Werden Dateien auf Festplatten oder externen Speichermedien gelöscht, dann sind sie zwar nicht mehr sichtbar, aber physisch trotzdem noch vorhanden. Diesen Umstand machen sich übrigens verschiedene Datenrettungsprogramme zunutze. Sollen die gelöschten Daten jedoch unwiederbringlich zerstört werden, dann sollte man einen anderen Weg wählen.
Gelöscht und doch nicht weg
Beim „normalen“ Löschen entfernt der Windows-Explorer lediglich einen Sperreintrag der eine Datei vor dem Löschen schützt. Der Speicherort der zur Löschung vorgesehenen Datei wird dadurch zum Überschreiben mit neuen Daten freigegeben.
Zusätzliche Löschprogramme sind nicht notwendig
Zum unwiederbringlichen Entfernen von Daten müssen diese überschrieben und damit unkenntlich gemacht werden. Dies kann man mit Löschprogrammen wie „Eraser“ erreichen, oder auch – wie in diesem Tipp – mit Bordmitteln. Dazu wird hier die Eingabeaufforderung (Kommandozeile) benutzt.
Endgültiges Löschen mit Bordmitteln
Starten Sie die Kommandozeile mit der Tastenkombination [Windowstaste][R] und dem Befehl cmd.
Geben Sie in der Eingabeaufforderung folgenden Befehl ein und bestätigen Sie mit [Enter]:
cipher /w:i:
In diesem Beispiel werden die gelöschten Daten des Laufwerk „I“ überschrieben. Ersetzen Sie im Befehl daher den Laufwerksbuchstaben „I“ durch das von Ihnen gewünschte Laufwerk.
Der Einsatz des Verschlüsselungs-Tools „Cipher“ ist unbedenklich, da nur die „gelöschten“ Daten überschrieben werden. Daher kann „Cipher“ auch auf der Systemfestplatte „C“ gefahrlos verwenden.
Gründlich, aber zeitaufwendig
Einen Nachteil gibt es aber doch. Das endgültige Löschen dauert recht lange. In diesem Beispiel dauerte die Löschung eines teilweise belegten USB-Sticks von 16 GB mehr als 30 Minuten.
Bei größeren Speichermedien wäre es daher vorteilhafter, die Löschung über Nacht durchzuführen.
Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.
Erpresst Lösegeld und gibt die Daten doch nicht frei
Fies ist er deshalb, weil „Cryptolocker“ sich nicht nur auf lokalen Festplatten, wie der Systemfestplatte, sondern auch in allen angeschlossenen USB-Speichermedien einnistet. Das und die 2048 Bit AES-Verschlüsselung unterscheidet ihn im Wesentlichen von anderen Erpresser-Viren und macht ihn so bösartig.
Erster Schutz: USB-Backup-Festplatten vom PC trennen
Generell gilt es, regelmäßige Backups der wichtigsten Daten anzulegen. Dies reicht im Fall von „Cryptolocker“ nicht aus, da er bekannterweise auch externe Speichermedien infiziert. Daher sollten Backups auf externen Festplatten erfolgen, die anschließend vom Computer wieder getrennt werden können.
Zweite Schutzmaßnahme: Vorbeugen mit „CryptoPrevent“
Um das kostenlose Schutzprogramm „CryptoPrevent“ herunterzuladen, rufen Sie die Webseite „http://www.foolishit.com/vb6-projects/cryptoprevent/cryptoprevent-auto-update/“ auf und klicken auf die blaue Schaltfläche „Download CryptoPrevent Installer“. Folgen Sie dann den Download- und Installationsanweisungen.
Lassen Sie sich nicht von dem angezeigten Preis (19,95 USD) irritieren. Während der Installation beantworten Sie die beide Meldungen der Premium Version mit „Nein“.
Beim Start von „CryptoPrevent“ erstellt das Tool mehrere Gruppenrichtlinien, um beispielsweise „%appdata%“ (= Anwendungsverzeichnis) vor dem Zugriff von „Cryptolocker“ zu schützen. Bestätigen Sie das Dialogfenster mit dem Button „Apply“ und starten Sie Ihren Computer neu.
Damit ist Ihr System komplett geschützt.
Einen Nachteil hat „CryptoPrevent“ aber doch: Hat sich der Schädling bereits auf Ihrem Computer eingenistet, kann „CryptoPrevent“ ihn nicht entfernen.
Kleiner Lichtblick bei erfolgter Infizierung
Sollten Sie den Trojaner bereits auf Ihrem PC haben, dann lassen Sie sich auf keinen Fall zu einer Lösegeld-Zahlung nötigen. Mit dem „Sophos Virus Removal Tool“ können Sie den Trojaner entfernen. Damit sind Ihre Daten zwar immer noch mit der sehr starken 2048 Bit AES-Verschlüsselung für Sie versperrt, die mit ein wenig Glück mit einer Brute-Force-Attacke von „Panda Ransomware Decrypt“ geknackt werden kann.
Beide Programme erhalten Sie kostenlos im Web, zum Beispiel bei Chip.de.
Eigenartiges Sicherheitsbewusstsein von den FileZilla-Machern: Das beliebte FTP-Programm speichert sämtliche Kennwörter unverschlüsselt im Klartext. Wer an die XML-Datei mit den Kennwörtern gelangt, hat sofort Zugriff auf alle FTP-Server. Nachrüsten lässt sich die Verschlüsselung nicht. Wer FileZilla deshalb nicht gleich den Rücken kehren möchte, kann zumindest das Speichern der FTP-Kennwörter verhindern.
