hatte ich bereits erklärt, wie ich Schadsoftware (Malware) unterteile. In diesem Teil möchte ich mich der Exploit-Malware widmen, also Viren und Schadsoftware, welche über das Ausnutzen von Sicherheitslücken auf das System kommt, und erklären, wie man sich schützen kann.

Das Wichtigste ist dabei: Ohne Sicherheitslücke kann die Exploit-Malware einem nichts anhaben. Deswegen ist es wichtig, die Angriffsfläche zu reduzieren und Updates zügig zu installieren, siehe Artikel „Updaten – aber sicher!„. Angriffsfläche reduzieren heißt, die Anzahl der von außen erreichbaren Programme zu reduzieren, wo möglicherweise Sicherheitslücken lauern könnten. Die „besten“ Einfalltore sind Browser und E-Mail-Programm. Neben dem Browser selbst (d.h. z. B. Firefox) muss man auch im Browser eingebettete Programme, sogenannte Plugins, aktuell halten – denn auf diese können Webseiten zugreifen und ihnen manipulierte Daten liefern. Firefox aktualisiert sich zum Glück automatisch. Den Internet Explorer sollte man nicht nutzen, da die zahlreichen vorhandenen Sicherheitslücken oft lange offen gelassen werden.


Nachtrag: Eine
c’t-FAQ empfiehlt, wenig verbreitete Browser zu nutzen, da diese selten angegriffen werden. An der Behauptung ist sicherlich etwas dran, allerdings erkauft man sich das oft durch geringere Funktionsvielfalt und muss teilweise auch auf sicherheitsrelevante Hilfsmittel wie AdBlock (siehe unten) verzichten. Neben dem Interesse von Kriminellen, Angriffe zu entwickeln, spielt es auch eine Rolle, wie leicht das zu machen ist und wie schnell Lücken geschlossen werden – und in der Hinsicht halte ich Firefox für relativ sicher. Internet Explorer ist nicht nur ein beliebtes Angriffsziel, sondern auch voller Sicherheitslücken, die oft erst spät geschlossen werden.

Den Plugins wende ich mich in einem eigenen Artikel „Exploit-Malware: Plugins schützen!“ ausführlich zu, und erkläre da, welche einfachen und kostenlosen Schutzmaßnahmen man treffen kann und sollte, um das Risiko zu minimieren.

Exploit-Malware kann man auf verschiedene Arten bekommen – man besucht unseriöse Seiten, entweder weil man Links in Spammails anklickt oder Pornos oder Raubkopien/Cracks auf den falschen Seiten sucht, man besucht eine seriöse Seite, die gecrackt wurde, oder man besucht eine ganz normale, seriöse Seite, wo verseuchte Werbung drin ist. Das passiert immer wieder und betrifft oft richtig große Seiten. Dagegen (und gegen das Ausspähen durch Werbestatistikserver und gegen nerviges Geblinke) schützt es, Werbung zu blockieren. Dazu bietet sich für Firefox das Plugin „AdBlock Plus“ an, welches ich derzeit mit den Listen Dr. Evil, EasyList (USA), Rick752’s EasyPrivacy und Ares‘ ABP Liste betreibe. So sehe ich kaum noch Werbung, kann schneller surfen und bin besser geschützt. Kosten tut mich das keinen Cent, ich muss nichts manuell Updaten und Fehler in Form von „verschwundenen“ (fälschlich geblockten) Teilen von Webseiten passieren inzwischen so gut wie nie.

Ebenfalls gefährdet sind Office-Anwendungen und das Betriebssystem selbst. Während letzteres meist von ein oder mehreren Firewalls geschützt wird, öffnet man in Office-Anwendungen häufig Dokumente aus unbekannten Quellen. Virenscanner erkennen zwar teilweise auch verseuchte Dokumente, sind dabei in der Regel aber unzuverlässig, selbst bei älteren Angriffen. Neuere Angriffe werden meist nicht erkannt. Deswegen ist es wichtig, auch diese Programme aktuell zu halten. Unter Windows gibt es dafür neben dem Windows Update, welches nur das Betriebssystem aktualisiert auch noch Microsoft Update – dieses aktualisiert auch Microsoft Office. Wie genau man diese Funktionen nutzt, steht im Artikel „Updaten – aber sicher!„.

