Schlagwort: algorithmus

  • Die Google-Suche auf andere Dienste wie Drive oder Gmail ausdehnen

    Dass die Google Suchmaschine sehr effektiv arbeitet, ist kein Geheimnis. Egal welcher Suchbegriff eingetippt wird, Google findet immer passende Ergebnisse. Zukünftig können auf Wunsch die Suchergebnisse auch persönliche Dateien enthalten. Die Websuche durchforstet dann auch verknüpfte Google-Dienste wie Fotos und Gmail nach passenden Ergebnissen, die im Tab Persönlich der Google-Suche aufgelistet werden.

    Damit die Google-Dienste in die Suche eingebunden werden können, ist natürlich ein Google-Konto erforderlich, in das man eingeloggt ist.

    Bisher konnte man in puncto persönliche Daten, nur den Google-Kalender in die Websuche mit einbeziehen. Allerdings wurden die Kalendereinträge unsortiert zwischen den Ergebnissen der globalen Google-Suche angezeigt.

    Bessere Übersicht von privaten und globalen Suchergebnissen

    Mit Einführung des Tab Persönlich, werden die Daten nun sortiert angezeigt. Fotos, E-Mails und die Kalendereinträge sind nun übersichtlicher angeordnet. Außerdem muss man bei der Suche nicht jeden Dienst separat ansteuern, um an gesuchte Informationen zu gelangen. Das spart jede Menge Zeit.

    Datenschutz

    Die persönlichen Daten aus Google Fotos, Gmail und dem Kalender sind natürlich nicht für jedermann sichtbar. Nur du erhältst Dateneinblick. Außerdem lassen sich die persönlichen Daten in den Sucheinstellungen deines Google-Accounts unter dem Punkt Private Ergebnisse bei Bedarf abschalten und jederzeit wieder einschalten.

    Roll-Out

    Das Update mit den persönlichen Suchergebnissen wird seit dem 28. Mai 2017 an alle Nutzer der Desktop- und Mobil-Version verteilt. Die Aktualisierung der Google-App für Android und iOS folgen zu einem späteren Zeitpunkt.

    Einschränkungen

    Die privaten Ergebnisse deiner Google-Suche sind derzeit aber noch auf drei Dienste (Fotos, Gmail, Kalender) beschränkt. Ziemlich zügig werden dann bald Google Drive, der Playstore und Ergebnisse weitere Apps folgen.

    Vermutlich wird die Erweiterung der Suche nur mit den Apps aus der eigenen Softwareschmiede funktionieren. Daten, die bei anderen Anbietern gespeichert sind (z. B. iCloud), werden nicht im Tab Persönlich angezeigt.

  • ProtonMail: Verschlüsselter E-Mail-Versand auch an Nicht-ProtonMail-User

    Die meisten E-Mail-Anbieter die wir deutschen User nutzen, sind amerikanischen Ursprungs und damit auch der amerikanischen Gerichtsbarkeit unterstellt. Seit den Terroranschlägen 2001 auf das World Trade Center haben die Geheimdienste leichten Zugriff auf die Datenbestände dieser E-Mail-Provider. Ein sicherer Nachrichtenversand ist bei diesen Anbietern kaum möglich. Um einigermaßen sicher vor NSA & Co zu sein, muss man sich auf Provider in Europa beschränken. Bei uns gibt es ein paar recht sichere Alternativen.

    Deutsche Anbieter, deutsches Recht

    Deutsche Anbieter wie GMX oder Web.de unterliegen unseren Datenschutzbestimmungen und dürfen nur unter bestimmten Voraussetzungen die Daten eines Mailpostfaches an Polizei oder Geheimdienst übergeben. Dies ist ein richterlicher Beschluss für die polizeilichen Ermittlungen oder ein Beschluss der G10-Kommission bei Zugriff von Geheimdiensten wie dem BND oder MAD.

    Besserer Datenschutz in der Schweiz

    Besonders restriktiv ist der Datenschutz in der Schweiz. Der dort ansässige, noch recht junge E-Mail-Provider ProtonMail (gegründet von CERN Wissenschaftlern), bietet seinen Kunden verschlüsselte Konten und eine Ende-zu-Ende-Verschlüsselung für den E-Mail-Versand. Unabhängig davon, ob es ein kostenloses oder ein kostenpflichtiges ProtonMail-Konto ist. Verschlüsselt wird mit AES, RSA und OpenPGP.

