Kategorien
Hardware & Software Windows 7 Windows Vista

Langwierige Festplatten-Überprüfung beim Windows-Start loswerden

Findet beim Start Ihres Computers jedes mal eine automatische Festplattenüberprüfung statt, und wenn ja, dauert sie Ihnen viel zu lange? Dann liegt das wahrscheinlich an dem fehlerhften Windows-Update KB2823324.

Es ist zwar nicht schlimm, wenn die Festplatte bei jedem Start geprüft wird, kann aber bei großen Datenmengen mehrere Minuten dauern.

Daher kann das Update von Vista- und Windows-7-Rechnern heruntergelöscht werden. Rufen Sie die Liste der installierten Updates auf. Klicken Sie dazu auf Start | Systemsteuerung | System und Sicherheit. Der Link Installierte Updates anzeigen ruft die gewünschte Liste auf.

Suchen Sie nun das Update KB2823324 und deinstallieren es mit einem Rechtsklick.

Damit sollte beim nächsten Computerstart keine Festplattenüberprüfung mit chkdsk stattfinden.

Übrigens: Microsoft hat für dieses fehlerhafte Update einen Ersatz im Downloadbereich zur Verfügung gestellt. Das Sicherheitsupdate mit Namen KB2840149 gibt es für Windows 32- und 64bit-Version, sowie für Windows Vista.

Kategorien
Hardware & Software Outlook Software

Das unbefugte (Mit)lesen Ihrer E-Mails kann verhindert werden

Nicht nur die Geheimdienste lesen unsere E-Mails, auch die E-Mail-Anbieter lesen die Inhalte unserer Nachrichten. Letzteres hat aber auch für uns User einen Vorteil: Spam-Filter müssen so arbeiten, damit Junk-Mails effektiv aussortiert werden. Das beste Beispiel hierfür ist Google Mail (Gmail). Was man immer vermutet hat, wurde vor kurzem Gewissheit: Google liest unsere E-Mails um uns zusätzlich noch individuellere Werbung zu präsentieren. Wer dies nicht will, hat wenig Möglichkeiten dies zu unterbinden. Man kann abgesicherte Messenger für Chats oder Sprachverbindungen nutzen (z. B. PhoneCrypt), oder wichtige Texte als verschlüsseltes Word-Dokument per Mail zu versenden (Simple File Encryptor). Mit dem Open Source Email-Client Thunderbird und persönlichen Email-Zertifikaten lassen sich E-Mail-Nachrichten vor fremden Blicken schützen.

Voraussetzung für abhörsicheren E-Mail-Verkehr

Sie benötigen dazu nur das E-Mail-Programm Mozilla Thunderbird, sowie den Webbrowser Mozilla Firefox. Sollte beides noch nicht vorhanden sein, dann installieren Sie beide Programme und richten im Thunderbird Ihr E-Mail-Konto ein. Den Thunderbird-Einrichtungsassistenten finden Sie über Extras | Konten-Einstellungen. Es können alle großen Mailanbieter wie Microsoft, Google oder GMX verwendet werden, aber auch bei lokalen Anbietern wie Unitymedia klappt es problemlos.

Vorhandene Mailzertifikate prüfen

Im Thunderbird bereits vorhandene Mailzertifikate können Sie über die erweiterten Einstellungen einsehen. Klicken Sie dazu auf Extras | Einstellungen | Erweitert. Danach wählen Sie die Registerkarte Zertifikate aus und rufen über den Button Zertifikate den Zertifikat-Manager auf. Im Register Zertifizierungsstellen werden alle bereits vorhandenen Zertifikate aufgelistet. Hier werden Sie später auch Ihr persönliches Zertifikat finden.

Anbieter auswählen und ein persönliches Zertifikat erstellen

Kostenlose Mailzertifikate sind bei Anbietern wie WISeKey, StartCom oder bei der Comodo Group erhältlich. Für diesen Tipp verwenden wir die Zertifikate der Comodo Group. Rufen Sie die Webseite www.comodo.com/home/email-security/free-email-certificate.php auf und klicken Sie auf den Button Free EMail Certificate.