Unverschlüsselte Kennwörter? Nicht unser Problem
Die FileZilla-Macher verteidigen ihr Vorgehen sogar dreist mit dem Argument, man sei nicht für die Sicherheit der Rechner verantworlich; darum müsse sich der FileZilla-Anwender schon selbst kümmern. Das unverschlüsselte Speichern der Kennwörter ist also gewollt.
Wer sich selbst davon ein Bild machen und seine eigenen Kennwörter im Klartext sehen möchte, muss im Explorer nur in den Ordner
C:\Users\<Benutzername>\AppData\Roaming\FileZilla
wechseln, wobei <Benutzername> für Ihren Benutzernamen steht. Sollte der Ordner nicht sichtbar sein, müssen Sie im Explorer zuerst die Anzeige der verborgenen Dateien und Ordner aktivieren, zum Beispiel mit dem Befehl „Extras | Ordneroptionen | Ansicht | Ausgeblendete Dateien, Ordner und Laufwerke anzeigen“.
Wenn Sie im Roaming-Ordner die Datei „sitemanager.xml“ mit einem Texteditor öffnen (Rechtsklick und „Öffnen mit | Editor“), sehen Sie jeweils in den Zeilen „<Pass>“ die Kennwörter. Im Klartext und unverschlüsselt. Wer an die Datei „sitemanager.xml“ kommt, gelangt auch an die FTP-Kennwörter.
Kiosk-Modus verhindert Kennwort-Speicherung
Das Problem lässt sich auch nicht einfach dadurch lösen, dass Sie die Kennwörter löschen. Beim nächsten Verbindungsaufbau speichert FileZilla die Kennwörter wieder in unverschlüsselter Form ab. Die einzige Lösung ist der sogenannte Kiosk-Modus. Wird FileZilla im Kiosk-Modus gestartet, speichert das FTP-Tool keine Kennwörter mehr.
Um den Kiosk-Modus zu aktivieren, öffnen Sie im Explorer wieder den Ordner
C:\Users\<Benutzername>\AppData\Roaming\FileZilla
Dann klicken Sie mit der rechten Maustaste auf die Datei „filezilla.xml“ und wählen im Kontextmenü den Befehl „Bearbeiten“. Dann suchen Sie mit [Strg][F] nach dem Stichwort „Kiosk“. Sollten Sie die Zeile
<Setting name=“Kiosk mode“>0</Setting>
finden, ändern Sie einfach den Wert 0 (Ziffer Null) in 1. Fehlt die Kiosk-Zeile, fügen Sie einfach ganz oben in der Datei unterhalb von
<FileZilla3> <Settings>
die Zeile
<Setting name=“Kiosk mode“>1</Setting>
hinzu. Die Datei sollte dann so aussehen wie im folgenden Screenshot.
Abschließend speichern Sie die Datei mit dem Befehl „Datei | Speichern“ und schließen den Editor wieder. FileZilla startet jetzt immer im eingeschränkten Kiosk-Modus. Das bedeutet: Wenn Sie jetzt mit FileZilla eine FTP-Verbindung aufbauen, müssen Sie zum Verbindungsaufbau das Kennwort eingeben. Dank Kiosk-Modus wird das FTP-Passwort aber nicht mehr gespeichert und kann nicht mehr von Schadprogrammen ausgespäht werden.
Dank der verschlüsselten TrueCrypt-Laufwerke können Sie wichtige Daten sicher vor Datendieben verstecken – wie das geht, steht im ausführlich im Tipp „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen„. Geschützt und chiffriert sind allerdings nur Dateien, die in den TrueCrypt-Laufwerken gespeichert wurden. Alle anderen Dateien des Betriebssystems bleiben weiterhin unverschlüsselt. Werden Rechner oder Notebook gestohlen, können die Langfinger noch immer auf die unverschlüsselten Bereiche zugreifen und beispielsweise die gespeicherten Kennwörter der Browser auslesen.
Noch sicherer ist, gleich die komplette Festplatte des Rechners zu verschlüsseln. Dann müssen Sie sich keine Gedanken mehr darüber machen, welche Dateien auf der Festplatte verschlüsselt sind und welche nicht. Es wird grundsätzlich alles verschlüsselt. Allerdings kostet die permanente Ver- und Entschlüsselung Rechenzeit. Bei schnellen Rechnern und Festplatten ist die Verzögerung im Alltag aber kaum spürbar.
System-Partition bzw. Systemlaufwerk verschlüsseln
Eines vorab: Das TrueCrypt-Verfahren zum Verschlüsseln der Festplatte ist zwar sehr ausgereift, trotzdem sollten Sie sicherheitshalber vor der Umstellung von allen wichtigen Daten Sicherheitskopien anlegen. Die Verschlüsselung kompletter Festplatten ist mit TrueCrypt nur mit folgenden Betriebssystemen möglich: Windows XP (32- und 64-Bit), Windows Server 2003 (32- und 64-Bit), Windows Server 2008 (32- und 64-Bit), Windows Vista (32- und 64-Bit), Windows 7 (32- und 64-Bit) und Windows 8 (32- und 64-Bit).
Um mit TrueCrypt die komplette Festplatte zu verschlüsseln, gehen Sie folgendermaßen vor:
1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.
2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.
3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.
4. Klicken Sie im TrueCrypt-Programmfenster auf „Volumen | Neues Volumen erstellen“.
5. Wählen Sie im ersten Fenster des Assistenten den dritten Eintrag „System-Partition bzw. System-Laufwerk verschlüsseln“.