    Für das Anlegen eines Kontos benötigst du nur eine E-Mail-Adresse und zwei Passwörter. Ein Kennwort dient als Login, das Zweite entschlüsselt den Inhalt deines E-Mail-Kontos.

    In diesem Artikel erfährst du übrigens, wie man sich ein komplexes Passwort leicht merken kann.

    Ist das Postfach eingerichtet, kann man es wie ein normales E-Mail-Konto benutzen und Nachrichten auch unverschlüsselt versenden. Das Aussehen des Mail-Clients erinnert dabei leicht an GoogleMail.

    Nachrichten zwischen ProtonMail-Nutzern werden automatisch mit der End-2-End-Verschlüsselung abgesichert.

    Verschlüsselte E-Mails an jedermann senden

    Soll eine verschlüsselte Nachricht an eine Adresse eines anderen Providers gesendet werden, dann klickst du bei der Erstellung im Nachrichtenfenster unten links auf das Schloß-Symbol. Dann gibst du ein Message-Passwort ein, wiederholst die Passworteingabe und tippst noch einen optionalen Passworthinweis ein. Über das Uhren-Symbol kannst du zusätzlich noch ein Verfallsdatum festlegen. Nach Ablauf der Zeitspanne wird die Nachricht beim Empfänger automatisch gelöscht.

    Der externe Empfänger erhält nun von ProtonMail eine Nachricht mit einem Link, den er durch Eingabe des zuvor verabredeten Passworts öffnen und deine Nachricht entschlüsselt lesen kann. Über die hier eingebaute Reply-Funktion kann er dir, ebenfalls verschlüsselt, antworten. Die Benachrichtigungsmail verfällt automatisch nach 28 Tagen.

    Tipp:

    Das Sicherheitskonzept bei ProtonMail sieht vor, dass niemand, auch der Provider selber nicht, Zugriff auf die Postfächer hat. Vergisst du deine Zugangsdaten, ist alles in deinem Postfach unwiederbringlich verloren. Es sei denn, du hast bei der Einrichtung eine Recovery-Email-Adresse festgelegt. Über die Settings kannst du dies bei Bedarf aber noch nachholen.

    Natürlich gibt es neben dem Webmail-Client ProtonMail auch als App für Android und für´s iPhone/iPad.

     

  • Sicherer Austausch geheimer Daten

    Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

    Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

    Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

    Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

  • Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.

    Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:

    Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.

    Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.

     

    truecrypt-verschluesseln-tool-bitlocker-geheimdienst-verhindert-weiterentwicklung-7.1a-weiterhin-sicher

    Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013  bestätigt.

    Ein Schelm der Böses dabei denkt!

    Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.

    Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.

    audit-nach-warnung-truecrypt-sicher-veracrypt-nachfolger-aufbauend-sicher-vor-geheimdienst-keine-backdoor

  • Sicher vor fremden Blicken: Der SMS-Versand über TextSecure

    In der Vergangenheit berichteten wir bereits über abgesicherte Messenger undverschlüsseltes Telefonieren per RedPhone. Wer über sein Smartphone aber auch sensible Nachrichten per SMS versendet, sollte zu einer guten Verschlüsselung greifen. Viele der Verschlüsselungs-Apps sind jedoch kompliziert einzurichten und zu bedienen. Nicht so die SMS-App TextSecure, deren Macher auch für die App RedPhone zum verschlüsselten telefonieren verantwortlich sind.