Bestmögliche Verschlüsselung: 2048-Bit-RSA

Im nächsten Fenster füllen Sie die erforderlichen Formularfelder (First Name, Last Name, Email Address, Country) aus. Danach stellen Sie bei den Private Key Options den Grad der Verschlüsselung auf Hochgradig ein, um die sichere RSA-2048-Bit-Verschlüsselung zu gewährleisten. Dann tragen Sie noch ein Passwort ein, bestätigen das Subscriber Agreement und bestätigen mit dem Button Next.

Ihr persönlicher Schlüssel wird nun erstellt und an die angegebene E-Mailadresse versendet.

Zertifikat zum Firefox importieren

Öffnen Sie die E-Mail und klicken Sie auf den Button Click & Install Comodo Email Certificate.

Die Installation ist nur dann erfolgreich, wenn der Firefox Webbrowser installiert ist, da nur er die Daten aus dem Mozilla-Keystore verarbeiten kann.

Zertifikat exportieren und auf der Festplatte speichern

Im nächsten Schritt muss zuerst das neue Zertifikat auf Ihrem Rechner gesichert werden. Dazu öffnen Sie die erweiterten Einstellungen im Firefox-Browser über Extras | Einstellungen | Erweitert. Auf der Registerkarte Zertifikate öffnet die Schaltfläche Zertifikate anzeigen den Zertifikat-Manager.

Rufen Sie das Register Ihre Zertifikate auf, markieren Sie den neuen Eintrag, und klicken Sie dann auf Sichern. Speichern Sie die PKCS12-Datei mit einem Passwort in einem beliebigen Ordner auf Ihrer Festplatte.

Import des Zertifikats nach Thunderbird

Starten Sie nun, wie bereits anfangs beschrieben, den Zertifikat-Manager des Mozilla Thunderbird. Auf der Registerkarte Ihre Zertifikate klicken Sie auf Importieren und navigieren anschließend zum Speicherort des vorher exportierten Zertifikats. Markieren Sie Ihr persönliches Zertifikat, klicken Sie auf Öffnen und geben in dem Nachfolgedialog das zuvor erstellte Passwort ein.

Ab sofort steht einer sicheren Kommunikation nichts mehr im Wege.

Natürlich müssen Sie Ihre ausgehenden Nachrichten auch so konfigurieren, dass der persönliche Schlüssel auch tatsächlich verwendet wird.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Aus Einzelfotos kinderleicht Panoramabilder erstellen

Viele Digitalkameras enthalten eine Panoramafunktion für Landschaftsaufnahmen. Oft reicht diese aber nicht aus, um die gewünschte Umgebung auf ein Foto zu bannen. Meist sucht man sich dann markante Punkte um Serienaufnahmen zu erstellen. Die Einzelbilder werden dann im Fotoalbum aneinandergeklebt um das Panorama darzustellen. Leider funktioniert dieser Trick bei einer Diaschau oder beim Betrachten auf einem Monitor nicht. Mit der kostenlosen Fotosoftware „Hugin“ lassen sich jetzt kinderleicht Panoramabilder aus einzelnen Fotos generieren.

In drei Schritten zum fertigen Panoramabild

Bei idealen Voraussetzungen (gleicher Blickwinkel, gleiche Entfernung, etc) kann man in nur drei Arbeitsschritten aus beliebig vielen Fotos ein Panoramabild zusammensetzen. Das Programm erkennt Überlappungen automatisch und entfernt sogar die hässlichen Schnittstellen zwischen den Einzelaufnahmen.

Kostenloser Download

Das Bildbearbeitungsprogramm „Hugin“ ist als kostenloser Download bei Sourceforge oder auch bei Chip.de  erhältlich. Laden Sie die ZIP-Datei herunter…

…entpacken das Programm in einem beliebigen Speicherordner…

…und starten den Installationsassistenten mit einem Doppelklick auf die 32- oder 64-Bit-Setup-Datei. Folgen Sie dann nur noch den Anweisungen des Assistenten.

Nach der Installation starten Sie das Programm und rufen das Register „Assistent“ auf. Hier gelangen Sie mit drei Arbeitsschritten zum Erfolg.

Schritt 1: Einzelbilder hochladen

Als erstes klicken Sie auf die Schaltfläche „Bilder laden“. Wählen Sie danach alle benötigten Einzelfotos aus.

