Umstrittene Hilfsprogramme

Grenzwertige Tools

25.12.2011 von Daniel Behrens
Manche Utilities sind nur auf den ersten Blick völlig unbedenklich, verrichten Sie doch stressfrei ihre nützlichen Hilfsdienste. Betrachtet man sie genauer, stößt man auf Funktionen, die nicht jeder gut heißt. Einige dieser Tools stellen wir hier vor.

Unter den hunderttausenden Tools, die Sie aus dem Internet herunterladen können, gibt es einige, die nicht über alle Zweifel erhaben sind. Sie lassen sich zwar, teilweise unter bestimmten Voraussetzungen, völlig straffrei nutzen. Trotzdem sind sie jeweils einem Personenkreis oder einer Interessengruppe ein Dorn im Auge. Einigen so sehr, dass sie die Verbreitung haben verbieten lassen oder dies am liebsten tun würden. Beispiel Ebay: Das Auktionshaus sieht es gar nicht gern, wenn Anwender automatische Biet-Software wie Biet-o-Matic nutzen. Denn diese ist darauf getrimmt, erst in letzter Sekunde ein Gebot abzugeben. Die Folge: Der Preis für eine Ware schaukelt sich nicht in ungeahnte Höhen. Da Ebay prozentual am erzielten Verkaufspreis beteiligt ist, fällt die Provision entsprechend niedriger aus. Dementsprechend hat das Auktionshaus in seinen AGB den Einsatz solcher Tools verboten und ging rechtlich gegen die Anbieter von automatischer Biet-Software vor. Vor Gericht musste Ebay aber eine Schlappe hinnehmen.

Ein weiteres Beispiel ist das Mitschneiden von Web-Radio. Die Musikindustrie drängt schon seit langem darauf, dass ein Verbot von „intelligenter Aufnahme-Software“ ins Urheberrechtsgesetz aufgenommen wird. Damit meint sie Programme wie Clipinc, die Web-Radio nicht nur aufnehmen, sondern auch Schnittmarken empfangen und die Aufzeichnung titelgenau in einzelne MP3s zerteilen kann.

Tatsächlich verboten ist es, mit speziellen Tools fremde Daten aus einer „nichtöffentlichen Datenübermittlung“ abzufangen und „besonders gesicherte Daten“ auszuspähen. Das entsprechende Gesetz trat Mitte 2007 in Kraft. Straffrei können Sie Passwort-Knacker und Netzwerk-Sniffer auf jeden Fall noch immer dann einsetzen, wenn die Daten, auf die Sie zugreifen möchten, von Ihnen stammen oder für Sie bestimmt sind.

17 grenzwertige Tools
Biet-o-Matic
Wer bei Ebay zu früh auf einen Artikel bietet, treibt den Preis unnötig hoch. Denn je mehr Zeit bis zum Ende der Auktion bleibt, desto mehr Gebote sind möglich. Nicht selten kommt es dann zu einem Bieterwettstreit. Die Kunst besteht also darin, sein Gebot erst in letzter Sekunde abzugeben. Das geht normalerweise nur, wenn man selbst vor dem PC sitzt. Und sogar dann verpasst man meist den idealen Zeitpunkt – schließlich geht es um Sekunden. Beide Probleme löst das Tool Biet-o-Matic: Es steigert erst kurz vor Ablauf der Auktion(en) mit. Sie geben dazu die Artikelnummer(n) sowie das jeweilige Maximalgebot ein und aktivieren den „Automatikmodus“. Zuvor müssen Sie dem Tool Ihre Ebay-Anmeldedaten anvertrauen, was ein gewisses Risiko darstellt. Umstritten, weil: Ebay verbietet das Benutzen von automatischer Biet-Software in seinen AGB und ist auch schon gegen deren Hersteller vorgegangen. Letztendlich unterlag das Auktionshaus aber.
