Hacking Switzerland: Dataleaks

- - Allgemein, IT
  1. Hacking Switzerland: Dataleaks
  2. Alles über Schweizer Passwörter
  3. Die Schweiz in der Anti Public Combo List
  4. Leaking Switzerland – 8 Millionen sind erst der Anfang

Die Schweizer nutzen gerne und oft Webservices wie Dropbox, Linkedin, Badoo, Facebook und ähnliches. Gerade in dieser Hinsicht werden aber immer mehr und immer grössere Leaks bekannt – d.h. das Abgreifen von sensiblen Benutzerdaten im grossen Stil. Doch wie stark sind Schweizer Behörden,Spitäler, Schulen und Unternehmen von diesen Leaks betroffen?

Um was geht es?

Im November 2016 berichteten diverse Schweizer Medien darüber, dass die Dropbox-Accounts von Schweizer Politikern gehackt wurden (z.B. Tagesanzeiger, Blick).

Die Reaktionen darauf waren (politisch) selbstverständlich; Dementieren, Entschärfen, Vergessen…

In Bezug auf die Schweiz interessieren aber die Politiker nicht einmal besonders; Viel interessanter ist der mittlerweile „recht umfangreiche“ Staatsapparat mit all seinen Behörden, Kommissionen und Delegationen aber auch bundesnahe Unternehmen, Spitäler und Kliniken oder Bildungseinrichtungen.

Und genau das ist die Grundidee von SwissLeak.ch.

SwissLeak

SwissLeak listet Behörden, Schulen, Kliniken und bundesnahe Unternehmen der Schweiz, deren Benutzer von einem Datenleak betroffen sind.

Was wäre, wenn man die grösseren Leaks der letzten Zeit gezielt nach Mitglieder von Schweizer Behörden, Schulen,Kliniken und Unternehmen absucht? Sie geografisch darstellt? Ihre Passwörter – wo möglich – entschlüsselt?

Intro zu Datenleaks

Damit man das volle Ausmass der Daten in den richtigen Zusammenhang stellt, braucht es ein kurzes Intro zu den bereits erwähnten Leaks. Wenn Sie bereits wissen um was es geht – hier gehts direkt zu SwissLeak im Detail

Irrtum 1: Datenleaks enthalten Passwörter im Klartext

Oftmals wird irrtümlich angenommen, dass ein Datenbank-Leak bedeutet, dass sämtliche Passwörter der Benutzer bekannt sind. Das ist nicht korrekt.

Passwörter werden in Datenbanken in der Regel nicht als Klartext sondern als sogenannte Hashes gespeichert (anstelle von „MeinPasswort“ also z.B. „1de0d5e5c412890d4071af8ecd8c8ad7“). In den meisten Fällen wird dieser Hash zusätzlich mit einem Salt versehen, sodass es sehr schwierig ist, das Passwort aus dem Hash zu entschlüsseln.

Bei einigen der grössten Leaks der letzten Zeit wurde aber genau das nicht gemacht, d.h. die Passwörter können mit relativ wenig Aufwand als Klartext aus dem Hash berechnet werden.

Gehashtes Passwort aus dem Dropbox-Leak

Gehashtes Passwort eines Mitarbeiters des Bundesamtes für Gesundheit aus dem Dropbox-Leak

Irrtum 2: Datenleaks enthalten nur Passwörter und Emails

Wird ein Onlineservice gehackt, denkt man in erster Linie nur an die Passwörter. Oftmals vergessen werden dabei, dass auch andere sensible Angaben in diesen Leaks enthalten sind. Beliebte Angaben sind:

  • Passworthinweise
  • Geburtsdatum
  • Gewicht
  • Alter
  • „Vorlieben“

Bei speziellen Leaks (z.B. „Partnerbörsen“) kann auch bereits nur das Vorhandensein des entsprechenden Benutzers kompromittierend wirken.

Berndeutscher Passworthinweis aus Leak

Der Berndeutsche Passworthinweis spricht Bände…

Irrtum 3: Benutzer verwenden immer andere Passwörter

Das Verhalten der gehackten Onlineservices ist immer ähnlich; Der Benutzer wird relativ unauffällig zum Ändern seines Passwortes aufgefordert. In den wenigsten Fällen wird erwähnt, wieso das notwenig ist (kein Service gibt gerne zu, dass Benutzerdaten abhanden gekommen sind…).

Dementsprechend wird das Passwort durch den Benutzer oftmals nur angeglichen (z.B. aus Passwort1234 wird Passwort12345).

Gleichzeitig verwenden praktisch alle Benutzer dasselbe Passwort bei den unterschiedlichsten Services – das Motto „Seen one, seen ‚em all“ bekommt hier eine neue Bedeutung.

