Schlagwort: aes

  • Wichtige Dateien in anderen Dateien verstecken

    Man kann es nicht oft genug sagen: Wichtige Daten und Dateien müssen vor neugierigen Blicken geschützt werden. Dabei sollte man nicht außer Acht lassen, dass mit Passwort und/oder verschlüsselte Dateien ebenfalls die Neugier wecken können. Einen zusätzlichen Schutz sensibler Daten bietet die verblüffend einfache Variante Datei in Datei.

    Eine Datei in einer Anderen verstecken

    Dabei ist es unerheblich, ob es sich bei den sensiblen Daten um ein Dokument, ein Foto oder ein Programm handelt. Besonders gut kann man als Versteck (=Trägerdatei) unverfängliche Bilddateien (z. B. Opa´s 80er Geburtstag) verwenden.

    Alles was du dazu benötigst, ist die Eingabeaufforderung (Kommandozeile) und das Komprimierungsprogramm 7Zip, dass normalerweise auf deinem Rechner vorhanden ist. Wenn nicht, kannst du 7Zip hier herunterladen.

    Dateien komprimieren

    Im ersten Schritt wird die Datei mit dem geheimen Inhalt mit 7Zip komprimiert. Es können auch mehrere Dateien auf einmal im Komprimierungsvorgang zu einem Archiv gepackt werden.

    Dazu markierst du im Windows Explorer alle erforderlichen Dateien, öffnest mit einem Rechtsklick das Kontextmenü und wählst die Option 7-Zip | Zu einem Archiv hinzufügen.

    Im 7Zip-Dialogfenster kannst du nun noch weitere Optionen festlegen. Zum Beispiel kannst du dem Archiv einen neuen Namen geben, ein zusätzliches Passwort festlegen oder auch die Kompressionsstufe ändern. Der Button OK speichert dann das gezippte Archiv auf deiner Festplatte. Achte darauf, dass sich das Archiv und die Trägerdatei in einem Verzeichnis befinden.

    Trägerdatei und Archiv zusammenführen

    Im zweiten Arbeitsschritt öffnest du die Eingabeaufforderung. Am schnellsten geht das mit der Tastenkombination [Windows][R] und dem Befehl cmd. Navigiere in der Kommandozeile zu dem Ordner, in dem sich beide Dateien befinden.

    Mit dem Copy-Befehl und dem Parameter /b werden beide Dateien zu einer Neuen zusammengefügt. Der komplette Befehl setzt sich nach folgendem Muster zusammen:

    copy /b opasgeburtstag.jpg + geheimesArchiv.zip opas80er.jpg

    Mit der Taste [Enter] wird eine neue Bilddatei – hier mit dem Namen opas80er.jpg – erzeugt, die das eigentliche Foto und das gezippte Archiv mit den Geheimdaten enthält. Jeder der nun das neue Bild öffnet, wird auch nur das Foto sehen, die anderen Daten sind unsichtbar.

    Anschließend kannst du die ursprünglichen Geheimdatei(en) und das gezippte Archiv löschen. Sie sind ja in der neuen Bilddatei vorhanden. Gegebenenfalls kannst du das ursprüngliche Foto auch entfernen.

    Dateien wieder extrahieren

    Sollen die Daten wieder separiert werden, muss der Windows Explorer überlistet werden. Da das Kontextmenü die gezippte Datei im Foto nicht erkennt, muss das Programm 7Zip zuerst geöffnet werden. Im Programmfenster navigierst du dann zu dem Foto und extrahierst die enthaltenen Geheimdaten wieder.

    Tipp:

    Beim Zusammenführen der beiden Dateien sollte eines bedacht werden. Wenn du Fotos als Trägerdatei auswählst, sollten diese nicht zu klein sein. Bilder, die ursprünglich nur wenige KB groß sind, werden durch das hinzufügen gezippter Daten um einiges größer. Zu große Bilddateien sind für das geschulte Auge recht auffällig. Verstecke daher nicht zu viele Dateien in einem Bild. Gegebenenfalls verwendest du dann besser mehrere Trägerfotos oder eine Videodatei.

  • Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

    Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

    telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

    Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

    Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

    Eingeschränkte Desktop-Version

    Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

    Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

    Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

    • Windows XP/Vista/7/8/8.1/10
    • Linux 32- und 64Bit
    • MAC OS X 10.6/10.7 Setup/10.8+Setup

    Starke, bis jetzt nicht geknackte Verschlüsselung

    Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

    Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

  • Telegram Messenger: Die Funktion „Neuer Geheimer Chat“ verrät Nutzertätigkeit

    Etliche Messenger bieten verschlüsselte Chats an. So auch Telegram. Hier gibt es die Funktion Neuer Geheimer Chat, die eine sichere Ende-zu-Ende-Verschlüsselung nutzt. Aber trotz dieser Verschlüsselung kann man sehen, wer mit wem in Verbindung steht. Diese Anzeige, wann du zuletzt online warst, kann abgeschaltet werden.