IE7Pro
IE7Pro ist ein Add-on für den Internet Explorer ab Version 6.0. Es erweitert den Browser um zahlreiche Funktionen. Für viele Anwender am interessantesten ist der integrierte Werbeblocker. Er filtert ziemlich zuverlässig Reklame aus Web-Seiten heraus. Über einen Rechtsklick auf das IE7Pro-Symbol in der Statusleiste und die Option „Diese Seite nicht filtern“ erstellen Sie eine Ausnahme. Werbemittel, die IE7Pro übersehen hat, klicken Sie auf der Web-Seite mit der rechten Maustaste an und wählen „Diese Grafik filtern“. Besonders hartnäckige Anzeigen im Flash-Format werden Sie los, indem Sie den „Flash-Blocker“ aktivieren. Erwünschte Flash-Anwendungen wie die Player auf manchen Videoportalen werden dann allerdings ebenfalls nicht geladen. Umstritten, weil: Viele Websites finanzieren sich ausschließlich oder zumindest zum überwiegenden Teil durch Werbung. Der massenhafte Einsatz von Werbeblockern würde viele Betreiber in den Ruin stürzen oder sie zwingen, Gebühren zu verlangen.
Orbit Downloader
Manche Downloads aus dem Web ziehen sich ewig hin. Grund dafür ist, dass der betreffende Server überlastet ist oder die Bandbreite pro Verbindung beschränkt. Orbit Downloader hilft in beiden Fällen. Das Tool versucht, andere Server zu finden, die die gleiche Datei anbieten, in der Fachsprache auch „spiegeln“ genannt. Um Geschwindigkeits-Begrenzungen zu umgehen, stellt Orbit Downloader statt nur einer gleich mehrere parallele Verbindungen zu jedem Server her und fordert über jede nur einen Teil der Datei an. Die deutschsprachige Bedienerführung lässt sich über „View, Language, Deutsch“ aktivieren. Umstritten, weil: Wenn ein Download-Server-Betreiber die Bandbreite pro Verbindung beschränkt, so tut er das nicht ohne Grund. Er möchte damit allen Anwendern die gleiche Maximal-Geschwindigkeit anbieten. Wer diese Beschränkung umgeht, verlangsamt unter Umständen die Dateitransfers anderer Benutzer.
Google-Hack-Suche
Im Suchindex von Google finden sich zahlreiche Dokumente und Dateien, die eigentlich nicht für die Öffentlichkeit bestimmt sind. Ob kommerzielle MP3-Dateien, Bücher im PDF-Format oder vertrauliche Briefe und Tabellen – es gibt nichts, was es nicht gibt. Meistens liegt es an einer falschen Server-Konfiguration, dass Googles Suchroboter dort auf private Daten zugreifen können. Um gezielt danach zu fahnden, genügt es, die passenden Suchparameter zu benutzen. Unser Tool „PC-WELT Google-Hack-Suche“ kennt die interessantesten Abfragen und führt sie per Mausklick aus. Bei einigen gilt: Sie können einen Suchbegriff eingeben, um die Ergebnisse weiter einzuschränken, müssen es aber nicht. Umstritten, weil: Web-Piraten könnten das Tool beziehungsweise die speziellen Google-Suchabfragen missbrauchen, um gezielt nach Musik- oder Filmdateien zu suchen. Diese könnten urheberrechtlich geschützt sein.
Spy Agent
Eltern möchten gerne wissen, was ihr Nachwuchs am PC treibt, Chefs am liebsten ganz genau erfahren, wie viel Zeit ihre Mitarbeiter mit privatem Internet-Surfen oder Solitär-Spielen verbringen. Mit einer Überwachungs-Software wie Spy Agent lassen sich diese Informationsbedürfnisse stillen. Sie läuft auf Wunsch unsichtbar im Hintergrund und protokolliert detailliert alle PC-Aktivitäten. Dazu zählen sämtliche Tastenanschläge, Programmaufrufe, empfangene und gesendete Mails, aufgerufene Websites, Chats sowie geöffnete Dateien. Außerdem speichert Spy Agent wiederholt Screenshots des gesamten Bildschirminhalts. Der Überwacher kann über ein Tastaturkürzel und ein Passwort die Protokolle einsehen – oder lässt sie sich regelmäßig per Mail schicken. Umstritten, weil: Das Tool könnte auch zur Überwachung von Mitarbeitern eingesetzt werden, die sich damit nicht einverstanden erklärt haben. Das wäre illegal.
