Schlagwort: nsa

  • NSA – Nein Danke! Abhörsichere Chat- und Voice-Kommunikation mit PhoneCrypt

    Bei jeder neuen Veröffentlichung um Ausspähaktionen der Geheimdienste, kann man nur staunen, für welche Daten sich die NSA und Konsorten interessieren. Immer wieder hören wir von neuen Arten der Bespitzelung, aber nicht, ob und was man dagegen tun kann. Beim telefonieren oder chatten möchte doch jeder reden wie ihm der Schnabel gewachsen ist. Zumindest für diese Kommunikationsplattformen soll es nach Angaben von „SecurStar GmbH“ das Programm „PhoneCrypt Desktop“ genau das garantieren.

    Sichere Sprach- und Chatverbindungen auf Desktop-Basis

    Der Verschlüsselungsspezialist „SecurStar“ bietet auf seiner Webseite www.phonecrypt.com neben seinen kostenpflichtigen Verschlüsselungstools auch ein kostenfreies Programm an.

    phonecrypt-verschluesselung-telefon-chat-securstar-desktop

    Dieses Programm, „PhoneCrypt Desktop“, ermöglicht eine abhörsichere Chat- und Voice-Kommunikation. Eine Video-Verbindung ist bei PhoneCrypt Desktop nicht vorhanden. Die Bedienung ist vergleichbar mit anderen Messenger-Programmen wie beispielsweise bei Skype oder ICQ.

    Verschlüsselung mit Militär-Standard

    PhoneCrypt nutzt nach Angaben des Anbieters eine militärstarke Verschlüsselungstechnologie. Die Gespräche werden mit 4096 Bit RSA und AES 256 bit verschlüsselt, ohne die Gesprächsqualität zu beeinflussen. Bei jedem Verbindungsaufbau wird ein neuer Schlüssel generiert, der alle vier Sekunden automatisch durch einen neuen Schlüssel ersetzt wird.

    Dieses Verfahren soll jeden Versuch, Ihre Verbindung abzuhören, unterbinden.

    Download und Installation

    Um „PhoneCrypt Desktop“ zu nutzen, laden Sie die ZIP-Datei von der Webseite www.phonecrypt.com/downloads/win32/ herunter…

    download-phonecrypt-client-zip-datei-installieren-konto-anlegen

    …entpacken es in einem beliebigen Ordner und folgen den Installationsanweisungen.

    Kostenlose Registrierung erforderlich

    Während der Installation werden Sie gefragt, ob bereits ein PhoneCrypt-Konto besteht oder es neu angelegt werden soll. Bei der Neuerstellung eines Kontos werden Sie auf die Anmeldeseite von Securstar weitergeleitet. Füllen Sie dort das Formular entsprechend aus, geben Sie den Captcha-Code ein und klicken Sie auf „submit“.

    anmeldung-captcha-phonecrypt-securstar-aes-rsa-verschluesselung

    Ein paar Sekunden später erhalten Sie eine Bestätigungsmail mit dem Aktivierungslink.

    konto-aktivierung-code-link-bestaetigung-securstar-phonecrypt

    Nach der Accountaktivierung erhalten Sie eine weitere E-Mail mit den Zugangsdaten für „PhoneCrypt Desktop“. Diese Daten benötigen Sie um die Installation zu beenden. Am Ende der E-Mail wird bei „UID“ Ihre Id-Nummer angezeigt, mit der Sie über die Zahlentastatur angewählt werden können, wenn eine Maus-Bedienung nicht möglich ist. Es funktioniert im Prinzip wie eine Telefonnummer.

    zugangsdaten-login-uid-rufnummer-installation-beenden-phonecrypt-nsa-militaer

    Um die Installation fertigzustellen, geben Sie die Zugangsdaten in die Eingabemaske ein. Achten Sie hierbei auf die genaue Schreibweise, da das Programm auch zwischen Groß- und Kleinschreibung unterscheidet. Klicken Sie dann auf „Weiter“ und im Nachfolgedialog auf „Fertig stellen“.

    standard-einstellungen-setup-phonecrypt-client-login-daten

    Individuelle Einstellungen vornehmen

    Bevor Sie die erste Kommunikation starten, sollten die Einstellungen individuell angepasst werden. Klicken Sie in der Menüleiste auf „Datei | Einstellungen“.

    messenger-einstellungen-datei-menueleiste-konto

    Im Dialogfenster „Einstellungen“ belassen Sie auf der Registerkarte „Server“ den voreingestellten Server „hspes.net:6000“.

    einstellungen-phonecrypt-messenger-chat-server-voice-kommunikation

    Auf der ersten „Audio“-Registerkarte stimmen Sie das Programm auf Ihre Lautsprecher und Mikrofone ab. Mit dem zweiten „Audio“-Register steuern Sie die Klingeltöne im WAV-Format. Eigene Klingeltöne können hier ebenfalls hinzugefügt werden.

    audio-einstellung-phonecrypt-download-wav-datei-klingelton

    Im Register „Chat“ aktivieren Sie am besten die Option „Öffne Chatfenster bei einkommender Nachricht“. Bei der Deaktivierung dieser Einstellung ertönt nur ein Signalton, der eventuell überhört werden könnte.

    chat-einstellungen-fenster-oeffnen-neue-nachricht-eingang-empfang

    Bei „Erweitert“ legen Sie unter anderem fest, ob „PhoneCrypt“ automatisch mit Windows gestartet werden soll. Mit „Speichern“ werden alle Änderungen übernommen und das Dialogfenster geschlossen.

    erweitert-einstellungen-phonecrypt-windows-start-automatisch-update-speichern

    Nun ist „PhoneCrypt Desktop“ einsatzbereit.

    Kontakte finden

    Die Suche nach Kontakten erfolgt über die „Plus“-Schaltfläche, das Entfernen von Kontakten mit dem „Minus“.

    kontakte-hinzufuegen-entfernen-plus-minus-suchen

    Sprachverbindung und Chat

    Eine Sprachkommunikation starten Sie über das „Numpad“, indem Sie die ID-Nummer (UID) des Teilnehmers anwählen. Eine Chat-Verbindung starten Sie über das Kontextmenü des Teilnehmers. Klicken Sie dazu mit der rechten Maustaste auf den Teilnehmer und wählen Sie die Option „Chat“.

    rechtsklick-oeffnen-kontext-menue-auswaehlen-chat-kontakt-suchen

    Zusätzliche Sicherheit gegen „Man-in-the-Middle“-Angriffe: Der Sicherheitscode

    Bei einer Sprachverbindung wird im Programmfenster beider Teilnehmer ein Sicherheitscode eingeblendet.

    sprachverbindung-gesichert-code-abfragen-wichtig-geheim-informationen-teilnehmer

    Dieser soll verhindern, dass der Teilnehmer am anderen Ende sich als berechtigt „ausweisen“ kann. Fragen Sie Ihren Teilnehmer nach diesem Code. Kann er ihn nicht nennen, legen Sie einfach auf.

    Da PhoneCrypt Ihre Verbindung auch gegen sogenannte „Man-in-the-Middle“-Angriffe absichert, wird bei einem derartigen Angriff der Sicherheitscode an den Angreifer nicht übermittelt.

    Bei „Man-in-the-Middle„-Angriffen gibt sich der Angreifer als Ihr Gesprächspartner aus.

    Fazit:

    Auch wenn „PhoneCrypt Desktop“ eine auf Windows-Rechner reduzierte Version ist, bietet sie einen sehr guten Schutz gegen Abhörangriffe. Natürlich bietet die Firma Securstar auch Lösungen für alle Arten von Handys und Festnetztelefone an, die aber um die 1000 Euro kosten können. Ein genauer Preis wird nur auf Anfrage genannt.

  • Abschalten des geheimen Microsoft-Internet-Checks

    Microsoft testet und protokolliert bei jedem Windows-Start ob eine Internetverbindung aufgebaut wurde. Dazu nimmt Windows Kontakt mit einem Microsoft-Server auf und lädt eine kleine Datei namens „ncsi.txt“ herunter. Normalerweise ist das eigentlich kein Problem, aber bei der aktuellen NSA-Diskussion und der weltweiten Datensammelwut der Geheimdienste sind solche Protokolle mit Vorsicht zu genießen. Im Registrierungseditor kann der Internet-Check aber schnell abgeschaltet werden.

    Öffnen Sie also die Registry über das Fenster „Ausführen“ mit der Tastenkombination [Windows][R] und dem Befehl regedit.

    bild-1-microsoft-geheim-internet-check-verbindung-protokollieren-automatisch-nsa-geheimdienst

    Navigieren Sie im Registrierungseditor zu folgendem Schlüssel:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NlaSvc\Parameters\Internet

    Öffnen Sie hier mit einem Doppelklick den Eintrag EnableActiveProbing, ändern Sie den Wert auf Null, und bestätigen Sie Eingabe mit „OK“.

    bild-2-registry-nlasvc-parameters-hkey-local-machine-system-control-internetcheck-ncsi-txt-protokoll-geheim-abschalten

    Danach ist der geheime Microsoft-Internet-Check abgeschaltet.

  • Auch über unsere Laserdrucker werden wir ausspioniert

    Bis zu unseren Farblaserdruckern reicht nun schon der Arm der Geheimdienste. Ungefähr 150 Laserdrucker der bekanntesten Hersteller versehen unsere Druckerzeugnisse mit unsichtbaren Wasserzeichen und/oder Farbcodes. Anhand dieser geheimen Zusätze sollen sich Ausdrucke zu Ihren Nutzern zurückverfolgen lassen. Das hat eine amerikanische Bürgerrechtsorganisation  kürzlich herausgefunden.

    Die Organisation „Electronic Frontier Foundation“, kurz EFF genannt, hat während des „Machine Identification Technology Projects“ rund 150 Farblaserdrucker der bekanntesten Hersteller der „Spionage“ überführt.

    bild-1-laserdrucker-laserjet-canon-hp-hewlett-packard-nsa-spionage-ausspionieren-wasserzeichen-zurückverfolgen-farbcodes-ausdrucken-canon-eff-electronic-frontier-foundation-bürgerrecht-bürgerrechtsorganisation

    Darunter befinden sich beispielsweise der HP LaserJet 4600, der Canon CLC 4000, oder auch der Epson AcuLaser C 3000.

    bild-2-geheimdienst-ausdruck-farblaser-drucker-tracking-zurückverfolgen-heimlich-geheim-spionage-code-versteckt-nsa-Edward-Snowden-wiki-leaks-wikileaks

    Die gesamte Lister der getesteten Farblaser-Drucker können Sie auf der Homepage der „EFF“, www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots, abrufen.

  • DuckDuckGo: Die sichere Suchmaschine, die kein Nutzerverhalten speichert, analysiert oder weitergibt

    In Deutschland ist die Google-Suchmaschine die Nummer 1. Der Nachteil von Google und den meisten anderen Suchanbietern ist die Erstellung von Nutzerprofilen, die nach der Analyse gespeichert und dann weiterverkauft werden. Es gibt aber auch einige Suchdienste, die keine Daten sammeln oder auswerten. „DuckDuckGo“ ist eine dieser Suchmaschinen.

    „DuckDuckGo“ gibt es als Add-On für die bekanntesten Suchmaschinen. Unterstützt werden Google Chrome, Opera, der Microsoft Internet Explorer, Safari und natürlich auch der Mozilla Firefox. Zum Herunterladen rufen Sie die Seite www.duckduckgo.com auf, klicken am unteren Bildschirmrand auf den Link „Zum Browser hinzufügen“ und folgen anschließend den Download und Installationsanweisungen.

    bild-1-browser-verhalten-daten-analyse-suchmaschine-anbieter-duckduckgo-duck-duck-go-addon-erweiterung-download-kostenlos-herunterladen-installieren

    Nach der Installation ist DuckDuckGo ohne Browser-Neustart einsatzbereit. Die Erweiterung hat dem Browser eine zusätzliche Schaltfläche für die neue Suchmaschine hinzugefügt. Damit bleibt der Standard-Suchanbieter, z. B. Google, erhalten. Natürlich kann DuckDuckGo auch als Standard-Suchmaschine definiert werden. Aktivieren Sie dann die Option „DuckDuckGo as default“.

    bild-2-suchmaschine-standard-zusätzlich-schaltfläche-icon-duckduckgo

    Standardmäßig ist DuckDuckGo ohne spezielle Such-Region und in englisch konfiguriert. Mit dem Button „Mehr“ lässt sich die Suche auf Deutschland eingrenzen. Wer internationale Suchergebnisse möchte, der belässt die Einstellung „No Region (default)“. Bei „Language“ wählen Sie Ihre Muttersprache entsprechend aus.

    bild-3-duckduckgo-suchanbieter-keine-analyse-surfen-verhalten-einstellungen-profil-werbung-deutsch-standort-deutschland-suche

    Die Suchergebnisse lassen sich sehen. Wenn auch nicht so grafisch aufpoliert wie bei anderen Suchmaschinen. Die Anzeige der Suchergebnisse ist eher informationsorientiert und fällt daher spartanischer aus.

    bild-4-suche-ergebnis-umfangreich-vielfältig-informativ-spartanisch-google-ersatz-gleichwertig-grafisch-sparsam

    Alles in allem ist DuckDuckGo eine sehr leistungsfähige Suchmaschine, die zuverlässig funktioniert ohne den User mit Werbung zuzuschütten. Und wo keine Nutzerprofile angelegt werden, hat es die NSA, der Geheimdienst der USA schwerer, Ihre Daten zu speichern.

  • TrueCrypt extrasicher: Verschlüsseln und gleichzeitig verstecken. Doppelter Schutz dank versteckter Volumes.

    Das Speichern auf einem verschlüsselten Laufwerk ist im Grunde eine sehr gute Möglichkeit, sensible Daten vor Datendiebstahl zu schützen. Datendiebe können zwar erkennen, dass es ein verschlüsseltes Laufwerk gibt – ohne Kennwort erhalten sie aber keinen Zugriff. Es geht aber noch sicherer. Eine weitere Sicherheitsstufe ist das Verstecken des verschlüsselten Laufwerks. TrueCrypt wendet dabei einen raffinierten Trick an: Innerhalb des verschlüsselten Laufwerks wird ein weiteres, diesmal aber verstecktes Laufwerk angelegt. Dort sind die Daten nicht nur verschlüsselt, sondern auch noch unsichtbar.

    Der Trick mit dem versteckten Laufwerk

    Dass sich im verschlüsselten Laufwerk überhaupt ein verstecktes Laufwerk befindet, ist nicht erkennbar. Da TrueCrypt leere Bereiche eines verschlüsselten Laufwerks mit zufälligen Daten füllt, ist nicht erkennbar, ob sich dahinter wirklich leerer Speicherplatz oder nicht doch ein verstecktes Laufwerk verbirgt.

    Wie Sie ein TrueCrypt-Laufwerk anlegen und Daten dort verschlüsselt ablegen, haben wir bereits ausführlich im Artikel „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen“ beschrieben. Um nun innerhalb eines normalen TrueCrypt-Laufwerks ein weiteres Laufwerk zu verstecken, sind folgende Schritte notwendig:

    1. Um ein neues verstecktes Laufwerk anzulegen, klicken Sie auf „Volumen“ erstellen und wählen die erste Option „Eine verschlüsselte Containerdatei erstellen“. Bestätigen Sie die Auswahl mit Weiter.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-2

    2. Im nächsten Fenster markieren Sie die Option „Verstecktes TrueCrypt-Volume“ und klicken auf „Weiter“.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt

    3. Im nächsten Fenster entscheiden Sie, ob Sie ein neues Laufwerk und darin das versteckte erstellen („Kompletter Modus“) oder das Versteck in einem bereits angelegten Laufwerk anlegen möchten („Direkter Modus“). Wenn Sie bereits – im Artikel „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen“ beschrieben – ein TrueCrypt-Laufwerk eingerichtet haben, wählen Sie „Direkter Modus“.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-2

    4. Anschließend wählen Sie die Datei aus, die das normale TrueCrypt-Laufwerk enthält. Dieses wird das Äußere Volume, in dem später das versteckte Laufwerk eingebunden wird. Wichtig: Die TrueCrypt-Datei darf nicht als Laufwerk eingebunden sein.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-3

    5. Geben Sie das Kennwort für das Äußere Volume (das normale TrueCrypt-Laufwerk) ein, in das das versteckte Laufwerk eingebunden werden soll.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-4

    6. Wie beim normalen TrueCrypt-Laufwerk, können Sie auch bei versteckten Laufwerken die Verschlüsselungsmethode wählen, zum Beispiel AES.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-5

    7. Geben Sie anschließend die Größe des versteckten Laufwerks ein. Das Versteck darf maximal so groß sein, die das äußere Volume.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-6

    8. Im nächsten Schritt wählen Sie das Kennwort für das versteckte Laufwerk. Ganz wichtig: Die Kennwörter für das äußere und innere (versteckte) Volume müssen unterschiedlich sein.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-7

    9. Wählen Sie das gewünschte Dateisystem – ideal ist NTFS –, und klicken Sie auf „Formatieren“. Abschließend erhalten Sie eine Bestätigung, dass das Versteck erfolgreich angelegt wurde.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-8

    10. Um das verschlüsselte Laufwerk – in dem sich jetzt auch das versteckte Laufwerk befindet – einzubinden, klicken Sie im TrueCrypt-Programmfenster auf die Schaltfläche „Datei“ und wählen die Datei des verschlüsselten Laufwerks aus, zum Beispiel „MeinVersteck.tc“.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-9

    11. Rufen Sie den Befehl „Volumen | Volumen einbinden (mit Optionen)“ auf.

    12. Da das versteckte Laufwerk sich innerhalb eines normalen TrueCrypt-Laufwerks befindet, dieses aber nichts vom dem Versteck „weiß“, müssen Sie das versteckte Laufwerk vor versehentlichem Überschreiben schützen. Kreuzen Sie hier das Kontrollkästchen „Verstecktes Volume vor Beschädigungen durch äußeres Volume schützen“ an, und geben das Kennwort des versteckten Laufwerks (!) ein. Bestätigen Sie die Eingabe mit OK, und geben Sie anschließend das Kennwort für das äußere Volume (das normale TrueCrypt-Laufwerk) ein.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-10

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-11

    13. Zunächst ist nur das normale TrueCrypt-Laufwerk ist in der Windows-Laufwerksliste eingebunden. Am besten legen Sie hier einige unverfängliche Dateien hinein. Sollte ein Datendieb das TrueCrypt-Laufwerk entdecken und das Kennwort herausbekommen, findet er hier scheinbar wichtige verschlüsselte Daten. Das versteckte Laufwerk bleibt aber weiterhin unsichtbar.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-12

    14. Jetzt trennen Sie das normale TrueCrypt-Laufwerk wieder über die „Trennen“-Schaltfläche.

    15. Klicken Sie erneut auf „Einbinden“ und – ganz wichtig – geben Sie jetzt nicht das Kennwort des normalen Laufwerks, sondern des versteckten Laufwerks ein. Dass es sich um das versteckte Laufwerk handelt, erkennen Sie anhand der Spalte „Typ“.

    truecrypt-laufwerk-verstecken-erstellen-versteckt-verschluesselt-13

    Im versteckten Laufwerk können Sie jetzt ihre wirklich geheimen Daten ablegen. Wird der Rechner mitsamt der TrueCrypt-Datei gestohlen, kann niemand feststellen, dass im normalen TrueCrypt-Laufwerk – das ohnehin verschlüsselt ist – noch ein verstecktes und noch einmal verschlüsseltes Laufwerk verborgen ist. Sicherer geht’s kaum.

  • TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen

    Im Zuge der Abhörskandale – Stichwort NSA und Edward Snowden – sorgen sich immer mehr PC-Anwendern um die Sicherheit der eigenen Daten. Und zwar nicht nur um die Daten, die übers Internet verschickt werden, sondern auch die eigenen Dokumente, Fotos und E-Mails auf dem eigenen Rechner. Kein Wunder, schließlich gibt es genügend Schnüffelprogramme, mit denen Unbefugte Dateien öffnen, lesen und übers Internet verschicken können. Doch es gibt ein Gegenmittel. Wenn Sie Dateien regelmäßig oder in großen Mengen geheim halten möchten, können Sie Verschlüsselungsprogramme nutzen, die einzelne Bereiche oder die komplette Festplatte sicher verschlüsseln oder verstecken.

    Dateien auf verschlüsselten Laufwerken speichern

    Als sicher und bisher ungeknackt kommt die kostenlose Software TrueCrypt zum Einsatz, die weltweit als derzeit sicherstes Verstecktool gilt. TrueCrypt ist eine OpenSource-Lösung mit offenem Quellcode; es gibt also keine versteckten Hintertürchen.

    Das sichere Verschlüsseln von Dateien ist mit TrueCrypt einfach. Zunächst legen Sie ein sogenanntes TrueCrypt-Volume an. Dabei handelt es sich um ein virtuelles Laufwerk, das im Windows-Explorer als eigenes Festplattenlaufwerk eingebunden wird. Es ist also keine „echte“ physikalische Festplatte, sondern eine verschlüsselte Datei, die Windows als Laufwerk erkennt und sich wie eine normale Festplatte nutzen lässt. Mit einem wichtigen Unterschied: alle dort gespeicherten Daten sind sicher verschlüsselt.

    TrueCrypt einrichten und konfigurieren

    So legen Sie verschlüsselte Laufwerke an und verstecken Dateien:

    1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.

    2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to

    3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.

    4. Um ein neues verschlüsseltes Laufwerk anzulegen, klicken Sie auf „Volumen erstellen“ (Mit „Volumen“ sind Laufwerke gemeint). Markieren Sie die erste Option „Eine verschlüsselte Containerdatei erstellen“, und klicken Sie auf Weiter.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-2

    5. Wählen Sie die Option „Standard TrueCrypt-Volumen“, und bestätigen Sie mit Weiter.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-3

    6. Klicken Sie auf „Date“i, und wählen Sie den Speicherort für den digitalen Safe. Geben Sie einen Dateinamen mit der Kennung .tc ein – etwa „MeinVersteck.tc“ –, und wählen Sie den Dateityp „TrueCrypt-Volumen“. Aus dieser Datei wird später das verschlüsselte Laufwerk, in das Sie sie die zu versteckenden Dateien und Ordner legen. Die TrueCrypt-Datei wird als Laufwerk in den Explorer eingebunden.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-4

    7. Im nächsten Fenster wählen Sie den Verschlüsselungsalgorithmus. Am schnellsten ist AES. Wer es noch sicherer mag, kann auch alternative Varianten wie AES-Twofish-Serpent verwenden. Die sind noch sicherer, aber auch langsamer. Die Unterschiede erkennen Sie beim Klick auf „Benchmark“.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-5

    8. Im nächsten Schritt bestimmen Sie, wie groß das verschlüsselte virtuelle Laufwerk werden soll, etwa 30 GB.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-6

    9. Geben Sie das Kennwort für den späteren Zugang zu den Dateien an. Beachten Sie dabei die Hinweise im Dialogfenster und die Tipps im Artikel „Das optimale Kennwort„. Je länger und zufälliger das Kennwort gewählt wurde, umso sicherer sind die Daten dort aufgehoben. Am besten sind lange Kombinationen aus Zahlen und Buchstaben.

    10. Anschließend wählen Sie das gewünschte Dateisystem, zum Beispiel NTFS. Falls Sie nicht sicher sind, welches Dateisystem zum Einsatz kommen soll, nehmen Sie FAT.

    Bewegen Sie die Maus für einige Sekunden, um einen möglichst sicheren Zufallsschlüssel für die Verschlüsselung zu generieren, und klicken Sie auf „Formatieren“. Sobald die Formatierung abgeschlossen ist, klicken Sie auf „Beenden“.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-7

    11. Jetzt können Sie das verschlüsselte Laufwerk in die Laufwerksliste des Windows Explorers einbinden. Klicken Sie im TrueCrypt-Programmfenster auf „Datei“ und wählen die soeben angelegte Datei aus, zum Beispiel „MeinVersteck.tc“.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-8V

    12. Markieren Sie im oberen Teil des TrueCrypt-Programmfensters einen Laufwerksbuchstaben für das verschlüsselte Laufwerk aus – zum Beispiel V: – , und klicken Sie auf „Einbinden“.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-9

    13. Geben Sie das Kennwort für das verschlüsselte Laufwerk ein. Im TrueCrypt-Fenster erkennen Sie, unter welchem Laufwerksbuchstaben das neue Laufwerk erreichbar ist.

    14. Damit das Laufwerk bei jedem Windows-Start automatisch eingebunden wird, rufen Sie den Befehl „“Favoriten | Eingebundenes Volument zu Favoriten hinzufügen“ auf. Anschließend markieren Sie oben das Laufwerk, kreuzen Sie das Kästchen „Ausgewähltes Volumen beim Anmelden einbinden“ und bestätigen mit OK.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-10

    Das neue Laufwerk steht jetzt wie ein normales Festplattenlaufwerk im Windows-Explorer zur Verfügung. Es sieht im Explorer aus wie ein normales Laufwerk und verhält sich auch so. Speichern Sie dort alle Dateien, die Sie verschlüsseln und damit verstecken möchten. Die Verschlüsselung erfolgt automatisch und ohne merklichen Geschwindigkeitsverlust. Beim nächsten Windows-Start bindet TrueCrypt das verschlüsselte Laufwerk automatisch in die Laufwerksliste ein – sofern Sie nach dem Start das richtige Verschlüsselungskennwort eingeben.

    truecrypt-verschluesseltes-laufwerk-anlegen-einrichten-anleitung-how-to-11

    Kennwort nicht vergessen

    Selbst wenn die Festplatte oder das Notebook gestohlen werden, haben Datendiebe keine Chance, auf die Daten des verschlüsselten virtuellen Laufwerks zuzugreifen. Auch ob und wie viele Dateien dort gespeichert sind, ist nicht sichtbar. Doch aufgepasst: Wenn Sie das Kennwort vergessen, sind Sie die Daten für immer los. Es gibt keine Hintertüren oder Tricks, um die Verschlüsselung ohne das richtige Passwort zu knacken.

  • Skype-Schnüffler: Wahren Sie Ihre Privatsphäre und löschen Sie Chat-Verlauf, SMS, Anrufe, etc…

    Standardmäßig ist Skype so eingestellt, dass es den Verlauf beispielsweise von Chats, SMS, Sofortnachrichten, Anruflisten, Sprachnachrichten und Datenübertragungen gespeichert werden. Natürlich sind diese Verläufe dann nützlich, wenn man selber einen Sachverhalt nachprüfen möchte. Andere Personen oder Unternehmen gehen diese Informationen nichts an. Die Aufzeichnung dieser Verläufe können gelöscht und sogar verhindert werden.

    Und zwar so:

    1. Starten Sie Skype, oder rufen Sie es auf, wenn Skype mit dem Systemstart automatisch gestartet wurde.

    2. Klicken Sie in der Menüleiste auf  „Aktionen | Optionen“…

    bild-1-skype-nsa-geheimdienst-usa-verlauf-heimlich-aufzeichnen-abschalten-löschen-aktionen-optionen-privatsphäre

    …und wählen das Register „Privatsphäre“.

    3. Öffnen Sie im Bereich „Chat-Protokoll speichern“ das Aufklappmenü und wählen Sie die Option „nicht speichern“ aus, wenn zukünftig keinerlei Konversationen aufgezeichnet werden sollen. Standardmäßig ist hier die Einstellung „für immer“ aktiviert. Drei weitere Zeitspannen sind hier einstellbar:

    • 2 Wochen
    • 1 Monat
    • 3 Monate

    bild-2-aufklappmenü-nicht-speichern-nie-privatsphäre-protokoll-chat-verlauf-sofortnachrichten-speichern-löschen

    4. Bereits gespeicherte Verläufe werden mit der Schaltfläche „Protokoll löschen“ entfernt. Bestätigen Sie die nachfolgende Warnmeldung mit „Löschen“.

    bild-3-sicherheitsabfrage-chat-protokoll-konversation-aufzeichnung-löschen-entfernt-abgeschaltet-schließen-skype-microsoft

    5. Danach kehren Sie zum Hauptfenster der Skype-Optionen zurück und speichern die vorgenommenen Änderungen mit dem Button „Speichern“. Das Optionen-Fenster wird danach automatisch geschlossen.

    Auch wenn diese Löschung vielen Datenschnüfflern das Leben etwas schwerer macht, der nationalen Sicherheitsbehörde von Amerika, der NSA, verursacht dies sicherlich keine Kopfschmerzen. Die haben bestimmt noch ganz andere Möglichkeiten uns auszuspähen…