Noch sicherer fährt man natürlich damit, statt Microsoft Office eine freie, kostenlose Alternative wie OpenOffice einzusetzen, aber auch die sollte man regelmäßig über die eingebaute Updatefuktion aktuell halten.

Generell muss man alle Programme aktuell halten, die Kontakt mit „fremden“ Daten haben. Neben den genannten sind noch am häufigsten diverse Mediaplayer betroffen – Quicktime, RealPlayer, VLC und wie sie alle heißen müssen – sofern installiert – ständig aktualisiert oder einfach entfernt werden. Auch hier hilft der Artikel „Updaten – aber sicher!„.

Serie Virenschutz: Einleitung, Angriffswege

2010-02-22 4 Kommentare

Virenscanner sind weitgehend unnütz. Dazu wollte ich gerade einen eigenen Artikel schreiben. Nachdem der Entwurf zu lang wurde und zu viele Tipps enthielt, wie man sich wirklich gegen Viren und Malware schützt, habe ich mich entschlossen, eine Serie daraus zu machen.

Sich vor Schadsoftware zu schützen ist gerade für Menschen mit geringen Computerkenntnissen schwer. Viele verzichten daher darauf und riskieren damit nicht nur, dass ihre persönlichen Daten ausgespäht oder zerstört werden – sie gefährden und schädigen auch andere, denn ein verseuchter Rechner wird meist dazu missbraucht, Spam zu versenden, Angriffe auf andere Rechner durchzuführen oder andere illegale Dinge zu tun. (Ja, auch die Verbreitung von Kinderpornographie kann auf diese Art und Weise stattfinden.)

Insbesondere durch die Werbung der Antivirensoftwarehersteller entsteht oft der Eindruck, ein gutes Antivirenprogramm sei der beste Schutz oder würde reichen, um sich zu schützen. Das ist leider Unsinn, wie im folgenden erklärt und begründet wird.

Entgegen der üblichen, veralteten Kategorisierung in Viren, Würmer etc. würde ich die heute gängige Schadsoftware (Malware) nur noch nach dem Infektionsweg in zwei Kategorien einteilen: Exploit-Malware und Datei-Malware. Datei-Malware bekommt man, wenn man ein vermeintliches „Update“ herunterlädt oder eine vermeintliche Rechnung (.pdf.exe) in einer E-Mail öffnet, die aber den Virus enthält. Dagegen schützt ein gesunder Menschenverstand und einige Grundkenntnisse. Exploit-Malware hingegen bekommt man, indem man eine eigentlich nicht ausführbare Datei, z. B. PDF, HTML, JPEG, DOC oder ähnliches, mit fehlerhafter Software öffnet, und die Datei so manipuliert ist, dass sie den Fehler ausnutzt um Malware zu installieren.

Die Tendenz geht derzeit immer mehr zu Exploits. Eine Infektion über Exploits setzt allerdings voraus, dass eine Sicherheitslücke vorhanden ist und der Angreifer versucht, genau diese Lücke auszunutzen. Die ständigen nervigen Updates schließen diese Lücken. Meist erfahren die Hersteller von Lücken, bevor Virenschreiber diese missbrauchen, und geben Updates heraus. Wochen oder Monate nachdem das Update öffentlich wurde, schwappt dann eine Virenwelle durch das Land und infiziert diejenigen, zu zu faul oder zu ahnungslos waren, um die Updates zu installieren. Es gibt auch seltene „Zero-Day-Exploits“, die öffentlich bekannt werden, bevor ein Update verfügbar ist. Dagegen ist Schutz nur sehr schwer möglich. Aber auch diese Exploits werden selten in großem Maße ausgenutzt, bis ein Update verfügbar ist.

