Zehn Fragen und Antworten zum Thema Trojaner und Bundestrojaner

Was ist ein Trojaner?

Ein Trojaner ist ein Computerprogramm, das sich als nützliche Anwendung oder als Dokument tarnt. Auf diese Weise erschleicht sich die Software quasi den Zugang auf fremde Rechner. Daher installiert der Benutzer den Trojaner meist selbst, ungewollt und ohne es zu wissen. Die Grenzen zwischen Viren, Würmern und Trojanern sind fließend. Es gibt heute vor allem Mischformen. Viele Trojaner bedienen sich der üblichen Tricks von Viren und Würmern, um eine möglichst große Verbreitung zu finden. Anders als Viren und Würmer, die sich oft zu entdecken geben (etwa, indem Daten manipuliert oder Meldungen angezeigt werden), verhalten sich Trojaner aber unauffällig, da sie unentdeckt bleiben wollen. Ihr Ziel ist schließlich, zu einem ganz bestimmten Zeitpunkt zuzuschlagen oder Daten auszuspionieren. Trojaner täuschen den Benutzer und tarnen sich. Es gibt Trojaner, die für die Allgemeinheit bestimmt sind. Sie werden im Gießkannenprinzip verteilt und versuchen auf jedem infizierten Rechnersystem ihr Glück. Einige Trojaner werden aber für ganz spezielle Aufgaben programmiert und auch gezielt aufgebracht, um nur einige wenige oder sogar eine ganz bestimmte Person auszuspionieren. Das kommt vor allem bei Wirtschaftsspionage vor, ist nach aktuellen Kenntnisstand aber auch beim Bundestrojaner so.

Wie funktioniert ein Trojaner und was richtet er an?

Aus technischer Sicht ist ein Trojaner erst mal ein ganz gewöhnliches Computerprogramm. Es bedarf keiner besonderen technischen Vorkehrungen, um einen Trojaner zu entwickeln, lediglich hinreichend kriminelle Energie, denn Trojaner sollen Betroffene ausspionieren. Oft werden Sicherheitslücken ausgenutzt, um den Trojaner ins fremde System einzuschleusen. Allerdings müssen nicht nur Betriebssysteme und Schutzmechanismen überwunden werden, sondern in aller Regel auch der Mensch. Denn fast immer installiert das Opfer den Trojaner selbst. Darum ist es nötig, das Opfer zu motivieren, eine bestimmte Aktion auszuführen. Der Empfänger muss einen Dateianhang öffnen, eine attraktiv wirkende Software laden und installieren oder ein Programm starten. Einmal im System, spioniert der Trojaner in der Regel Daten aus. Manche Trojaner notieren eingetippte Wörter wie Zugangsdaten oder Passwörter. Andere durchforsten die Festplatte nach verwertbaren Informationen. In jedem Fall nimmt ein Trojaner irgendwann Kontakt mit seinem Auftraggeber auf, um die gesammelten Erkenntnisse zurückzumelden. Das geschieht über das Internet, darum ist eine Onlineverbindung nötig. Im Fall des Bundestrojaners sollen die gesammelten Informationen verschlüsselt auf der Festplatte der ausgespähten Person gespeichert und auch verschlüsselt übertragen werden.

Wie gelangt ein Trojaner auf meinem PC?

