Mit Speccy auf Treibersuche

Wer ab und zu das Betriebssystem auf seinem Computer neu installiert kennt das Problem: Nach dem Neustart fehlt für die Hälfte der Hardware ein Treiber. Soundkarte, Netzwerkanschluss oder FireWire verweigern die Arbeit.

Ohne den Rechner aufzuschrauben und selbst nachzusehen ist es ohne weiteres nicht leicht, die Hardwarebezeichungen herauszufinden. Hierbei kann „Speccy“ der Firma Piriform sehr hilfreich sein. Das Programm ist Freeware und kann als Portable-Version ohne Installation gestartet werden. Das macht Sinn, denn meist verwendet man ein solches Programm nur ein einziges Mal nach der Neuinstallation des Betriebssystems.

Unter „Summary“ (Zusammenfassung) gibt das Programm die wichtigsten Daten auf einen Blick aus. Die Informationen sind detailierter als jene von „msinfo32“, das bei jedem Windows standardmäßig mit dabei ist.

„Speccy“ benötigt zur korrekten Ausführung Administratorrechte. Allerdings werden auch bei Aufruf aus eingeschränkten Benutzerkonten meist ausreichende Informationen angezeigt.

Fazit: Speccy ist ein kleines, schnelles Programm, das seinen Zweck sehr zufriedenstellend erfüllt. Es lässt sich ohne Installation auf einen USB-Stick kopieren und ist frei von störender Werbung. Speccy wird aktiv weiterentwickelt und ist kostenlos vom Hersteller erhältlich.

Stuxnet: Eine kurze Geschichte

Zahlreiche Zeitschriften und Nachrichtenagenturen berichten derzeit von einem als „Stuxnet“ bekannten und als Virus W32.Stuxnet klassifizierten Schadprogramm.

Der Leser erhält schnell den Eindruck, das Programm sei erst seit wenigen Monaten in Umlauf und wüte derzeit im Internet. Tatsächlich ist Stuxnet jedoch schon seit mindestens einem Jahr in freier Wildbahn. Außerdem scheint Stuxnet nur unter ganz bestimmten Bedingungen Schaden anzurichten, die bei den aller meisten Nutzern nicht erfüllt sind.

Im Folgenden eine Geschichte von Stuxnet nach derzeitigem Kenntnisstand, vor deren Lektüre ich das Durchlesen des Wikipedia-Artikels zu Stuxnet empfehle:

Stuxnet wurde offenbar bereits im Sommer 2008 oder früher entwickelt und womöglich auch zu diesem Zeitpunkt zur Verbreitung in die freie Wildbahn ausgesetzt. Am 23. Oktober 2008 schloss Microsoft nämlich eine Lücke in den aktuellen Windows-Betriebssystemen, die unter anderem von dem seinerzeit populären Virus „Conficker“ ausgenutzt wurde. Die Lücke wurde als systemkritisch eingestuft und durch den aktivierten „Windows Update“-Service automatisch durch den bereitgestellten Patch geschlossen. Stuxnet greift unter anderem diese Lücke an.  Es ergeben sich somit zwei Möglichkeiten: Entweder war Stuxnet bereits vor dem 23. Oktober 2008 entwickelt und ausgesetzt, oder die Autoren gingen davon aus daß das beabsichtigte Ziel der Infektion aus irgend einem Grund (z.B. wegen deaktiviertem Windows Update bei fehlerhafter Lizenz) auch nach dem 23. Oktober 2008 über diesen Angriff infizierbar war.

Zwar ist Stuxnet in der Lage, durch mindestens drei weitere bis Mitte September 2010 ungestopfte Lücken in Microsoft Windows Systeme zu infizieren und nicht auf den oben genannten Angriff angewiesen. Stuxnet ist jedoch dermaßen komplex und professionell programmiert, daß Code im Programm, der eine bereits zur Fertigstellung der Schadsoftware geschlossene Lücke vergebens angreift, nicht plausibel erscheint. Schadprogramme sollen außerdem möglichst klein sein um bei der Verbreitung kein Aufsehen zu erregen.

