c't 11/2022
S. 170
Tipps & Tricks

Tipps & Tricks

Sie fragen – wir antworten!

Fragen richten Sie bitte an

Alle bisher in unserer Hotline veröffentlichten Tipps und Tricks finden Sie unter www.ct.de/hotline

Fehlendes Feature in einer Weboberfläche

Wir nutzen dienstlich eine Anwendung, die komplett im Browser läuft. Jetzt fragte mich ein Kollege, ob ich eine neue Funktion schon gesehen und benutzt habe – bei mir gibt es diese aber einfach nicht. Ich habe schon den Cache geleert und einen anderen Browser ausprobiert, das Menü erscheint aber nicht. Woran kann das liegen?

Möglicherweise setzt der Hersteller sogenannte „Canary Deployments“ ein. Bei dieser Strategie bestimmt ein Zufallsgenerator, wer eine neue Funktion bekommt. Am Anfang haben wenige Nutzer Zugriff auf das Feature, später steigert man den Anteil immer weiter, bis alle damit versorgt sind. Der Vorteil: Gibt es Probleme, bekommt der Support nur einen Bruchteil der immer gleichen Fehlermeldungen. Viele große Anbieter setzen auf diese Strategie, insbesondere wenn sie ihre Infrastruktur mit Containern in einem Kubernetes-Cluster betreiben.

Ein ähnliches Vorgehen ist der A/B-Test: Dabei teilt ebenfalls ein Zufallsgenerator die Nutzer in Gruppen. Beide bekommen eine etwas andere Oberfläche zu sehen, zum Beispiel eine andere Anordnung der Angebote in einem Webshop. Nach einiger Zeit kann der Betreiber auswerten, welche Variante sich besser geschlagen hat. In einem Webshop würde man das zum Beispiel an der Zahl der verkauften Artikel messen. (jam@ct.de)

Windows telefonisch aktivieren

Mein Windows-PC hat keinen Internetanschluss und das soll auch so bleiben. Sie haben in c’t vor einigen Jahren darauf hingewiesen (c’t 25/2015, S. 166), dass ich Windows ohne Internetzugang nicht aktivieren kann. Ist das immer noch so?

Nein, mittlerweile geht es wieder ohne Internet, und zwar wie zu früheren Zeiten per Telefon. Den dafür nötigen Dialog versteckt Windows jedoch, und zwar je nach Version auf unterschiedliche Weise.

Unter Windows 11 öffnen Sie mit der Tastenkombination Windows+I die Einstellungen und wählen unter „System“ den Menüpunkt „Aktivierung“. Windows wird feststellen, dass kein Internetanschluss verfügbar ist. Wählen Sie „Product Key ändern“, tippen Sie Ihren Installationsschlüssel ein und klicken Sie auf weiter. Das endet erwartungsgemäß mit einer Fehlermeldung, die Sie wegklicken können. Nun ist in den Einstellungen unter System/Aktivierung der Punkt „Per Telefon aktivieren“ sichtbar.

Windows 10 versteckt den Dialog noch besser: Auch hier müssen Sie in die Einstellungen gehen, allerdings unter „Update und Sicherheit/Aktivierung“. Klicken Sie auf „Product Key ändern“, tippen Sie Ihren Schlüssel ein und klicken Sie die Fehlermeldung weg. Anders als bei Windows 11 taucht nun keine zusätzliche Schaltfläche auf, stattdessen tippen Sie in einer Eingabeaufforderung oder PowerShell den Befehl slui 04 ein.

Der Rest funktioniert unter beiden Windows-Versionen gleich. Wählen Sie Ihr Heimatland und die angezeigte Telefonnummer (für Deutschland: 08 00/2 84 82 83). Ein Roboter führt Sie automatisch durch die Aktivierung, bei Fehleingaben können Sie mit einem Mitarbeiter sprechen. Dessen Frage nach Ihrer Mailadresse können Sie ablehnen. Abgesehen von der im Aktivierungsdialog genannten und absurd langen Zahlenkolonne gehen den Mitarbeiter keine Ihrer persönlichen Daten etwas an, auch Ihr Name nicht. Bedenken Sie aber, dass die Hotline-Mitarbeiter für das nervige Prozedere nicht verantwortlich sind: Es bringt nichts, sie wegen solcher Nachfragen unhöflich zu behandeln oder gar zu beschimpfen. (axv@ct.de)