Generell sollte man nicht mit vollen Adminrechten arbeiten, damit Malware sich nicht so leicht einnisten kann. Was unter XP noch relativ umständlich sein kann, ist in den neueren Windows-Versionen viel leichter (und vor allem standardmäßig aktiv), was die Verbreitung von Malware bei den neuen Versionen bereits deutlich gesenkt hat.

Spezielle Tipps zum Schutz vor den einzelnen Malwarearten gibt es in den weiteren Teilen. Dabei gehe ich davon aus, dass als Betriebssystem Windows (XP oder neuer) und als Browser Mozilla Firefox verwendet wird, welcher relativ sicher ist und viele Funktionen bietet. Wer noch den Internet Explorer nutzt, sollte dringend wechseln, da mit diesem die Sicherheit nicht gewährleistet werden kann. Hier nicht erwähnte Browser sind nicht unbedingt unsicherer, aber ich kann nur für Firefox Ratschläge für eine gute Konfiguration geben.

Wichtig: Es geht hier um den Schutz für Privatrechner vor allgemeinen, gestreuten Angriffen. Wenn jemand gezielt in einen bestimmten Rechner rein will, kommt er i.d.R. rein. Der Schutz von Firmennetzen ist eine Wissenschaft für sich.

Die Artikel, die diese Woche erscheinen werden:

Ich verweise sicherheitshalber darauf, dass diese Serie urheberrechtlich geschützt ist. Es ist natürlich erlaubt und willkommen, darauf zu verlinken. Es ist ebenso in Ordnung, kurze Teile mit klarer Quellenangabe zu zitieren. Ich habe natürlich auch nichts dagegen, wenn sich jemand Artikel abspeichert, an ein paar Freunde schickt oder für sie ausdruckt. Es ist aber nicht in Ordnung, ganze Artikel ungefragt auf die eigene Website zu übernehmen, den Inhalt ohne Quellenangabe zu verwenden oder gar in irgendwelche Tippsammlungen zu übernehmen oder gedruckte Fassungen davon weiterzuverkaufen.

HowTo Screencasts erstellen

2009-12-13 2 Kommentare

Für meinen letzten Artikel habe ich einen Screencast erstellt. Dabei sind mir einige Sachen aufgefallen. Daher möchte ich hier eine Anleitung geben, wie man unter Windows einen Screencast erstellt. Diese Anleitung mag erstmal aufwändig klingen, aber das meiste davon muss man nur einmal machen und ich bespreche hier alle wichtigen Einstellungen. Wenn CamStudio erstmal eingerichtet ist, kann man einen kurzen Screencast schon in rund 20 Minuten vorbereiten, aufnehmen und hochladen.

Zunächst braucht man eine geeignete Software. An kostenloser Open-Source-Software existiert da keine allzu große Auswahl. Ich habe mich für CamStudio entschieden, in der Version, die ich gerade auf dem Rechner hatte. Diese meldet sich als „2.5“, es dürfte sich um eine Beta-Version handeln, die gibt es hier.

Darüber hinaus braucht man rund 10 MB pro Minute für die Rohdaten und man sollte ein Mikrofon/Headset haben.

Wie bei jedem Programm gehe ich zunächst durch die Einstellungen und Menüs, um mir einen Überblick zu verschaffen. Unter Options sollte man einstellen:

  • Bei Video Options den CamStudio Lossless Codec (ggf. muss man den erst von der CamStudio-Seite installieren)
  • Bei Cursor Options sollte man den tatsächlichen Cursor anzeigen lassen (show actual cursor), und ich finde „highlight cursor“ auch extrem sinnvoll. Selbst wenn man es eigentlich nicht benötigen würde, kann man Klicks nur sichtbar darstellen lassen, wenn diese Funktion aktiv ist. Das ist extrem sinnvoll, weil der Nutzer dann sieht, wann geklickt wurde. Dazu stellt man „Enable visual click feedback“ ein, stellt eine helle (z. B. weiß-gelb) für die Highlight-Farbe und eine knallige Farbe (volles Gelb) für left button color und eine andere knallige Farbe (z. B. Rot) für right button color ein.
  • Audio sollte man vom Mikrofon aufnehmen lassen, damit man die Aktionen live erklären kann, unter „Audio Options – Audio options for microphone“ sollte man einen brauchbaren Codec auswählen. 22.05 kHz, mono, 16-bit und MPEG Layer-3 beim Kompressionsformat sind recht gut. Stereo sollte man meiden, weil normalerweise das Mikrofon eh nur Mono aufnimmt. Auf jeden Fall muss man beim Test darauf achten, ob das Audio nachher beim fertig hochgeladenen Video auch aus beiden Kopfhörern herauskommt – wenn man die Sprache nur von einer Seite hört, ist es extrem unangenehm und ablenkend und auch ein ansonsten guter Podcast wird so unbrauchbar.
  • Autopan, also die Anzeige eines sich automatisch verschiebenden Bildausschnitts, sollte man ausschalten, wie man das Problem eines zu großen Bildschirms im zu kleinen Video löst, steht weiter unten
  • Die Programmoptionen stellt man nach Belieben ein, wenn man eine kleine Festplatte hat, kann man da auch ein anderes Laufwerk für temporäre Dateien angeben
  • Tastenkombinationen kann man einstellen, muss man bei meiner Methode aber erstmal nicht

Unter Effects – Options kann man ein Wasserzeichen einbauen, wenn man unbedingt will. Den Aufnahmemodus sollte man meiner Meinung nach auf AVI setzen (über die Symbolleiste).

Dann kommen wir zum wichtigsten Punkt – der Auswahl der aufzunehmenden Region. Videos werden meist in kleinen Youtube-Fenstern angezeigt. Es macht daher oft wenig Sinn, den ganzen Bildschirm mit einer Auflösung von oft weit mehr als 1024×768 aufzuzeichnen. Stattdessen sucht man sich ein kleineres Gebiet aus, platziert dort die Fenster, die aufgezeichnet werden sollen, passt ihre Größe entsprechend an und prüft, ob alle verwendeten Dialogfenster dort auftauchen, wenn man sie öffnet. Manche lassen sich verschieben und merken sich die neue Position, manchmal muss man den Aufnahmebereich anpassen. Ich empfehle, diesen Bereich nicht zu groß zu wählen – ansonsten wird das Video verkleinert, und man erkennt die Menüpukte nicht mehr. Wenn man den Bereich klein genug wählt, passt sich das Fenter an, verkleinert den Datenbereich (bei Word eben den Textbereich), aber die Menüs bleiben lesbar. Das geht natürlich nicht bei allen Programmen so gut, aber mehr als 1024×768 sollte das Video nicht groß sein. Wer einen zweiten Bildschirm hat, kann den ja auf eine niedrige Auflösung einstellen und das Video dort aufnehmen. Für eine gute Videoqualität sollte man eine von Youtube (oder eben dem Portal, wo man das fertige Werk hochladen will) empfohlene Größe nehmen, z. B. 640×480. Die Region stellt man mit „Region – Fixed Region“ und angekreuztem „Fixed Top Left Corner“ ein.

Im nicht verwendeten Bereich kann man dann das Aufnahmefenster platzieren, um ohne Störungen die Aufnahme bequem per Maus steuern zu können. Von dort kann man auch Notizen, Annotationen etc. steuern bzw. in den Aufnahmebereich ziehen.