Irrtum 4: Benutzer ändern nach Bekanntwerden eines Leaks sämtliche Passwörter

Auch wenn Medien und IT-Verantwortliche nach Bekanntwerden eines Leaks darauf hinweisen, dass sämtliche (gleichen) Passwörter geändert werden sollten, wird das nur in den wenigsten Fällen auch wirklich gemacht. In der Datenbank von SwissLeak.ch gibt es genügend Beispiele von Benutzern, die von mehreren Leaks betroffen sind, aber immer wieder dasselbe Passwort verwenden.

Wenn wir ehrlich sind, ist es für uns mittlerweile auch fast nicht mehr möglich,  uns an alle Services zu erinnern wo wir diese Passwörter verwendet haben – geschweige denn, sämtliche Passwörter in annehmbarer Zeit zu ändern…

Irrtum 5: Passworthinweise sind sicher

Passworthinweise werden grundsätzlich nicht verschlüsselt gespeichert. Je nach Service können Sie bei einem fehlgeschlagenen Anmeldeversuch auch ganz einfach angezeigt werden.

Wer nun also sein Passwort als Passworthinweis nutzt (!!) muss damit rechnen, dass sich früher oder später jemand einloggt, der nicht dazu berechtigt ist. Etwa 5 – 15 % begehen diesen Fehler…

Selbstverständlich sollte der Hinweis in einem Passworthinweis auch immer nur subjektiv betrachtet ein Hinweis sein.  Einige Beispiel von für schlechte Passworthinweise („Echte Daten“):

  • OS aus dem Jahr 2000
  • Min name in Bärndütsch
  • Postleitzahl Wabern

Irrtum 6: Je länger das Passwort, umso sicherer

Die Passwortlänge spielt nur bei der Entschlüsselung mittels Brute-Force eine Rolle. Da aber praktisch kein einziger Benutzer ein zufällig generiertes Passwort aus Ziffern, Buchstaben und Sonderzeichen (z.B: d73C#H*0+) verwendet, sondern immer ein Wort als Grundlage nutzt (z.B. punkt1982),  sind Wörtebuch-Attacken wesentlich effizienter.

Verwendet ein Benutzer als Passwort also etwa „gartenlaube2016“ in der festen Überzeugung, damit ein sicheres Passwort (15 Stellen…) gewählt zu haben, liegt er leider falsch.

Die Passwortlänge spielt in solchen Fällen nur eine nebensächliche Rolle. Am sichersten ist also nicht ein möglichst langes, sondern ein möglichst einzigartiges Passwort zu nutzen (die „Einzigartigkeit“ steigt mit der Länge des Passwortes).

SwissLeak im Detail

Klarstellung

Zuerst noch einmal zur Klarstellung; SwissLeak listet keine „gehackten Organisationen“ sondern Organisationen, deren Benutzer von Datenleaks betroffen sind.

Beispiel:

  1. Max Müller, Mitarbeiter des BAKOM, hat sich mit seiner Emailadresse [email protected] bei einem Onlineservice angemeldet.
  2. Dieser Onlineservice wird gehackt bzw. ein Leak dieses Onlineservices wird publik.
  3. SwissLeak besorgt sich das Rohmaterial, analysiert dieses und entschlüsselt vorhandene Passwörter.
  4. Max Müller wird anonymisiert unter der Organisation BAKOM auf SwissLeak aufgeführt.

Bezug zur Organisation

Die gelistete Organisation hat also theoretisch kein direktes Datenleck. Praktisch stellen sich aber einige Fragen.

  • Wieso nutzen so viele Mitarbeiter Ihre „geschäftliche Emailadresse“ für Onlineservices?
  • Wieso wird die „geschäftliche Emailadresse“ für Services genutzt, deren Bezug ganz klar nichts mit dem geschäftlichen Tätigkeitsfeld zu tun haben?
  • Wenn schon dieselbe Emailadresse wie „geschäftlich“ verwendet wird; Wird auch dasselbe Passwort genutzt?
  • Wenn Geschäftliches und Privates bereits so vermischt wird – was findet sich in den „Privaten Bereichen“ ?
  • Wozu passen die Passwörter noch?

Da gerade Staatsangestellte Ihre Stelle verhältnismässig selten wechseln oder aber nur „in eine andere Organisationseinheit wechseln“ stellt sich folgende, zusätzliche Frage:

  • Wieviele Mitarbeiter nehmen Ihre Passwörter beim Wechsel in eine „andere Organisationseinheit“ mit?

Entschlüsselte Passwörter

Sämtliche auf SwissLeak.ch aufgeführten Datensätze werden – wo möglich – entschlüsselt. Das hat mehrere Gründe:

Bei Leaks wird generell nur von „entschlüsselbaren Hashes“ oder „unsicherer Verschlüsselung“ gesprochen – ein Entschlüsseln scheint also nur theoretisch möglich.

Diese theoretische Wahrscheinlichkeit führt aber zu einem komplett falschen Bild und ermöglicht die üblichen Ausreden:

  • Mein Passwort interessiert sowieso keinen…
  • Wer macht sich denn die Mühe, mein Passwort zu entschlüsseln…
  • Ich habe ein sicheres Passwort…(vgl. Irrtum 6)

Um diese Ausreden gleich von Beginn zu verhindern, sind sämtliche Passwörter, die auf SwissLeak.ch als entschlüsselt markiert sind effektiv entschlüsselte Passwörter.