Windows 11 hat anders als sein Vorgänger wieder eine Schaltfläche, über die Sie per Telefon aktivieren können. Zu sehen bekommen Sie diese Schaltfläche aber nur mit einem Trick.
Windows 11 hat anders als sein Vorgänger wieder eine Schaltfläche, über die Sie per Telefon aktivieren können. Zu sehen bekommen Sie diese Schaltfläche aber nur mit einem Trick.

Fritzbox: Rufnummer von Mobilteil unterdrücken

Ich muss einen Anruf tätigen, bei dem der Angerufene meine Telefonnummer nicht sehen soll. Als Telefon dient mir ein Mobilteil, das mit meiner Fritzbox verbunden ist. Kann ich die Rufnummer damit unterdrücken?

Ja. Wählen Sie den Befehlscode *31# vorweg, um für ein einzelnes Gespräch die Nummer zu unterdrücken. Sie können die Nummer aber auch ohne Auswendiglernen eines solchen Codes unterdrücken, und das dann auch dauerhaft: Verbinden Sie sich via Browser mit der Bedienoberfläche Ihrer Fritzbox. Unter „Telefonie/Telefoniegeräte“ sind Ihre angeschlossenen Geräte aufgelistet, Ihr Mobilteil gehört dazu. Rechts neben dessen Eintrag in der Liste klicken Sie auf das Symbol mit dem Stift, um die Einstellungen des Mobilteils zu bearbeiten. Im Reiter „Merkmale des Telefoniegerätes“ setzen Sie das Häkchen vor „Eigene Rufnummer unterdrücken …“ und klicken Sie auf „OK“. Ob es geklappt hat, können Sie beispielsweise mit einem Testanruf auf Ihrem Smartphone herausfinden.

Haben Sie anschließend jenen Anruf getätigt, um den es Ihnen geht, können Sie das Häkchen wieder löschen. Wenn Sie das unterlassen, bleibt die Unterdrückung dauerhaft aktiv. Beachten Sie, dass die Nummernunterdrückung auf diese Weise nicht universell, sondern wirklich nur für das ausgewählte Gerät gilt. Falls Sie mehrere Telefone besitzen, können Sie auf diese Weise eines davon für die dauerhafte Unterdrückung konfigurieren, während bei Nutzung der anderen die Nummer stets angezeigt wird. (axv@ct.de)

Datenweitergabe bei Let’s Encrypt?

Wenn ich einen frischen Webserver aufsetze und mir für den Hostnamen ein kostenloses TLS-Zertifikat bei der Zertifizierungstelle Let’s Encrypt ausstellen lasse, beobachte ich im Anschluss viele Zugriffe mir unbekannter IP-Adressen. Gibt Let’s Encrypt etwa Daten wie meinen Hostnamen an Dritte weiter oder sind diese Daten irgendwo öffentlich einsehbar?

Das Speichern und Veröffentlichen von Zertifikatsmerkmalen ist seit einigen Jahren gängige Praxis. Die Gründe dafür gehen im Wesentlichen darauf zurück, dass beliebige Zertifizierungsstellen auf der Welt Zertifikate für wiederum beliebige Domains ausstellen konnten; Domain-Inhaber müssen dafür weder gefragt noch informiert werden. Das wiederum haben manche Kriminelle genutzt, um in Zertifizierungsstellen einzubrechen und sich selbst Zertifikate für Domains auszustellen, die sie dann angegriffen haben. Zu den Opfern gehörten damals etwa Google und Microsoft, aber auch viele andere.

In der Folge haben Google und einige weitere große Mitspieler diverse Methoden eingeführt, um den Missbrauch von Zertifikaten einzudämmen. Dazu gehört eben die Protokollierung von Zertifikatsausstellungen. Diese bildet die Grundlage, um unerwünschte Zertifikate in Browsern zu sperren. Es gibt zahlreiche solcher Logs im Netz. Man kann sie beispielsweise über den Webdienst crt.sh auslesen. Unter ct.de/yuma finden Sie ein Beispiel-Log für ct.de.