Tunebit Platinum
Manche Musikdateien, die Sie bei Download-Shops wie Musicload.de oder über iTunes kaufen, sind mit einem Kopierschutz versehen. Dieser schränkt den Käufer eklatant ein. Die Shareware Tunebite entfesselt kopiergeschützte Songs auf zwei legale Weisen: Wenn der Schutz eines Songs das Brennen als Audio-CD zulässt, nutzen Sie den virtuellen Brenner „Audials Tunebite CD-R“. Im Anschluss öffnet sich Tunebite und konvertiert die virtuelle CD in MP3-Dateien. Wenn ein Brennen nicht (mehr) möglich ist, nutzen Sie das zweite Verfahren, bei dem Tunebite kopiergeschützte Songs während der Wiedergabe als freie MP3-Datei aufzeichnet. Mit dem gleichen Prinzip kann es auch DRM-geschützte Filme entfesseln. Umstritten, weil: Die Verfahren, die Tunebite nutzt, sind rechtlich nicht zu beanstanden, da der Kopierschutz selbst nicht geknackt wird. Trotzdem sind solche Tools der Musik- und Filmindustrie natürlich ein Dorn im Auge.
uTorrent
Wenn es darum geht, große Datenmengen an ein großes Publikum zu verteilen, kommt oft das Bit-Torrent-Verfahren zum Einsatz. Es funktioniert nach dem Prinzip einer Tauschbörse, aber immer nur auf eine Datei bezogen. Wer etwas herunterlädt, gibt währenddessen die bereits empfangenen Fragmente für andere frei. Die normalerweise weitgehend ungenutzte Upload-Bandbreite jedes Surfers kommt anderen zugute. Das Ergebnis: Alle profitieren von einer hohen Geschwindigkeit. Um Dateien per Bit Torrent herunterzuladen, benötigen Sie ein Programm wie µTorrent. Eine große Zahl an legalen Dateien, die über Bit Torrent zum Download angeboten werden, ist über <a href="http://www.youtorrent.com"> www.youtorrent.com</a> zu finden. Umstritten, weil: Es gibt einige Web-Piraten, die illegal kopierte Software, Musik oder Filme mit Hilfe des Bit-Torrent-Verfahrens schnell und weitgehend anonym verbreiten. Daher ist es in die Kritik geraten.
Video Cache View
Youtube, Sevenload & Co. sind beliebt wie nie zuvor. Viele Anwender haben den Wunsch, besonders originelle Videos, die sie beim Stöbern in den Videoportalen gefunden haben, zu archivieren oder auf ihr Handy zu kopieren. Diese Funktion bieten die meisten Dienste nicht an. Es ist trotzdem möglich, an die Videodateien zu kommen. Was viele nicht wissen: Sie liegen nach der vollständigen Wiedergabe bereits auf der Festplatte – und zwar als temporäre Dateien im Zwischenspeicher („Cache“) des Browsers. Das Tool Video Cache View macht es Ihnen einfach, sie dort zu finden und zu kopieren. Die meisten Videoportale verwenden das FLV-Videoformat. Um es abzuspielen, nutzen Sie zum Beispiel den FLV Player. In ein anderes Format konvertieren Sie es mit dem kostenlosen Dienst <a href="http://www.media-convert.com"> www.media-convert.com</a>. Umstritten, weil: Youtube & Co. sind nicht erfreut über Tools wie Video Cache View. Sie hätten es lieber, wenn Sie zum erneuten Anschauen eines Videos wieder auf die Website kommen würden.
Wireshark
Wireshark protokolliert alle ein- und ausgehenden Daten der Netzwerkkarte. In einer Listendarstellung sehen Sie, von welchen Adressen Pakete ankommen und wohin Ihr PC welche aussendet. Per Klick auf einen Eintrag erscheint der Inhalt des Datenpakets. Um es in Zusammenhang mit den anderen, dazugehörigen Paketen zu sehen, wählen Sie „Follow TCP Stream“. Binärdaten, zum Beispiel von Bildern oder verschlüsselten Daten, können Sie ohne weitere Hilfsmittel nicht rekonstruieren. Ein großer Teil an Internet-Übertragungen läuft jedoch im lesbaren Ascii-Format ab – und das meist unverschlüsselt. Beispiele dafür sind HTML-Code, in Web-Formulare eingegebene Daten sowie Mailinhalte und -passwörter. Umstritten, weil: Wireshark kann auch Daten des angeschlossenen Netzwerks mitschneiden, wenn dieses über Hubs statt moderne Switches zusammengeschaltet ist. Es könnte also zum illegalen Ausspähen fremder Daten missbraucht werden.