Für Aktivitäten der Schadsoftware bereits im Frühjahr 2009 sprechen neben dieser Annahme auch weitere Indizien. So berichtete die Webseite Wikileaks.org am 17 Juli 2009 von einem gravierenden „Unfall“ in der iranischen Anreicherungsanlage Natanz ca. 2 Wochen zuvor, die nach Einschätzung zahlreicher IT- und Sicherheitsexperten Ziel von Stuxnet war oder ist. In der Tat musste Natanz seit 2008 trotz immer mehr installierten Zentrifugen teils starke Einbrüche in der Urananreicherung verkraften.

Property of ISIS / Eigentum von ISIS

(Property of ISIS / Eigentum von ISIS)

Kurz darauf trat am 19. Juli der Chef der iranischen Atomenergiebehörde ohne Angabe von Gründen nach 12 Jahren Amtszeit zurück. Wie auf der Grafik erkennbar ist, liefen die in Natanz installierten Zentrifugen bis ins Frühjahr 2008 annähernd ausgelastet. Seitdem werden zwar immer mehr Zentrifugen installiert, die Ausbeute schwindet jedoch. Das ISIS-Institut ging daher bereits 2009 von konkreter Sabotage der Anlagen aus. Auch die New York Times schrieb am 2. Januar 2010:

Internationale Nuklearinspektoren berichten von einem Rückgang der Anreicherung im iranischen Natanz, wo tausende Zentrifugen Uran zu Nuklearbrennstoff anreichern, um mehr als 20% seit dem Sommer 2009. Einige europäische Regierungsbeamte glauben, für den Rückgang seien heimliche Bemühungen des Westens zur Untergrabung des iranischen Nuklearprogramms verantwortlich, darunter Sabotage an iranischen Geräten und der nötigen Infrastruktur…

Ein Bericht der Internationalen Atomenergiebehörde IAEA, die regelmäßige Inspektionen in Natanz durchführt, nannte lediglich 3772 einsatzbereite Zentrifugen im Januar 2010, im Gegensatz zu 4756 funktionsfähigen Zentrifugen im Jahr 2008. Außerdem würden 11 komplette Kaskaden, die jeweils aus zahlreichen Zentrifugen bestehen, auseinandergebaut und von den iranischen Spezialisten inspiziert. Offenbar wunderte man sich auch im Iran über plötzlich auftretende Defekte an zahlreichen Zentrifugen und suchte nach dem Grund.

Auch der Start des Reaktors in Bushehr verschob sich um mehr als ein halbes Jahr. Der zuständige Sprecher der iranischen Regierung wollte einen möglichen Zusammenhang zwischen den StuxNet-Infektionen und der Verspätung des Starts nicht kommentieren.

In diesem Zusammenhang interessant erscheint auch ein Artikel aus YNetNews.com vom 7. Juli 2009, der relativ genau zu dem Zeitpunkt erschien, zu dem der Wikileaks-Informant von einem gravierenden „Unfall“ in Natanz berichtete. In dem YNetNews.com-Artikel wird der Sprecher eines US-Think-Tanks zitiert mit den Worten:

Asked to speculate about how Israel might target Iran, Borg said malware — a commonly used abbreviation for „malicious software“ — could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants.

[….]

Such attacks could be immediate, he said. Or they might be latent, with the malware loitering unseen and awaiting an external trigger, or pre-set to strike automatically when the infected facility reaches a more critical level of activity

A contaminated USB stick would be enough,“ Borg said.

Nach Erkenntnissen der Sicherheitsfirma VirusBlokAda, die Stuxnet zuerst im Juni 2010 entdeckte, und Analysen der Firma Symantec wurde Stuxnet primär durch passive Übertragung mittels portablen Speichermedien, also höchstwahrscheinlich USB-Sticks, in infrastrukturrelevante Systeme eingeschleust, die in aller Regel vom Internet abgetrennt sind um Infektionen aus dem Netz zu vermeiden.