Logs für ausgestellte TLS-Zertifikate finden sich zahlreich im Netz. Sie sollen den Betrug mit unzulässig ausgestellten Zertifikaten erschweren. , Bild: crt.sh
Logs für ausgestellte TLS-Zertifikate finden sich zahlreich im Netz. Sie sollen den Betrug mit unzulässig ausgestellten Zertifikaten erschweren.
Bild: crt.sh

Letztendlich ist aber nicht abschließend zu klären, wie die unerwarteten Zugriffe auf Ihre Webserver zustande gekommen sind. Um beispielsweise Server mit öffentlichen IPv4-Adressen aufzufinden, genügen Netzwerkscans, die im Internet laufend stattfinden. So können zum Beispiel auch SMTP- und IMAP-Mail-Server leicht gefunden werden. Potenzielle Angreifer sammeln die zugehörigen IP-Adressen in Datenbanken und handeln damit. Selbst wenn dann einige Jahre lang keine Serveraktivität von bestimmten Adressen ausgegangen ist, kann ein Server unmittelbar nach Neueinrichtung routinemäßig gefunden werden. (dz@ct.de)

Beispiel-Log: ct.de/yuma

Windows-Fenster im Vordergrund halten

Ich verwende in Ubuntu-Linux den Fenstermanager Enlightenment. Damit kann ich ein Programmfenster im Vordergrund anpinnen, sodass es nicht ungewollt von anderen Fenstern verdeckt wird. Das funktioniert auch, wenn ich Fenster im Hintergrund anklicke oder darin arbeite. Ich muss ab und zu mit Windows 10 arbeiten und diese Funktion fehlt mir. Gibt es so etwas auch für Windows?

Das können Sie Fenstern mit den Windows PowerToys (ct.de/yuma) beibringen. Diese quelloffene Werkzeugsammlung von Microsoft enthält unter anderem ein Modul namens „Always on top“. Wenn es aktiv ist, können Sie das aktuelle Fenster einfach mit der (anpassbaren) Tastenkombination Strg+Windows+T im Vordergrund festpinnen und mit demselben Kürzel auch wieder lösen.

Darüber hinaus enthalten die PowerToys noch zahlreiche weitere praktische Funktionen wie den Programmstarter „PowerToys Run“, den Fenstermanager „FancyZones“ oder „PowerToys Awake“, mit dem Sie Windows temporär davon abhalten können, in einen Energiesparmodus zu fallen. (hos@ct.de)

Windows PowerToys: ct.de/yuma

Gewerblicher Hintergrund bei eBay-Kleinanzeigen

Ich hatte bei eBay-Kleinanzeigen eine Anzeige geschaltet, in der ich einen Aushilfsjob für unseren gemeinnützigen Verein angeboten habe. Dann wurde die Anzeige von eBay mit Hinweis auf gewerbliches Handeln gelöscht. Ein Verein betreibt doch kein Gewerbe, was soll das?

eBay-Kleinanzeigen kennt nur zwei Typen von Accounts: privat und gewerblich. Vereine und auch Einzelunternehmen wie Freiberufler fallen heraus, sie werden von eBay-Kleinanzeigen wie Gewerbetreibende behandelt.

Die korrekte Vorgehensweise wäre nach Angaben des Unternehmens die Einrichtung eines zweiten Kontos für den Verein – das ist zusätzlich zum privaten Account erlaubt. Wenn Sie eine Anzeige für den Verein schalten, dann müssen Sie dort zudem die üblichen rechtlichen Angaben hinterlegen, etwa den Vereinsnamen, wie er im Vereinsregister aufgeführt ist, Kontaktadresse und Namen der Vorsitzenden. Am besten nutzen Sie dazu die Angaben aus dem Impressum der Vereinswebsite. (ll@ct.de)

Verdrahtung beim 3D-Drucker-Mainboard

Ich habe einen Filamentsensor am E0-Endstop-Sockel vom Mainboard des 3D-Druckers SKR Pro 1.2 angeschlossen, kann ihn in der Firmware aber nicht abfragen. Warum erkennt die Firmware ihn nicht, obwohl er ein Signal liefert?