Ein weiterer Vorteil dieser Lösung ist es, dass nicht so leicht versehentlich Dinge mit aufgezeichnet werden, die man eigentlich nicht veröffentlichen möchte. Bei meinem Word-Tutorial hat man beispielsweise die Liste der zuletzt geöffneten Dokumente gesehen, die hätte ich vorher löschen müssen, wenn einer der Dateinamen irgendetwas enthalten hätte, was ich auf keinen Fall veröffentlicht haben will. An dieses Problem sollte man immer denken. Neben den „zuletzt geöffnete Dokumente“-Listen können auch Desktop-Icons, Lesezeichen in der Firefox-Lesezeichensymbolleiste, offene Fenster (z. B. beim Umschalten mit Alt-Tab) usw. Informationen enthalten, die man nicht im Netz sehen möchte. Besonders hervorzuheben ist hier die Firefox-„Awesomebar“, also die neue Adressleiste, die bei jeder Eingabe in History und Bookmarks sucht und alle Treffer sofort anzeigt. Da kann beim Tippen schon mal was zum Vorschein kommen, was man nicht im Screencast haben will! Gerade für Browser-Vorführungen bietet sich daher an, ein separates Profil zu verwenden. Firefox kann mit dem Parameter -no-remote mehrfach gleichzeitig mit unterschiedlichen Profilen gestartet werden.

Da es recht aufwändig ist, diese Videos nachzubearbeiten, sollte man Störungen vermeiden. Telefon ausgehängt/abgestellt? Auch ein im Nebenraum läutendes Telefon kann einen aus dem Konzept bringen. Auch Programme, die Popups erzeugen, sollten ausgeschaltet werden. Alternativ kann man den Aufzeichnungsbereich so wählen, dass die Popups da nicht hineinreichen. Auch so sollte man natürlich damit rechnen, dass man den Podcast mehrfach sprechen muss – das ist meist schneller, als zu versuchen, daran herumzueditieren. Lange Screencasts sollte man möglichst in Teilen produzieren und dann zusammenführen. Geeignete Software dafür könnte z. B. VirtualDub sein.

Sobald man alles fertig hat, sollte man unbedingt ein paar Sekunden mit Sprache, Maus und allem Drum und Dran aufnehmen, speichern, auf die Zielplattform (z. B. Youtube) hochladen und prüfen. Es wäre extrem ärgerlich, nach einem gelungenen 10-Minuten-Screencast zu merken, dass das Mikro nicht angeschlossen oder falsch eingestellt war.

Den Text, den man sprechen möchte, sollte man ablesen können, damit man sich nicht verspricht. Entweder neben dem Aufnahmebereich, oder auch direkt darin als Beispieltext (bietet sich gerade z. B. bei einem Word- oder einem Wiki-Tutorial an). Blindtext bekommt man hier.

Die fertigen AVIs kann man übrigens direkt bei Youtube hochladen und die Qualität ist auch sehr gut, zumindest wenn man den Aufnahmebereich passend (640×480 Pixel groß) gewählt hat. Die Bildqualität sieht direkt nach dem Hochladen erstmal katastrophal aus, sobald Google/Youtube das Video aber fertig verarbeitet hat, wird es richtig gut.

Für einige Themen sind Screencasts besser geeignet als für andere. Ich persönlich finde (wie vermutlich viele andere, die routiniert mit Computern umgehen können) eine einfache Auflistung von anzuklickenden Menüpunkten oder einzugebenden Befehlen, die ich selbst im selbst gewählten Tempo lesen kann, deutlich angenehmer, als ein Video. Das gilt natürlich erst recht für so Sachen wie die Wikisyntax. Mag sein, dass es Leute gibt, die sich sowas lieber erklären lassen, aber ich gehe davon aus, dass für die meisten eine „Quelltext – Ergebnis“-Gegenüberstellung wie die hier deutlich besser ist. Gerade für Schritt-für-Schritt-Anleitungen, die sich an völlige Anfänger richten und die man ansonsten mit dutzenden Screenshots bebildern müsste, kann ein Screencast aber nicht nur besser, sondern auch einfacher zu erstellen sein.

Dieser Artikel ist natürlich nicht der Weisheit letzter Schluss. Es ist meine persönliche Meinung, die ich mir aus Erfahrungen mit dem Schauen von Podcasts (was fand ich schlecht/gut), dem Betreuen wenig erfahrener User und der Erstellung des genannten Podcasts gebildet habe. Weitere Anregungen und natürlich auch Kritik per Kommentarfunktion sind herzlich willkommen.