Word Password
Word-Dokumente lassen sich im „Speichern“-Dialog über „Extras, Sicherheitsoptionen“ per Passwort verschlüsseln. Dumm allerdings, wenn man das Kennwort vergisst. Dann hilft „Word Password“ weiter. Das Tool bietet für Dokumente, die mit Word bis Version 2003 erstellt wurden, mehrere Knackmethoden an. Bei der „Brute Force Attack“ probiert es alle erdenklichen Buchstaben- und Zahlenkombinationen aus. Je nach Länge des Passworts und Rechenleistung kann das mehrere Tage, Wochen oder gar Monate dauern. Schneller funktioniert die „Dictionary“-Suche, bei der das Tool nur Begriffe aus einem Wörterbuch testet. Die Demoversion sucht nur nach Kennungen mit bis zu drei Stellen. Der Hersteller bietet auch Passwort-Knacker für andere Dateiformate an. Umstritten, weil: Wenn man mit dem Tool Schutzmaßnahmen von Dokumenten knackt, ohne dazu berechtigt zu sein, macht man sich strafbar.
Yamipod
iTunes hat einige Beschränkungen. Die tiefgreifendste ist, dass sich Lieder zwar zum iPod hin übertragen lassen, aber von dort nicht wieder zurück auf den PC. Yamipod ist eine schlanke Alternative zu iTunes, die diese Einschränkung nicht hat. So können Sie nach einem Datenverlust der PC-Festplatte zumindest Ihre Musik zurückkopieren. Wer allerdings das Podcast-Verzeichnis von Apple ansehen und Musik oder Videos im Apple Store kaufen möchte, benötigt weiterhin iTunes. Yamipod muss nicht installiert werden. Am besten kopieren Sie die EXE-Datei auf den Speicher Ihres iPods, damit Sie das Tool immer dabei haben. Umstritten, weil: Apple dürfte nicht erfreut sein über die Existenz von Yamipod. Irgendeinen Grund wird das Unternehmen ja gehabt haben, die Kopierfunktion in iTunes wegzulassen. Welcher das sein mag, darüber kann man nur spekulieren. Eine gesetzliche Verpflichtung, diese Funktion auszuklammern, gibt es jedenfalls nicht.
Clipinc.fx
Web-Radios bieten in der Regel keine Aufnahmefunktion. Hier hilft Clipinc. Nach der Installation beginnt das Tool, fortlaufend in einer 3-Tages-Schleife die von Ihnen ausgewählten Sender mitzuschneiden – auch dann, wenn die Clipinc-Bedienerführung gerade nicht geöffnet ist. Von einem Server des Herstellers ruft es die Informationen ab, wann die betreffenden Sender welche Titel gespielt haben. Die so gekennzeichneten Lieder können Sie per Kontextmenübefehl „Speichern unter“ als MP3 exportieren. Um die permanente Aufzeichnung auszusetzen, klicken Sie auf das Clipinc-Symbol im Systray und wählen „Aufnahme anhalten“. Umstritten, weil: Die Musikindustrie behauptet, wer einen Song in guter Qualität mitgeschnitten habe, kaufe ihn nicht mehr. Die Rechteinhaber versuchen daher seit geraumer Zeit, ein Verbot „intelligenter Aufnahmesoftware“ herbeizuführen – bisher erfolglos.
Craagle
Wer Windows regelmäßig neu installiert, stand bestimmt schon einmal vor dem Problem: Für ein gekauftes Programm, das Sie dringend benötigen, ist die Seriennummer nicht mehr auffindbar. Man könnte zwar versuchen, sich an den Hersteller zu wenden – nicht immer ist das aber von Erfolg gekrönt. In solch einem Fall ist es durchaus legal, sich selber zu helfen – zum Beispiel mit Seriennummern aus dem Web. Diese werden zuhauf auf speziellen Seiten veröffentlicht, die aber häufig mit anstößigen Werbebannern versehen sind und/oder versuchen, Ihnen Malware unterzuschieben. Das Tool Craagle durchsucht einschlägige Websites, ohne dass Sie diese im Browser öffnen müssen. Umstritten, weil: Mit Craagle könnten auch Software-Piraten nach Seriennummern suchen. Zudem lässt das Tool die Suche nach illegalen Cracks zu. Manche Virenscanner melden Craagle als „potentiell unerwünschtes Programm“ oder Spyware.