Im Juli 2010 offenbarte sich nach ersten Analysen des Schadprogramms die mittlerweile gepatchte LNK-Lücke, die eine Infektion des Hosts bei bloßem Öffnen eines Verzeichnisses mit präparierten Dateien im Explorer-Fenster ermöglichte. Da StuxNet nach Korrektur der Lücke weiterhin Systeme infizierte, wurden im Wochentakt zwei weitere von StuxNet genutzte Zero-Day-Exploits bekannt sowie eine Lücke im Drucker-Spooler-Dienst, die bereits vor 3 Jahren in einer technischen Abhandlung beschrieben, aber seitdem in Vergessenheit geraten und nicht gepatcht worden war.

Aus dem Iran, der nach Ansicht zahlreicher Experten das Ziel des Angriffs gewesen zu sein scheint, wurden zunächst Erfolgsmeldungen verlautbart. Es hieß, man habe StuxNet unter Kontrolle und würde innerhalb weniger Wochen die Schadsoftware von sämtlichen relevanten Systemen entfernt haben. Mittlerweile sucht der Iran nach internationalen Experten, die bei den Aufräumarbeiten nach dem Desaster helfen könnten. Aus den Pressemeldungen geht zumindest teilweise hervor, daß eben nicht nur Computer des Personals, sondern auch die Mess-, Steuer- und Regelsysteme der verschiedensten Industrieanlagen von StuxNets Sabotageattacken auf die dort installierten SCADA-Systeme von SIEMENS betroffen sind. Die offizielle iranische Nachrichtenagentur IRNA sprach von einem „sich in immer neuen Versionen verbreitenden Virus„, von dessen Befall die „wichtigen Zentren und Organisationen Irans“ befreit werden müssten.

Falls derartige Pressemitteilungen nicht als bloße PR-Maßnahme gedacht sind könnte man schnell den Eindruck erhalten, das Ausmaß des Problems würde im Iran unterschätzt und auf die leichte Schulter genommen. Es ist zu erwarten, daß StuxNet die Infektion der PLC-Chips der Steueranlagen mindestens so gut verschleiert wie die Infektion der PC-Betriebssysteme, die für StuxNet offenbar nur ein Durchgangsmedium sind um an die PLC-Chips zu gelangen. Außerdem ist StuxNet in der Lage, sich durch Peer-to-Peer-Kommunikation mit anderen StuxNet-Instanzen zu aktualisieren. Somit könnten StuxNet bei bestehender Infektion stetig neue und unbekannte Schadmethoden beigebracht werden.

Daß sich zu den bereits fünf durch StuxNet bekannt gewordenen Sicherheitslücken noch weitere bis dato unbekannte Softwarefehler hinzugesellen werden, ist nicht unwahrscheinlich.

Zu hoffen bleibt, daß eine möglicherweise versteckt weiterbestehende Infektion der Steueranlagen mit StuxNet-Schadcode sich nicht in einer nuklearen Katastrophe äußern wird.

Stuxnet bei der Arbeit

Die Firma Symantec veröffentlichte bereits am 22. Juli 2010 eine lesenswerte Beschreibung der Infektionsmechanismen von Stuxnet.

Bemerkenswert ist die digitale Signatur des laut Medienberichten offenbar auf iranische oder indische Infrastruktur abzielenden Schadprogramms. Stuxnet wurde mit Stammzertifikaten der Hardwarehersteller JMicron und Realtek signiert, die diese Firmen für die Treibersignierung verwenden. Costin Riau von SECURELIST nimmt an, daß die Zertifikate von diesen Firmen mittels Trojanereinsatz gestohlen wurden. Möglich ist hingegen auch, daß die Zertifikate direkt von den Certification Authorities (CAs) entwendet wurden.