In dem Nachfolgedialog können Sie nun noch einen Objektivtyp wählen oder Objektivdaten von Ihrem PC laden. Eine manuelle Eingabe des horizontalen Blickwinkels (HFOV) oder der Brennweite und des Verlängerungsfaktors ist ebenfalls möglich. Für die ersten Versuche belassen Sie am besten die ursprünglichen Einstellungen und beenden diesen Dialog mit „Abbrechen“.

Schritt 2: Ausrichten der Einzelfotos

Der nächste Arbeitsschritt „Ausrichten“ berechnet aus den drei Einzelfotos…

…das Panoramabild.

Schritt 3: Erstellung des Panoramabildes

Im dritten Arbeitsschritt erzeugt „Hugin“ mit dem Button „Erstellen des Panoramas“ das fertige Endprodukt. Wählen Sie noch im nachfolgenden Dialogfenster der „Ausgabe-Parameter“ das Ausgabeformat und bestätigen Sie mit „OK“.

Außerdem können Sie noch über einen weiteren Zwischendialog das aktuelle Projekt für eine spätere Bearbeitung speichern.

Das fertige Produkt

Nach Abschluss der Umwandlung finden Sie das fertige Panoramabild im vorher festgelegten Ordner.

 Fazit:

Die Bildbearbeitung in drei Schritten ist mit „Hugin“ sehr einfach. Darüber hinaus gibt es natürlich auch noch weitere Funktionen, mit denen man recht professionell arbeiten kann. Leider sind die Tutorials der Hilfe-Funktion (erreichbar über [F1])  nur in englisch. Allerdings enthält die Webseite von „Hugin“ Weblinks…

…die zu einer deutschen Übersetzung führen.

„Hugin“ gibt es übrigens auch für MAC und Linux.

Kategorien
Hardware & Software Windows 7

Windows 7: RAM-Begrenzung des Arbeitsspeichers aufheben

Gründe für eine Begrenzung des Arbeitsspeichers gibt es genug. Ist aber der Arbeitsspeicher von beispielsweise 8 Gigabyte auf 4 Gigabyte begrenzt, dann ist das doch etwas zu knapp. Wenn im Computer nicht gerade die neueste High-End-Grafikkarte eingebaut ist, kann man die Beschränkung durchaus abschalten.

Gerade Grafikkarten nutzen einen Teil des Arbeitsspeichers, um komplexe Grafiken flüssig darstellen zu können. Wenn Sie aber nach der Umstellung merken, dass die Darstellungen nicht mehr flüssig laufen, sollten Sie die Begrenzung wieder aktivieren. Die RAM-Begrenzung kann leider nur in 64-Bit-Versionen abgeschaltet werden.

Sollte die Diskrepanz zwischen installiertem und tatsächlich verfügbarem Arbeitsspeicher zu groß sein, dann wäre ein Umstieg von der 32-Bit auf die 64-Bit-Version überlegenswert.

Genaue Auskunft können Sie in den Basisinformationen Ihres Computers sehen. Der Weg dorthin ist wie folgt: „Start | Systemsteuerung | System und Sicherheit | System“

Und so entfernen Sie die RAM-Begrenzung:

1. Mit der Tastenkombination [Windows][R] starten Sie das Fenster „Ausführen“. Geben Sie den Befehl „msconfig“ in das Eingabefeld ein, und klicken Sie auf „OK“.

Im neuen Dialogfenster „Systemkonfiguration“ wechseln Sie zum Register „Start“ und klicken auf „Erweiterte Optionen“.

In „Erweiterte Startoptionen“ entfernen Sie den Haken aus der Checkbox der Option „Maximaler Speicher“. Mit dem Button „OK“ schließen Sie beide offenen Dialogfenster. Starten Sie den Computer neu, damit die Änderung im Betriebssystem aktiviert wird.

Kategorien
Hardware & Software Windows 7

Windows: Automatischen Neustart nach Updates abschalten

Die automatische Update-Funktion von Windows 7 ist eine der wichtigsten Elemente für die Sicherheit und Programmverbesserungen. Sie sollte nur auf Notebooks deaktiviert werden, wenn man unterwegs ist und einen Volumentarif nicht unnötig belasten möchte. Der Nachteil der Automatisierung ist, dass nach erfolgten Updates oftmals der Computer ebenfalls automatisch neu startet. Hier wird man in seiner Arbeit unnötig unterbrochen. Mit einem Eintrag in der Registry kann man den automatischen Neustart verhindern und ihn zu einer passenderen Gelegenheit manuell durchführen.