6. Im nächsten Schritt entscheiden Sie, ob Sie die Festplatte lediglich verschlüsseln oder zusätzlich verstecken möchten. Im Normalfall reicht die normale Art der System-Verschlüsselung aus; wählen Sie hierfür die Option „Normal“.
7. Falls Ihre Festplatte in mehrere Partitionen (Teil-Festplatten) unterteilt ist, müssen Sie im nächsten Fenster entscheiden Sie, ob Sie nur die Windows-Partition oder die komplette Festplatte inklusive aller Partitionen verschlüsseln möchten.
Wenn Sie sich für die erste Option „Die Windows-System-Partition verschlüsseln“ entscheiden, wird lediglich die Partition verschlüsselt, auf der Windows installiert ist; meist Laufwerk C:. Liegen Ihre Daten auf einer anderen Partition, etwa auf Laufwerk D:, werden diese nicht mit verschlüsselt.
Mit der zweiten Option „Gesamtes Laufwerk verschlüsseln“ verschlüsseln Sie die komplette Festplatte. Ist die Platte zum Beispiel in Laufwerk C: und D: aufgeteilt, werden sämtliche Daten auf beiden Partitionen verschlüsselt.
8. Anschließend legen Sie fest, ob auch der sogenannte Host-geschützte Bereich verschlüsselt werden soll. Falls Sie nicht sicher sind, welche Antwort richtig ist, wählen Sie die Einstellung „Nein“.
9. Im nächsten teilen Sie TrueCrypt mit, ob auf der Festplatte noch andere Betriebssystem, zum Beispiele andere Windows-Versionen oder Linux installiert ist. In den meisten Fällen ist auf dem Rechner nur ein Betriebssystem eingerichtet; wählen Sie in diesem Fall die Option „Ein Betriebssystem“.
10. Anschließend wählen Sie die Verschlüsselungstechnik. Schnell und sicher ist der Algorithmus AES.
11. Geben Sie im nächsten Fenster das Verschlüsselungskennwort ein. Dieses Kennwort müssen Sie später beim Starten des Rechners eingeben, um Windows starten zu können. Beachten Sie dabei die Hinweise im Dialogfenster sowie die Tipps im Artikel „Unknackbare und sichere Kennwörter„.
12. Im nächsten Schritt bewegen Sie die Maus einige Sekunden, um einen Zufallsschlüssel zu generieren. Danach klicken Sie „Weiter“.
13. Bevor TrueCrypt die Festplatte verschlüsselt, müssen Sie einen Rettungsdatenträger anlegen. Damit können Sie mit dem gewählten TrueCrypt-Kennwort auf die verschlüsselten Daten zugreifen, falls Windows nicht mehr korrekt startet oder Windows reparieren, falls die Startdateien beschädigt werden. Wählen Sie über die „Suchen“-Schaltfläche aus, wo die Dateien für den Rettungsdatenträger gespeichert werden sollen.
14. TrueCrypt speichert den Rettungsdatenträger in Form einer ISO-Datei; das ist eine CD-ROM in Dateiform. Erzeugen Sie anschließend aus der ISO-Datei mit einem Brennprogramm wie Nero oder kostenlosen ISO-Brennern wie Img Burn eine echte CD-ROM. Diese dient dann als Rettungs-CD. Legen Sie die gebrannte Rettungs-CD-ROM in das Laufwerk, und klicken Sie auf Weiter.
15. Nachdem die Rettungs-CD überprüft wurde, wählen Sie eine Methode, um gelöschte Dateien mehrfach zu überschreiben, so dass sie nicht wiederhergestellt werden können. Da die Daten auf der Festplatte verschlüsselt werden, können Sie auf das mehrfache Überschreiben verzichten. Wählen Sie den Eintrag „Ohne (am schnellsten)“.
16. Klicken Sie auf die Schaltfläche „Test“, um zuerst einen Testlauf durchzuführen. Dabei wird die Festplatte für die Verschlüsselung vorbereitet und der Rechner neu gestartet.
17. Bevor Windows neu startet, erscheint das Eingabefenster für das TrueCrypt-Kennwort. Geben Sie das Verschlüsselungskennwort ein, und betätigen Sie mit der [Return/Eingabe]-Taste. Erst wenn das korrekte Kennwort eingegeben wurde, startet das Betriebssystem.
18. Ist der Test erfolgreich verlaufen und wurde Windows korrekt gestartet, können Sie mit der Verschlüsselung der Festplatte fortfahren. Klicken Sie hierzu auf die Schaltfläche „Verschlüsseln“. Im Statusfenster können Sie den Fortschritt verfolgen. Je nach Festplattengröße dauert die Verschlüsselung wenige Minuten bis mehrere Stunden.
Sobald die Verschlüsselung abgeschlossen ist, ist Ihr Rechner optimal geschützt. Die Daten der Festplatte liegen nur noch in verschlüsselter Form vor. Um den Rechner starten und auf die Daten zugreifen zu können, muss nach dem Einschalten zuerst das richtige Verschlüsselungskennwort eingegeben werden. Selbst wenn die Festplatte ausgebaut oder von einem anderen Rechner darauf zugegriffen wird, haben Datendiebe keine Chance – sie sehen nur unlesbaren Datensalat.
Verschlüsselung rückgängig machen (entschlüsseln)
Sie haben es sich doch anders überlegt und möchten die Verschlüsselung wieder rückgängig machen? Kein Problem. Um aus der verschlüsselten Festplatte wieder eine normale, unerschlüsselte Festplatte zu machen, rufen Sie in TrueCrypt den Befehl „System | System-Partition/Laufwerk dauerhaft entschlüsseln“ auf.