Das Entschlüsseln bringt aber noch weitere „Vorteile“:

  • Generierung einer spezifischen Passwortliste für die Schweiz
  • Querverbindungen nutzen, um komplexe Verschlüsselungen effizienter zu entschlüsseln

Fehlende Hashes

Teilweise kann es vorkommen, dass ein Benutzer zwar in einem Leak enthalten ist, beispielsweise aber der Hashwert fehlt. Das kann folgende Gründe haben:

  • Technischer Fehler: der Hash ging während dem „Dump“ bzw. beim Import in SwissLeak verloren
  • Manuelles Entfernen: der Hash wurde manuell von jemandem entfernt („Eigenbedarf“…)

Die Möglichkeit, dass der Hashwert durch den betroffenen Onlineservice selbst entfernt wurde ist sehr gering, da kein Hash auch kein Passwort bedeutet – und damit grundsätzlich kein Grund für das weitere Aufbewahren des Accounts besteht.

Auch das „Anmelden“ aber nicht bestätigen eines Onlineaccounts ist kein logischer Grund für einen leeren Hashwert; den entweder hat der Benutzer das Passwort bereits bei der Registrierung angeben oder aber das Passwort wird automatisch generiert; In beiden Fällen wäre ein Hash vorhanden.

Präzision und Plausabilität

Gerade weil sich SwissLeak nur mit „Swiss Data“ beschäftigt, ist die Präzision im Gegensatz zu anderen Services höher. Es kann also durchaus vorkommen, dass SwissLeak mehr betroffene Accounts als andere Services anzeigen. Die Hauptgründe dafür:

  • „Alte Domains“ werden soweit möglich berücksichtigt (d.h. wenn die Organisation sich etwa umbenannt hat / neue Domain)
  • Evtl. Schreibfehler werden korrigiert (z.B. [email protected]c)
  • Bei inkonsistenten Quellen / Leaks werden die Daten rekonstruiert
  • Betroffene Benutzer werden nur auf die Schweiz eingeschränkt (Beispiel: Credit Suisse Schweiz enthält nur Schweizer Benutzer)
  • Als „Spassbenutzer“ erkenntliche Accounts werden gelöscht (z.B. [email protected])

Da SwissLeak nicht nur die Emailadressen sondern auch die Hashwerte, Passwörter und wo möglich persönlichen Details abgleicht, kann es selbstverständlich auch zu Duplikaten führen; diese werden aber wo immer möglich verhindert.

„Falsche Leaks“

Teilweise werden Leaks veröffentlicht, die gar keine sind. Oder anders ausgedrückt; jemand „bastelt“ sich aus vorhandenen oder erfundenen Datensätzen einen gefälschten Leak um Publicity zu bekommen. Für die entsprechenden Benutzer bzw. Organisation besteht aus diesem Leak also eigentlich gar keine Bedrohung.

Auch hier kann es in Einzelfällen vorkommen, dass „Falsche Leaks“ für SwissLeak verwendet werden. Wiederum kommt in diesem Fall aber die verhältnismässig kleine Datenmenge von SwissLeak der Präzision zugute, denn:

  • Die Chancen, dass für erfundene Leaks .ch – Adressen bzw.  Schweizer Organisationen genutzt werden sind sehr gering
  • Das Format (z.B. [email protected]) muss stimmen, ansonsten fällt das beim Upload auf
  • Falls die Emailadresse in einem erfundenen Leak tatsächlich existiert, ist die Chance hoch, dass der entsprechende Benutzer trotzdem betroffen ist (kopieren ist einfacher als erfinden…)

Insofern ist Aussagekraft von SwissLeak durch „falsche Leaks“ nicht beeinträchtigt.

Zweifaktor Authentifizierung

Die Zweifaktor Authentifizierung ist grundsätzlich eine gute Sache; durch die Identifikation mit etwas das man besitzt (z.B. Smartphone, Smartcard…) und etwas das man weiss (Passwort), scheint man relativ gut geschützt.

Anders sieht die Sache aus, wenn man zwar noch etwas besitzt, das Wissen aber mittlerweile auch anderen bekannt ist. Aus einer Zweifaktor Authentifizierung wird eine Einfaktor Authentifizierung.

Dazu kommen folgen Punkte:

  • Der zweite Faktor wird zu einem Grossteil über das Medium SMS abgewickelt. Dieses gilt seit einiger Zeit als unsicher.
  • Eine Rücksetzung des zweiten Faktors über persönliche Details (z.B. Geburtsdatum, Mail an Private Email…) ist oftmals möglich.

Vor allem in Bezug auf die Masse der geleakten Accounts ist eine Zweifaktor Authentifzierung damit allenfalls eine Hürde – ganz sicher aber keine Unüberwindbare.

