Software-clinic: “Bestanden van een onleesbare diskette herstellen”

Joost heeft stokoude documenten opgeslagen op een aantal nog oudere floppydisks. Hij wil ze terug om ze te openen in Word en Excel, maar zijn laptop met externe diskettedrive wil de inhoud van het schijfje niet openen:

Beste Fabri,

Ik moet oude bestanden (Lotus 123, Word Perfect, etc.) die ik op een aantal diskettes heb opgeslagen terug zien te krijgen. Ik heb Windows 7 geïnstalleerd op een laptop en heb een externe diskettedrive, maar deze herkent ze niet en vraagt alleen of ik wil formatteren. Wat ik wil is de opgeslagen bestanden openen. Ik heb Microsoft Office 2013. Ik kan Lotus Symphony installeren (en heb dat al eens eerder gedaan), maar de bestanden lijken niet te openen omdat ze uit het DOS-tijdperk stammen. Kun je me helpen?

Joost

Beste Joost,

Het lijkt erop alsof je last hebt van twee archiveringsproblemen: het is niet mogelijk om de bestanden van je oude floppy’s te krijgen én de bestanden op zich zijn niet te openen.

Het is een probleem dat steeds vaker voorkomt, maar het goede nieuws is dat er goede tools bestaan om oude data van elk medium te lezen.

Red de bestanden van je onleesbare diskettes

Windows herkent dus de inhoud van je floppy’s niet en vraagt je om de diskette te formatteren. We raden je aan om dit niet te doen! Waarschijnlijk is de diskette-index onleesbaar geworden. De gegevens zijn er echter nog steeds en hoogstwaarschijnlijk nog te redden ook.

Dit bericht betekent NIET dat je data verloren is.

Een gratis file recovery-programma moet in staat zijn de diskette te lezen en overgebleven data erop te lezen, mits de diskette niet fysiek beschadigd is.

Ik raad een drietal van deze programma’s aan:

Alle vier zouden je diskettes moeten kunnen scannen en lezen. PhotoRec is de krachtigste van de vier, maar ook de moeilijkste om te gebruiken. Volg de stappen in deze tutorial, wil je het programma gebruiken.

PhotoRec oogt intimiderend, maar is met behulp van een tutorial prima te gebruiken.

Nog een goed programma is ISOBuster, dat beschadigde schijven die onleesbaar lijken alsnog probeert te scannen. Het programma probeert de beschadigde gedeeltes te ontwijken om zo te lezen welke bestanden nog wel bruikbaar zijn.

ISOBuster is hét programma om bestanden op beschadigde schijven te herstellen.

Het valt je wellicht op dat de bestanden die je vindt vreemde namen hebben. Let daarom vooral op bestandsgrootte en datuminformatie. Twijfel je, dan kopieer je gewoon alle gevonden bestanden en maak je een back-up.

Open documenten met Gnumeric en Abiword

Ik lees in je mail dat je probeert programma’s te openen die je hebt gemaakt met Word Perfect en Lotus 123 voor MS-DOS. Toentertijd waren dat de twee meest gebruikte programma’s qua tekstverwerken en spreadsheets, maar gek genoeg wil Office deze bestanden niet openen.

Er is een programma dat wél spreadsheets in WK4- en WK1-formaat (Lotus 123-formaten) opent, namelijk Gnumeric. Gnumeric is gratis en werkt op de meeste Windows-, Mac- en Linux-computers. Download en installeer Gnumeric, open de spreadsheets en sla ze desnoods op als XLS om ze later in Office te kunnen openen.

Gnumeric opent oude spreadsheets van Lotus 1-2-3 en Quattro Pro.

Ik ga ervan uit dat je WordPerfect-documenten stammen uit het pre-5.0-tijdperk, die Word in principe zou moeten lezen. Hoe dan ook, raad ik je aan om eens een blik te werpen op de converters van Graham Mayor. Op de website vind je converters voor Word Perfect-, WordStar- en Works-bestanden. Een andere optie is de gratis teksteditor AbiWord.

AbiWord herkent en lees bestanden van WordPerfect en StarOffice.