Die meisten Trojaner spionieren kein konkretes Opfer aus, sondern sind so angelegt, dass sie auf möglichst vielen Rechnern versuchen, Daten auszuspähen. Sie werden deshalb im großen Stil verteilt, in der Regel mit den Mechanismen eines Computervirus. In den meisten Fällen werden Trojaner per E-Mail verschickt, gut getarnt im Dateianhang. Der Trojaner versteckt sich in der Regel in einem gewöhnlichen Dokument, etwa in einem Word-Dokument, einem Excel-Spreadsheet oder einer Powerpoint-Präsentation. In seltenen Fällen kann sich ein Trojaner auch in einer Zip-Datei oder einer angehängten Software verstecken, allerdings werden ausführbare Programme und Zip-Dateien kaum noch per E-Mail verschickt, da viele E-Mail-Programme und Virenschutzsysteme hier sofort Alarm schlagen und die Mail abblocken. Der Trojaner wird aktiviert, indem der Dateianhang geöffnet wird. Mit dem Öffnen des Dokuments startet ein Programm, das den Trojaner auf dem Rechner installiert – in seltenen Fällen wird der Trojaner erst dann aus dem Netz nachgeladen. Eine andere Methode ist, einen Benutzer per E-Mail dazu zu bringen, eine Datei aus dem Netz zu laden. Das können dann auch versteckte Anwendungen sein. Einmal aktiviert, nistet sich der Trojaner im Rechner ein. Er wird bei jedem Rechnerstart automatisch mitgeladen. Es ist auch möglich, Trojaner ganz gezielt auf einem Rechner aufzubringen. Diese Methode wird bevorzugt, wenn ein ganz bestimmter Rechner, eine bestimmte Person oder eine Firma ausspioniert werden soll. Dann müssen geeignete Maßnahmen ergriffen werden, um den Trojaner auf den Rechner zu bekommen. Etwa, indem ganz konkret einer Person eine E-Mail geschrieben wird. Im Fall des Bundestrojaners ist es sogar denkbar, dass Agenten die Software in einer Aktion manuell auf dem Rechner installieren.

Wie wehre ich Trojaner ab?

Es gibt verschiedene Möglichkeiten, sich gegen Trojaner zu wehren. Am wichtigsten ist, beim Öffnen von E-Mails und Anklicken von Dateianhängen vorsichtig zu sein. Der gesunde Menschenverstand ist die beste Firewall. Unverlangt per E-Mails zugeschickten Dokumenten sollte man grundsätzlich mit Skepsis begegnen und sie nicht bedenkenlos öffnen. Ähnliches gilt für den Fall, dass eine E-Mail zum Download eines Dokuments auffordert. Auch hier: Sofern sich der Sinn nicht ergibt, sollte davon Abstand genommen werden. Im Zweifel lieber noch mal beim vermeintlichen Absender nachfragen, sofern dieser bekannt ist, ob er wirklich ein Dokument auf den Weg gebracht hat. Hintergrund: E-Mail-Adressen lassen sich kinderleicht fälschen. Schutzprogramme wie Anti-Viren-Software, Internet Security Suites sowie Personal Firewalls können die Sicherheit erheblich erhöhen. Während Schutz-Software das Eindringen von Trojanern verhindern hilft, kann eine sorgfältig konfigurierte Firewall den Versuch eines Trojaners erkennen, Daten ins Internet zu schicken. Es sollte dann beim Versuch bleiben: Die Firewall sollte den Datenaustausch verhindern.

Fischt die bei mir installierte Antivirensoftware (z.B. Norton und andere gängige Programme) den Trojaner raus?

Es gibt keine Schutz-Software, die zuverlässig jedes Schadprogramm erkennt und abblockt. Das liegt in der Natur der Sache, denn es gibt unzählige Möglichkeiten, einen Virus oder einen Trojaner zu programmieren. Grundsätzlich erkennen die meisten Schutzprogramme Viren, Würmer, Trojaner und andere Schadprogramme anhand eines Musters. Das bedeutet: Wenn ein Schadprogramm bekannt ist oder einem bekannten Programm ähnelt, erkennen die Schutzprogramme dieses Schädling garantiert. Ganz neue Varianten schlüpfen oft erst mal durchs Netz. Allerdings nur wenige Stunden, denn es gibt weltweite Meldenetzwerke, in denen neue, auffällige Schadprogramme aufgespürt und registriert werden. Darauf greifen alle Anbieter von Schutz-Software zurück. Sie passen ihre Schutz-Software entsprechend an. Das wäre auch beim Bundestrojaner so, wenn er das erste mal entdeckt und damit enttarnt wird. Es ist nur schwer vorstellbar, dass sich weltweit alle Anbieter von Abwehprogrammen vorschreiben lassen, einen bestimmten Trojaner zu ignorieren.