Im Statusfenster können Sie anschließend verfolgen, wie die Verschlüsselung wieder rückgängig gemacht wird. Das dauert je nach Festplattengröße mehrere Stunden. Sobald die Entschlüsselung abgeschlossen ist, können Sie den Rechner wieder ohne Eingabe eines Kennworts starten und nutzen.
Das Speichern auf einem verschlüsselten Laufwerk ist im Grunde eine sehr gute Möglichkeit, sensible Daten vor Datendiebstahl zu schützen. Datendiebe können zwar erkennen, dass es ein verschlüsseltes Laufwerk gibt – ohne Kennwort erhalten sie aber keinen Zugriff. Es geht aber noch sicherer. Eine weitere Sicherheitsstufe ist das Verstecken des verschlüsselten Laufwerks. TrueCrypt wendet dabei einen raffinierten Trick an: Innerhalb des verschlüsselten Laufwerks wird ein weiteres, diesmal aber verstecktes Laufwerk angelegt. Dort sind die Daten nicht nur verschlüsselt, sondern auch noch unsichtbar.
Der Trick mit dem versteckten Laufwerk
Dass sich im verschlüsselten Laufwerk überhaupt ein verstecktes Laufwerk befindet, ist nicht erkennbar. Da TrueCrypt leere Bereiche eines verschlüsselten Laufwerks mit zufälligen Daten füllt, ist nicht erkennbar, ob sich dahinter wirklich leerer Speicherplatz oder nicht doch ein verstecktes Laufwerk verbirgt.
Wie Sie ein TrueCrypt-Laufwerk anlegen und Daten dort verschlüsselt ablegen, haben wir bereits ausführlich im Artikel „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen“ beschrieben. Um nun innerhalb eines normalen TrueCrypt-Laufwerks ein weiteres Laufwerk zu verstecken, sind folgende Schritte notwendig:
1. Um ein neues verstecktes Laufwerk anzulegen, klicken Sie auf „Volumen“ erstellen und wählen die erste Option „Eine verschlüsselte Containerdatei erstellen“. Bestätigen Sie die Auswahl mit Weiter.
2. Im nächsten Fenster markieren Sie die Option „Verstecktes TrueCrypt-Volume“ und klicken auf „Weiter“.
3. Im nächsten Fenster entscheiden Sie, ob Sie ein neues Laufwerk und darin das versteckte erstellen („Kompletter Modus“) oder das Versteck in einem bereits angelegten Laufwerk anlegen möchten („Direkter Modus“). Wenn Sie bereits – im Artikel „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen“ beschrieben – ein TrueCrypt-Laufwerk eingerichtet haben, wählen Sie „Direkter Modus“.
4. Anschließend wählen Sie die Datei aus, die das normale TrueCrypt-Laufwerk enthält. Dieses wird das Äußere Volume, in dem später das versteckte Laufwerk eingebunden wird. Wichtig: Die TrueCrypt-Datei darf nicht als Laufwerk eingebunden sein.
5. Geben Sie das Kennwort für das Äußere Volume (das normale TrueCrypt-Laufwerk) ein, in das das versteckte Laufwerk eingebunden werden soll.
6. Wie beim normalen TrueCrypt-Laufwerk, können Sie auch bei versteckten Laufwerken die Verschlüsselungsmethode wählen, zum Beispiel AES.
7. Geben Sie anschließend die Größe des versteckten Laufwerks ein. Das Versteck darf maximal so groß sein, die das äußere Volume.
8. Im nächsten Schritt wählen Sie das Kennwort für das versteckte Laufwerk. Ganz wichtig: Die Kennwörter für das äußere und innere (versteckte) Volume müssen unterschiedlich sein.
9. Wählen Sie das gewünschte Dateisystem – ideal ist NTFS –, und klicken Sie auf „Formatieren“. Abschließend erhalten Sie eine Bestätigung, dass das Versteck erfolgreich angelegt wurde.
10. Um das verschlüsselte Laufwerk – in dem sich jetzt auch das versteckte Laufwerk befindet – einzubinden, klicken Sie im TrueCrypt-Programmfenster auf die Schaltfläche „Datei“ und wählen die Datei des verschlüsselten Laufwerks aus, zum Beispiel „MeinVersteck.tc“.
11. Rufen Sie den Befehl „Volumen | Volumen einbinden (mit Optionen)“ auf.
12. Da das versteckte Laufwerk sich innerhalb eines normalen TrueCrypt-Laufwerks befindet, dieses aber nichts vom dem Versteck „weiß“, müssen Sie das versteckte Laufwerk vor versehentlichem Überschreiben schützen. Kreuzen Sie hier das Kontrollkästchen „Verstecktes Volume vor Beschädigungen durch äußeres Volume schützen“ an, und geben das Kennwort des versteckten Laufwerks (!) ein. Bestätigen Sie die Eingabe mit OK, und geben Sie anschließend das Kennwort für das äußere Volume (das normale TrueCrypt-Laufwerk) ein.
13. Zunächst ist nur das normale TrueCrypt-Laufwerk ist in der Windows-Laufwerksliste eingebunden. Am besten legen Sie hier einige unverfängliche Dateien hinein. Sollte ein Datendieb das TrueCrypt-Laufwerk entdecken und das Kennwort herausbekommen, findet er hier scheinbar wichtige verschlüsselte Daten. Das versteckte Laufwerk bleibt aber weiterhin unsichtbar.