Noch mehr Daten?

Die Schweiz verfügt über ein Milizsystem – das heisst öffentliche Aufgaben werden von Privatpersonen nebenberuflich ausgeübt. Dazu zählen etwa Mitgliedschaften in Geschäftsprüfungs-, Sicherheits- und Beratungskommissionen, Verbänden oder diversen Räten.

SwissLeak listet aber „nur“ die Betroffene, die Ihre „geschäftliche Emailadresse“ für Onlineservices verwenden.

Oder anders ausgedrückt; das Milizsystem wird bei SwissLeak vernachlässigt.

Nun ist es aber relativ einfach, interessante Personen und Ihre privaten Emailadressen auf den Webseiten der Organisationen zu finden und deren Daten dann mit den Leaks abzugleichen. Das dies auch praktisch funktioniert, zeigt die Kategorie Politik auf SwissLeak.ch…

Gerade im privaten Bereich werden diese Leaks häufiger auftreten und die Sicherheit (z.B. keine Zweifaktor Authentifizierung) wird wesentlich tiefer ausfallen.

Datenschutz

Dass geleakte Accounts vom Datenschutz her problematisch sind, versteht sich von selbst. Insbesondere die Frage nach dem Besitzer bzw. Inhaber eines Accounts scheint problematisch.

Erstellt beispielsweise der Mitarbeiter Max Müller einen Dropbox – Account mit seiner Firmen Emailadresse, stellt sich sofort die Frage wer denn nun der Besitzer dieses Dropbox – Accounts ist; Max Müller oder die Firma?

Was bei einem Dropbox – Account vielleicht noch unproblematisch scheint (da relativ unverfänglich), wir wesentlich anspruchsvoller, wenn sich Max Müller z.B. bei Ashley Madison oder einem ähnlichen Netzwerk angemeldet hat. Darf der Arbeitgeber (=Firma) in diesem Fall die entsprechende Quelle erfahren? Oder greift hier Art. 9b des Schweizer Datenschutzgesetzes (Einschränkung Auskunftspflicht aufgrund Interessen Dritter) ?

Um diese Diskussion gar nicht erst aufkommen zu lassen und weil in der Vergangenheit gewisse Schlaumeier das Gefühl hatten, gemäss EDÖB ein „kostenloses Auskunftsbegehren“ zu stellen , wird sie bei SwissLeak  von Beginn weg technisch verunmöglicht. SwissLeak speichert sowohl Email und entschlüsseltes Passwort nicht im Klartext sondern nur als sogenannte Fingerprints mit den jeweiligen Metainformationen.

Die „Rohdaten“ bleiben aber selbstverständlich erhalten und könnten auch erneut durchsucht werden…

Tendenz

Datenleaks werden in Zukunft vermehrt auftreten, gleichzeitig wird bei sämtlichen Organisationen eine Generation nachrücken, die mit der Nutzung von Onlineservices aufgewachsen ist.

Die Technik entwickelt sich weiter; Leistungsfähigere Geräte werden es ermöglichen, längere und komplexere Passwörter zu entschlüsseln.

Für den Administrator einer Organisation bieten sich nur relativ wenige Möglichkeiten, die Gefahr von Datenleaks zu vermindern; denn Benutzer die sich mit Organisationsadressen an externen, leakgefährdeten Onlineservices anmelden entziehen sich praktisch vollständig seiner Kontrolle.

Ohne ein (erzwungenes) Umstellen des Benutzerverhalten und innovative, technische Authentifizierungsmechanismen, die vielleicht sogar ohne Passwort auskommen, wird sich die Problematik also mittelfristig verschärfen.

Zukunft?

SwissLeak ist weder perfekt noch vollständig; Es zeigt aber den Trend der „Big Data Leaks“ und inwiefern die Schweiz davon betroffen ist zumindest im Ansatz auf.

Auch wenn einige in diesem Zusammenhang sicherlich gerne von „Einzelfällen“ sprechen würden – es geht nicht nur um einzelne Benutzer oder Accounts, sondern um die kreative Interpretation des „Grossen Ganzen“.

Was passiert etwa, wenn geleakte Daten mit bereits heute gängigen „Möglichkeiten“ kombiniert werden (E-Whoring, Ransomware, Phishing…)? Wenn Benutzer gezwungen werden, anstelle von Geld, Daten einer bestimmten Organisation zu liefern? Oder ganz einfach als „Köder“ für andere Ziele genutzt werden?

Organisationen, die mit sensiblen Informationen arbeiten und deren Benutzer in Leaks gefunden wurden, gibt es in der Schweiz zu Genüge.

Leider ist es aber utopisch, zu glauben, das „Darauf hinweisen“ oder „Bekannt machen“ von Leaks würde irgendetwas am Benutzerverhalten ändern.