    Der Online-Status ist sichtbar, die Unterhaltung ist trotzdem verschlüsselt

    Wie bei WhatsApp auch, verrät die Anzeige des Online-Status in Telegram wer wann aktiv war. Der Messenger sendet an alle Kontakte den letzten Zeitpunkt einer Aktivität. Die Inhalte eines sicheren Chats werden aber nicht preisgegeben, da die 256Bit AES-Verschlüsselung schwer zu knacken ist. Zusätzlich kann mit dem Chatpartner der Code verglichen werden, um eine Man-in-the-Middle-Abhöraktion auszuschließen.

    Selbst wenn ein Angreifer einen Command Line Interface-Client einsetzt, sieht er nur die Änderungen des Online-Status der Personen, die sich gerade unterhalten. Daraus lassen sich dann gewisse Rückschlüsse erkennen.

    Status in den Einstellungen deaktivieren

    Für die meisten Telegram-Nutzer wird das kein großes Problem sein, da die Unterhaltungen nach Beendigung ohnehin gelöscht werden. Wer will, kann dies trotz allem in den Privatsphäre-Einstellungen verhindern.

    Dazu öffnest du über die Menüschaltfläche mit den drei Balken die Optionsübersicht und wählst hier die Einstellungen aus. Über den Eintrag Privatsphäre und Sicherheit gelangst du zur Option Zuletzt gesehen.

    Tippe auf diesen Eintrag und lege im nachfolgenden Fenster die gewünschten Berechtigungen für die Anzeige deines Online-Status fest.

    Wenn du dich für die Einstellung Meine Kontakte entscheidest, dann erhalten auch nur diese Personen deinen Status. Das verhindert, dass ein Fremder der eventuell irgendwo deine Telefonnummer herausbekommen hat, sehen kann, mit wem du in Verbindung stehst.

    Empfehlenswert ist aber die Einstellung Niemand. Im Gegensatz zum WhatsApp-Messenger, kannst du bei Telegram dann immer noch Ausnahmen definieren, die deinen Status doch sehen sollen.

    Den Telegram-Messenger gibt es für das Windows-Phone, iPhone und natürlich auch für Android.

  • Sicherer E-Mail-Versand und verschlüsselte Postfächer sind auch ohne DE-Mail möglich.

    Bei dem Versand von E-Mails ist seit dem Spionageskandal der Amerikaner und Engländer nur eines sicher: Das nichts sicher ist! Seit dieser Zeit wurde sogar versucht uns weiszumachen, dass die DE-Mail die sichere Alternative sei. Selbst wenn der Versand verschlüsselt ist, können über infizierte Rechner des Versenders und/oder des Empfängers die Nachrichten abgefischt werden. Für eine verbesserte Sicherheit ist eine End-to-End-Verschlüsselung unerlässlich. In diesem Zusammenhang legt der deutsche E-Mail-Anbieter Posteo noch ein Schippchen drauf. Hier ist zusätzlich noch die Verschlüsselung ganzer Postfächer möglich.

    Der E-Mail-Dienst Posteo beschränkt sich aber nicht nur auf diese Sicherheitsfeatures. Es werden zum Beispiel auch keine persönlichen Daten zur Anmeldung abgefordert, Kalender und Adressbuch sich verschlüsselbar, Alias-Adressen sind möglich und Bestandsdaten der Nutzer werden auch nicht gespeichert.

     

    Der besondere Clou bei dem E-Mailversand ist, dass die in deiner E-Mail enthaltenen IP-Adresse von Posteo entfernt und durch eine andere ersetzt wird (= IP-Stripping). Somit ist deine Nachricht nicht zu dir zurückverfolgbar und schützt so auch vor Spam-Mails.

    Zudem stehen die Posteo-Server allesamt in hochsicheren deutschen Rechenzentren. Dadurch unterliegen sie deutschem Recht, nachdem der E-Mail-Provider nicht gezwungen werden kann, den verschlüsselten E-Mail-Verkehr für die Behörden zu dekodieren. Ganz im Gegenteil zu amerikanischen Anbietern. Eine Ausnahme für die Dekodierung und der Überlassung von Nutzerdaten an Behörden bildet nur der richterliche Beschluss.

    Posteo verwendet zur Verschlüsselung bei POP3 und IMAP den SSL-Nachfolger TLS mit PFS. So ist auch bei der Verwendung von Tablets, Smartphones oder E-Mail-Clients wie Outlook und Thunderbird maximale Sicherheit gewährleistet.

    Ein Wort noch zu den Kosten. Alle Leistungen von Posteo sind komplett werbefrei, da keinerlei Daten weitergegeben oder zu werbezwecken verkauft werden. Da dürfte es nicht verwundern, das die Nutzung von Posteo kostenpflichtig ist. Der Preis von 1,– Euro pro Monat ist für dieses Leistungspaket kaum erwähnenswert. Zur Anmeldung geht es hier.

    Die Bezahlvorgänge sind übrigens auch anonymisiert und werden nicht mit den Postfächern verknüpft.

    Ach ja, Nachhaltigkeit bei Strom, Fortbewegung und Büroausstattungen stehen ebenfalls auf der Agenda von Posteo.