Voor de toekomst: sla je bestanden op in open formaten

Over tien of twintig jaar is het wellicht onmogelijk om de bestanden die je nu maakt te openen. Wees daarom proactief en volg deze vier tips:

  • Bewaar meerdere kopieën van je bestanden in verschillende formaten.
  • Bewaar je bestanden op meerdere opslagmedia (DVD, harde schijf, cloud).
  • Gebruik bij voorkeur open formaten, zoals Open Office.
  • Comprimeer je data niet met ZIP of RAR, als het even kan.

Met vriendelijke groet,

F.

Heb je een vraag over Windows, Android of computerbeveiliging? Fabrizio helpt je een handje. E-mail je vraag naar  vraaghetfabri@softonic.com of contacteer ons op Twitter met de hashtag #vraaghetfabri.

Lees ook:

  • Software-clinic: “Hoe haal ik verwijderde bestanden op mijn telefoon terug?
  • Software-clinic: “Hoe verplaats ik mijn WhatsApp-chats naar een andere telefoon?”
  • Software-clinic: “Windows vraagt me om een wachtwoord bij het installeren van software”
  • Software-clinic: “Ik ben een Word-document kwijt; kan ik het herstellen?”

  • Verwijderde foto’s en video’s in Snapchat terugkijken: hoe doe je dat?

    Snapgrab, Snapcapture, SuperSnap… Er zijn genoeg manieren om Snapchat-foto’s te bewaren en herstellen, ook al pretendeert de app ze direct te vernietigen. Hoe kan dat?

    Snapchat is een chat-applicatie die verzonden foto’s en video’s vernietigt na een door de verstuurder ingestelde tijdlimiet. De app is dan ook doodsimpel: maak een foto, voeg tekst toe, kies een tijdlimiet en verstuur. De geadresseerde heeft vervolgens maximaal tien seconden om de inhoud van het bericht te zien. In theorie verdwijnt het vervolgens voorgoed van je telefoon.

    De enige ‘legale’ manier om de ontvangen foto te bewaren is om in binnen die tijdlimiet een screenshot te maken. Snapchat rapporteert echter wanneer de ontvanger een schermafbeelding maakt.

    Er is echter een manier om foto’s van Snapchat te bewaren en zodoende te herstellen, ook al zijn ze zogenaamd verwijderd. Verschillende apps gebruiken de techniek en zijn inmiddels verwijderd uit Google Play om exact die reden.

    Hoe zit het met bekeken Snapchat-foto’s?

    Wanneer je een foto of video in Snapchat voor Android hebt geopend en de tijd is verstreken, dan wordt het bestand vervolgens niet direct verwijderd. De foto of video wordt opgeslagen op je telefoon met een speciale extensie, namelijk ‘nomedia’. Zo worden ze als het ware onzichtbaar voor je telefoon.

    De map waarin Snapchat ontvangen foto’s en video’s bewaart (bron)

    Wat vervolgens gebeurt is dat Snapcat Android instrueert onzichtbare bestanden te verwijderen, wanneer de zogenaamde ‘caches’ worden gereinigd van tijdelijke bestanden. Zo werkt de app sneller, omdat het geheugen niet volloopt met afbeeldingen en video’s.

    Foto’s en video in Snapchat herstellen

    Voor de recente 4.0-update van Snapchat kopieerde je eenvoudigweg de nomedia-bestanden naar een andere map met je file manager, om vervolgens de afbeeldingen te openen. Een deel van de uit Google Play verwijderde apps deed precies dat.

    En zelfs wanneer een foto of video was verwijderd, was het nog mogelijk om ‘m te herstellen met behulp van toepassingen als Dumpster, die per ongeluk verwijderde bestanden herstelt.

    Maar met de update naar versie 4.0 heeft Snapchat encryptie toegevoegd aan je foto’s en video’s. De nomedia-extensie verwijderen is inmiddels niet meer voldoende om berichten te herstellen: nu moeten de gegevens ook worden gedecodeerd. Zo leken de privacy-problemen van Snapchat in een klap opgelost.