Gerade in der Schweiz haben wir in diesen Belangen gerne einmal eine „lange Leitung“ und glauben, dass wir (schon) nicht davon betroffen sind.

Ob das historisch bedingt ist oder aufgrund unserer geografischen Lage; Fest steht, dass uns weder die Neutralität noch die Alpen vor Datenleaks und anderen digitalen Gefahren schützen…

Also – wie sicher ist die Schweiz?

Windows 10 für SSD optimieren

- - IT, Tutorials

Grundsätzlich funktioniert Windows 10 mit einer SSD meist problemlos. Trotzdem gibt es eine Reihe von Möglichkeiten um Windows für den SSD – Betrieb zu optimieren und die Lebensdauer derselben zu verlängern.

Wieso optimieren?

Eine SSD ist zwar auch „nur ein Speichermedium“, im Gegensatz zu einer herkömmlichen Festplatte verfügt diese aber über einige Unterschiede. Aus folgenden Gründen lohnt sich deshalb eine Optimierung:

  • Verlängern der Lebensdauer der SSD durch Vermeidung von unnötigen Schreibzyklen
  • Vermeiden von Redundanzen
  • Erhöhen der Lese- und Schreibgeschwindigkeit der SSD
  • Vermeiden von „Flaschenhälsen“ und optimale Nutzung der SSD

Optimierung einer SSD unter Windows

Korrekter Einbau und Anschluss

Die meisten SSDs unterstützen Übetragungsraten von bis zu 6 GBit/s. Sollte die SSD nachträglich nachgerüstet worden sein, macht es also Sinn auch den korrekten Anschluss zu verwenden (SATA 6G). Auf dem Mainboard sind diese „schnelleren Anschlüsse“ meist mit dem Kürzel 6G markiert.

Zusätzlich muss im BIOS des Systems für den entsprechenden Anschluss unbedingt der AHCI-Modus aktiviert werden (anstelle IDE / RAID).

Platz frei lassen

Idealerweise lässt man auf der SSD etwas Platz (ca. 20 %) frei, damit diese sich selbst reorganisieren kann. Es empfiehlt sich nicht, die SSD bis aufs Maximum zu befüllen.

Kein Defragmentieren

Das Defragmentieren einer SSD ist nicht nur unnötig sondern auch der Lebensdauer abträglich. Sofern Windows die Festplatte als SSD erkennt, wird die Defragmentierfunkion automatisch deaktiviert; ansonsten kann diese wie folgt manuell abgeschaltet werden:

  1. Laufwerke defragmentieren und optimieren öffnen
  2. Prüfen ob das Laufwerk und Medientyp als Solid-State-Laufwerk eingetragen ist
  3. Prüfen ob die Optimierung auf Aus gestellt ist

SSD optimieren

 

Windows Indizierung deaktivieren

Auf einer herkömmlichen Festplatte macht die Indizierung Sinn, auf einer SSD hingegen werden dadurch unnötigte  Schreib- und Lesezyklen generiert. Die Windows Indizierung sollte deshalb deaktiviert werden. Dazu wie folgt vorgehen:

  1. Rechtsklick auf das entsprechenden Laufwerk (z.B. C:)
  2. Eigenschaften auswählen
  3. Den Haken bei Zulassen, dass für Dateien auf diesem Laufwerk…indiziert werden entfernen

SSD Indizierung deaktivieren

Ruhezustand deaktivieren

Für herkömmliche Festplatten kann der Start aus dem Ruhezustand einen erheblichen Geschwindigkeitsvorteil bringen. Bei einer SSD hingegen nutzt er wenig bis gar nichts, da diese bereits sehr schnell ist. Durch das Deaktivieren des Ruhezustands kann auf der SSD Platz gespart werden:

  1. Eingabeaufforderung als Administrator ausführen
  2. powercfg -h off eingeben und mit Enter bestätigten

Superfetch deaktivieren

Die Funktion Superfetch bringt bei der hohen Geschwindigkeit einer SSD keinen Vorteil, sondern benötigt im Gegenteil eher mehr Zeit. Sie kann deshalb wie folgt deaktiviert werden:

  1. Dienste öffnen
  2. Den Dienst Superfetch suchen und per Doppelklick öffnen
  3. Den Starttyp auf Deaktiviert setzen
  4. Auf Übernehmen klicken, dann auf OK klicken

Disable Superfetch

Auslagerungsdatei auf herkömmliche Festplatte verschieben

Falls neben der SSD auch noch eine herkömmliche Festplatte verwendet wird, sollte die Auslagerungsdatei des Systems auf dieselbe verschoben werden.