Datenrettung mit PhotoRec

Wer am Computer selbst Daten produziert kennt das Problem: Im Explorer-Fenster aus Versehen auf die „Entfernen“-Taste gekommen, geistesabwesend „Enter“ gedrückt und schon ist die Datei verschwunden.

Rettung verspricht das Programm PhotoRec, das trotz seines Namens nicht nur Photos sondern sämtliche alltäglichen Dateitypen unter Windows wieder herstellen kann. PhotoRec wurde zwar laut Hersteller für die Rettung von gelöschten Photos auf Speicherkarten für Photoapparate entwickelt, lässt sich jedoch auch problemlos auf Festplatten anwenden.

Im Test konnte PhotoRec sämtliche Dateien in den üblichen Formaten wiederherstellen. Da es äußerst wichtig ist nach einem Datenverlust keine weiteren Aktivitäten auf dem Datenträger zuzulassen – jeder Schreibvorgang des Betriebssystems könnte Bereiche überschreiben in denen sich Daten der Datei befinden – sollte man keinesfalls Rettungsversuche auf eigene Faust an der laufenden Maschine in Angriff nehmen.

Stattdessen sollte PhotoRec an einer anderen Maschine auf einen möglichst großen USB-Stick (besser: möglichst große USB-Festplatte) kopiert und dieser USB-Stick an den Computer mit den zu rettenden Daten angeschlossen werden. Im Unterverzeichnis „win“ befindet sich die PhotoRec.exe, die sich nach Start durch Doppelklick als Kommandozeilenwerkzeug offenbart. Zunächst wird die Platte mit den zu rettenden Daten ausgewählt, anschließend die Partition. Daraufhin können die Dateitypen ausgewählt werden, nach denen PhotoRec Ausschau halten soll, gefolgt von der Frage nach dem Verzeichnis, in dem die wiederhergestellten Daten abgelegt werden sollen. Hier muß ein ausreichend großes Speichermedium verfügbar sein, was bei USB-Sticks schnell Probleme bereiten kann.

Nach Bestätigung des Verzeichnisses mit „Y“ beginnt PhotoRec mit seiner Arbeit. Das Programm arbeitet stabil und im lesenden Betrieb sehr schnell.

Fazit: PhotoRec eignet sich wohl am meisten für Anwender, die tatsächlich Photos von externen Speichermedien wie den Flash-Speichern aus Photoapparaten wiederherstellen wollen. Zwar arbeitet es genau so gut auf Festplatten und ist auch in der Lage mit dem mitgelieferten FixDisk gängige Systempartitionen von Computern zu reparieren, doch für das Wiederherstellen von verloren geglaubten Daten auf Festplatten gibt es einfach bessere Programme und sogar bootfähige Live-CD-Images. Diese haben den Vorteil, daß man direkt nach dem Datenverlust den Netzstecker am Rechner ziehen und nach einem Neustart und Boot von der Live-CD im Nur-Lese-Betrieb die Festplatte einbinden kann. Damit wird verhindert, daß das von der jeweiligen Festplatte geladene, laufende Betriebssystem Datenbereiche der gelöschten Datei unkontrolliert mit anderen Informationen überschreibt und eine Wiederherstellung unmöglich macht. PhotoRec eignet sich auch, um sich als Anwender im Selbsttest ein Bild über die Unzuverlässigkeit der Standard-Löschfunktion von Windows zu machen.

Texterkennung mit Tesseract (Windows)

Immer mehr Haushalte entscheiden sich beim Druckerkauf für Multifunktionsgeräte, die sowohl Drucken, Scannen, Kopieren und Faxen können.

Geräte von Markenfirmen mit WLAN  sind teilweise unter 100 Euro erhältlich.