    ‘Verwijderde’ berichten decoderen

    De door Snapchat gekozen versleuteling is echter zwak. Al in 2013 werd Snapchat door specialisten van GibSec gewaarschuwd dat het systeem niet veilig was. Snapchat negeerde de waarschuwing, waarna GibSec de volledige code online zette.

    Met deze code herstel je geopende Snapchat-foto’s en video’s (bron)

    Zoals aangegeven op de XDA-forums, wordt de sleutel tot het ontcijferen van ‘gewiste’ afbeeldingen en video’s inmiddels al gebruikt. Met informatie als deze is het mogelijk om JPG’s en video’s te ontcijferen in seconden, en er zijn apps die gebruik maken van deze zwakte om Snapchat-bestanden te herstellen.

    Waarom is Snapchat zo onveilig?

    De beslissingen die Snapchat heeft genomen tonen het bedrijf de performance van de app en het plezier van de gebruikers boven de veiligheid stellen. De oprichter van Snapchat gaf het zelf letterlijk toe en zei dat zijn doel niet de veiligheid, maar ‘het plezier dat gebruikers hebben met de app’ voorop staat.

    Dergelijke beslissingen zijn niet bijzonder. Ook WhatsApp heeft soortgelijke veiligheidsproblemen moeten doorstaan als gevolg van de elders liggende prioriteiten. Wil je zeker zijn van je zaak, probeer dan een van deze vijf veilige alternatieven.

    Gebruik jij Snapchat?

    Het CryptoLocker-virus: bestanden herstellen en een aanval voorkomen

    Cryptolocker is een van de gevaarlijkste virussen van de afgelopen jaren. Infecteert Cryptolocker eenmaal je pc, dan ‘kidnapt’ het virus je bestanden en vraagt geld voor het deze teruggeeft. En als je niet betaalt…

    Cryptolocker is een hijacker virus, dat Windows XP, Vista, 7 en 8 infecteert. Het vermomt zichzelf als bijlage bij een e-mail, in de vorm van een ZIP of PDF, of verstuurt zichzelf automatisch naar je pc als deze eerder al is geïnfecteerd met een ‘botnet’ trojan-type. Die zet de deur wijd open voor bediening op afstand en externe infecties.

    Cryptolocker kidnapt en versleutelt je bestanden

    Wanneer geactiveerd, begint Cryptolocker Office-documenten, PDF-bestanden en foto’s te versleutelen. Versleutelde bestanden kunnen vervolgens alleen ontsleuteld worden door de makers van het Cryptolocker-virus.

    Bestanden die zijn versleuteld door Cryptolocker worden onleesbaar

    Daar houdt het niet op. Wanneer het slachtoffer niet binnen vijf dagen een bepaald geldbedrag overmaakt, wordt de sleutel van de bestanden voor altijd geblokkeerd. Dat betekent dat de bestanden na die tijd dus nooit meer te openen zijn.

    Betalen om je bestanden te redden

    Besluit het slachtoffer het bedrag van maximaal 300 euro te betalen, dan ontgrendelt Cryptolocker meestal (maar niet altijd) de versleutelde bestanden weer. Betaling kan via MoneyPak, Ukash en Bitcoin, de populaire nieuwe virtuele munteenheid.

    De betaalmethodes maken het haast onmogelijk de makers van het virus te achterhalen

    Elke poging om het betalingsmechanisme te misleiden verkort de beschikbare tijd die je hebt om de betaling te maken. Om slachtoffers te ‘helpen’ hebben de virusmakers zelfs een ‘support’-website toegevoegd aan het bijgevoegde wallpaper. Op dit webadres vind je het decryptieprogramma dat je na betaling nodig hebt om je bestanden terug te krijgen.

    De ‘support’-pagina van Cryptolocker

    Het systeem is bijna perfect bedacht door de cybercriminelen: betaal je niet, dan krijg je je bestanden nooit meer terug. De gebruikte encryptie is te sterk om zomaar te ontcijferen, zelfs voor geavanceerde programma’s.

    Heeft een slachtoffer dus geen back-up van zijn bestanden, dan zit er niets anders op dan het gevraagde losgeld op te hoesten. Toch?