Wenn ich KEIN Terrorist bin – welche Daten sollte ich trotzdem nicht im PC aufbewahren?

Es gibt unzählige Arten von Trojanern, Würmern und Phishing-Angriffen. Kriminelle aus aller Welt sowie Geheimdienste und Regierungen haben es auf sensible Daten abgesehen, die auf den Festplatten argloser Benutzer gespeichert sind. Deshalb sollte man nichts unverschlüsselt auf der Festplatte ablegen, was in irgendeiner Form sicherheitsrelevant ist. Brisante Geschäftsgeheimnisse haben auf einem ungesicherten Computer, der direkt mit dem Internet verbunden ist, nichts verloren. Solche Daten gehören auf ein eigens abgesichertes System, das idealerweise nur im Intranet und passwortgeschützt zu erreichen ist. Für Privatleute gelten ähnliche Sicherheitsstandards: PIN oder TAN für das Onlinekonto gehören in keinem Fall auf die Festplatte. Dasselbe lässt sich für Zugangsdaten zu Konten sagen. Kreditkartendaten niemals zusammen mit Prüfziffer und Laufzeit speichern, denn so lassen sich die Daten allzu leicht missbrauchen. Natürlich sind PCs heute ein wichtiges Werkzeug. Niemand kann alle Daten wegschließen, dann wäre der Rechner unbrauchbar. Aber bei besonders sensiblen und wichtigen Daten ist Sorgfalt und Vorsicht angebracht. Es vermindert das Sicherheitsrisiko, sensible Daten auf einem externen Datenträger wie USB-Stick oder USB-Festplatte zu speichern. Dann sind die Daten nur so lange abgreifbar, wie man selbst die Daten benötigt.

Wie erkenne ich, ob mein PC schon von einem Trojaner infiziert ist?

Mit Hilfe der üblichen Schutz-Software lässt sich der eigene PC untersuchen. Dabei werden Arbeitsspeicher und Festplatteninhalt untersucht. Es kann sich durchaus lohnen, verschiedene Schutzprogramme nacheinander zu benutzen. Da keine Software alle Trojaner kennt und erkennt, bedeutet das einen höheren Grad an Sicherheit. Mit Hilfe kostenloser Programme wie Trojan Check (https://www.trojancheck.de) ist es leicht, den eigenen Rechner zu untersuchen. Auch eine installierte Firewall kann helfen. Sie erkennt zwar nicht, ob und welcher Trojaner auf dem eigenen Rechner installiert ist. Korrekt konfiguriert, sollte sie allerdings Alarm schlagen, wenn der Trojaner versucht, Daten über das Internet zu versenden. Ein solcher unzulässiger Datenverkehr kann durch eine Firewall erkannt und abgeblockt werden. Allerdings setzt es intime Kenntnisse voraus, eine Firewall korrekt zu konfigurieren und die Alarmmeldung richtig zu interpretieren. In der Praxis liefern Personal-Firewall-Systeme eine Menge Warnmeldungen, die viele Anwender irgendwann routineartig bestätigen, da sie mit den angebotenen Informationen ohnehin nichts anzufangen wissen. Deshalb ist dieser Schutz eher theoretischer Natur. In Unternehmen sieht das natürlich anders aus: Hier kann Fachpersonal Netzwerk und Firewall professionell programmieren und so für mehr Sicherheit sorgen.

Wie werfe ich einen Trojaner von meinem PC wieder herunter?

Die meisten Trojaner lassen sich mühelos mit Hilfe von handelsüblicher Schutz-Software enttarnen und auch vom Rechner entfernen. In seltenen Fällen kann es allerdings nötig sein, auch manuell nachzuhelfen. Dann ist allerdings die Hilfe eines fachkundigen Experten gefragt, der die Software aus systemnahen Bereichen wie etwa der Registry entfernt. Das übersteigt die Möglichkeiten eines Laien. Individuell entwickelte Trojaner, die gezielt hergestellt werden, um eine bestimmte Person auszuspionieren, wird von Standardsoftware in aller Regel nicht automatisch entfernt werden können. Auch hier ist dann der Eingriff eines Experten nötig, der entweder versucht, das Programm aus Speicher und von der Festplatte zu entfernen, oder der auf ein Backup zurückgreift und so einen Datenstand wiederherstellt, der dem Stand vor dem Einnisten des Trojaners entspricht.