Cyberghost
Privatsphäre und Datenschutz sind Ihr gutes Recht. Wenn Sie im Web surfen, hinterlassen Sie aber auf jedem Server Ihre aktuelle IP-Adresse. Sie gibt Aufschluss darüber, wo und über welchen Provider Sie sich eingewählt haben. Sollten Sie aus irgendeinem Grund unschuldig ins Fadenkreuz von Internet-Ermittlern gelangen, ist die IP-Adresse Ausgangspunkt zur Identitätsfeststellung. Cyberghost VPN leitet Ihren gesamten Datenverkehr über Anonymisierungs-Server des Anbieters – unter dessen IP-Adresse. Da er keine Protokolle speichert, ist eine Rückverfolgung ausgeschlossen. 10 GB Datenverkehr pro Monat sind kostenlos, allerdings mit gebremster Geschwindigkeit. Das Premium-Paket mit 2000er-Bandbreite und mehr Volumen gibt es ab 5,83 Euro pro Monat. Umstritten, weil: Kriminelle könnten Cyberghost VPN missbrauchen, um unerkannt illegale Dateien zu tauschen oder Internet-Straftaten auszuüben.
PDF Unlocker
PDF-Dateien können mit Benutzer-Restriktionen belegt sein. Der Ersteller kann verhindern, dass Anwender die Inhalte über die Zwischenablage in eine andere Anwendung übertragen oder ausdrucken. Zusätzlich lassen sich PDFs mit einem Passwort versehen. PDF Unlocker hebt viele derartige Beschränkungen auf. Bei der Installation legt es ein Desktop-Icon an. Zieht man eine PDF-Datei darauf, öffnet sich kurz die Kommandozeile. Wenn es keine Probleme gibt, spuckt PDF Unlocker eine ungeschützte Kopie des PDFs aus, erkennbar an dem Dateinamenszusatz „_noPW“. Manche Passwort-geschützten PDFs kann das Tool nicht umwandeln. Umstritten, weil: Rechtlich gesehen könnte man solche Benutzerbeschränkungen als Kopierschutz einordnen. Dann wäre eine Verbreitung von PDF Unlocker strafbar, die private Nutzung hingegen nicht. Wenn Sie allerdings mit dem Tool den Passwortschutz eines Dokuments aufheben, könnte das unter Strafe stehen.
Gamejack
Backups von Spiele-CD/DVDs lassen sich mit einem einfachen Brennprogramm meistens nicht erstellen, da die Spielehersteller ausgefeilte Kopierschutztechniken verwenden. Die Lösung für das Problem ist Gamejack. Das Tool versucht zunächst eine Bit-gleiche Kopie des Datenträgers inklusiver sämtlicher Schutz-Merkmale anzufertigen. Das schlägt fehl, wenn das Laufwerk manche Kopierschutz-Informationen nicht schreiben kann. Dann gibt es die Option, ein Abbild der CD/DVD auf der Festplatte abzulegen. Dieses bindet Game Jack als virtuelles Laufwerk ein und emuliert Kopierschutz-Merkmale. Dadurch wird dem Spiel vorgegaukelt, dass es sich um einen Original-Datenträger handelt. Umstritten, weil: Anders als bei Musik-CDs und Film-DVDs dürfen Sie von Spielen auch dann eine Kopie anlegen, wenn sie kopiergeschützt sind. Allerdings nur eine einzige und auch nur für sich selbst. Das Tool kann aber auch mehrere Kopien erstellen.
Gpg4win
Die meisten Anwender verschicken Ihre Mails unverschlüsselt und haben vertrauliche Dokumente ungeschützt auf der Festplatte liegen. Was die Mails betrifft, so sollte man wissen, dass diese auf ihrem Weg zum Empfänger mehrere Stationen durchlaufen und an jeder einzelnen abgefangen und gelesen werden könnten. Dateien auf der Festplatte könnten durch einen Trojaner in falsche Hände gelangen. Mit Gpg4win schlagen Sie beide Fliegen mit einer Klappe: Die Tool-Sammlung unterstützt neben der Mail- auch die Dateiverschlüsselung. Eine gut gemachte Schritt-für-Schritt-Anleitung („Einsteigerhandbuch“) und ein „Durchblickerhandbuch“ für Fortgeschrittene liegen im PDF-Format bei. Umstritten, weil: Mit Gpg4win könnten etwa auch Straftäter ihre Kommunikation und Web-Piraten ihre illegalen Dateien verschlüsseln. Das führt die staatlich verordneten Abhörschnittstellen der Mail-Provider und die geplanten Online-Durchsuchungen ad absurdum.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (mec)