    Wat te doen bij een Cryptolocker-infectie

    Krijg je het Cryptolocker-scherm te zien, verbreek dan direct de internetverbinding, zodat het virus niet nog meer bestanden kan versleutelen en de communicatie met de criminelen wordt verbroken. Een verbroken verbinding voorkomt ook dat je back-ups op Dropbox of Google Drive worden overgeschreven door versleutelde versies van de bestanden.

    Schakel je netwerkapparaten direct uit!

    Vervolgens is het tijd om je af te vragen wat je wilt doen: losgeld betalen, of het virus verwijderen en een poging wagen tot het terugkrijgen van je bestanden. Besluit je te betalen, dan leg je het lot van je bestanden in criminele handen, zonder garantie dat zij hun belofte nakomen. Op internet zijn geluiden te horen van slachtoffers die inderdaad binnen een paar uur hun bestanden konden ontsleutelen na betaling, maar ook van de andere zijde van de medaille. Wij raden je ten zeerste af te betalen.

    De Cryptolocker decryptie–tool werkt alleen nadat je losgeld betaalt

    Wat je keuze ook is, het beste om te doen is een lijst opstellen van geïnfecteerde en versleutelde bestanden. Hiervoor gebruik je ListCrilock, wat een TXT-bestand maakt met alle beschadigde bestanden. Een ander programma dat praktisch hetzelfde doet is CryptoLocker Scan Tool.

    CryptoFinder zoekt naar geïnfecteerde bestanden en vertelt je of ze kunnen worden hersteld

    Handmatig kun je hetzelfde doen door het Windows-register te openen (Start > Uitvoeren > ‘regedit’) en te navigeren naar HKEY_CURRENT_USER\Software. Daar vind je een map met een submap, met daarin de titels van de door Cryptolocker aangetaste bestanden. Sommige van deze bestanden zijn misschien (nog) niet versleuteld en zijn dus nog te redden. Voor de overige bestanden moet je hopen dat je ergens nog een back-up hebt.

    Cryptolocker van je pc verwijderen

    Cryptolocker verwijderen is vrij eenvoudig, vooral omdat de makers ervan uitgaan dat het slachtoffer het virus niet dúrft te verwijderen. Gelukkig zijn er meerdere manieren om je bestanden terug te krijgen, maar de eerste stap is het virus van je pc verwijderen.

    In ons geval gebruikten we Norton Power Eraser om Cryptolocker te verwijderen, een krachtig anti-trojan-programma dat Symantec gratis beschikbaar stelt op hun website. Power Eraser vond na een scan al gauw enkele verdachte objecten.

    Na een herstart van de computer is het Cryptolocker-virus volledig verdwenen en blijft alleen de bureaubladachtergrond over. Die is volledig onschuldig en kun je dus zonder problemen terugveranderen naar je oude wallpaper.

    Gratis programma’s die hetzelfde doen zijn MalwarebytesRogueKiller en ComboFix. Traditionele antivirusprogramma’s hebben moeite met het identificeren van Cryptolocker als infectie, vooral met de snelheid waarmee nieuwe versies van hetzelfde virus op de kop steken.

    Door Cryptolocker geïnfecteerde bestanden herstellen

    Cryptolocker valt alleen documenten aan die op je lokale harde schijf en netwerkschijven staan. Heb je bijvoorbeeld een schijf die op het moment van de aanval niet is aangesloten of een internetserver, dan blijven die bestanden buiten schot.

    Extensies die worden aangevallen door Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

    Heb je eenmaal je pc gedesinfecteerd, dan is het slim om een van de meest interessante ‘geheimen’ van Windows in te zetten: de shadow copy. Oftewel een recente versie van het bestand terugroepen. Windows maakt deze kopieën telkens wanneer een bestand wordt aangepast. Om dit te activeren klik je met rechts op een versleuteld bestand en open je de eigenschappen.

    In het Vorige versies-tabblad zie je de verschillende versies die Windows heeft opgeslagen. Selecteer de meest recente backup voor de infectie en klik op het bestand te herstellen. Een snelle en handige manier om alle schaduwkopieën op je harde schijf te bekijken is het programma ShadowExplorer.

    Shadow Explorer is heel eenvoudig te gebruiken. Kies de schijf, de datum van de kopieën (in het uitrolmenu) en blader vervolgens door je bestanden en mappen. Kopieën roep je terug met een rechtermuisklik en de optie Export.

    Een andere optie is om een vorige backup van je hele systeem terug te zetten, mits die backup uiteraard niet verbonden was met je pc op het moment van de infectie. Bestanden van je Dropbox, Skydrive of Google Drive zijn ook een optie.

    Wanneer je een backup van Dropbox of Google Drive plukt, controleer dan wel voor de zekerheid om het niet om een geïnfecteerde kopie gaat. Beide applicaties hebben overigens ook een versiegeschiedenis voor elk bestand. In Drive vind je die bijvoorbeeld via File > Revision history. Vanuit daar herstel je ook je online bestanden naar hun oorspronkelijke ongeïnfecteerde vorm.

    Cryptolocker-infecties voorkomen

    De makers van Cryptolocker ontwikkelden hun virus met twee veronderstellingen: iedereen opent alle ontvangen bijlagen bij e-mails en niemand maakt backups van hun documenten. Jouw taak is om hun ongelijk te bewijzen. Om dat te doen, moet je een strenger online beveiligingsbeleid gaan volgen.

    Om te beginnen is het raadzaam om goed te letten op verdachte e-mails. Verwacht je geen mail? Open dan ook niet zomaar de bijlage die je bij dat plotse mailtje krijgt. Dat geldt voor zowel webmail als e-mailprogramma’s als Outlook: als je er niet om hebt gevraagd, klik er niet op. Deze regel voorkomt de meeste infecties én verdere verspreiding van het virus.

    Gmail detecteert zelf ook virussen (bron: AskDaveTaylor)

    Ben je bang om slachtoffer te worden van CryptoLocker, gebruik dan CryptoPrevent om infectie te voorkomen. Deze tool brengt een aanpassing in Windows aan, die het programma’s onmogelijk maakt zichzelf te openen vanuit de Application Data-map.

    Open CryptoPrevent en vink het eerste, tweede en vierde vakje aan, zodat bestaande programma’s kunnen blijven draaien. De Undo-knop geeft je de mogelijkheid om deze blokkade tijdelijk ongedaan te maken, wanneer je bijvoorbeeld een nieuw programma wil installeren.

    Als laatste preventie tegen CryptoLocker is het raadzaam om backups te maken van je belangrijkste bestanden. Volgens statistieken van het bedrijf BackBlaze maakt slechts 30% van alle computergebruikers wel eens backups en doet slechts 10% van iedereen dat dagelijks.

    Het Shadow Copy-systeem van Windows activeer je via Configuratiescherm > Systeem en beveiliging > Bestandsgeschiedenis. Je bepaalt zelf hoeveel ruimte op je harde schijf je wilt inruimen voor deze kopieën.

    Cryptolocker is gevaarlijk

    Misschien herinner je je nog het Reveton-virus, dat voor paniek zorgde bij miljoenen computergebruikers. Het virus toonde een bericht dat van de politie afkomstig leek en slachtoffers dwong geld te betalen om niet vervolgd te worden voor grote misdaden. Het virus maakte vele slachtoffers, maar is niets vergeleken bij CryptoLocker.

    CryptoLocker neemt namelijk werkelijk jouw eigen bestanden in gijzeling. Volgens een schatting had het virus eind 2013 al een kwart miljoen slachtoffers gemaakt. Omdat Bitcoin-transacties worden bijgehouden, ontdekten experts dat cybercriminelen vele miljoenen aan losgeld incasseren dankzij het virus.

    De manier waarop CryptoLocker de pc infecteert is echter conventioneel en daarom prima te voorkomen met de nodige voorzorgsmaatregelen. De belangrijkste les echter is deze: houd backups bij! Jouw data is een schat, waar criminelen de vruchten van plukken. Maar jij bepaalt uiteindelijk hoeveel je bestanden waard zijn.

    Hoe vaak maak jij backups van je bestanden?