Gibt es auch Trojaner für Macintosh, Linux, Handys und Blackberry?

Selbstverständlich. Das Prinzip, nach dem Trojaner programmiert werden, kann auf jedem Betriebssystem funktionieren. Es geht ohnehin nicht so sehr darum, Sicherheitslücken zu umgehen. Die größte Sicherheitslücke ist der Mensch, der ein Dokument oder ein Programm als unverdächtig einstuft und auf seinem Rechner lädt oder installiert. Auf Handys, Organizern und Blackberrys sind auch Trojaner denkbar. Allerdings gibt es hier insofern erschwert Bedingungen, dass diese Geräte in der Regel nicht ununterbrochen mit dem Internet verbunden sind. Es ist allerdings eine Onlineverbindung nötig, um die ausspionierten Daten zu übertragen. Sofern der Trojaner auf eine Onlineverbindung warten, fällt das nicht auf. Sollte der Trojaner allerdings selbst versuchen, eine Onlineverbindung herzustellen, dürfte das dem Benutzer auffallen, da auf solchen Geräten oft eine Sicherheitsabfrage erscheint. Denn auf mobilen Geräten entstehen bei Onlineverbindungen nicht unerhebliche Gebühren. Was den Bundestrojaner betrifft, so hat das Bundesinnenministerium selbst behauptet, für alle Betriebssysteme und ausdrücklich auch für Smartphones und Blackberry geeignete Schnüffelprogramme bereit zu haben.

Hat der Bundestrojaner Aussicht auf Erfolg?

Nein, nicht wirklich. Früher oder später wird jeder Trojaner entdeckt und auch enttarnt. Abgesehen davon hat der Bundestrojaner eine Sonderstellung, und das macht es schwieriger für die Behörden, erfolgreich zu sein: Sobald auch nur der Verdacht besteht, dass er eingesetzt wird, dürften sich unzählige Experten des Themas annehmen und die verdächtigen Mechanismen oder Programme untersuchen. In Windeseile wäre klar, wie man den Bundestrojaner entdecken und abwehren kann. Zwar hat das Bundesinnenministerium angedeutet, der Bundestrojaner würde an Virenschutz und Firewalls nicht scheitern. Diese Einschätzung scheint kühn: Es ist in der Praxis kaum vorstellbar, alle handelsüblichen Schutzsysteme, die unterschiedliche Methoden anwenden, um Schadprogramme abzuwehren, gleichermaßen zu überlisten. Wäre das so einfach, würden andere Trojaner-„Entwickler“ diese Methoden auch einsetzen. Es gibt mitunter schon Schadprogramme, die zum Beispiel Firewalls austricksen oder auch Antiviren-Software aushebeln, dann aber meist nur Programme einzelner Hersteller. Selbst wenn ein Trojaner manuell auf einen Rechner aufgebracht wird, die vorhandene Schutz-Software also bekannt ist, so müsste diese Schutz-Software entsprechend angepasst werden, damit sie nicht aktiv wird. Absprachen mit allen Herstellern von Schutzprogrammen auf aller Welt sind nur schwer denkbar.

SilentDrive macht Festplatte leise

SilentDrive macht Festplatte leise

SilentDrive macht die Festplatte leiserFestplatten sollen vor allem eins sein: Möglichst schnell. Klar. Je flotter eine Festplatte angeforderten Daten abliefert, umso besser. Das ist auch den Harddisk-Herstellern klar. Deshalb lassen sie die Magnetscheiben in immer höherem Tempo rotieren. Das sorgt für ein mitunter unerfreuliches Geräuschniveau. In schlecht schallisolierten Festplatte rattert es ganz ordentlich, und das unentwegt, allein schon, weil Windows zwischendurch immer wieder mal Daten speichert und lädt. Das kostenlose Tool SilentDrive erlaubt, den Geräuschpegel zu steuern. (mehr …)

Deluxe-Daten-Zentrale fürs Handy: zyb.com

Praktische Backups und komfortable Datensynchronisation: Kontakte und Termine aus dem Handy lassen sich kostenlos online speichern.