  1. System -> Erweiterte Systemeinstellungen öffnen
  2. Unter dem Abschnitt Leistung den Button Einstellungen anklicken
  3. Im folgenden Fenster unter Erweitert im Abschnitt Virtueller Arbeitsspeicher den Button Ändern anklicken
  4. Den Haken bei Auslagerungsdateigrösse für alle Laufwerke automatisch verwalten deaktivieren.
  5. Für das Laufwerk mit SSD den Haken bei Keine Auslagerungsdatei setzen.
  6. Für das Laufwerk mit der gewöhnlichen Festplatte den Haken bei Grösse wird vom System verwaltet setzen.
  7. Übernehmen und mit OK bestätigen
  8. Computer neustarten

Systemeigenschaften SSD Windows

Windows 10 Microsoftkonto in Lokales Konto umwandeln

- - IT, Snippets

Windows 10 kennt neben Lokalen und Domänenbenutzern eine dritte Kontoart. Dabei wird ein Microsoftkonto  zur Authentifzierung verwendet. Wie man dieses in einen lokalen Account umwandelt – in diesem Artikel.

Wieso umwandeln?

Zugegeben – die Idee mit dem Microsoftaccount ist interessant. Hat man mehrere Geräte (z.B. Notebook, PC) wird damit nur ein Account benötigt, wichtige Dateien und Einstellungen werden über „die Cloud“ synchronisiert.

Leider ist das in der Praxis nicht immer die beste Lösung. Insbesondere wenn das Gerät ohne Internet verwendet wird, kommt man mit einem Microsoftaccount schnell an seine Grenzen.

Auch das Handling ist mit einem Lokalen oder Domänenaccount meistens flexibler und einfacher.

Probleme beim Zurücksetzen mit einem Microsoftaccount

Hat man bei der Ersteinrichtung nur den Microsoftaccount angeben und kann sich z.B. nicht mehr ans korrekte Passwort erinnern, muss dieses über den Microsoftaccount zurückgesetzt werden.

Dabei werden einige Fragen zum Benutzer gestellt – die aber nur greifen wenn die angebenen Daten auch noch verfügbar sind. Hat man den Microsoftaccount mit „etwas Phantasie“ erstellt steht man vor einem Problem.

Mit folgendem Tipp klappt das Zurücksetzen bzw. Umwandeln in einen lokalen Account trotzdem.

Eingabeaufforderung auf Anmeldebildschirm

Ziel ist es, direkt am Anmeldeschirm auf die Eingabeaufforderung zuzugreifen. Standardmässig ist das natürlich nicht möglich.

Folgende Schritte müssen ausgeführt werden (z.B. mit Live-CD oder in Windowsreparaturmodus):

  1. Unter C:\Windows\system32 die Datei Utilman.exe in Utilman.exe.old umbenennen.
  2. Anschliessend die Datei cmd.exe kopieren und in Utilman.exe umbenennen.

Bei einem normalen Windowsaccount könnte man das Passwort nun direkt am Anmeldebildschirm über Klick auf Erleichterte Bedienung zurücksetzen.

Da es sich hier aber um einen cloudgebundenen Microsoftaccount handelt, wird bei einem solchen Versuch die Meldung „Vorgang kann nicht ausgeführt werden, da das angegebene Konto nicht autoritativ ist.“ erscheinen.

Daher gehen wir den Umweg über den lokalen Administratoraccount.

Dieser muss erstmal aktiviert werden:

net user administrator /active:yes

Dann können wir noch ein Passwort (1234…) vergeben:

net user administrator 1234

Anschliessend muss der Computer neugestartet werden.

Nach dem Login kann der Administrator am unteren Bildschirmrand ausgewählt und mit dem  Passwort 1234 eingeloggt werden.

 

SQL-Server: Fehler beim Warten auf das Wiederherstellungshandle des Datenbankmoduls

- - IT, Snippets

Nicht immer läuft die Installation des Microsoft SQL Servers  problemlos ab. Wer die Meldung „Fehler beim Warten auf das Wiederherstellungshandle des Datenbankmoduls“ bzw. den Code 0x851A001A als Fehler bei der Installation erhält – so wirds einfach und schnell gelöst!

Der Fehler tritt insbesondere bei der Installation von SQL Server Express (z.B. für PROFFIX) auf – kann aber auch bei anderen SQL Server Versionen auftreten.

Lösung

Bereinigung

Zuerst einmal muss die mit dem Fehler installierte SQL – Instanz deinstalliert werden. Es ist nicht nötig, den ganzen SQL-Server zu deinstallieren(!)

Dazu wechselt man zu den Programmen, wählt den SQL – Server aus (z.B. SQL Server Express 2014) und klickt auf Deinstallieren.

MS SQL Server deinstallieren

(Hinweis:Die Funktion Reparieren hilft bei diesem Problem nicht).

Anschliessend klickt man sich durch den Assistenten und entfernt das Datenbankmodul (und nur das!) der entsprechenden Instanz.

Modifizierte Installation

Anschliessend ist alles bereit für eine neue, leicht modifizierte Installation des SQL-Servers. Ein Neustart ist nicht nötig aber empfohlen.

Bei der Installation der „neuen Instanz“ folgt man wiederum dem Assistenten, bis man zur Eingabemaske Serverkonfiguration kommt.