    Nur für Android, iPhone und Windows Phone sollen später folgen

    Derzeit ist TextSecure nur für Android verfügbar. Zur Zeit wird aber auch an einer iPhone-App gearbeitet, die in naher Zukunft veröffentlicht werden soll. Für alle die hier auf dem Laufenden bleiben möchten, können sich für die Benachrichtigung der iPhone-Version eintragen.

    redphone-textsecure-verschluesselt-end-to-end-256-aes-bit

    Sicher durch End-To-End-Verschlüsselung

    TextSecure setzt hier, genauso wie bei RedPhone auf eine End-To-End-Verschlüsselung. Verwendet werden folgende Verschlüsselungen:

    Diese, zusammen mit Ihrem eigenen Passwort schaffen eine sehr schwer zu überwindende Verschlüsselung Ihrer Nachrichten.

    passphrase-passwort-aes-curve-hmac-sha-verschluesselung-textsecure

    Verschlüsselte Datenbank für gespeicherte Nachrichten

    Nach dem Download der App TextSecure folgen Sie einfach dem Einrichtungsassistenten. Ausserdem können Sie Ihren derzeitigen SMS-Bestand in eine verschlüsselte Datenbank importieren (empfohlen). So können, bei einem Ausspähversuch Ihres Handys, keine gespeicherten Nachrichten von Dritten gelesen werden.

    textsecure-datenbank-abgesichert-nachrichten-mms-sms-push-versenden-open-whisper-systems

    Über die Schaltfläche der Einstellungen können weitere Funktionen hinzugefügt und/oder geändert werden. So auch beispielsweise die automatische Übermittlung Ihres Schlüssels an Ihre Kommunikationspartner.

    Erstellen von SMS-Nachrichten

    Das Erstellen und Versenden von SMS-Nachrichten unterscheidet sich nicht von der „normalen“ Variante Ihres Handys. Vielmehr ersetzt TextSecure Ihre bisherige SMS-Anwendung. Diese bleibt aber auf Ihrem Telefon gespeichert und kann trotz allem weiterhin genutzt werden.

    Der Vorteil ist, dass Sie TextSecure als vollständigen Ersatz Ihres bisherigen SMS-Dienstes verwenden können, da der Empfänger nicht zwingend TextSecure benötigt. In diesem Fall sind natürlich keine verschlüsselten Nachrichten möglich.

    unsicher-text-secure-push-aktivieren-mms-sms-senden-unverschluesselt

    Die mit TextSecure erstellten SMS- und MMS-Nachrichten die verschlüsselt wurden, erkennen Sie an dem geschlossenen Vorhängeschloß-Symbol. Das erfordert aber bei allen Beteiligten die Installation von TextSecure.

    gesichert-encode-schluessel-aes-curve-textsecure-versenden-push-sms

    Haben die Nutzer die Push-Funktion aktiviert, sendet die App automatisch die Textnachrichten als Push-Nachricht (blauer Hintergrund) per Datenverbindung.

    Ist keine Datenverbindung über die SIM-Karte oder über WLAN aktiviert, dann nutzt TextSecure den ganz normalen SMS-Dienst Ihres Providers. Die als SMS versendetet Nachrichten erscheinen auf grünem Hintergrund.

  • Mozilla Thunderbird: Automatische Verschlüsselung von Nachrichten

    Die Verschlüsselung von E-Mails wird immer wichtiger. Nicht nur Firmen sichern so Ihren E-Mail-Verkehr, auch immer mehr Privatanwender nutzen Verschlüsselungsprogramme. Aber hier ist guter Rat teuer, weil das Angebot sehr unübersichtlich ist. Eine gute, sowie kostenlose Lösung bietet der Mozilla Thunderbird in Verbindung mit dem Add-on „Enigmail“.

    Zwei Zusatz-Programme sind nötig

    Die Erweiterung „Enigmail“ nutzt das Verschlüsselungs-Tool „GPG4Win“, dessen Herstellung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veranlasst wurde. Es unterstützt die kryptografischen Standards „OpenPGP“ und „S/MIME (X.509)„.

    Um den E-Mail-Versand mit dem Thunderbird zu verschlüsseln, müssen erst diese zwei Programme heruntergeladen und installiert werden. Danach wird ein Sicherheitsschlüssel erstellt, der dann die Sicherheit herstellt. Zudem kann man bei der Einrichtung entscheiden, ob generell alle E-Mails automatisch verschlüsselt werden sollen oder nicht.

    Zugegeben, das hört sich kompliziert an, ist aber mit unserer Schritt-für-Schritt-Anleitung schnell erledigt. Außerdem hilft ein komfortabler „OpenPGP“-Einrichtungs-Assistent den Sicherheitsschlüssel zu erstellen. Aber der ganze Aufwand lohnt sich auf jeden Fall!

    Download und Installation von GPG4Win

    Zuerst muss das Verschlüsselungs-Tool „GPG4Win“ auf Ihren Computer heruntergeladen und installiert werden. Rufen Sie die Webseite www.gpg4win.de auf und klicken Sie auf den grünen Download-Button.

    bild-1-mozilla-thunderbird-tb-erweiterung-tool-gpg4win-installieren-kostenlos-email-verschlüsseln-download-enigmail-sicher-schlüsselpaar-erstellen-exportieren

    Auf der nachfolgenden Seite wählen Sie die benötigte Version aus. Wir empfehlen die Vollversion. Folgen Sie danach den Download- und Installationsanweisungen.

    bild-4-thunderbird-verschlüsselung-sicher-schnüffeln-openpgp-gpg4win-download-herunterladen-kostenlos

    Während der Installation werden zusätzliche Komponenten installiert, die die Verwaltung von Sicherheitsschlüsseln, die nicht über „Enigmail“ kommen, ermöglicht.

    bild-2-weitere-komponenten-andere-verwaltung-sicherheit-schlüssel-verwalten-erforderlich-nötig-thunderbird-enigmail

    Im letzten Installationsschritt aktivieren Sie zusätzlich die Option „Wurzelzertifikate festgelegt oder Konfiguration überspringen“.

    Download und Installation des Add-ons „Enigmail“

    Starten Sie nun den Mozilla Thunderbird und öffnen Sie mit „Extras | Add-ons“ den Add-ons-Manager. Geben Sie dann oben rechts in das Suchfeld „enigmail“ ein und klicken Sie auf das Lupen-Symbol. Die benötigte Erweiterung erscheint in der Ergebnisliste an erster Stelle. Mit der Schaltfläche „Installieren“ fügen Sie das Add-on dem Thunderbird hinzu. Ein anschließender Neustart aktiviert „Enigmail“.

    bild-3-installieren-thunderbird-addon-erweiterung-enigmail-installieren-download-neustart-erforderlich-gnupg

    Eigenes Schlüsselpaar erzeugen

    Die Menüleiste wurde nun um einen Menüpunkt, „OpenPGP“ erweitert. Klicken Sie auf „OpenPGP | OpenPGP-Assistent“ um das Schlüsselpaar zu erzeugen.

    bild-5-gpg4win-schlüsselpaar-erstellen-open-assistent-anlegen-exportieren

    Im Verlauf der Erstellung werden Sie zunächst gefragt, ob der Schlüssel für alle E-Mail-Accounts oder nur für ausgewählte E-Mail-Adressen gelten soll. In diesem Beispiel gilt der Schlüssel nur für ein Konto. Danach müssen noch entscheiden, ob alle Nachrichten der/des ausgewählten E-Mail-Konten verschlüsselt werden sollen.

    bild-6-unterschreiben-selber-festlegen-alle-emails-empfängerregel-standard-abgehend-nachricht

    Entscheiden Sie sich gegen die generelle Verschlüsselung, wie in unserem Beispiel, dann können Sie zu einem späteren Zeitpunkt eine Regel festlegen, welcher Empfänger die verschlüsselten Mails bekommt. Legen Sie keine Regel fest, dann verschlüsseln Sie einfach nach Bedarf.

    Im letzten Schritt legen Sie ein Passwort für den privaten Schlüssel fest. Mit „Weiter“ speichern Sie das Schlüsselpaar in einem beliebigen Ordner.

    bild-7-schlüsselpaar-erstellen-benutzer-id-passphrase-unterschreiben-digital-verschlüsselt-öffentlicher-schlüssel

    Öffentlicher und privater Schlüssel

    Das so erzeugte Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist zur Weitergabe an Ihre Kommunikationspartner vorgesehen. Sie können auch auf spezielle Schlüsselserver hochgeladen werden. Der private Schlüssel sorgt dafür, dass Sie eingehende, verschlüsselte Nachrichten mit Ihrem Passwort lesbar machen können.

    Verschlüsselung einer E-Mail

    Die Verschlüsselung von Nachrichten erfolgt im automatisch im Hintergrund wenn die benötigten Schlüssel der Kommunikationspartner vorliegen. Möchten Sie eine verschlüsselte Nachricht an einen Empfänger senden, der Ihren Schlüssel noch nicht vorliegen hat, dann können Sie Ihren öffentlichen Schlüssel an die E-Mail anhängen.

    Erstellen Sie Ihre E-Mail wie gewohnt. Vor dem Senden klicken Sie in der Menüleiste der neuen Nachricht auf „OpenPGP“ und aktivieren im Kontextmenü folgende Optionen:

    • Nachricht unterschreiben
    • Nachricht verschlüsseln
    • Meinen öffentlichen Schlüssel anhängen

    bild-8-email-thunderbird-nachricht-unterschreiben-erstellen-verschlüsseln-öffentlich-schlüssel-anhängen

    Mit dem Button „Senden“ öffnet sich das Dialogfenster „OpenPGP-Schlüssel auswählen“. Wählen Sie den entsprechenden Schlüssel aus und bestätigen Sie mit „OK“.

    bild-10-schlüssel-auswählen-anhängen-empfängerregel-erstellen-möchlich-öffentlich

    Die Schaltfläche „Empfängerregeln erstellen“ ermöglicht gleichzeitig eine automatisierte Verschlüsselung von Nachrichten an diesen Empfänger.

    bild-11-regel-thunderbird-email-nachricht-adresse-erstellen-verschlüsselung-openpgp-enigmail

    Wird die verschlüsselte Nachricht ohne Sicherheitsschlüssel geöffnet…

    bild-9-verschlüsselte-nachricht-anhang-schlüsselpaar-öffentlich-privat-gnupg-openpgp

    …dann ist nur ein Wirrwarr an Buchstaben und Zeichen zu sehen. Der Empfänger benötigt dann nur noch seinen eigenen privaten Schlüssel um die E-Mail wieder lesbar zu machen.

  • Mit „PrivaZer“ die eigenen Datenspuren von Computern entfernen

    Beim Arbeiten mit einem Windows-Computer hinterlässt jeder verräterische Spuren, die ausgelesen und weitergeleitet werden können. Welche Daten Microsoft und andere Unternehmen auf diese Weise erhalten, kann nur erahnt werden. Jeder weiß mittlerweile, dass das eigene Surfverhalten analysiert wird. Mit dem kostenlosen Tool „PrivaZer“ lassen sich Datenspuren nach Beendigung der Arbeit vom System restlos entfernen.

    Hier werden nicht nur die Surfspuren vom Browser entfernt, sondern auch temporäre Dateien, Cookies, Multimediadateien und sogar der Arbeitsspeicher werden auf verräterische Metadaten untersucht. Sie können hier, im Gegensatz zu ähnlichen Programmen, selber festlegen, welche Daten dauerhaft gelöscht werden sollen. Um die gelöschten Daten unwiederbringlich zu vernichten, haben Sie sogar die Möglichkeit den Lösch-Algorithmus selber zu bestimmen.

    Vorteile von „PrivaZer“

    Ein weiterer, großer Pluspunkt von „PrivaZer“ ist die portable Programmversion. Beim Installieren, oder bei einem Programm-Update können Sie sich für die Version auf USB-Stick entscheiden. Damit können Sie beruhigt auch die Computer für private Angelegenheiten nutzen, die mehreren Personen oder der Öffentlichkeit zugänglich sind. Sogar an die ganz Vergesslichen unter uns wurde gedacht. Haben Sie mal den USB-Stick vergessen, dann starten Sie von der Homepage des Anbieters einfach die Version ohne Installation.

    Download und Installation

    Starten Sie Ihren Webbrowser und rufen Sie für den Download die Seite des Anbieters www.privazer.com

    …oder eine andere Download-Plattform, wie Computerbild.de, auf. Klicken Sie dann auf den Downloadlink oder -button und folgen Sie den weiteren Anweisungen.

     

    Drei unterschiedliche Installations-Arten

    Auch wenn die Webseite des Anbieters in englischer Sprache ist, kann im ersten Installationsfenster eine Sprachauswahl festgelegt werden. Hier wählen Sie ebenfalls die Art der Installation aus. Mit „Weiter“ gelangen Sie zum nächsten Schritt.

     

    Der erste Programmstart und die Aufräumarbeiten

    Vor dem ersten Start von „PrivaZer“ erhalten Sie Hilfe und die geeigneten Aufräumarbeiten auszuwählen. Alle nachfolgenden Arbeitsschritte werden gut erklärt und mit „Weiter“ gestartet.

    Den Umfang eines Systemscans muss für jede Festplatte und externe Speichereinheiten separat durchgeführt werden.

    In diesem Fenster können Sie auch zukünftig individuell einstellen, welche Bereiche gereinigt werden sollen. Das hängt davon ab, welche Arbeiten Sie an einem Computer erledigen wollen. Wenn Sie beispielsweise an einem fremden Rechner nur surfen möchten, wählen Sie einfach danach nur die Optionen aus, die mit dem Surfen im Zusammenhang stehen.

    Mit der Schaltfläche „Suchen“ startet die Systemanalyse.

    Ist si abgeschlossen, wählen Sie im nächsten Dialogfenster die Elemente aus, die gereinigt werden sollen.

    Der Link „Säuberungs-Optionen“ neben der Schaltfläche „Reinigen“ erlaubt weitere Feineinstellungen wie zum Beispiel die Auswahl des Löschalgorithmus.

    „Normale“ oder schnelle Reinigung

    Klicken Sie auf „Reinigen“ und wählen Sie zwischen „normale Reinigung“ und „Quick-Bereinigung“ aus. Beim ersten Programmstart und der ersten Systemreinigung ist die „normale Reinigung“ empfehlenswert, auch wenn Sie länger dauert.  Aktivieren Sie zudem die Option „Einen Wiederherstellungspunkt erstellen“, um bei einem eventuellen Misserfolg Ihr System wieder in den Ursprungszustand versetzen zu können.

    Fazit: Ein nützliches Tool, dass die Privatsphäre sehr gut schützt und einfach zu bedienen ist. Mit den drei unterschiedlichen Installationsarten schützt es Sie auch auf Computern, deren USB-Anschlüsse deaktiviert sind.

  • Mit „Open Stego“ geheime Nachrichten in Bildern verstecken

    Wer hat sich noch nie gewünscht, einmal eine Nachricht in einem Foto zu verstecken, damit diese niemand lesen kann?Diese Möglichkeit ist nicht neu, wurde aber meistens von Hackern genutzt um Schadsoftware zu verbreiten und kam auch schon oft in Spionagefilmen vor. Mit dem kostenlosen Programm „Open Stego“ lassen sich von jedermann Textdateien in Bildern ganz leicht verstecken.

    Mit Steganografie (nicht zu verwechseln mit Stenografie) werden Texte, getarnt in Bildern versendet. So bleiben Sie bei einem normalen Betrachter unentdeckt. Beispielsweise können Hobbyköche das Programm dazu nutzen, Ihre Rezepte in den Fotos von Gerichten oder den Zutaten zu verstecken. In diesem Beispiel verstecken wir das Rezept für Wollhandkrabben in dessen Foto.

    Download, Entpacken, Installation

    Für den Download von „Open Stego“  starten Sie ihren Internetbrowser, rufen die Webseite „http://openstego.sourceforge.net/“ auf und klicken auf der linken Seite auf „Download“.

    Automatisch werden Sie zur Downloadseite weitergeleitet. Mit dem Link „Download Setup-OpenStego-0.5.2.exe“ startet der Download innerhalb weniger Sekunden. Folgen Sie anschließend den Download-Anweisungen und entpacken das ZIP-File im Bestimmungsordner.

     

    Benötigte Dateien

    Bevor Sie das Programm „Open Stego“ starten, erstellen Sie erst per Textverarbeitungsprogramm die betreffende Nachricht (hier: Rezept Wollhandkrabben) und suchen sich ein passendes Foto aus.

    Die Verschlüsselung

    Starten Sie nun „Open Stego“ und wechseln in das Register „Embed“. Im Bereich „Message File“ rufen Sie die zu versteckende Textdatei auf.

    In „Cover File“ navigieren Sie zum Foto, in das der Text eingefügt wird.

    Bei „Output Stego File“ legen Sie den Speicherort und den Namen der verschlüsselten Datei fest.

    Auf Wunsch vergeben Sie noch ein Passwort und legen den Steganografie-Algorithmus fest. Mit „OK“ startet die Verarbeitung und nach ein paar Augenblicken erscheint die Erfolgsmeldung, die wiederum mit „OK“ bestätigt wird.

    Das Ergebnis sieht für den Betrachter wie folgt aus:

    Der Empfänger der verschlüsselten Nachricht benötigt ebenfalls das Programm „Open Stego“. Der Extraktionsprozess ist noch einfacher als die Erstellung der Geheimnachricht.

    Wiederherstellung der Textdatei

    Starten Sie „Open Stego“ und wechseln Sie zur Register-Karte „Extract“. Rufen Sie im Bereich „Input Stego File“ die verschlüsselte Datei auf und legen Sie bei „Output Folder for Message File“ den Speicherort für die Textdatei (hier: Rezept“ fest. Wenn ein Passwort vereinbart wurde, geben Sie dieses in das entsprechende Feld ein.

    Mit „OK“ beginnt der Extraktions-Vorgang. Über die erfolgreiche Entschlüsselung informiert folgende Meldung:

    Das verwendete Foto bleibt übrigens auch erhalten, allerdings im PNG-Format.

    Hinweis: Das verwendete Foto für die Verschlüsselung muss größer als die Textdatei sein, sonst funktioniert das Verstecken der Nachricht nicht.

    Chinesische Wollhandkrabben

    Vielleicht sind die Wollhandkrabben schon mal dem einen oder anderen Angler aufgefallen. Sie gelten hierzulande als Plage, die in Ballast-Tanks von Überseeschiffen in die europäischen Häfen eingeschleppt wurden. Sie untergraben Dämme und verdrängen als Neozoon unsere einheimischen Tiere. Auch länger Wanderschaften über Land scheuen diese Tiere nicht. An Rhein und Donau sind sie schon zuhauf gesichtet worden. Um Wollhandkrabben selber fangen zu können, benötigen Sie allerdings einen Angelschein (Fischereischein).

  • Sicher löschen: Sensible Daten mit zertifizierten Löschverfahren sicher vernichten

    Immer wieder hört man in den Medien, das sensible Daten aufgetaucht sind, die nicht an die Öffentlichkeit gehören. Das passiert in der Regel, wenn Speichermedien, die verkauft oder vernichtet werden sollten, nicht unwiederbringlich gelöscht wurden. Dabei gibt es sehr gute Löschprogramme, die alle Daten unwiederbringlich vernichten.

    Dazu gehört das kostenlose Programm „Eraser“ Version 6.0.8, das zum Beispiel bei Chip.de oder auf der Eraser Homepage heruntergeladen werden kann.

    Da die Eraser Homepage in Englisch ist, lohnt sich auf jeden Fall ein Besuch bei Chip.de.

    Dieses Programm bietet verschiedene, zertifizierte Löschverfahren an. Diese unterscheiden sich hauptsächlich durch die Anzahl der Durchläufe. Hier wird auch der Gutman-Algorithmus angeboten, der mit 35 Durchläufen alle Daten endgültig vernichtet. Dieses Löschverfahren dauert natürlich etwas länger, ist aber das effektivste. Wer ganz auf Nummer Sicher gehen will, erhält sogar den Quellcode von Eraser.

    Trotz der englischen Bedienoberfläche ist es gut und logisch durchdacht, so das es auch mit nicht so guten Englischkenntnissen bedient werden kann.

    Weitere Pluspunkte sind zum Beispiel:

    • Zeitlich automatisierte Löschvorgänge. Hier können z. B. die Inhalte von Papierkorb und Browser-Cache zu einer bestimmten Uhrzeit gelöscht werden.
    • Einbindung in das Kontextmenü des Microsoft Internet Explorers.

    Noch mehr Änderungen und News finden Sie auf der Homepage des Herstellers.