Moderne Handys können sich mühelos mehrere Hundert Kontakte merken, ebenso Termine, Notizen und andere Daten. Handys sind längst mobile Minicomputer. Manch einer ist darum aufgeschmissen, wenn die im Handy gespeicherten Daten verloren gehen sollten, denn vieles vertraut man nur seinem Handy an. Darum legen die meisten Hersteller ihren Geräten Software bei, mit der sich jederzeit Backups dieser Daten auf der heimischen Festplatte herstellen lassen.

Programme zum Synchronisieren meist nur für Windows

Die Programme synchronisieren die Datenbestände zwischen PC und Handy. Neue Termine im Handy erfasst? Die Daten landen in Outlook. Neu am Rechner eingegebene Adressen werden zum Handy geschickt. Unter Idealbedingungen klappt das prima, Handy und PC sind auf demselben Stand.

Doch nahezu alle Synchronisierungs-Programme laufen unter Windows. Wer mit Mac oder Linux arbeitet, schaut in die Röhre. Einige Programme unterstützten ausschließlich Outlook, andere wiederum boykottieren gezielt die Microsoft-Software. Dann wird es schon mühseliger beim Datenabgleich: Da müssen Adressen und Termine erst in CSV-Dateien (Comma Seperated Values) konvertiert werden – und wieder zurück. Zeitaufwändig, und fehleranfällig.

Daten von Handy A auf Handy B

Richtig kompliziert wird es, wenn Daten von einem Handy auf ein anderes übertragen werden sollen. Dann müssten nicht nur die Sync-Programme beider Hersteller installiert werden, sie müssen sich auch noch verstehen. Unwahrscheinlich, dass das klappt. Viel einfacher ist es, den kostenlosen Synchronisierungs-Service unter https://www.zyb.com zu nutzen. Hier kann sich jeder anmelden und sein Handy registrieren. Anschließend wird das Handy per PIN-Code aktiviert und eine geeignete Software zum Handy geschickt. Das dauert nur wenige Sekunden. Die nötigen Handgriffe sind auf der Webseite gut erklärt.

Zyb unterstützt fast alle modernen Handymodelle. Sie müssen SyncML unterstützen und Zugang zum Internet haben, was heute auf die meisten Geräte zutrifft. Nachdem die Software im Handy gelandet ist, lassen sich Kontakte und Termine synchronisieren. zyb.com macht das weitgehend automatisch. Auf diese Weise hat man nicht nur bequem ein Backup erstellt, sondern kann Termine und Kontakte auch komfortabel am PC bearbeiten oder ergänzen. Da sich mehrere Handys registrieren lassen, landen die gespeicherten Daten auf Wunsch auch ganz schnell auf anderen Geräten, was sehr praktisch ist.

Vertrauenswürdig?

Natürlich ist das Ganze auch eine Frage von Vertrauen, schließlich landen die im eigenen Handy gespeicherten Kontakte und Daten auf einem Web-Server. Wer da Bedenken hat, sollte zyb.com besser nicht nutzen. Die Daten werden verschlüsselt übertragen und sich durch Kennung und Passwort geschützt. Mittlerweile kooperieren sogar große Mobilfunkprovider mit zyb.com, sie nutzen den Dienst als offiziellen Backup-Service für ihre Kunden.

Mit Zyb lassen sich auch Fotoaufnahmen und SMS-Nachrichten archivieren. Dazu besonders wichtige SMS-Nachrichten einfach auf die feste Rufnummer von zyb.com weiterleiten. Wenige Augenblicke später landen die Nachrichten im Online-Archiv. Die Zuordnung erfolgt automatisch anhand der Absenderkennung. Für das Weiterleiten fallen allerdings die üblichen SMS-Gebühren an. Viele Nachrichten weiterzuleiten, kann ins Geld gehen, es sei denn, man hat ein SMS-Kontingent, das noch nicht ausgeschöpft ist.