Hier ändert man den Kontonamen des SQL Server-Datenbankmoduls manuell (d.h. Eingeben oder Copy & Paste) wie folgt ab:

NT AUTHORITY\NETWORK SERVICE

SQL Server Dienst anpassen

Anschliessend kann die Installation abgeschlossen werden; es  sollten keine weiteren Fehlermeldungen auftreten – und auch der SQL – Server Dienst sollte problemlos gestartet werden.

 

Mobiles Internet und Fernzugriff

- - IT, Tutorials

Das mobile Internet hat auch den Fernzugriff verändert. Wo früher noch ein erheblicher Aufwand für eine Verkabelung betrieben werden musste, reicht heute ein simples LTE-Modem. Wirklich?

Den einfachsten Fall erleben wir selbst tagtäglich. Surfen wir etwa mit dem Mobiltelefon im Netz per 3G / 4G oder LTE so sind wir nicht „direkt im Netz“ sondern erreichen dieses via das Interne Netzwerk des Providers, der zu diesem Zweck auch eine eigene Firewall bereitstellt.

Der normale Benutzer bemerkt davon aber nichts – es funktioniert ja alles.

LTE Modem Internetzugriff

Zugriff vom LTE-Modem ins Web; Alles funktioniert.

Kehrt man das Ganze aber um und möchte das Mobiltelefon bzw. das LTE-Modem von extern erreichen (z.B. für Fernsteuerung von Geräten, Fritz Smart Home) wird das in den wenigsten Fällen auf Anhieb funktionieren. Der Grund dafür; die unterschiedlichen Netzwerke („Internet“ vs. „Internes Netzwerk d. Providers“) die durch die Providerfirewall getrennt sind.

LTE Modem Fernzugriff

Zugriff vom Web aufs LTE-Modem ins Web; Firewall des Providers blockiert.

Gründe?

Die Gründe, wieso nicht jedes Mobiltelefon mit einer öffentlich ansprechbaren IP-Adresse unterwegs ist sind vor allem bei den Kosten und der Sicherheit zu suchen.

Zum einen braucht der Provider wesentlich weniger öffentliche IP-Adressen (Sind nicht gratis…) was im Zuge der heutigen Mobilisierung oftmals auch gar nicht mehr möglich wäre (d.h.; zu wenige IP-Adressen).

Zum anderen ist es auch eine Sicherheitsfrage. Wenn jedes Mobiltelefon mit einer öffentlichen IP-Adresse direkt ansprechbar wäre, gäbe es über kurz oder lang ein Chaos apokalyptischen Ausmasses. Jedes verpasste Update auf dem Smartphone würde eine potenzielle Sicherheitslücke darstellen, die per Web direkt angesprochen und ausgenutzt werden könnte.

 

Lösung

Nun gibt es aber Fälle, wo das LTE-Modem (z.B. eine Fritzbox) über eine öffentliche IP-Adresse verfügen muss. Denn selbst Dienste wie dyndns.org, noip.com oder myfritz.net benötigen zur korrekten Weiterleitung eine solche Adresse.

In der Schweiz bekommt man Sie für die entsprechenden Geräte jeweils nur auf Anfrage beim Provider:

  • Sunrise; kurze Anfrage bei der Support-Hotline
  • Swisscom; spezieller Zugang (Corporate Application Access) nötig

Laufwerksbuchstabe bleibt nicht bestehen

- - IT, Snippets

Jedes Laufwerk in Windows hat seinen Laufwerksbuchstaben. Doch was,wenn dieser partout nicht bestehen bleiben will und sich nach jedem Neustart zurücksetzt?

Das Problem

…ist schnell erklärt.
Datenträgerverwaltung Windows

Das rot markierte Laufwerk (genauer: die Partition) verliert nach jedem Neustart seinen Buchstaben. Zwar kann er manuell zugewiesen werden – so lustig ist das aber nach dem x-ten Mal auch nicht mehr.

Diverse Versuche mit xyz-Partition Maker  und ähnlicher Software für den bequemen Anwender enden ergebnislos.

Also ganz tief in der Trickkiste gewühlt und das beinahe vergessene Windows-Tools diskpart ausgegraben (Eingabeaufforderung –> cmd).

diskpart
list volumes
select volume x
ATTRIBUTES VOLUME CLEAR HIDDEN

Wobei „volume x“ natürlich die störrische Partition darstellt.

Mit 4 Zeilen ist das Problem gelöst…

 

Office 2016 Bilder in Signatur mitsenden

- - IT, Snippets

Wer in seinen Outlooksignaturen ein Logo oder Bild mitsendet und auf Outlook 2016 upgradet wird feststellen, dass dasselbige in der Signatur nicht mitgesendet wird. Dieses Verhalten kann aber korrigiert werden.

Die Ursache für das in den meisten Fällen ungewünschte Verhalten ist ein Registrierungseintrag der – man glaubt es kaum „Send Pictures With Document“ heisst.