Endlich keine störenden Reboots mehr

Selbst wenn man den manuellen Neustart mal vergessen sollte, aktualisieren sich die Dateien spätestens dann, wenn Sie den PC zum Feierabend herunterfahren.

Neuer Schalter im Registrierungs-Editor

Und so schalten Sie den automatischen Neustart ab:

Öffnen Sie mit der Tastenkombination [Windows-Taste][R] das Fenster „Ausführen“, geben Sie dort den Befehl regedit ein, und klicken Sie auf „OK“.

Anschließend navigieren Sie zum Schlüssel

HKEY_LOCAL-MACHINE\SOFTWARE\Policies\Microsoft\Windows

Legen Sie hier per Rechtsklick einen Unterschlüssel namens „WindowsUpdate“ an.

Nach diesem Vorbild legen Sie im Unterschlüssel WindowsUpdate einen weiteren Schlüssel mit Namen AU an.

Im Schlüssel „AU“ erzeugen Sie einen DWORD-Wert-Eintrag. Markieren Sie dazu den Schlüssel „AU“ mit der rechten Maustaste und wählen im Kontextmenü die Optionen Neu | DWORD-Wert (32-Bit). Als Name geben Sie NoAutoRebootWithLoggedOnUsers ein.

Öffnen Sie nun diesen Eintrag mit einem Doppelklick, ändern Sie den Wert auf 1, und bestätigen Sie die Eingabe mit „OK“.

Die Deaktivierung des automatischen Reboots ist sofort aktiv und der Registrierungs-Editor kann geschlossen werden.

Möchten Sie zu einem späteren Zeitpunkt den automatischen Neustart wieder einschalten, dann ändern Sie den DWORD-Wert wieder auf Null oder löschen Sie den gesamten Schlüssel „WindowsUpdate“.

Aus- und Einschalten nach Belieben

Wenn das Aus- und Einschalten öfter durchgeführt werden soll, dann empfiehlt es sich, diesen Schlüssel als Lesezeichen in der Registry anzulegen. Das erleichtert das Wiederfinden enorm. Wie das geht, lesen Sie in dem Artikel „Sie ändern häufig einen bestimmten Schlüssel in der Registry? Mit einem Lesezeichen gelangen Sie blitzschnell zum dem Schlüssel.

Kategorien
Hardware & Software

NSA – Nein Danke! Abhörsichere Chat- und Voice-Kommunikation mit PhoneCrypt

Bei jeder neuen Veröffentlichung um Ausspähaktionen der Geheimdienste, kann man nur staunen, für welche Daten sich die NSA und Konsorten interessieren. Immer wieder hören wir von neuen Arten der Bespitzelung, aber nicht, ob und was man dagegen tun kann. Beim telefonieren oder chatten möchte doch jeder reden wie ihm der Schnabel gewachsen ist. Zumindest für diese Kommunikationsplattformen soll es nach Angaben von „SecurStar GmbH“ das Programm „PhoneCrypt Desktop“ genau das garantieren.

Sichere Sprach- und Chatverbindungen auf Desktop-Basis

Der Verschlüsselungsspezialist „SecurStar“ bietet auf seiner Webseite www.phonecrypt.com neben seinen kostenpflichtigen Verschlüsselungstools auch ein kostenfreies Programm an.

Dieses Programm, „PhoneCrypt Desktop“, ermöglicht eine abhörsichere Chat- und Voice-Kommunikation. Eine Video-Verbindung ist bei PhoneCrypt Desktop nicht vorhanden. Die Bedienung ist vergleichbar mit anderen Messenger-Programmen wie beispielsweise bei Skype oder ICQ.

Verschlüsselung mit Militär-Standard

PhoneCrypt nutzt nach Angaben des Anbieters eine militärstarke Verschlüsselungstechnologie. Die Gespräche werden mit 4096 Bit RSA und AES 256 bit verschlüsselt, ohne die Gesprächsqualität zu beeinflussen. Bei jedem Verbindungsaufbau wird ein neuer Schlüssel generiert, der alle vier Sekunden automatisch durch einen neuen Schlüssel ersetzt wird.