Der dänische Anbieter des kostenlosen Webservice will sein Angebot zu einer regelrechten Kontaktbörse ausbauen. Mittlerweile können Mitglieder untereinander Kontakt aufnehmen, sich Nachrichten zuschicken oder Fotos austauschen, sowohl im Web als auch mit dem Handy. Diese Funktionen sollen ausgebaut werden.

Noch besser als Google Sky: Celestia

Noch besser als Google Sky: Celestia

CelestiaWenn Google ein neues Produkt oder einen neuen Service ankündigt, wie jetzt mit Google Sky wieder geschehen (als Erweiterung von Google Earth), hört die halbe Webwelt hin. Denn normalerweise hat Google Bemerkenswertes zu bieten. Doch Google Sky, eine Art interaktiver Stern-Atlas, hat mich doch etwas enttäuscht. Nicht das Niveau, das ich von Google gewohnt bin… Ich hätte doch zumindest erwartet, dass die Planeten des Sonnensystems mit 1a Textur angeboten werden. Aber nix da. Viel besser hat mir da Celestia gefallen. Open Source Software, die es in sich hat. (mehr …)

Das scharfe ß als Großbuchstabe verwenden

Zu allen Buchstaben gibt es den passenden Großbuchstaben. Zu wirklich allen? Es gibt eine Ausnahme: Das scharfe „S“ (Eszett, ß) lässt sich auf allen Tastaturen nur als Kleinbuchstabe schreiben. Der Grund ist einfach: Das Eszett gibt es als Großbuchstaben schlicht und einfach nicht. Eigentlich ist es auch gar nicht notwendig, da es im Deutschen kein Wort gibt, das am Wortanfang mit scharfem S geschrieben wird. Gebraucht wird es trotzdem. Und zwar bei Wörtern, die komplett in Großbuchstaben geschrieben werden, etwa Überschriften wie „GROßBAUSTELLE“. Hier wirkt das kleine ß wie ein Störfaktor. Erst seit April 2007 gibt es das große Eszett im Unicode-Standard; auf den Tastaturen wird es aber vermutlich nie zu finden sein.

Die Auswahl der Schriftarten, die bereits das Versal-Eszett im Gepäck haben, ist noch verschwindend gering. Eine der wenigen gratis erhältlichen Fonts mit großem Eszett ist „Linux Libertine“, das der klassischen „Times New Roman“ gleicht. Trotz der Bezeichnung „Linux“ im Namen, lässt sich die Schrift auch unter Windows installieren und nutzen. In Word zum Beispiel muss im Dialogfenster „Format | Zeichen“ die Option „Versalien“ gewählt werden, um das markierte Worte komplett in Großbuchstaben – jetzt auch mit großen Eszett – zu formatieren.

„Linux Libertine Open“, die kostenlose Schriftart mit Versal-Eszett:

https://linuxlibertine.sourceforge.net/

Beim Down-Grade auf Windows XP alte Vista-Ordner löschen

Viele Anwender sind von Windows Vista enttäuscht und kehren zum Vorgänger Windows XP zurück. Das ist generell kein Problem. Mit der Installations-CD von Windows XP lässt sich aus einem Vista-PC wieder ein XP-Rechner machen. Oft bleiben dabei aber Reste des „alten“ Vista-Systems auf der Festplatte zurück. Einfach löschen lassen sich die verwaisten Ordner allerdings nicht; sie sind gesperrt. Selbst mit dem Umweg über DOS- oder Linux-Befehlen lassen sich die Vista-Reste nicht entfernen. Nur mit einem pfiffigen Trick wird der PC die Dateien los.