Die Scanner werden häufig zum Digitalisieren von Dokumenten oder Skripten verwendet. Allerdings liegen die Daten zunächst als Bilddatei auf dem Computer vor, die nicht mit einem Textverarbeitungsprogramm genutzt werden kann. Für den Computer sind die Daten vom Scanner schließlich Bilddaten, ganz gleich ob sie von einem Dokument oder einem Photo stammen.

Auf dem Markt sind zahlreiche Programm erhältlich, die auf den Namen „OCR“ hören (Optical Character Recognition, Optische Zeichenerkennung). Am populärsten sind wohl der „FineReader“, „ReadIris“ und „OmniPage“

Völlig kostenlos kann das Programm „Tesseract“ diese Aufgabe übernehmen. Schreibmaschinenseiten und Computerdrucke verarbeitet Tesseract mit hoher Genauigkeit, lediglich Bilder und Seiten mit mehreren Spalten bereiten dem Programm Probleme und müssen nach dem Scan und vor der Verarbeitung mit Tesseract manuell aus den für Tesseract bestimmten Bilddateien entfernt werden.

Außerdem müssen die Scans Tesseract als unkomprimierte TIFF-Dateien vorliegen. Der in Windows integrierte Scan-Assistent kann Daten standardmäßig in diesem gängigen Format speichern.

Optimal sind Auflösungen ab 300dpi – kein Problem für Scanner, die nicht älter als 15 Jahre sind. Sogar mit einer Digitalkamera photographierte Seite kann Tesseract trotz der Bildkrümmung zufriedenstellend in Text umwandeln.

Wie funktioniert das ganze?

Zuerst muß Tesseract hier heruntergeladen werden. Die Datei wird entpackt, zum Beispiel mit WinRAR oder 7Zip. Anschließend werden Sprachdateien für die jeweilige Sprache benötigt. Diese können hier heruntergeladen werden. Wer nicht lange suchen will findet die deutsche Sprachdatei hier. Die Datei ist wichtig, damit Tesseract deutsche Sonderzeichen wie das „ß“ und die Umlaute erkennt.

Das Verzeichnis in der heruntergeladenen Sprachdatei wird in das Verzeichnis von Tesseract entpackt. Nun befindet sich dort lediglich die Datei tesseract.exe, die bei einem Doppelklick zunächst nichts macht.

Tesseract wird nämlich von der Kommandozeile (auf Windows-Sprache: Eingabeaufforderung) bedient. Der gängigste Befehl zum Scannen der Datei Scan.tiff und der Ausgabe in die Textdatei Scan.txt in deutscher Sprache lautet:

tesseract.exe Scan.tiff Scan -l deu

Tesseract hängt unter Windows automatisch die Dateiendung „.txt“ an die Ausgabedatei an.

Um eine Menge gescannter Dokumente auf ein Mal umzuwandeln, werden alle TIFF-Bilder in das Tesseract-Verzeichnis kopiert und anschließend das Programm wie folgt aus der Eingabeaufforderung aufgerufen:

for %i in (*.tif) do tesseract.exe %i %i.txt -l deu

Liegen die Bilder in einem anderen Format (z.B. JPEG) vor und sollen in TIFF umgewandelt werden, so geht dies ebenfalls auf einen Rutsch mit den Tools aus der ImageMagick-Sammlung:

mogrify -brightness-contrast 10,80 -colorspace Gray -depth 8 +compress -rotate 90 -format tif *.jpg

Die Kommandos „-rotate 90“ (dreht das Bild um 90 Grad) und „-brightness-contrast 10,80“ können im Normalfall weggelassen werden. Mit „-brightness-contrast 10,80“ wird der Kontrast des Bildes verstärkt, was die Texterkennung bei einigen Aufnahmen für Tesseract leichter machen kann.

Zum Schluß werden ebenfalls in der Kommandozeile per

copy /b *.txt Gesamttext.txt

alle von Tesseract erzeugten Textdateien zur Datei Gesamttext zusammengefügt, die anschließend in Microsoft Word oder OpenOffice eingelesen und dort weiterverarbeitet werden kann. Dabei muß beachtet werden, daß der „copy“-Befehl nicht weiß, welche Textdateien neu sind. Daher sollte das jeweilige Verzeichnis vor der Benutzung von TIFF- und Text-Dateien vorhergegangener Scans gesäubert werden.