14. Jetzt trennen Sie das normale TrueCrypt-Laufwerk wieder über die „Trennen“-Schaltfläche.
15. Klicken Sie erneut auf „Einbinden“ und – ganz wichtig – geben Sie jetzt nicht das Kennwort des normalen Laufwerks, sondern des versteckten Laufwerks ein. Dass es sich um das versteckte Laufwerk handelt, erkennen Sie anhand der Spalte „Typ“.
Im versteckten Laufwerk können Sie jetzt ihre wirklich geheimen Daten ablegen. Wird der Rechner mitsamt der TrueCrypt-Datei gestohlen, kann niemand feststellen, dass im normalen TrueCrypt-Laufwerk – das ohnehin verschlüsselt ist – noch ein verstecktes und noch einmal verschlüsseltes Laufwerk verborgen ist. Sicherer geht’s kaum.
Im Zuge der Abhörskandale – Stichwort NSA und Edward Snowden – sorgen sich immer mehr PC-Anwendern um die Sicherheit der eigenen Daten. Und zwar nicht nur um die Daten, die übers Internet verschickt werden, sondern auch die eigenen Dokumente, Fotos und E-Mails auf dem eigenen Rechner. Kein Wunder, schließlich gibt es genügend Schnüffelprogramme, mit denen Unbefugte Dateien öffnen, lesen und übers Internet verschicken können. Doch es gibt ein Gegenmittel. Wenn Sie Dateien regelmäßig oder in großen Mengen geheim halten möchten, können Sie Verschlüsselungsprogramme nutzen, die einzelne Bereiche oder die komplette Festplatte sicher verschlüsseln oder verstecken.
Dateien auf verschlüsselten Laufwerken speichern
Als sicher und bisher ungeknackt kommt die kostenlose Software TrueCrypt zum Einsatz, die weltweit als derzeit sicherstes Verstecktool gilt. TrueCrypt ist eine OpenSource-Lösung mit offenem Quellcode; es gibt also keine versteckten Hintertürchen.
Das sichere Verschlüsseln von Dateien ist mit TrueCrypt einfach. Zunächst legen Sie ein sogenanntes TrueCrypt-Volume an. Dabei handelt es sich um ein virtuelles Laufwerk, das im Windows-Explorer als eigenes Festplattenlaufwerk eingebunden wird. Es ist also keine „echte“ physikalische Festplatte, sondern eine verschlüsselte Datei, die Windows als Laufwerk erkennt und sich wie eine normale Festplatte nutzen lässt. Mit einem wichtigen Unterschied: alle dort gespeicherten Daten sind sicher verschlüsselt.
TrueCrypt einrichten und konfigurieren
So legen Sie verschlüsselte Laufwerke an und verstecken Dateien:
1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.
2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.
3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.
4. Um ein neues verschlüsseltes Laufwerk anzulegen, klicken Sie auf „Volumen erstellen“ (Mit „Volumen“ sind Laufwerke gemeint). Markieren Sie die erste Option „Eine verschlüsselte Containerdatei erstellen“, und klicken Sie auf Weiter.
5. Wählen Sie die Option „Standard TrueCrypt-Volumen“, und bestätigen Sie mit Weiter.
6. Klicken Sie auf „Date“i, und wählen Sie den Speicherort für den digitalen Safe. Geben Sie einen Dateinamen mit der Kennung .tc ein – etwa „MeinVersteck.tc“ –, und wählen Sie den Dateityp „TrueCrypt-Volumen“. Aus dieser Datei wird später das verschlüsselte Laufwerk, in das Sie sie die zu versteckenden Dateien und Ordner legen. Die TrueCrypt-Datei wird als Laufwerk in den Explorer eingebunden.
7. Im nächsten Fenster wählen Sie den Verschlüsselungsalgorithmus. Am schnellsten ist AES. Wer es noch sicherer mag, kann auch alternative Varianten wie AES-Twofish-Serpent verwenden. Die sind noch sicherer, aber auch langsamer. Die Unterschiede erkennen Sie beim Klick auf „Benchmark“.
8. Im nächsten Schritt bestimmen Sie, wie groß das verschlüsselte virtuelle Laufwerk werden soll, etwa 30 GB.
9. Geben Sie das Kennwort für den späteren Zugang zu den Dateien an. Beachten Sie dabei die Hinweise im Dialogfenster und die Tipps im Artikel „Das optimale Kennwort„. Je länger und zufälliger das Kennwort gewählt wurde, umso sicherer sind die Daten dort aufgehoben. Am besten sind lange Kombinationen aus Zahlen und Buchstaben.
10. Anschließend wählen Sie das gewünschte Dateisystem, zum Beispiel NTFS. Falls Sie nicht sicher sind, welches Dateisystem zum Einsatz kommen soll, nehmen Sie FAT.
Bewegen Sie die Maus für einige Sekunden, um einen möglichst sicheren Zufallsschlüssel für die Verschlüsselung zu generieren, und klicken Sie auf „Formatieren“. Sobald die Formatierung abgeschlossen ist, klicken Sie auf „Beenden“.
11. Jetzt können Sie das verschlüsselte Laufwerk in die Laufwerksliste des Windows Explorers einbinden. Klicken Sie im TrueCrypt-Programmfenster auf „Datei“ und wählen die soeben angelegte Datei aus, zum Beispiel „MeinVersteck.tc“.
V
12. Markieren Sie im oberen Teil des TrueCrypt-Programmfensters einen Laufwerksbuchstaben für das verschlüsselte Laufwerk aus – zum Beispiel V: – , und klicken Sie auf „Einbinden“.