Man findet in bei Office 2016 unter:

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Outlook\Options\Mail]

Bei Office 2013 entsprechend unter:

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Outlook\Options\Mail]

Für diejenigen die das Problem gerne schnell und einfach beheben möchte, habe ich hier einen fertigen Registrierungsfix erstellt (sowohl für Office 2013 wie auch für Office 2016):

Bilder_mitsenden_Office

Fehler: Kein zulässiger Kurzname für eine Datei

- - Allgemein, IT

Bei der Installation von Kaspersky Small Office Security 4 tritt unter Umständen folgendes Problem auf:

Kein zulaessiger Kurzname Kasperksy

Die Meldung „Fehler 1325. *** ist kein zulässiger Kurzname für eine Datei“ ist natürlich nicht gerade hilfreich.

Diverse Anpassungen an der Registry (z.B. Force Windows to use short filenames) bringen nicht den gewünschten Erfolg.

Im spezifischen Fall stellte sich heraus, dass der Preloader (Tool das die Installationdateien vom Kasperksy-Installationsserver „nachlädt“) nicht oder nur teilweise mit Roaming – Profilen zurechtkommt.

Abhilfe schafft in diesem Fall die Installation ohne Preloader.

Doch woher nehmen und nicht stehlen?

Der volle Installer ist dermassen gut „versteckt“, dass man ihn auch dann nicht findet, wenn man eigentlich weiss wo man suchen muss…

Kaspersky Small Office Security 4 Full Install

Für all diejenigen die sich die Suche sparen möchten – hier der direkte Link.

Comodo Positive SSL und Plesk 12

- - Snippets, Web

Comodo Positive SSL ist günstig, sicher und perfekt für den schnellen Einsatz zwischendurch geeignet. Die Installation auf Plesk 12 bringt aber einige Stolpersteine mit sich. Wie man trotzdem das Zertifikat sauber und vor allem korrekt installiert – in diesem Beitrag.

 

Es fehlt ein Feld?

Von Comodo erhält man ein Zip-File mit folgendem Inhalt:

Comodo Positive SSL

 

In Plesk 12 gibts zum Upload der entsprechenden Zertifikate aber leider „nur“ zwei Felder:

Plesk 12 SSL

 

Lädt man nun nur zwei Zertifikate hoch, wird SSL im Browser zwar als „gültig“ erkannt, mit gängigen SSL-Checkern (z.B. SSL-Trust, SSL-Labs) wird aber ein „missing Certificate Chain“ gemeldet. Noch problematischer wird das ganze, wenn man diese unvollständige Einrichtung beispielsweise mit Software direkt „anzapfen“ möchte. Unter Umständen funktioniert dann nämlich die mit SSL gesicherte URL nicht.

Eine Lösung muss also her.

Die Lösung mittels Texteditor

Die Lösung ist anschliessend dann zum Glück nicht weiter schwierig.

Folgende Zertifikate müssen in diese Reihenfolge im Texteditor geöffnet und in dieser Reihenfolge in das Feld CA-Zertifikat kopiert werden:

  • COMODORSADomainValidationSecureServerCA.crt
  • COMODORSAAddTrustCA.crt
  • AddTrustExternalCARoot.crt

Das übrige Zertifikat www_my_domain_ch.crt sollte ins Feld Zertifikat kopiert werden.

Anschliessend auf Text senden klicken und alles wird so klappen wie es sollte.

Tipp: Die Zuordnung ist in den obigen Screenshots bereits passend farblich hinterlegt…

 

Windows 10 Upgrade erzwingen

- - IT, Snippets

Zurzeit wird ein grosser Wirbel um das neue Windows 10 gemacht. Bei vielen Nutzern erscheint zwar die Meldung über ein Upgrade und die Möglichkeit informiert zu werden, „wann“ das Upgrade verfügbar ist – konkrete Daten fehlen aber. Mit folgendem Trick wird das Windows 10 Upgrade erzwungen.

 

Windows 10 Upgrade

Das Upgrade ist reserviert? Aber wann wird es installiert?

Vorarbeiten für das Upgrade

Obwohl theoretisch nicht nötig, empfiehlt sich doch kurz einmal einen Blick auf die eigenen Backups zu werfen (Checkliste zum Backup gibts hier).

Anschliessend sollte das Verzeichnis C:\Windows\SoftwareDistribution\Download komplett geleert werden. Ist Windows nicht auf C:\ installiert analog mit anderem Laufwerksbuchstaben verfahren.

Upgrade erzwingen

Die weiteren Schritte sind nicht schwierig.

  1. Eingabeaufforderung / CMD also Administrator ausführen (wichtig!)
  2. wuauclt.exe /updatenow eingeben und mit Enter bestätigen

Anschliessend kann Windows Update wie gewohnt geöffnet werden – Windows 10 sollte automatisch als Upgrade heruntergeladen werden

 

Windows 10 Upgrade erzwingen

Nach Abschluss wird das Upgrade auf Windows 10 heruntergeladen