Hierzu muss der Besitzer der übriggebliebenen Dateien wechseln. Nutzer von Windows XP Home müssen den PC zuerst im abgesicherten Modus starten, bei Windows XP Professional genügt ein normaler Start. Danach mit der rechten (!) Maustaste auf den zu löschenden Ordner klicken und den Befehl „Eigenschaften“ aufrufen. Jetzt auf „Sicherheit“ und „Erweitert“ klicken und im Register „Besitzer“ als neuen Besitzer das eigene Benutzerkonto auswählen. Anschließend das Kontrollkästchen „Besitzer der Objekte und untergeordneten Container ersetzen“ ankreuzen und mit „Übernehmen“ bestätigen. Da der Besitzer gewechselt hat, lassen sich die störrischen Dateien jetzt problemlos löschen.

SilentDrive macht Festplatten leiser

Festplatten sollen vor allem eins sein: schnell. Je flotter, desto besser. Um eine höher Geschwindigkeit beim Datentransport zu erreichen, wenden die Hersteller einen vergleichsweise einfachen Trick an: Sie lassen die Platten schneller rotieren. Die schnellsten Festplatten bringen es mittlerweile auf über 10.000 Umdrehungen pro Minute. Bei Notebooks sind es aufgrund der geringen Baugröße meist „nur“ 4.200 oder 5.400 Umdrehungen.

Das hohe Umdrehungstempo macht die Platte zwar schnell, sorgt aber für einen lästigen Nebeneffekt namens Lärm. Dabei ist es nicht so sehr die Umdrehungsgeschwindigkeit, die für den Lärmpegel verantwortlich ist, sondern der Schreib-/Lesekopf. Je schneller die Platte dreht, umso schneller „rattern“ auch die Festplattenköpfe über die Datenscheiben. Meist ist die Festplatte, nach dem Lüfter, die größte Geräuschquelle im Rechner.

Doch laute Festplattengeräusche lassen sich ganz einfach reduzieren. Ermöglicht wird es durch das sogenannte Akkustik-Managament – im Fachjargon AAM, „Automatic Accoustic Management“ genannt –, das von dem meisten modernen Festplatten unterstützt wird. Dabei werden die Festplattenköpfe geringer beschleunigt und abgebremst. Das „Rattern“ der Festplatte wird deutlich reduziert. Oft lässt sich das Akkustik-Management im BIOS einstellen. Einfacher ist es mit dem Gratistool „SilentDrive“ für Windows 2000/XP und Linux. Damit lässt sich die Festplatte auf Knopfdruck ruhigstellen und genau so schnell wieder auf Höchstgeschwindigkeit trimmen.

„SilentDrive“ kann derzeit nur unter Windows 2000 und Windows XP verwendet werden. Ältere Windows-Versionen sowie das neue Windows Vista werden bislang leider nicht unterstützt.

SilentDrive macht laute Platten leise:

https://www.rt-sw.de/freeware/freeware.html

Neue Funktionen und mehr Leistung für LinkSys-Router

Die WLAN- und DSL-Router der Firma LinkSys sind eigentlich kleine Computer. Im Inneren des grauen Kastens werkelt ein Minirechner mit einem Linux-Betriebssystem. Für Linux-Experten ist es ein Leichtes, die Router um neue Funktionen zu erweitern oder noch mehr Leistung herauszuholen. Der Hersteller unterstützt sogar die selbst entwickelten Erweiterungen.

Die besten Firmware-Updates und neuen Funktionen der Community gibt es auf der Webseite Linksysinfo.org. Hier können alle Besitzer von Linksys-Routern auch ohne Linux-Kenntnisse die Box erweitern. Nach der kostenlosen Anmeldung stehen alle Firmware-Updates und Erweiterungen zum Download zur Verfügung. Im Forum gibt es zudem Rat und Tat zu alltäglichen Problemen mit dem Router. Fragen zur optimalen Konfiguration und zur Installation der Firmware-Updates werden rasch beantwortet – allerdings hauptsächlich in englischer Sprache.

Linksysinfo.org, die Community rund um Linksys-Router:

https://www.linksysinfo.org

Mehr Sendeleistung für Linksys-WLAN-Router:

https://www.hyperwrt.org/