Dieses Verfahren soll jeden Versuch, Ihre Verbindung abzuhören, unterbinden.

Download und Installation

Um „PhoneCrypt Desktop“ zu nutzen, laden Sie die ZIP-Datei von der Webseite www.phonecrypt.com/downloads/win32/ herunter…

…entpacken es in einem beliebigen Ordner und folgen den Installationsanweisungen.

Kostenlose Registrierung erforderlich

Während der Installation werden Sie gefragt, ob bereits ein PhoneCrypt-Konto besteht oder es neu angelegt werden soll. Bei der Neuerstellung eines Kontos werden Sie auf die Anmeldeseite von Securstar weitergeleitet. Füllen Sie dort das Formular entsprechend aus, geben Sie den Captcha-Code ein und klicken Sie auf „submit“.

Ein paar Sekunden später erhalten Sie eine Bestätigungsmail mit dem Aktivierungslink.

Nach der Accountaktivierung erhalten Sie eine weitere E-Mail mit den Zugangsdaten für „PhoneCrypt Desktop“. Diese Daten benötigen Sie um die Installation zu beenden. Am Ende der E-Mail wird bei „UID“ Ihre Id-Nummer angezeigt, mit der Sie über die Zahlentastatur angewählt werden können, wenn eine Maus-Bedienung nicht möglich ist. Es funktioniert im Prinzip wie eine Telefonnummer.

Um die Installation fertigzustellen, geben Sie die Zugangsdaten in die Eingabemaske ein. Achten Sie hierbei auf die genaue Schreibweise, da das Programm auch zwischen Groß- und Kleinschreibung unterscheidet. Klicken Sie dann auf „Weiter“ und im Nachfolgedialog auf „Fertig stellen“.

Individuelle Einstellungen vornehmen

Bevor Sie die erste Kommunikation starten, sollten die Einstellungen individuell angepasst werden. Klicken Sie in der Menüleiste auf „Datei | Einstellungen“.

Im Dialogfenster „Einstellungen“ belassen Sie auf der Registerkarte „Server“ den voreingestellten Server „hspes.net:6000“.

Auf der ersten „Audio“-Registerkarte stimmen Sie das Programm auf Ihre Lautsprecher und Mikrofone ab. Mit dem zweiten „Audio“-Register steuern Sie die Klingeltöne im WAV-Format. Eigene Klingeltöne können hier ebenfalls hinzugefügt werden.

Im Register „Chat“ aktivieren Sie am besten die Option „Öffne Chatfenster bei einkommender Nachricht“. Bei der Deaktivierung dieser Einstellung ertönt nur ein Signalton, der eventuell überhört werden könnte.

Bei „Erweitert“ legen Sie unter anderem fest, ob „PhoneCrypt“ automatisch mit Windows gestartet werden soll. Mit „Speichern“ werden alle Änderungen übernommen und das Dialogfenster geschlossen.

Nun ist „PhoneCrypt Desktop“ einsatzbereit.

Kontakte finden

Die Suche nach Kontakten erfolgt über die „Plus“-Schaltfläche, das Entfernen von Kontakten mit dem „Minus“.

Sprachverbindung und Chat

Eine Sprachkommunikation starten Sie über das „Numpad“, indem Sie die ID-Nummer (UID) des Teilnehmers anwählen. Eine Chat-Verbindung starten Sie über das Kontextmenü des Teilnehmers. Klicken Sie dazu mit der rechten Maustaste auf den Teilnehmer und wählen Sie die Option „Chat“.

Zusätzliche Sicherheit gegen „Man-in-the-Middle“-Angriffe: Der Sicherheitscode

Bei einer Sprachverbindung wird im Programmfenster beider Teilnehmer ein Sicherheitscode eingeblendet.

Dieser soll verhindern, dass der Teilnehmer am anderen Ende sich als berechtigt „ausweisen“ kann. Fragen Sie Ihren Teilnehmer nach diesem Code. Kann er ihn nicht nennen, legen Sie einfach auf.

Da PhoneCrypt Ihre Verbindung auch gegen sogenannte „Man-in-the-Middle“-Angriffe absichert, wird bei einem derartigen Angriff der Sicherheitscode an den Angreifer nicht übermittelt.

Bei „Man-in-the-Middle„-Angriffen gibt sich der Angreifer als Ihr Gesprächspartner aus.