13. Geben Sie das Kennwort für das verschlüsselte Laufwerk ein. Im TrueCrypt-Fenster erkennen Sie, unter welchem Laufwerksbuchstaben das neue Laufwerk erreichbar ist.
14. Damit das Laufwerk bei jedem Windows-Start automatisch eingebunden wird, rufen Sie den Befehl „“Favoriten | Eingebundenes Volument zu Favoriten hinzufügen“ auf. Anschließend markieren Sie oben das Laufwerk, kreuzen Sie das Kästchen „Ausgewähltes Volumen beim Anmelden einbinden“ und bestätigen mit OK.
Das neue Laufwerk steht jetzt wie ein normales Festplattenlaufwerk im Windows-Explorer zur Verfügung. Es sieht im Explorer aus wie ein normales Laufwerk und verhält sich auch so. Speichern Sie dort alle Dateien, die Sie verschlüsseln und damit verstecken möchten. Die Verschlüsselung erfolgt automatisch und ohne merklichen Geschwindigkeitsverlust. Beim nächsten Windows-Start bindet TrueCrypt das verschlüsselte Laufwerk automatisch in die Laufwerksliste ein – sofern Sie nach dem Start das richtige Verschlüsselungskennwort eingeben.
Kennwort nicht vergessen
Selbst wenn die Festplatte oder das Notebook gestohlen werden, haben Datendiebe keine Chance, auf die Daten des verschlüsselten virtuellen Laufwerks zuzugreifen. Auch ob und wie viele Dateien dort gespeichert sind, ist nicht sichtbar. Doch aufgepasst: Wenn Sie das Kennwort vergessen, sind Sie die Daten für immer los. Es gibt keine Hintertüren oder Tricks, um die Verschlüsselung ohne das richtige Passwort zu knacken.
Die Verschlüsselung von E-Mails wird immer wichtiger. Nicht nur Firmen sichern so Ihren E-Mail-Verkehr, auch immer mehr Privatanwender nutzen Verschlüsselungsprogramme. Aber hier ist guter Rat teuer, weil das Angebot sehr unübersichtlich ist. Eine gute, sowie kostenlose Lösung bietet der Mozilla Thunderbird in Verbindung mit dem Add-on „Enigmail“.
Zwei Zusatz-Programme sind nötig
Die Erweiterung „Enigmail“ nutzt das Verschlüsselungs-Tool „GPG4Win“, dessen Herstellung vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veranlasst wurde. Es unterstützt die kryptografischen Standards „OpenPGP“ und „S/MIME (X.509)„.
Um den E-Mail-Versand mit dem Thunderbird zu verschlüsseln, müssen erst diese zwei Programme heruntergeladen und installiert werden. Danach wird ein Sicherheitsschlüssel erstellt, der dann die Sicherheit herstellt. Zudem kann man bei der Einrichtung entscheiden, ob generell alle E-Mails automatisch verschlüsselt werden sollen oder nicht.
Zugegeben, das hört sich kompliziert an, ist aber mit unserer Schritt-für-Schritt-Anleitung schnell erledigt. Außerdem hilft ein komfortabler „OpenPGP“-Einrichtungs-Assistent den Sicherheitsschlüssel zu erstellen. Aber der ganze Aufwand lohnt sich auf jeden Fall!
Download und Installation von GPG4Win
Zuerst muss das Verschlüsselungs-Tool „GPG4Win“ auf Ihren Computer heruntergeladen und installiert werden. Rufen Sie die Webseite www.gpg4win.de auf und klicken Sie auf den grünen Download-Button.
Auf der nachfolgenden Seite wählen Sie die benötigte Version aus. Wir empfehlen die Vollversion. Folgen Sie danach den Download- und Installationsanweisungen.
Während der Installation werden zusätzliche Komponenten installiert, die die Verwaltung von Sicherheitsschlüsseln, die nicht über „Enigmail“ kommen, ermöglicht.
Im letzten Installationsschritt aktivieren Sie zusätzlich die Option „Wurzelzertifikate festgelegt oder Konfiguration überspringen“.
Download und Installation des Add-ons „Enigmail“
Starten Sie nun den Mozilla Thunderbird und öffnen Sie mit „Extras | Add-ons“ den Add-ons-Manager. Geben Sie dann oben rechts in das Suchfeld „enigmail“ ein und klicken Sie auf das Lupen-Symbol. Die benötigte Erweiterung erscheint in der Ergebnisliste an erster Stelle. Mit der Schaltfläche „Installieren“ fügen Sie das Add-on dem Thunderbird hinzu. Ein anschließender Neustart aktiviert „Enigmail“.
Eigenes Schlüsselpaar erzeugen
Die Menüleiste wurde nun um einen Menüpunkt, „OpenPGP“ erweitert. Klicken Sie auf „OpenPGP | OpenPGP-Assistent“ um das Schlüsselpaar zu erzeugen.
Im Verlauf der Erstellung werden Sie zunächst gefragt, ob der Schlüssel für alle E-Mail-Accounts oder nur für ausgewählte E-Mail-Adressen gelten soll. In diesem Beispiel gilt der Schlüssel nur für ein Konto. Danach müssen noch entscheiden, ob alle Nachrichten der/des ausgewählten E-Mail-Konten verschlüsselt werden sollen.
Entscheiden Sie sich gegen die generelle Verschlüsselung, wie in unserem Beispiel, dann können Sie zu einem späteren Zeitpunkt eine Regel festlegen, welcher Empfänger die verschlüsselten Mails bekommt. Legen Sie keine Regel fest, dann verschlüsseln Sie einfach nach Bedarf.
Im letzten Schritt legen Sie ein Passwort für den privaten Schlüssel fest. Mit „Weiter“ speichern Sie das Schlüsselpaar in einem beliebigen Ordner.
Öffentlicher und privater Schlüssel
Das so erzeugte Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel ist zur Weitergabe an Ihre Kommunikationspartner vorgesehen. Sie können auch auf spezielle Schlüsselserver hochgeladen werden. Der private Schlüssel sorgt dafür, dass Sie eingehende, verschlüsselte Nachrichten mit Ihrem Passwort lesbar machen können.
Verschlüsselung einer E-Mail
Die Verschlüsselung von Nachrichten erfolgt im automatisch im Hintergrund wenn die benötigten Schlüssel der Kommunikationspartner vorliegen. Möchten Sie eine verschlüsselte Nachricht an einen Empfänger senden, der Ihren Schlüssel noch nicht vorliegen hat, dann können Sie Ihren öffentlichen Schlüssel an die E-Mail anhängen.
Erstellen Sie Ihre E-Mail wie gewohnt. Vor dem Senden klicken Sie in der Menüleiste der neuen Nachricht auf „OpenPGP“ und aktivieren im Kontextmenü folgende Optionen:
Nachricht unterschreiben
Nachricht verschlüsseln
Meinen öffentlichen Schlüssel anhängen
Mit dem Button „Senden“ öffnet sich das Dialogfenster „OpenPGP-Schlüssel auswählen“. Wählen Sie den entsprechenden Schlüssel aus und bestätigen Sie mit „OK“.
Die Schaltfläche „Empfängerregeln erstellen“ ermöglicht gleichzeitig eine automatisierte Verschlüsselung von Nachrichten an diesen Empfänger.
Wird die verschlüsselte Nachricht ohne Sicherheitsschlüssel geöffnet…
…dann ist nur ein Wirrwarr an Buchstaben und Zeichen zu sehen. Der Empfänger benötigt dann nur noch seinen eigenen privaten Schlüssel um die E-Mail wieder lesbar zu machen.
Wenn Sie mit Ihrem Android-Handy per WLAN surfen, haben Sie bestimmt schon mal bemerkt, dass die Verbindung nicht optimal ist. Die häufigsten Anzeichen dafür sind lange Verbindungszeiten, langsamer Download und sogar der Verlust der WLAN-Verbindung. Diese Probleme treten häufig in dicht bebauten Gebieten auf, da hier die Verbreitung der WLAN-Router am größten ist. Diese Router senden zum großen Teil im überfüllten 2,4 GHz Band. Wenn sich hier mehrere Funkkanäle überlappen, kommt es gelegentlich zu den beschriebenen Problemen. Die kostenlose Android-App „Wifi Analyzer“ hilft Ihnen, Ihren Router für optimalen Empfang und reibungslosen Datentransfer einzurichten.
WLAN analysieren und richtig einstellen
Die App scannt alle in Reichweite liegenden WLAN Verbindungen und listet sie mit den verwendeten Kanälen sowie Signalstärken auf. Dabei werden auch die in der Bandbreite von 5 GHz Kanäle erfasst. Aktuelle WLAN-Router die den Standard IEEE 802.11n unterstützen, können auch das 5-GHz-Band verwenden. Hier stehen deutlich mehr Kanäle zur Verfügung, die sich somit nicht so oft in die Quere kommen können.
Die App „Wifi Analyzer“ bietet etliche übersichtlich gestaltete Funktionen, die die Konfiguration des Routers vereinfachen. Als erstes laden Sie sich die App von Google Play herunter.
Auf insgesamt fünf Übersichten werden die Ergebnisse des Scanvorgangs bereitgestellt. Am häufigsten wird das Fenster mit der Übersicht Verwendung finden. Die waagerechte Achse (X-Achse) zeigt die erkannten Kanäle, die senkrechte Achse (Y-Achse) die dazugehörige Signalstärke. Kritisch wird es erst dann, wenn sich die Basisbereiche zweier Funknetze komplett überlagern und auch noch annähernd die gleiche Signalstärke haben.
Mit der Ansicht des Signalstärkeverlaufs kann beobachtet werden, wie sich die Signalstärken innerhalb von ein paar Minuten entwickeln.
Die Anzeige der Kanalbewertung hilft bei der Entscheidung, den richtigen Kanal für den eigenen WLAN-Router zu wählen. Dabei werden alle vorhandenen Kanäle mit denen des Funknetzwerkes verglichen, in dem das Android-Gerät eingeloggt ist. Je mehr Sternchen angezeigt werden, desto eher ist dieser Kanal für einen reibungslosen Datenaustausch geeignet. Der am besten geeignete Kanal wird als „Besserer Kanal“ vorgeschlagen.
Die „AP-Liste“ zeigt Informationen aller gefundenen Netzwerke wie MAC-Adresse, Kanal, genaue Frequenz, Signalstärke, Verschlüsselungsart und SSID.
Der Bildschirm mit der Signalstärkeanzeige ist eigentlich zu vernachlässigen, da die Signalstärke auch in anderen Anzeigen abgelesen werden kann. Der einzige Unterschied besteht nur im Design als Pegelanzeige, die aber noch mit einem akustischem Signal unterlegt ist. Auch hier gilt: je öfter es piept, desto besser der Kanal. Das akustische Signal kann ein- und ausgeschaltet werden. Eine schöne Spielerei.
Im übrigen lassen sich alle Anzeigefenster per Funktion „Schnappschuss“ für eine spätere Betrachtung speichern. Die erzeugten Screenshots werden nicht in der Galerie gespeichert, sondern nur innerhalb der App. Gespeicherte Schnappschüsse rufen Sie mit dem Button „Anzeigen“ auf.
Zum Löschen drücken und halten Sie einige Sekunden den entsprechenden Bildnamen und wählen im Kontextmenü „Löschen“ aus.
Weitere gute Features verstecken sich in den Einstellungen. Klicken Sie auf das Icon mit dem Schraubenschlüssel um die Einstellungen zu öffnen. Hier finden Sie im Bereich „Andere Einstellungen“ zwei nützliche Funktionen. Mit der Aktivierung von „Auto WLAN an“, wird beim Start der App „Wifi Analyzer“ automatisch die WLAN-Verbindung gestartet.
Mit der Einstellung „Werbung verstecken“ lassen sich die Werbeeinblendungen, mit denen die App finanziert wird, für sieben Tage ausblenden.
Es sei hier noch einmal erwähnt, dass der „Wifi Analyzer“ keinerlei Änderungen an Ihrem Funknetzwerk vornimmt. Das Tool dient nur zur Analyse Ihres WLAN-Routers, beziehungsweise der WLAN-Infrastruktur Ihrer unmittelbaren Nachbarschaft, und schlägt Verbesserungen vor. Die Änderungen zur Verbesserung des Datenflusses müssen Sie manuell über die Software des Routers vornehmen. Wie Sie zum Beispiel bei der Fritzbox den WLAN-Kanal ändern, erfahren Sie im Tipp „WLAN schneller machen mit dem richtigen Funkkanal„.
Alles in allem ist der „Wifi Analyzer“ die App wenn Sie die besten Einstellungen für Ihr WLAN finden möchten.
Moderne WLANs mit dem Standard 802.11n funken mit 300 MBit pro Sekunde durch die Luft. So verspricht es zumindest die Werbung. Mitunter bleiben von den versprochenen 300 MBit nur klägliche 54 Mbit übrig. Ursache ist meist eine falsche Einstellung bei der Verschlüsselung.
WPA2 = schnell, WPA = langsam
Viele WLAN-Nutzer wissen nicht, dass die Wahl der Verschlüsselungsmethode dramatische Auswirkungen auf die WLAN-Geschwindigkeit hat. Denn der moderne 802.11n-Standard ist nur 300 MBit pro Sekunde schnell, wenn die Verschlüsselung WPA2 gewählt ist. Kommt die veraltete Verschlüsselung WPA zum Einsatz, wird die WLAN-Geschwindigkeit automatisch auf maximale 54 MBit pro Sekunde gedrosselt, da der Router dann nur nach dem Standard 802.11g sendet.
Falls Sie das Gefühl haben, dass Ihr Funknetz zu langsam ist, sollten Sie die WLAN-Verschlüsselung überprüfen. Dazu wechseln Sie in das Konfigurationsmenü des Routers (bei Fritzboxen zum Beispiel über die Browseradresse „fritz.box“) und prüfen im Bereich „WLAN | Sicherheit“, ob der schnelle „WPA2“-Standard aktiviert ist – nur dann kommen Sie in den Genuss der vollen Geschwindigkeit.
Facebook hört auf die Kritiker – und verbessert die Datensicherheit. Ein erster Schritt ist die Einführung der SSL-Verschlüsselung. Die Daten zwischen dem eigenen Rechner und den Facebook werden dabei abhörsicher verschlüsselt. Allerdings muss die HTTS/SSL-Verschlüsselung manuell aktiviert werden. Erst dann wird verschlüsselt übertragen.
Bei normalen Verbindungen werden alle Daten unverschlüsselt übertragen. Das bedeutet in der Praxis: Facebook-Chats oder Statusmeldungen gehen im Klartext durch die Leitung und können unterwegs „abgehört“ werden. Das lässt durch eine sogenannte SSL-Verbindung unterbinden.
Bei SSL-Verbindungen (Secure Socket Layer) werden alle Daten zwischen dem eigenen Rechner und den Facebook-Servern verschlüsselt und abhörsicher übertragen. Erst auf der Gegenseite (also auf Ihrem Rechner oder bei Facebook) werden sie wieder entschlüsselt. Das Abhören zwischendurch ist nicht mehr möglich.
Wer es besonders sicher mag, kann den gesamten Datenverkehr zu Facebook folgendermaßen per Verschlüsselung abhörsicher machen:
1. Loggen Sie sich bei Facebook ein, und rufen Sie oben rechts den Befehl „Konto | Kontoeinstellungen“ auf.
2. Danach klicken Sie im Bereich „Kontosicherheit“ auf „Ändern“.
3. Auf der nächsten Seite kreuzen Sie die Option „Facebook mit einer sicheren Verbindung (https) durchstöbern, wenn möglich“ an.
4. Klicken Sie auf „Speichern“, um die Änderung zu aktivieren.
Die Folge: Sobald Sie auf Facebook surfen, wird automatisch eine sichere, verschlüsselte Verbindung zu den Facebook-Servern aufgebaut. Das erkennen Sie in der Adresszeile an dem Schlosssymbol und dem Kürzel „https“ vor der Adresse – das „s“ in „https“ steht dabei für „Sicherheit“ und zeigt, dass sämtliche Daten verschlüsselt übertragen werden.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.