  • BitLocker-Laufwerke sicherer machen und mit AES 256 stärker verschlüsseln

    Wer sensible Daten speichern und auf USB-Sticks oder Notebooks mit sich trägt, sollte den Datenträger besser verschlüsseln. Gehen Stick oder Notebook verloren, kann niemand auf die Daten zugreifen. Bei Window hat sich die BitLocker-Verschlüsselung bewährt, die in den Enterprise- und Ultimate-Versionen von Windows 7 und Windows 8 enthalten ist. Allerdings verschlüsselt Bitlocker die Datenträger nur mit einer Schlüssellänge von 128 Bit. Wer es noch sicherer mag, kann die Sicherheit erhöhen. Mit einem 256-Bit-Schlüssel.

    Die Sicherheitsstufe der US-Geheimdienste nutzen: 256 Bit AES

    Wie Sie USB-Sticks per Bitlocker sicher verschlüsseln, steht im Tipp USB-Laufwerke mit Bordmitteln verschlüsseln. Wie einfach sich ganze Festplatten verschlüsseln lassen, steht hier. Standardmäßig verschlüsselt BitLocker die Laufwerke mit einem 128-Bit-Schlüssel, zurzeit zwar als unknackbar gilt, aber es geht noch unknackbarer. Da moderne Rechner immer leistungsfähiger werden, kommen in Firmen und Behörden mittlerweile auch leistungsfähigere Schlüssel zum Einsatz. Der US-Geheimdienst verwendet für seine Top-Secret-Dokumente durchgängig Schlüssel mit einer Länge von 256 Bit. Eine gute Wahl, denn je länger der Schlüssel ist, umso länger dauern die Versuche, einen solchen Schlüssel zu knacken.

    Wer möchte, kann mit den US-Geheimdienstbehörden gleichziehen und seine Bitlocker-Laufwerke ebenfalls mit dem starken 256-Bit-Schlüssel verschlüsseln. Dazu muss man nur in den Gruppenrichtlinien den 256-Bit-Standard aktivieren. Das geht so:

    1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie den Befehl gpedit.msc ein, und klicken Sie auf OK.

    2. In der linken Spalte wechseln Sie in den Ordner Computerkonfiguration | Administrative Vorlagen | Windows-Komponenten  BitLocker-Laufwerkverschlüsselung.

    3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen.

    4. Im folgenden Fenster markieren Sie die Option Aktiviert und wählen im Listenfeld Verschlüsselungsmethode auswählen den Eintrag AES-256-Bit. Bestätigen Sie die Änderung mit OK.

    Ab sofort werden alle neu angelegten BitLocker-Laufwerke nicht mehr mit 128 Bit, sondern mit der stärkeren 256-Bit-Methode verschlüsselt. Wichtig: Die stärkere Verschlüsselung wirkt sich nur auf neu generierte Bitlocker-Partitionen und -Laufwerke aus. Bereits bestehende Bitlocker-Laufwerke bleiben unverändert mit 128-Bit verschlüsselt und lassen sich weiterhin wie gewohnt nutzen.

  • NSA – Nein Danke! Abhörsichere Chat- und Voice-Kommunikation mit PhoneCrypt

    Bei jeder neuen Veröffentlichung um Ausspähaktionen der Geheimdienste, kann man nur staunen, für welche Daten sich die NSA und Konsorten interessieren. Immer wieder hören wir von neuen Arten der Bespitzelung, aber nicht, ob und was man dagegen tun kann. Beim telefonieren oder chatten möchte doch jeder reden wie ihm der Schnabel gewachsen ist. Zumindest für diese Kommunikationsplattformen soll es nach Angaben von „SecurStar GmbH“ das Programm „PhoneCrypt Desktop“ genau das garantieren.

    Sichere Sprach- und Chatverbindungen auf Desktop-Basis

    Der Verschlüsselungsspezialist „SecurStar“ bietet auf seiner Webseite www.phonecrypt.com neben seinen kostenpflichtigen Verschlüsselungstools auch ein kostenfreies Programm an.

    Dieses Programm, „PhoneCrypt Desktop“, ermöglicht eine abhörsichere Chat- und Voice-Kommunikation. Eine Video-Verbindung ist bei PhoneCrypt Desktop nicht vorhanden. Die Bedienung ist vergleichbar mit anderen Messenger-Programmen wie beispielsweise bei Skype oder ICQ.

    Verschlüsselung mit Militär-Standard

    PhoneCrypt nutzt nach Angaben des Anbieters eine militärstarke Verschlüsselungstechnologie. Die Gespräche werden mit 4096 Bit RSA und AES 256 bit verschlüsselt, ohne die Gesprächsqualität zu beeinflussen. Bei jedem Verbindungsaufbau wird ein neuer Schlüssel generiert, der alle vier Sekunden automatisch durch einen neuen Schlüssel ersetzt wird.

    Dieses Verfahren soll jeden Versuch, Ihre Verbindung abzuhören, unterbinden.

    Download und Installation

    Um „PhoneCrypt Desktop“ zu nutzen, laden Sie die ZIP-Datei von der Webseite www.phonecrypt.com/downloads/win32/ herunter…

    …entpacken es in einem beliebigen Ordner und folgen den Installationsanweisungen.

    Kostenlose Registrierung erforderlich

    Während der Installation werden Sie gefragt, ob bereits ein PhoneCrypt-Konto besteht oder es neu angelegt werden soll. Bei der Neuerstellung eines Kontos werden Sie auf die Anmeldeseite von Securstar weitergeleitet. Füllen Sie dort das Formular entsprechend aus, geben Sie den Captcha-Code ein und klicken Sie auf „submit“.

    Ein paar Sekunden später erhalten Sie eine Bestätigungsmail mit dem Aktivierungslink.

    Nach der Accountaktivierung erhalten Sie eine weitere E-Mail mit den Zugangsdaten für „PhoneCrypt Desktop“. Diese Daten benötigen Sie um die Installation zu beenden. Am Ende der E-Mail wird bei „UID“ Ihre Id-Nummer angezeigt, mit der Sie über die Zahlentastatur angewählt werden können, wenn eine Maus-Bedienung nicht möglich ist. Es funktioniert im Prinzip wie eine Telefonnummer.

    Um die Installation fertigzustellen, geben Sie die Zugangsdaten in die Eingabemaske ein. Achten Sie hierbei auf die genaue Schreibweise, da das Programm auch zwischen Groß- und Kleinschreibung unterscheidet. Klicken Sie dann auf „Weiter“ und im Nachfolgedialog auf „Fertig stellen“.

    Individuelle Einstellungen vornehmen

    Bevor Sie die erste Kommunikation starten, sollten die Einstellungen individuell angepasst werden. Klicken Sie in der Menüleiste auf „Datei | Einstellungen“.

    Im Dialogfenster „Einstellungen“ belassen Sie auf der Registerkarte „Server“ den voreingestellten Server „hspes.net:6000“.

    Auf der ersten „Audio“-Registerkarte stimmen Sie das Programm auf Ihre Lautsprecher und Mikrofone ab. Mit dem zweiten „Audio“-Register steuern Sie die Klingeltöne im WAV-Format. Eigene Klingeltöne können hier ebenfalls hinzugefügt werden.

    Im Register „Chat“ aktivieren Sie am besten die Option „Öffne Chatfenster bei einkommender Nachricht“. Bei der Deaktivierung dieser Einstellung ertönt nur ein Signalton, der eventuell überhört werden könnte.

    Bei „Erweitert“ legen Sie unter anderem fest, ob „PhoneCrypt“ automatisch mit Windows gestartet werden soll. Mit „Speichern“ werden alle Änderungen übernommen und das Dialogfenster geschlossen.

    Nun ist „PhoneCrypt Desktop“ einsatzbereit.

    Kontakte finden

    Die Suche nach Kontakten erfolgt über die „Plus“-Schaltfläche, das Entfernen von Kontakten mit dem „Minus“.

    Sprachverbindung und Chat

    Eine Sprachkommunikation starten Sie über das „Numpad“, indem Sie die ID-Nummer (UID) des Teilnehmers anwählen. Eine Chat-Verbindung starten Sie über das Kontextmenü des Teilnehmers. Klicken Sie dazu mit der rechten Maustaste auf den Teilnehmer und wählen Sie die Option „Chat“.

    Zusätzliche Sicherheit gegen „Man-in-the-Middle“-Angriffe: Der Sicherheitscode

    Bei einer Sprachverbindung wird im Programmfenster beider Teilnehmer ein Sicherheitscode eingeblendet.

    Dieser soll verhindern, dass der Teilnehmer am anderen Ende sich als berechtigt „ausweisen“ kann. Fragen Sie Ihren Teilnehmer nach diesem Code. Kann er ihn nicht nennen, legen Sie einfach auf.

    Da PhoneCrypt Ihre Verbindung auch gegen sogenannte „Man-in-the-Middle“-Angriffe absichert, wird bei einem derartigen Angriff der Sicherheitscode an den Angreifer nicht übermittelt.

    Bei „Man-in-the-Middle„-Angriffen gibt sich der Angreifer als Ihr Gesprächspartner aus.

    Fazit:

    Auch wenn „PhoneCrypt Desktop“ eine auf Windows-Rechner reduzierte Version ist, bietet sie einen sehr guten Schutz gegen Abhörangriffe. Natürlich bietet die Firma Securstar auch Lösungen für alle Arten von Handys und Festnetztelefone an, die aber um die 1000 Euro kosten können. Ein genauer Preis wird nur auf Anfrage genannt.

  • Mit “Crypto Prevent” schützen Sie sich vor dem Erpresservirus “Cryptolocker”

    Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.

    Erpresst Lösegeld und gibt die Daten doch nicht frei

    Fies ist er deshalb, weil „Cryptolocker“ sich nicht nur auf lokalen Festplatten, wie der Systemfestplatte, sondern auch in allen angeschlossenen USB-Speichermedien einnistet. Das und die 2048 Bit AES-Verschlüsselung unterscheidet ihn im Wesentlichen von anderen Erpresser-Viren und macht ihn so bösartig.

    Erster Schutz: USB-Backup-Festplatten vom PC trennen

    Generell gilt es, regelmäßige Backups der wichtigsten Daten anzulegen. Dies reicht im Fall von „Cryptolocker“ nicht aus, da er bekannterweise auch externe Speichermedien infiziert. Daher sollten Backups auf externen Festplatten erfolgen, die anschließend vom Computer wieder getrennt werden können.

    Zweite Schutzmaßnahme: Vorbeugen mit „CryptoPrevent“

    Um das kostenlose Schutzprogramm „CryptoPrevent“ herunterzuladen, rufen Sie die Webseite „http://www.foolishit.com/vb6-projects/cryptoprevent/cryptoprevent-auto-update/“ auf und klicken auf die blaue Schaltfläche „Download CryptoPrevent Installer“. Folgen Sie dann den Download- und Installationsanweisungen.

    Lassen Sie sich nicht von dem angezeigten Preis (19,95 USD) irritieren. Während der Installation beantworten Sie die beide Meldungen der Premium Version mit „Nein“.

    Beim Start von „CryptoPrevent“ erstellt das Tool mehrere Gruppenrichtlinien, um beispielsweise „%appdata%“ (= Anwendungsverzeichnis) vor dem Zugriff von „Cryptolocker“ zu schützen. Bestätigen Sie das Dialogfenster mit dem Button „Apply“ und starten Sie Ihren Computer neu.

    Damit ist Ihr System komplett geschützt.

    Einen Nachteil hat „CryptoPrevent“ aber doch: Hat sich der Schädling bereits auf Ihrem Computer eingenistet, kann „CryptoPrevent“ ihn nicht entfernen.

    Kleiner Lichtblick bei erfolgter Infizierung

    Sollten Sie den Trojaner bereits auf Ihrem PC haben, dann lassen Sie sich auf keinen Fall zu einer Lösegeld-Zahlung nötigen. Mit dem „Sophos Virus Removal Tool“ können Sie den Trojaner entfernen. Damit sind Ihre Daten zwar immer noch mit der sehr starken 2048 Bit AES-Verschlüsselung für Sie versperrt, die mit ein wenig Glück mit einer Brute-Force-Attacke von „Panda Ransomware Decrypt“ geknackt werden kann.

    Beide Programme erhalten Sie kostenlos im Web, zum Beispiel bei Chip.de.

  • TrueCrypt: Die komplette Festplatte verschlüsseln und wieder entschlüsseln (Verschlüsselung rückgängig machen)

    Dank der verschlüsselten TrueCrypt-Laufwerke können Sie wichtige Daten sicher vor Datendieben verstecken – wie das geht, steht im ausführlich im Tipp „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen„. Geschützt und chiffriert sind allerdings nur Dateien, die in den TrueCrypt-Laufwerken gespeichert wurden. Alle anderen Dateien des Betriebssystems bleiben weiterhin unverschlüsselt. Werden Rechner oder Notebook gestohlen, können die Langfinger noch immer auf die unverschlüsselten Bereiche zugreifen und beispielsweise die gespeicherten Kennwörter der Browser auslesen.

    Noch sicherer ist, gleich die komplette Festplatte des Rechners zu verschlüsseln. Dann müssen Sie sich keine Gedanken mehr darüber machen, welche Dateien auf der Festplatte verschlüsselt sind und welche nicht. Es wird grundsätzlich alles verschlüsselt. Allerdings kostet die permanente Ver- und Entschlüsselung Rechenzeit. Bei schnellen Rechnern und Festplatten ist die Verzögerung im Alltag aber kaum spürbar.

    System-Partition bzw. Systemlaufwerk verschlüsseln

    Eines vorab: Das TrueCrypt-Verfahren zum Verschlüsseln der Festplatte ist zwar sehr ausgereift, trotzdem sollten Sie sicherheitshalber vor der Umstellung von allen wichtigen Daten Sicherheitskopien anlegen. Die Verschlüsselung kompletter Festplatten ist mit TrueCrypt nur mit folgenden Betriebssystemen möglich: Windows XP (32- und 64-Bit), Windows Server 2003 (32- und 64-Bit), Windows Server 2008 (32- und 64-Bit), Windows Vista (32- und 64-Bit), Windows 7 (32- und 64-Bit) und Windows 8 (32- und 64-Bit).

    Um mit TrueCrypt die komplette Festplatte zu verschlüsseln, gehen Sie folgendermaßen vor:

    1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.

    2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.

    3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.

    4. Klicken Sie im TrueCrypt-Programmfenster auf „Volumen | Neues Volumen erstellen“.

    5. Wählen Sie im ersten Fenster des Assistenten den dritten Eintrag „System-Partition bzw. System-Laufwerk verschlüsseln“.

    6. Im nächsten Schritt entscheiden Sie, ob Sie die Festplatte lediglich verschlüsseln oder zusätzlich verstecken möchten. Im Normalfall reicht die normale Art der System-Verschlüsselung aus; wählen Sie hierfür die Option „Normal“.

    7. Falls Ihre Festplatte in mehrere Partitionen (Teil-Festplatten) unterteilt ist, müssen Sie im nächsten Fenster entscheiden Sie, ob Sie nur die Windows-Partition oder die komplette Festplatte inklusive aller Partitionen verschlüsseln möchten.

    Wenn Sie sich für die erste Option „Die Windows-System-Partition verschlüsseln“ entscheiden, wird lediglich die Partition verschlüsselt, auf der Windows installiert ist; meist Laufwerk C:. Liegen Ihre Daten auf einer anderen Partition, etwa auf Laufwerk D:, werden diese nicht mit verschlüsselt.

    Mit der zweiten Option „Gesamtes Laufwerk verschlüsseln“ verschlüsseln Sie die komplette Festplatte. Ist die Platte zum Beispiel in Laufwerk C: und D: aufgeteilt, werden sämtliche Daten auf beiden Partitionen verschlüsselt.

    8. Anschließend legen Sie fest, ob auch der sogenannte Host-geschützte Bereich verschlüsselt werden soll. Falls Sie nicht sicher sind, welche Antwort richtig ist, wählen Sie die Einstellung „Nein“.

    9. Im nächsten teilen Sie TrueCrypt mit, ob auf der Festplatte noch andere Betriebssystem, zum Beispiele andere Windows-Versionen oder Linux installiert ist. In den meisten Fällen ist auf dem Rechner nur ein Betriebssystem eingerichtet; wählen Sie in diesem Fall die Option „Ein Betriebssystem“.

    10. Anschließend wählen Sie die Verschlüsselungstechnik. Schnell und sicher ist der Algorithmus AES.

    11. Geben Sie im nächsten Fenster das Verschlüsselungskennwort ein. Dieses Kennwort müssen Sie später beim Starten des Rechners eingeben, um Windows starten zu können. Beachten Sie dabei die Hinweise im Dialogfenster sowie die Tipps im Artikel „Unknackbare und sichere Kennwörter„.

    12. Im nächsten Schritt bewegen Sie die Maus einige Sekunden, um einen Zufallsschlüssel zu generieren. Danach klicken Sie „Weiter“.

    13. Bevor TrueCrypt die Festplatte verschlüsselt, müssen Sie einen Rettungsdatenträger anlegen. Damit können Sie mit dem gewählten TrueCrypt-Kennwort auf die verschlüsselten Daten zugreifen, falls Windows nicht mehr korrekt startet oder Windows reparieren, falls die Startdateien beschädigt werden. Wählen Sie über die „Suchen“-Schaltfläche aus, wo die Dateien für den Rettungsdatenträger gespeichert werden sollen.

    14. TrueCrypt speichert den Rettungsdatenträger in Form einer ISO-Datei; das ist eine CD-ROM in Dateiform. Erzeugen Sie anschließend aus der ISO-Datei mit einem Brennprogramm wie Nero oder kostenlosen ISO-Brennern wie Img Burn eine echte CD-ROM. Diese dient dann als Rettungs-CD. Legen Sie die gebrannte Rettungs-CD-ROM in das Laufwerk, und klicken Sie auf Weiter.

    15. Nachdem die Rettungs-CD überprüft wurde, wählen Sie eine Methode, um gelöschte Dateien mehrfach zu überschreiben, so dass sie nicht wiederhergestellt werden können. Da die Daten auf der Festplatte verschlüsselt werden, können Sie auf das mehrfache Überschreiben verzichten. Wählen Sie den Eintrag „Ohne (am schnellsten)“.

    16. Klicken Sie auf die Schaltfläche „Test“, um zuerst einen Testlauf durchzuführen. Dabei wird die Festplatte für die Verschlüsselung vorbereitet und der Rechner neu gestartet.

    17. Bevor Windows neu startet, erscheint das Eingabefenster für das TrueCrypt-Kennwort. Geben Sie das Verschlüsselungskennwort ein, und betätigen Sie mit der [Return/Eingabe]-Taste. Erst wenn das korrekte Kennwort eingegeben wurde, startet das Betriebssystem.

    18. Ist der Test erfolgreich verlaufen und wurde Windows korrekt gestartet, können Sie mit der Verschlüsselung der Festplatte fortfahren. Klicken Sie hierzu auf die Schaltfläche „Verschlüsseln“. Im Statusfenster können Sie den Fortschritt verfolgen. Je nach Festplattengröße dauert die Verschlüsselung wenige Minuten bis mehrere Stunden.

    Sobald die Verschlüsselung abgeschlossen ist, ist Ihr Rechner optimal geschützt. Die Daten der Festplatte liegen nur noch in verschlüsselter Form vor. Um den Rechner starten und auf die Daten zugreifen zu können, muss nach dem Einschalten zuerst das richtige Verschlüsselungskennwort eingegeben werden. Selbst wenn die Festplatte ausgebaut oder von einem anderen Rechner darauf zugegriffen wird, haben Datendiebe keine Chance – sie sehen nur unlesbaren Datensalat.

    Verschlüsselung rückgängig machen (entschlüsseln)

    Sie haben es sich doch anders überlegt und möchten die Verschlüsselung wieder rückgängig machen? Kein Problem. Um aus der verschlüsselten Festplatte wieder eine normale, unerschlüsselte Festplatte zu machen, rufen Sie in TrueCrypt den Befehl „System | System-Partition/Laufwerk dauerhaft entschlüsseln“ auf.

    Im Statusfenster können Sie anschließend verfolgen, wie die Verschlüsselung wieder rückgängig gemacht wird. Das dauert je nach Festplattengröße mehrere Stunden. Sobald die Entschlüsselung abgeschlossen ist, können Sie den Rechner wieder ohne Eingabe eines Kennworts starten und nutzen.

  • TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen

    Im Zuge der Abhörskandale – Stichwort NSA und Edward Snowden – sorgen sich immer mehr PC-Anwendern um die Sicherheit der eigenen Daten. Und zwar nicht nur um die Daten, die übers Internet verschickt werden, sondern auch die eigenen Dokumente, Fotos und E-Mails auf dem eigenen Rechner. Kein Wunder, schließlich gibt es genügend Schnüffelprogramme, mit denen Unbefugte Dateien öffnen, lesen und übers Internet verschicken können. Doch es gibt ein Gegenmittel. Wenn Sie Dateien regelmäßig oder in großen Mengen geheim halten möchten, können Sie Verschlüsselungsprogramme nutzen, die einzelne Bereiche oder die komplette Festplatte sicher verschlüsseln oder verstecken.

    Dateien auf verschlüsselten Laufwerken speichern

    Als sicher und bisher ungeknackt kommt die kostenlose Software TrueCrypt zum Einsatz, die weltweit als derzeit sicherstes Verstecktool gilt. TrueCrypt ist eine OpenSource-Lösung mit offenem Quellcode; es gibt also keine versteckten Hintertürchen.

    Das sichere Verschlüsseln von Dateien ist mit TrueCrypt einfach. Zunächst legen Sie ein sogenanntes TrueCrypt-Volume an. Dabei handelt es sich um ein virtuelles Laufwerk, das im Windows-Explorer als eigenes Festplattenlaufwerk eingebunden wird. Es ist also keine „echte“ physikalische Festplatte, sondern eine verschlüsselte Datei, die Windows als Laufwerk erkennt und sich wie eine normale Festplatte nutzen lässt. Mit einem wichtigen Unterschied: alle dort gespeicherten Daten sind sicher verschlüsselt.

    TrueCrypt einrichten und konfigurieren

    So legen Sie verschlüsselte Laufwerke an und verstecken Dateien:

    1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.

    2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.

    3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.

    4. Um ein neues verschlüsseltes Laufwerk anzulegen, klicken Sie auf „Volumen erstellen“ (Mit „Volumen“ sind Laufwerke gemeint). Markieren Sie die erste Option „Eine verschlüsselte Containerdatei erstellen“, und klicken Sie auf Weiter.

    5. Wählen Sie die Option „Standard TrueCrypt-Volumen“, und bestätigen Sie mit Weiter.

    6. Klicken Sie auf „Date“i, und wählen Sie den Speicherort für den digitalen Safe. Geben Sie einen Dateinamen mit der Kennung .tc ein – etwa „MeinVersteck.tc“ –, und wählen Sie den Dateityp „TrueCrypt-Volumen“. Aus dieser Datei wird später das verschlüsselte Laufwerk, in das Sie sie die zu versteckenden Dateien und Ordner legen. Die TrueCrypt-Datei wird als Laufwerk in den Explorer eingebunden.

    7. Im nächsten Fenster wählen Sie den Verschlüsselungsalgorithmus. Am schnellsten ist AES. Wer es noch sicherer mag, kann auch alternative Varianten wie AES-Twofish-Serpent verwenden. Die sind noch sicherer, aber auch langsamer. Die Unterschiede erkennen Sie beim Klick auf „Benchmark“.

    8. Im nächsten Schritt bestimmen Sie, wie groß das verschlüsselte virtuelle Laufwerk werden soll, etwa 30 GB.

    9. Geben Sie das Kennwort für den späteren Zugang zu den Dateien an. Beachten Sie dabei die Hinweise im Dialogfenster und die Tipps im Artikel „Das optimale Kennwort„. Je länger und zufälliger das Kennwort gewählt wurde, umso sicherer sind die Daten dort aufgehoben. Am besten sind lange Kombinationen aus Zahlen und Buchstaben.

    10. Anschließend wählen Sie das gewünschte Dateisystem, zum Beispiel NTFS. Falls Sie nicht sicher sind, welches Dateisystem zum Einsatz kommen soll, nehmen Sie FAT.

    Bewegen Sie die Maus für einige Sekunden, um einen möglichst sicheren Zufallsschlüssel für die Verschlüsselung zu generieren, und klicken Sie auf „Formatieren“. Sobald die Formatierung abgeschlossen ist, klicken Sie auf „Beenden“.

    11. Jetzt können Sie das verschlüsselte Laufwerk in die Laufwerksliste des Windows Explorers einbinden. Klicken Sie im TrueCrypt-Programmfenster auf „Datei“ und wählen die soeben angelegte Datei aus, zum Beispiel „MeinVersteck.tc“.

    V

    12. Markieren Sie im oberen Teil des TrueCrypt-Programmfensters einen Laufwerksbuchstaben für das verschlüsselte Laufwerk aus – zum Beispiel V: – , und klicken Sie auf „Einbinden“.

    13. Geben Sie das Kennwort für das verschlüsselte Laufwerk ein. Im TrueCrypt-Fenster erkennen Sie, unter welchem Laufwerksbuchstaben das neue Laufwerk erreichbar ist.

    14. Damit das Laufwerk bei jedem Windows-Start automatisch eingebunden wird, rufen Sie den Befehl „“Favoriten | Eingebundenes Volument zu Favoriten hinzufügen“ auf. Anschließend markieren Sie oben das Laufwerk, kreuzen Sie das Kästchen „Ausgewähltes Volumen beim Anmelden einbinden“ und bestätigen mit OK.

    Das neue Laufwerk steht jetzt wie ein normales Festplattenlaufwerk im Windows-Explorer zur Verfügung. Es sieht im Explorer aus wie ein normales Laufwerk und verhält sich auch so. Speichern Sie dort alle Dateien, die Sie verschlüsseln und damit verstecken möchten. Die Verschlüsselung erfolgt automatisch und ohne merklichen Geschwindigkeitsverlust. Beim nächsten Windows-Start bindet TrueCrypt das verschlüsselte Laufwerk automatisch in die Laufwerksliste ein – sofern Sie nach dem Start das richtige Verschlüsselungskennwort eingeben.

    Kennwort nicht vergessen

    Selbst wenn die Festplatte oder das Notebook gestohlen werden, haben Datendiebe keine Chance, auf die Daten des verschlüsselten virtuellen Laufwerks zuzugreifen. Auch ob und wie viele Dateien dort gespeichert sind, ist nicht sichtbar. Doch aufgepasst: Wenn Sie das Kennwort vergessen, sind Sie die Daten für immer los. Es gibt keine Hintertüren oder Tricks, um die Verschlüsselung ohne das richtige Passwort zu knacken.

  • Schnell und anonym per Webspace Daten mit Freunden austauschen

    Der Versand per Email von Fotos, Videos oder anderen größeren Dateien scheitert meistens an einer Mengenbeschränkung des E-Mail-Anbieters. Cloud- beziehungsweise Webspace-Dienste eignen sich daher schon eher zum Datenaustausch. Sie erfordern allerdings häufig eine Registrierung und/oder sind auch noch kostenpflichtig. Bei „Jumpshare“ ist das anders. Ohne Registrierung kann hier Speicherplatz von insgesamt 2 Gigabyte genutzt werden.

    Bei „Jumpshare“ können sind beliebig viele Dateien hochgeladen werden, die aber eine Größe von 100 Mbyte pro Einzeldatei nicht überschreiten dürfen. Über 200 Dateiformate werden unterstützt. Der Link zu den Dateien wird wahlweise per E-Mail, Twitter, Facebook oder Google+ versendet.

    Upload von Dateien

    Rufen Sie in Ihrem Webbrowser die Seite „www.jumpshare.com“ auf. Direkt auf der Startseite können Sie Ihre Dateien hochladen. Klicken Sie dazu auf den Button „Select files to share“, oder ziehen Sie die Dateien per Drag & Drop auf das Wolkensymbol.

    Verteilen der Daten

    Im nächsten Fenster werden alle hochgeladenen Dateien angezeigt. Oben rechts wird der Link angezeigt, der zu Ihrem Webspace führt.  Wählen Sie nun ein Netzwerk aus, um den Link mit Freunden zu teilen.

    Bei der Option „Email“ geben Sie  eine Absender-Adresse und die Empfänger-E-Mail-Adresse(n) ein. Ein optionaler Nachrichtentext kann ebenfalls erfasst werden.

    Status des Webspace

    Unterhalb der Schaltflächen für die Verteilung, im Bereich „About this share“ werden zusätzliche Informationen bereitgestellt. Hier wird das Datum des Uploads, dessen Verfallsdatum, Anzahl der Dateien und der verbleibende Restspeicher angezeigt.

     

    Datenabruf beim Empfänger

    Klickt der Empfänger auf den Link, wird er automatisch zu Ihrem Webspace weitergeleitet.

    Am unteren Rand des Bildschirms werden die Dateien in einer Vorschauleiste als Miniaturansicht dargestellt. Am oberen Rand befindet sich eine Symbolleiste, mit der sich die Daten herunterladen, posten und löschen lassen.

    Nach eigenen Angaben werden die hochgeladenen und AES-verschlüsselten Dateien nach zwei Wochen automatisch gelöscht.

    Sensible Daten sollten hier nicht verwendet werden, da durch den anonymen Zugriff von Versender und Empfänger keine absolute Sicherheit garantiert werden kann. Für sensible Dateien sollten Sie einen sicheren Cloud-Dienst oder verschlüsselte Datenträger verwenden. Für einen schnellen und/oder gelegentlichen Austausch von Urlaubsfotos ist „Jumpshare“ aber ideal.

Die mobile Version verlassen