Fazit:

Auch wenn „PhoneCrypt Desktop“ eine auf Windows-Rechner reduzierte Version ist, bietet sie einen sehr guten Schutz gegen Abhörangriffe. Natürlich bietet die Firma Securstar auch Lösungen für alle Arten von Handys und Festnetztelefone an, die aber um die 1000 Euro kosten können. Ein genauer Preis wird nur auf Anfrage genannt.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Mit “Crypto Prevent” schützen Sie sich vor dem Erpresservirus “Cryptolocker”

Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.

Erpresst Lösegeld und gibt die Daten doch nicht frei

Fies ist er deshalb, weil „Cryptolocker“ sich nicht nur auf lokalen Festplatten, wie der Systemfestplatte, sondern auch in allen angeschlossenen USB-Speichermedien einnistet. Das und die 2048 Bit AES-Verschlüsselung unterscheidet ihn im Wesentlichen von anderen Erpresser-Viren und macht ihn so bösartig.

Erster Schutz: USB-Backup-Festplatten vom PC trennen

Generell gilt es, regelmäßige Backups der wichtigsten Daten anzulegen. Dies reicht im Fall von „Cryptolocker“ nicht aus, da er bekannterweise auch externe Speichermedien infiziert. Daher sollten Backups auf externen Festplatten erfolgen, die anschließend vom Computer wieder getrennt werden können.

Zweite Schutzmaßnahme: Vorbeugen mit „CryptoPrevent“

Um das kostenlose Schutzprogramm „CryptoPrevent“ herunterzuladen, rufen Sie die Webseite „http://www.foolishit.com/vb6-projects/cryptoprevent/cryptoprevent-auto-update/“ auf und klicken auf die blaue Schaltfläche „Download CryptoPrevent Installer“. Folgen Sie dann den Download- und Installationsanweisungen.

Lassen Sie sich nicht von dem angezeigten Preis (19,95 USD) irritieren. Während der Installation beantworten Sie die beide Meldungen der Premium Version mit „Nein“.

Beim Start von „CryptoPrevent“ erstellt das Tool mehrere Gruppenrichtlinien, um beispielsweise „%appdata%“ (= Anwendungsverzeichnis) vor dem Zugriff von „Cryptolocker“ zu schützen. Bestätigen Sie das Dialogfenster mit dem Button „Apply“ und starten Sie Ihren Computer neu.

Damit ist Ihr System komplett geschützt.

Einen Nachteil hat „CryptoPrevent“ aber doch: Hat sich der Schädling bereits auf Ihrem Computer eingenistet, kann „CryptoPrevent“ ihn nicht entfernen.

Kleiner Lichtblick bei erfolgter Infizierung

Sollten Sie den Trojaner bereits auf Ihrem PC haben, dann lassen Sie sich auf keinen Fall zu einer Lösegeld-Zahlung nötigen. Mit dem „Sophos Virus Removal Tool“ können Sie den Trojaner entfernen. Damit sind Ihre Daten zwar immer noch mit der sehr starken 2048 Bit AES-Verschlüsselung für Sie versperrt, die mit ein wenig Glück mit einer Brute-Force-Attacke von „Panda Ransomware Decrypt“ geknackt werden kann.

Beide Programme erhalten Sie kostenlos im Web, zum Beispiel bei Chip.de.

Kategorien
Hardware & Software Windows 7 Windows XP

USB-Sticks in Festplatten umwandeln

Die Leistungsfähigkeit von USB-Sticks steigt von Jahr zu Jahr. Bei den großen Sticks würde es sich sogar lohnen, diese als Festplatte einzusetzen. Geht nicht? Geht doch! Man muss Windows nur mit einem Filtertreiber vorgaukeln, dass es sich doch um eine Festplatte handelt. Und das ist gar nicht so schwer wie es sich anhört.

Die Vorteile

Einige Vorteile der Umwandlung sind eine bessere Leistung des Sticks, vom Stick gelöschte Dateien wandern erst einmal in den Papierkorb und sind nicht sofort verloren, außerdem lässt sich ein USB-Stick partitionieren.