Fazit: Tesseract ist ein typisches Kommandozeilenprogramm mit der UNIX-Philosophie: „Erledige nur eine Aufgabe, und erledige sie dafür gut“. Tesseract erscheint auf den ersten Blick sehr primitiv und unflexibel, kann bei richtiger Benutzung aber schneller und besser als so manches teure GUI-Programm sein. Große Vorteile sind meines Erachtens die leichte Installation (lediglich Entpacken ist nötig), die hohe Geschwindigkeit des Programms und die praktisch unschlagbare Erkennungsgenauigkeit. Sämtliche Erkennungsfehler waren in meinem umfangreichen Test auf Druckfehler oder Bildfehler zurückzuführen. Auch mit per Digicam abphotographiertem Text war die Erkennungsgenauigkeit durchweg überzeugend. Ein weiterer Vorteil liegt in der leichten Einbindbarkeit von Tesseract in weitere Befehle. Während man bei einigen kostenlosen oder günstigen Texterkennungsprogrammen mühsam Seite für Seite öffnen und auf „Erkennung starten“ klicken muß, verarbeitet Tesseract mit einem einzigen Batch-Befehl beliebig viele Dateien ohne weitere Zuwendung vom Benutzer zu erfordern. Nachteile sind die Unfähigkeit von Tesseract, komplexe Textformatierungen zu erkennen mit mehreren Spalten pro Seite, wie sie in Zeitungen üblich sind. Solche Scans müssen manuell nachbearbeitet werden. Außerdem ist es für Benutzer ohne Erfahrung mit der Kommandozeile in Windows zu Anfang sicherlich etwas umständlicher als GUI-Programme, die zwar mehr Klickerei erfordern, dafür jedoch ohne Vorkenntnisse bedienbar sind.

Kalender-Software

Auf der Suche nach einem vernünftigen Kalender/PIM (Personal Information Manager)  landete ich zuerst bei Mozilla Lightning, da es außer in Windows Vista leider kein von Microsoft in Windows mitgeliefertes Kalenderprogramm gibt.

Mozilla Lightning ist ein Plugin für Thunderbird.

Lightning ist eigentlich ein tolles Programm, sehr vielfältig, hält sich an die gängigen Formate für Kalenderdateien, was beim Synchronisieren und Exportieren/Importieren sehr nützlich ist. Leider ist Lightning unglaublich langsam auf älterer Hardware.

Gerade auf Rechnern denen es etwas an RAM mangelt (z.B. Netbooks mit Windows 7) lassen Nutzer nicht alle Programme offen sondern öffnen nur die Dateien, die gerade benötigt werden.

Ein Taskplaner / Kalenderprogramm hingegen kann seine Stärke erst ausspielen wenn es permanent geöffnet ist.

Diesen Zweck erfüllt „UK’s Kalender“ ganz hervorragend, und ich kann allen Nutzern mit etwas leistungsschwächerer Hardware diese Software empfehlen. „UK’s Kalender“ ist eine Freeware, die ich erst nach längerer Recherche im Internet fand.

Das Programm ist klein, schnell, verbraucht wenig RAM und ist bereits in der Standardinstallation portabel, d.h. man kann es auf den USB-Stick kopieren und von einem beliebigen Rechner aus starten. Außerdem müllt es nicht wie andere Kalendersoftware die Registry des Computers zu.

Fazit: Wer einen sehr schnellen Computer besitzt oder mit Wartepausen leben kann, ist mit Mozilla Lightning sicherlich gut bedient. Allen anderen Windows-Nutzern kann „UK’s Kalender“ uneingeschränkt empfohlen werden.

%d Bloggern gefällt das: