Schlagwort: geheimdienst

  • Festplatte mit Verschlüsselung nach Militärstandard zu zivilem Preis

    Wer eine größere Menge an persönlichen Daten speichern will, der greift in der Regel zu externen Festplatten. Da die Verschlüsselung dieser Festplatten meist über die Software der Desktop-Rechner erfolgt, sind sie trotz gut gewählter Passwörter angreifbar. Doch es gibt gute und vor allem bezahlbare Alternativen.

    Das Problem mit der Verschlüsselung über Desktop-Software ist, dass sie theoretisch mitgelesen werden kann. Dazu würde ein einfacher Keyboard-Logger meist schon ausreichen.

    Militärischer Verschlüsselungsstandard

    Bei den DiskAshur-2-Festplatten von iStorage, wird Sicherheit großgeschrieben. Die Festplatten, die als HDD und SSD angeboten werden, sind mit einer AES-XTS 256-bit Hardwareverschlüsselung ausgestattet. Desweiteren sind ein USB 3.1 Kabel und eine Zahlentastatur eingebaut.

    Kompatibel mit Windows, MAC und Linux

    Die Einrichtung und der Betrieb der DiskAshur-2-Festplatten erfolgt ohne Software und ist daher plattform- und geräteunabhängig mit allen Systemen kompatibel.

    Datenfreigabe

    Der Datenaustausch mit DiskAshur 2 erfolgt genau so einfach, wie mit den herkömmlichen Festplatten. USB-Kabel einstecken und den individuellen Zahlencode über die Festplatten-Tastatur eintippen. Dieser kann 7- bis 15-stellig sein.

    Daten verschlüsseln

    Zum Verschlüsseln der DiskAshur 2 Festplatten reicht das einfache Abziehen des USB-Kabels aus. Wird die Festplatte gestohlen und die PIN insgesamt 15 Mal falsche eingegeben, erfolgt die komplette Löschung des Datenbestandes. Somit kannst du sicher sein, dass deine sensiblen Daten nicht in falsche Hände fallen.

    Wenn du selbst den PIN falsch eintippst, dann kannst du aber zumindest die Platte auf Werkseinstellungen zurücksetzen und wieder neu einrichten. Die Daten sind dann aber trotzdem verloren.

    Preis

    Die iStorage DiskAshur 2 ist natürlich teurer als eine Festplatte mit vergleichbarem Speicherplatz. Trotzdem lohnt sich die Anschaffung, wenn wichtige Dateien sicher aufbewahrt werden müssen.

    Eine DiskAshur 2 HDD mit 500 GB kostet auf der Hersteller-Webseite 159 britische Pfund (ca. 177 Euro), die SSD-Variante mit 512 GB aber schon stattliche 379 Pfund (= 422 Euro).

  • Gesichtserkennungs-Software erfolgreich austricksen für unter 1 Euro

    Der Einsatz von automatischer Gesichtserkennung-Software war ein Lieblingsthema unseres ehemaligen Bundesinnenministers Thomas de Maizière. Ein Großteil des öffentlichen Raumes sollte mit Kameras überwacht werden. Als Grund wurde natürlich die Terrorabwehr genannt. Wie sinnvoll diese Praxis ist, wird derzeit diskutiert. Wie einfach sich diese Technik austricksen lässt, ist schon sehr verblüffend.

    Funktionsweise der Software

    Automatische Gesichtserkennungssoftware sucht nach unveränderlichen Merkmalen. Zu diesen gehören auch der Augenabstand, Form und Position der Nase, die Biegung der Oberlippe und der Winkel im Dreieck zwischen Nasenspitze und Mundwinkel.

    Neuesten Ergebnissen zufolge, kann mit diesen Daten eine Trefferquote von mehr als 98 Prozent erreicht werden.

    Das dürfte vielen Bürgern ein Dorn im Auge sein, zumal diese Daten irgendwo gespeichert werden sollen.

    So kann man sich wehren

    Um so verblüffender ist es, wie einfach man diese Software austricksen kann. Natürlich kannst du dir eine Maske aufsetzen, die eine biometrische Erkennung verhindert. Solche Vorlagen haben die beiden Künstler Leo Selvaggio und Zach Blas bereits veröffentlicht. Aber auch die bekannte Anonymous-Maske schützt seinen Träger.

    Das Problem dabei ist, dass eine Maskierung bei öffentlichen Veranstaltungen wie Demonstrationen verboten ist. Dazu gehören natürlich auch Sturmhauben, Motorrad-Helme und Kapuzen.

    Biometrische Software mit 22 Cent austricksen

    Aber es geht auch einfacher. Die Forscher der Carnegie Mellon Universität haben schon vor zwei Jahren herausgefunden, dass bunte Brille vollkommen ausreichend sein können. Das Ergebnis der Forschung ist im Web frei verfügbar.

    Für gerade einmal 22 US-Cent druckten sie auf Hochglanzpapier Schablonen aus, die dann auf Brillengestelle geklebt wurden. Brillengläser, auch verdunkelte oder verspiegelte, sind nicht notwendig. Das Brillengestell muss nur breit und bunt genug sein.

    So wurde das KI-Erkennungsmuster zu gut 90 Prozent überlistet, die Testpersonen wurden nicht erkannt. Teilweise wurden durch diese Brillen sogar falsche Personen erkannt. Durch zusätzlichen Einsatz von Kontaktlinsen, Perücken und Schminke erreicht man sogar 100 Prozent.

    Eine Anleitung und Brillen-Vorlagen findet man beispielsweise auf der Webseite von Brillen & Sehhilfen.

    Wer sich eine Datenschutzbrille anfertigen möchte, kann sich für kleines Geld ein Brillengestell auf dem Flohmarkt kaufen, einfach die Gläser herausnehmen und die Schablone aufkleben.

    Dass diese Praxis immer noch funktioniert, zeigt der Versuch meiner Nachbarin, vor Ostern ein Foto für einen neuen Personalausweis anfertigen zu lassen. Sie trug beim Fototermin eine Brille mit einem knalligen Kunststoffrahmen. Sie musste die Brille abnehmen, da ein biometrisches Bild sonst nicht angefertigt werden konnte.

    Legal oder Illegal?

    Wer eine solche Datenschutzbrille bei öffentlichen Veranstaltungen trägt, gilt nicht als maskiert. Auf Flughäfen wird man aber bestimmt bei der Personenkontrolle dazu aufgefordert, eine solche Brille abzunehmen.

    Vielleicht werden zukünftig affige Brillen ein weiteres Symbol des Widerstands. Ganz im Sinne von Anonymous.

  • Angst vor Bloßstellung? Apple wirft Security-App „SysSecInfo“ aus dem Store.

    Dass Apple unangenehme Wahrheiten lieber verschweigt, ist hinlänglich bekannt. Diesmal hat der Rotstift der Zensur die iOS-App System and Security Info der Kölner Firma SektionEins erwischt. Nach knapp einer Woche im App-Store landete das Tool auf Platz 1 der Verkaufs-Charts und anschließend direkt im digitalen Mülleimer.

    Warum?!

    Die Software der Firma SektionEins überprüft iOS-Geräte auf versteckte Jailbreaks und verdächtige Hintergrunddienste, die Geheimdienste sowie Hacker nutzen können um sie abzuhören oder mit Schadsoftware zu infizieren.  Die Ergebnisse werden dann in Prozesslisten und in Systeminformationen abgebildet. Außerdem zeigt die Sicherheitssoftware auch Anomalien, wie beispielsweise unsignierte Binaries, an. Das kompromittiert recht schnell iOS-Spionage-Software, wie sie von Firmen wie FinFisher (FinSpy) und HackingTeam verkauft wird.

    Offensichtlich fühlte sich Apple – zu Recht – bloßgestellt. Denn anders kann man den Rausschmiss der App System and Security Info nicht werten, da andere Apps, die auch Prozesslisten und Systeminformationen anzeigen, im App-Store weiterhin erhältlich sind.

    Wer mehr über die App System and Security Info und dessen Funktionsweise erfahren möchte, der kann sich auf der Webseite von SektionEins  oder im hauseigenen Blog informieren.

    Peinlich, Peinlich…

    Nach dem Rechtsstreit mit dem FBI um die Offenlegung der Verschlüsselung, will Apple wohl nicht dass weitere Sicherheitslücken bekannt werden.

    Mein Tipp an Apple: Setzt euch mit Firmen wie SektionEins zusammen um wirklich sichere Handys zu bauen. Niemand ist perfekt und solche Zensurversuche sind einfach nur peinlich.

    Rechtsstreitigkeiten, wie die mit dem FBI, sind sonst nicht mehr Wert als ein PR-Gag um im Gespräch zu bleiben.

    Die glücklichen Nutzer, die System and Security Info bereits heruntergeladen haben, können sie natürlich weiterhin nutzen. Da aber zukünftige Updates nicht erfolgen (können), wird die Software wohl recht schnell veraltet sein. Die Entwickler von Spionage-Software schlafen schließlich auch nicht.

    Bleibt nur abzuwarten, welchen Clou Stefan Esser von SektionEins als nächstes veröffentlicht.

  • ProtonMail: Verschlüsselter E-Mail-Versand auch an Nicht-ProtonMail-User

    Die meisten E-Mail-Anbieter die wir deutschen User nutzen, sind amerikanischen Ursprungs und damit auch der amerikanischen Gerichtsbarkeit unterstellt. Seit den Terroranschlägen 2001 auf das World Trade Center haben die Geheimdienste leichten Zugriff auf die Datenbestände dieser E-Mail-Provider. Ein sicherer Nachrichtenversand ist bei diesen Anbietern kaum möglich. Um einigermaßen sicher vor NSA & Co zu sein, muss man sich auf Provider in Europa beschränken. Bei uns gibt es ein paar recht sichere Alternativen.

    Deutsche Anbieter, deutsches Recht

    Deutsche Anbieter wie GMX oder Web.de unterliegen unseren Datenschutzbestimmungen und dürfen nur unter bestimmten Voraussetzungen die Daten eines Mailpostfaches an Polizei oder Geheimdienst übergeben. Dies ist ein richterlicher Beschluss für die polizeilichen Ermittlungen oder ein Beschluss der G10-Kommission bei Zugriff von Geheimdiensten wie dem BND oder MAD.

    Besserer Datenschutz in der Schweiz

    Besonders restriktiv ist der Datenschutz in der Schweiz. Der dort ansässige, noch recht junge E-Mail-Provider ProtonMail (gegründet von CERN Wissenschaftlern), bietet seinen Kunden verschlüsselte Konten und eine Ende-zu-Ende-Verschlüsselung für den E-Mail-Versand. Unabhängig davon, ob es ein kostenloses oder ein kostenpflichtiges ProtonMail-Konto ist. Verschlüsselt wird mit AES, RSA und OpenPGP.

    Für das Anlegen eines Kontos benötigst du nur eine E-Mail-Adresse und zwei Passwörter. Ein Kennwort dient als Login, das Zweite entschlüsselt den Inhalt deines E-Mail-Kontos.

    In diesem Artikel erfährst du übrigens, wie man sich ein komplexes Passwort leicht merken kann.

    Ist das Postfach eingerichtet, kann man es wie ein normales E-Mail-Konto benutzen und Nachrichten auch unverschlüsselt versenden. Das Aussehen des Mail-Clients erinnert dabei leicht an GoogleMail.

    Nachrichten zwischen ProtonMail-Nutzern werden automatisch mit der End-2-End-Verschlüsselung abgesichert.

    Verschlüsselte E-Mails an jedermann senden

    Soll eine verschlüsselte Nachricht an eine Adresse eines anderen Providers gesendet werden, dann klickst du bei der Erstellung im Nachrichtenfenster unten links auf das Schloß-Symbol. Dann gibst du ein Message-Passwort ein, wiederholst die Passworteingabe und tippst noch einen optionalen Passworthinweis ein. Über das Uhren-Symbol kannst du zusätzlich noch ein Verfallsdatum festlegen. Nach Ablauf der Zeitspanne wird die Nachricht beim Empfänger automatisch gelöscht.

    Der externe Empfänger erhält nun von ProtonMail eine Nachricht mit einem Link, den er durch Eingabe des zuvor verabredeten Passworts öffnen und deine Nachricht entschlüsselt lesen kann. Über die hier eingebaute Reply-Funktion kann er dir, ebenfalls verschlüsselt, antworten. Die Benachrichtigungsmail verfällt automatisch nach 28 Tagen.

    Tipp:

    Das Sicherheitskonzept bei ProtonMail sieht vor, dass niemand, auch der Provider selber nicht, Zugriff auf die Postfächer hat. Vergisst du deine Zugangsdaten, ist alles in deinem Postfach unwiederbringlich verloren. Es sei denn, du hast bei der Einrichtung eine Recovery-Email-Adresse festgelegt. Über die Settings kannst du dies bei Bedarf aber noch nachholen.

    Natürlich gibt es neben dem Webmail-Client ProtonMail auch als App für Android und für´s iPhone/iPad.

     

  • Sicherer Austausch geheimer Daten

    Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

    Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

    Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

    Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

  • Hurra, die WhatsApp-Verschlüsselung ist endlich da!

    Lange genug haben die Macher von WhatsApp die Verschlüsselung ihres Messengers ignoriert. Über die Gründe, lässt sich nur spekulieren. Offensichtlich wollte man nur abwarten, wer sich zuerst offen gegen den Einbau von Hintertüren stellt. Und das war nun mal Apple. Seit nunmehr drei Tagen kommuniziert jeder WhatsApp-Nutzer automatisch über abgesicherte Chats.

    Was bei Telegram, Threema & Co schon länger zur Sicherheitsausstattung gehört, ist nun auch bei WhatsApp angekommen: Die Ende-zu-Ende-Verschlüsselung (e2e). Sie sichert alle Chats, den Versand von Audio-,  Video- und Bilddateien ab. Auch das Telefonieren über WhatsApp, sowie Gruppenchats sind mit der e2e-Verschlüsselung gesichert. Die Voraussetzung ist lediglich die aktuelle WhatsApp-Version. Vor drei Tagen erschien in abgesicherten Chats folgender Hinweis:

    Nachrichten, die du in diesem Chat sendest, sowie Anrufe, sind jetzt mit Ende-zu-Ende-Verschlüsselung geschützt.

    Du kannst den 60-stelligen Sicherheitsschlüssel mit deinem Chatpartner überprüfen. Das dient dazu, dass beide Partner denselben Schlüssel verwenden und sich kein Mithörer eingeschlichen hat.

    Entweder man liest sich den Schlüssel gegenseitig vor, oder man scannt mit dem eigenen Handy den Schlüssel (als QR-Code) des Partners. Ein spezieller Barcode-Scanner ist nicht notwendig. Dazu öffnest du nur die WhatsApp-Kontakt-Infos und tippst auf den Eintrag Verschlüsselung. Dann wird der Sicherheits-Code angezeigt.

    Tipp:

    In deinem eigenen WhatsApp-Account gibt es ein weiteres Sicherheitsfeature, das aktiviert werden sollte. Über Einstellungen | Account | Sicherheit schaltest du eine Benachrichtigungsfunktion ein, die dich informiert, wenn sich der Sicherheitscode einer deiner Chatpartner ändert. Der Code ändert sich dann, wenn WhatsApp neu installiert wird, der Chat-Partner ein neues Smartphone benutzt oder eine andere Person versucht, diesen Kontakt als den Eigenen auszugeben.

    Die Technik

    Die verwendete Sicherheitstechnik basiert auf dem Signal-Protokoll (früher Axolotl), dass von den Experten um Moxie Marlinspike (RedPhone, Signal, Open Whisper Systems) entwickelt wurde. Dieses quelloffene Protokoll enthält mehrere starke Kryptografieverfahren inklusive des Forward Secrecy.

    Forward Secrecy verwendet kurzlebige Sicherheitsschlüssel. Das soll eine sichere Verbindung für jede einzelne Nachricht gewährleisten und verhindern, dass ein einmal kompromittierter Code nicht für die Entschlüsselung alter oder zukünftiger Chats genutzt werden kann.

  • Heimliches Beobachten über die Notebook-Kamera unterbinden

    Heimliches Beobachten über die Notebook-Kamera unterbinden

    Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

    mikrofon-notebook-geheimdienst-mithören-filmen-kamera-webcam-deaktivieren-verhindern-bespitzeln

    Die einfachste Methode das heimliche Filmen zu verhindern, ist ein Aufkleber. Egal ob du dafür ein Pflaster, einen Klebezettel oder geschwärzten Klebefilm verwendest. Damit kann man auch Audio-Aufnahmen über das Mikrofon effektiv bekämpfen.

    laptop-monitor-notebook-kamera-abkleben-bespitzelung-verhindern

    Eine weitere Methode ist das Deaktivieren von Webcam und Mikrofon. Dazu öffnest du über die Systemsteuerung den Geräte-Manager. Du kannst ihn aber auch über das Fenster Ausführen, das mit der Tastenkombination [Windows][R] aufgerufen wird und dem Befehl devmgmt.msc, starten.

    geraete-manager-device-webcam-mikrofon-abschalten-deaktivieren

    Im Dialogfenster des Geräte-Managers öffnest du die Kategorie Bildverarbeitungsgeräte. Mit einem Rechtsklick auf den Eintrag der betreffenden Kamera wählst du die Option Deaktivieren aus. device-geraete-manager-bildverarbeitung-deaktivieren-webcam-notebook-deinstallieren

    Damit ist die Webcam abgeschaltet. Leider hat diese Variante aber einen Nachteil: Die Kamera kann durch einen Angreifer genauso einfach wieder eingeschaltet werden. Wenn die Webcam ohnehin nicht genutzt wird, kannst du sie auch direkt deinstallieren.

    Sollen Audioaufnahmen ebenfalls verhindert werden, dann wiederhole diese Arbeitsschritte mit dem Mikrofon in der Kategorie Autioeingänge und -ausgänge. Dabei ist aber zu beachten, dass die Nutzung von sprachgesteuerten Programmen, wie zum Beispiel Cortana (Windows 10), dann nicht mehr funktioniert.

  • Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

    Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.

    Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:

    Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.

    Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.

     

    truecrypt-verschluesseln-tool-bitlocker-geheimdienst-verhindert-weiterentwicklung-7.1a-weiterhin-sicher

    Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013  bestätigt.

    Ein Schelm der Böses dabei denkt!

    Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.

    Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.

    audit-nach-warnung-truecrypt-sicher-veracrypt-nachfolger-aufbauend-sicher-vor-geheimdienst-keine-backdoor

  • BitLocker-Laufwerke sicherer machen und mit AES 256 stärker verschlüsseln

    Wer sensible Daten speichern und auf USB-Sticks oder Notebooks mit sich trägt, sollte den Datenträger besser verschlüsseln. Gehen Stick oder Notebook verloren, kann niemand auf die Daten zugreifen. Bei Window hat sich die BitLocker-Verschlüsselung bewährt, die in den Enterprise- und Ultimate-Versionen von Windows 7 und Windows 8 enthalten ist. Allerdings verschlüsselt Bitlocker die Datenträger nur mit einer Schlüssellänge von 128 Bit. Wer es noch sicherer mag, kann die Sicherheit erhöhen. Mit einem 256-Bit-Schlüssel.

    Die Sicherheitsstufe der US-Geheimdienste nutzen: 256 Bit AES

    Wie Sie USB-Sticks per Bitlocker sicher verschlüsseln, steht im Tipp USB-Laufwerke mit Bordmitteln verschlüsseln. Wie einfach sich ganze Festplatten verschlüsseln lassen, steht hier. Standardmäßig verschlüsselt BitLocker die Laufwerke mit einem 128-Bit-Schlüssel, zurzeit zwar als unknackbar gilt, aber es geht noch unknackbarer. Da moderne Rechner immer leistungsfähiger werden, kommen in Firmen und Behörden mittlerweile auch leistungsfähigere Schlüssel zum Einsatz. Der US-Geheimdienst verwendet für seine Top-Secret-Dokumente durchgängig Schlüssel mit einer Länge von 256 Bit. Eine gute Wahl, denn je länger der Schlüssel ist, umso länger dauern die Versuche, einen solchen Schlüssel zu knacken.

    Wer möchte, kann mit den US-Geheimdienstbehörden gleichziehen und seine Bitlocker-Laufwerke ebenfalls mit dem starken 256-Bit-Schlüssel verschlüsseln. Dazu muss man nur in den Gruppenrichtlinien den 256-Bit-Standard aktivieren. Das geht so:

    1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie den Befehl gpedit.msc ein, und klicken Sie auf OK.

    windows-bitlocker-verschluesslung-256-bit-aes

    2. In der linken Spalte wechseln Sie in den Ordner Computerkonfiguration | Administrative Vorlagen | Windows-Komponenten  BitLocker-Laufwerkverschlüsselung.

    windows-bitlocker-verschluesslung-256-bit-aes-2

    3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf Verschlüsselungsmethode und Verschlüsselungsstärke für Laufwerk auswählen.

    windows-bitlocker-verschluesslung-256-bit-aes-3

    4. Im folgenden Fenster markieren Sie die Option Aktiviert und wählen im Listenfeld Verschlüsselungsmethode auswählen den Eintrag AES-256-Bit. Bestätigen Sie die Änderung mit OK.

    windows-bitlocker-verschluesslung-256-bit-aes-4

    Ab sofort werden alle neu angelegten BitLocker-Laufwerke nicht mehr mit 128 Bit, sondern mit der stärkeren 256-Bit-Methode verschlüsselt. Wichtig: Die stärkere Verschlüsselung wirkt sich nur auf neu generierte Bitlocker-Partitionen und -Laufwerke aus. Bereits bestehende Bitlocker-Laufwerke bleiben unverändert mit 128-Bit verschlüsselt und lassen sich weiterhin wie gewohnt nutzen.

  • Abhörskandal mal anders: Das NSA-Quartett mit 32 Abhörtechniken als Kartenspiel

    Auch wenn die Abhörmethoden der NSA eher traurige Wahrheit sind, kann man über das „politisch inkorrekte“ NSA-Quartett schmunzeln.

    Auf der Webseite des Anbieters Quartett.net ist das Kartenspiel in der Rubrik Politisch inkorrekt erhältlich.

    nsa-spionage-quartett-kartenspiel-methoden-abhoehren-politisch-inkorrekt-satire

    Aber auch andere Quartette sind einen Blick wert:

    • Tyrannen-Quartett 1-3
    • Scheiße-Quartett
    • Bettsport-Quartett
    • Öltanker-Quartett

    Der Preis für ein Quartett liegt zwischen acht und zehn Euro zuzüglich Versandkosten. Wer mehr bestellen möchte und vielleicht noch ein nettes Geschenk sucht, ist mit der Quartett-Box zum Preis von 39,95 Euro (plus Versand) gut bedient.