Was bringt das partitionieren? Haben Sie beispielsweise vertrauliche Dateien, die nicht verschlüsselt werden sollen, dann können diese auf einer zweiten Partitionierung des Sticks „versteckt“ werden. Sollte ein unberechtigter Nutzer diesen USB-Stick in seinen Rechner stecken, wird er nur die Daten der ersten Partitionierung sehen, die zweite mit den sensiblen Daten kann der „normale“ Windows-PC nicht erkennen. Sie sind für ihn unsichtbar.

Wann ist ein Stick ein Stick?

Windows erkennt einen USB-Stick am „Removable Media Bit“, der im Kontroller des Sticks sitzt und den Wert „1“ hat. Der Wert „0“ steht für eine Festplatte. Und damit sind wir beim „Vorgaukeln“. Man muss Windows davon überzeugen, dass der Kontroller auf „0“ (Null) steht.

Die Firma Lexar hat vor einiger Zeit ein Tool angeboten, mit dem man das „Removable Media Bit“ verändern konnte. Dies ist aber gefährlich, da Veränderungen am Kontroller den ganzen Stick unbrauchbar machen kann. Aus diesem Grund hat Lexar das Tool auch schon wieder aus dem Verkehr gezogen.

Der Treiber: Download und Modifikation

Da es ohnehin kein Universal-Tool zum Auslesen eines Kontrollers gibt, da jeder Hersteller seinen eigenen verwendet, liegt die Lösung im Treiber, den es zu modifizieren gilt. Von Hitachi gibt es (leider nur für die 32-Bit-Versionen von Windows 7 und Windows 8) einen kostenlosen Treiber für Mini-Festplatten, der hierfür zweckentfremdet werden kann. Rufen Sie die Seite

www.wintotal.de/server/tipps/xpfildrvr1224_320.zip

auf,…

speichern Sie die ZIP-Datei, und entpacken Sie diese in einem Arbeitsverzeichnis.

Das entpackte Archiv enthält die Datei „cfadisk.inf“ die nun modifiziert werden muss. Öffnen Sie die Datei mit einem beliebigen Editor.

Srcollen Sie im Editor bis zum Abschnitt [cfadist_device], fügen Sie direkt an erster Stelle die Zeile

%Microdrive_devdesc% = cfadisk_install,USBSTOR\GenDisk

ein, und speichern Sie den geänderten Treiber mit „Datei | Speichern“.

Installation des geänderten Treibers

Für die Installation öffnen Sie den Geräte-Manager über die Systemsteuerung. Am schnellsten geht das mit der Tastenkombination [Windows-Taste][Pause].

Im Geräte-Manager suchen Sie den Eintrag „Laufwerke“ und klappen das Untermenü auf. Mit der rechten Maustaste klicken Sie auf den USB-Stick und wählen im Kontextmenü die Option „Treibersoftware aktualisieren“.

Im nächsten Fenster entscheiden Sie sich für „Auf dem Computer nach Treibersoftware suchen“…

…und danach für „Aus einer Liste von Gerätetreibern auf dem Computer auswählen“.

Im nächsten Fenster klicken Sie auf „Datenträger“.

Dann navigieren Sie über den Button „Durchsuchen“ zum Speicherort des entpackten ZIP-Archivs.

Wählen Sie den Treiber „cfadisk.inf“ aus und laden Sie ihn mit „Öffnen“ hoch. Anschließend erhalten Sie noch zwei Warnmeldungen, da der Treiber nicht signiert ist. Ignorieren Sie diesmal die Warnungen und bestätigen Sie trotzdem die Installation.

Nach der Installation schließen Sie die offenen Dialogfenster und starten den Rechner neu. Der USB-Stick wird nun als Festplatte erkannt und kann partitioniert werden.

Alles rückgängig machen

Möchten Sie den USB-Stick wieder als solchen nutzen, dann kann alles ganz schnell wieder in den Urzustand versetzt werden.

Wie oben beschrieben, starten Sie den Geräte-Manager erneut. Unter „Laufwerke“ klicken Sie mit der rechten Maustaste auf den USB-Stick und wählen im Kontextmenü „Deinstallieren“.

Danach ziehen Sie den Stick ab und stecken ihn erneut ein. Die Standardtreiber für den USB-Stick werden automatisch geladen.

Die „Umwandlung“ von USB-Sticks in Festplatten funktioniert leider nicht mit den 64-Bit-Versionen von Windows 7 und 8.

Die mobile Version verlassen