Das 3D-Drucker-Mainboard SKR Pro 1.2 verbindet den E0-Endstop-Sockel mit dem IO-Pin PE15 am Prozessor. Der gleiche Pin ist aber auch mit der Stall Detection beim E0-Schrittmotortreiber verbunden. Schrittmotortreiber wie der TMC 2209 können erkennen, wann der Schrittmotor ungewöhnlich viel Strom zieht. Verliert der Motor Schritte, ziehen sie den mittleren Pin an der Schmalseite der Treiberplatine auf 3,3 V, im Normalbetrieb ist der Pin mit Masse verbunden. Die Funktion wird meist für Sensorless Homing verwendet.

Bei dem Filamentsensor am E0-Endstop-Sockel besteht das Problem, dass der Sensor den Pin auf 3,3 V ziehen will, der TMC2209 ihn aber an anderer Stelle auf dem Board mit Masse verbindet. Letztlich misst das Mainboard an PE15 immer niedrigen Pegel und erkennt den Sensor damit nicht.

Den Kurzschluss können Sie verhindern, indem Sie den Pin an der Treiberplatine mit einem Seitenschneider abknipsen. Danach ist mit diesem Treiber kein Sensorless Homing mehr möglich! Das brauchen Sie am E0-Treiber aber ohnehin normalerweise nicht, sodass die Doppelbelegung auf dem Board kein Problem ist. (pmk@ct.de)

Ransomware verschlüsselt NAS

Ich wurde Opfer einer Ransomware-Attacke. Die Dateien, die ich auf meinen QNAP-NAS-Geräten gespeichert hatte, wurden verschlüsselt und haben jetzt die Dateiendung .deadbolt. Leider habe ich nicht von allen Daten ein Backup angelegt. Gibt es eine Möglichkeit, die Daten noch zu retten?

Für die Deadbolt-Ransomware bietet die Firma Emsisoft einen sogenannten Decryptor an, der die Dateien prinzipiell wieder entschlüsseln kann (siehe ct.de/yuma). Dafür braucht die Software aber einen Entschlüsselungs-Key, den Sie derzeit nur bei den Erpressern erhalten. Der Decryptor existiert, weil ein QNAP-Update den Teil des Schädlings entfernt, der eine Eingabe des Keys erlaubt.

Generell raten wir immer davon ab, den Entschlüsselungs-Key bei den Tätern zu kaufen, weil man damit die organisierte Kriminalität unterstützt. Zudem gibt es keine Garantie dafür, dass man den Key nach der Zahlung des Lösegelds tatsächlich erhält. In Einzelfällen ist dieser Weg jedoch der einzige Ausweg, einen noch größeren Schaden zu verhindern, beispielsweise wenn es um essenzielle Unternehmensdaten geht, für die kein Backup existiert.

Die Deadbolt-Ransomware hinterlässt eine Anleitung der Erpresser auf betroffenen QNAP-Geräten. Eine Zahlung garantiert nicht, dass man auch wirklich einen Entschlüsselungs-Key erhält., Bild: emsisoft.com
Die Deadbolt-Ransomware hinterlässt eine Anleitung der Erpresser auf betroffenen QNAP-Geräten. Eine Zahlung garantiert nicht, dass man auch wirklich einen Entschlüsselungs-Key erhält.
Bild: emsisoft.com

Sie können probieren, die Daten mit einer Recovery-Software wie Testdisk oder Photorec wiederherzustellen. Hierzu bauen Sie die NAS-Platte am besten aus und verbinden sie mit einem Rechner, auf dem die Recovery-Software läuft. Hilft das nicht, dann sollten Sie die verschlüsselten Daten zur Seite legen, also entweder die gesamte Platte oder ein 1:1-Abbild davon. In vielen Fällen taucht irgendwann der zur Entschlüsselung nötige Key im Netz auf, wodurch man sich die Zahlung des Lösegelds sparen kann. (rei@ct.de)

Deadbolt-Decryptor: ct.de/yuma