Manchmal möchte man Dateien vor den Augen Anderer verbergen. Egal ob erotische Fotos, Listen mit Umsatzzahlen oder andere wichtige Dateien. Man kann diese Dateien auch verschlüsseln, aber das weckt unter Umständen die Neugier der Anderen. Außerdem können Sie nach unserem Tipp die Daten immer noch verschlüsseln. Für ein schnelles Verbergen der Dateien kann man einen unsichtbaren Ordner auf dem Desktop anlegen.
Windows 7 sieht eigentlich keine Tarnkappen-Funktion vor
Das Anlegen eines Ordners mit Tarnkappe ist in Windows zwar nicht vorgesehen, mit einem kleinen Trick überlistet man das Betriebssystem dann doch.
Unsichtbarer Ordnername
Als erstes klicken Sie auf „Start | Alle Programme | Zubehör | Systemprogramme | Zeichentabelle“.
Die Zeichentabelle enthält auch nicht darstellbare Zeichen. Diese werden als leere Kästchen angezeigt. Scrollen Sie auf der Tabelle bis zu der Stelle, die leere Felder anzeigt und wählen eines aus. Klicken Sie auf die Schaltfläche „Auswählen“ und anschließend auf „Kopieren“ um das unsichtbare Zeichen in die Zwischenablage zu kopieren. Die Zeichentabelle kann nun geschlossen werden.
Wechseln Sie zum Desktop, und erstellen Sie mit einem Rechtsklick und „Neu | Ordner“ an einer freien Stelle einen neuen Ordner. Einen bereits bestehenden Ordner können Sie ebenfalls aussuchen und mit einem Rechtsklick umbenennen.
Mit der Tastenkombination [Strg][V] fügen Sie den in der Zwischenablage befindlichen Zeichennamen ein. Bestätigen Sie die Eingabe mit [Enter]. Der Ordner erhält damit einen leeren, unsichtbaren Namen.
Das unsichtbare Ordnersymbol
Nun müssen Sie nur noch das Symbol des namenlosen Ordners verstecken. Dazu klicken Sie wiederum mit der rechten Maustaste auf den Ordner und wählen im Kontextmenü die Option „Einstellungen“ aus.
Auf der Registerkarte „Anpassen“ öffnen Sie mit der Schaltfläche „Anderes Symbol“ die Liste der Ordnersymbole.
Suchen Sie nun ein „Feld ohne Inhalt“, wählen Sie es aus, und bestätigen Sie die Auswahl mit „OK“. Das Hauptfenster der „Einstellungen“ kann nun auch geschlossen werden.
Achtung Suchbild: Wo ist der Ordner?
Nun ist der Ordner unsichtbar. Hoffentlich haben Sie sich die Position auf dem Desktop gemerkt…
Keine Angst, mit dem folgenden Kniff finden Sie ihn ganz leicht wieder: Mit gedrückter linker Maustaste markieren Sie einen größeren Bereich des Desktops und der Ordner kommt zum Vorschein.
Sie können den unsichtbaren Ordner nun wie einen „normalen“ Ordner behandelt und zum Beispiel per Doppelklick öffnen oder an eine andere Position verschieben.
Das iPhone gilt mit seinem iOS-Betriebssystem als ein sehr sicheres und hoch funktionales Gerät. Aufgrund des geschlossenen Systems und der Überprüfung aller Apps durch Apple selbst, haben sich bisher so gut wie keine Schadprogramme auf iPhones einnisten können. Deshalb eignet sich das iPhone auch sehr gut, um seine Kontobewegungen zu überwachen und Onlinebanking damit auszuführen. Eines der beliebtesten Programme für das Onlinebanking auf Apple Geräten ist die iOutBank- bzw OutBank-App. Sie gilt als sehr sicher, funktionsreich und einfach bedienbar. Doch bietet sie darüber hinaus noch weitere Möglichkeiten. So können Sie mit Hilfe der App jegliche Dokumente auf dem iPhone sicher und verschlüsselt in einer Art Datensafe ablegen.
Eigene Dateien auf dem iPhone verschlüsseln
Zunächst einmal benötigen Sie natürlich die App OutBank 2 (der Nachfolger von iOutBank), die Sie über Apples AppStore für einen relativ geringen Betrag herunterladen und installieren können.
Vor dem ersten Start müssen Sie die App mit einem eigenen Anmeldekennwort absichern. Dies sollte möglichst schwer zu erraten sein, da es die Zugriffskontrolle auf Ihre Dokumente darstellt. Weitere Informationen zu sicheren Kennwörtern finden Sie in unserem Tipp „Unknackbare Kennwörter„.
Ist iOutBank dann gestartet, öffnen Sie über das Symbol oben links das Menü und wählen auf der Menüseite die Option „Dokumente“ aus.
Sie werden nun in den Dokumentensafe geführt, in dem allerdings noch keine Dateien abgelegt sind. Zum Übertragen von Dateien starten Sie unten links Die Funktion „Import/Export“. Sie bekommen nun einen Autorisierungscode und eine Webadresse angezeigt über die Sie den Dokumentensafe mit jedem beliebigen Rechner im gleichen LAN per Webbrowser öffnen können. Geben Sie exakt diese Adresse in die Adresszeile des Browsers ein, und geben Sie den angegebenen Autorisierungscode ein, und klicken Sie auf „Ja, verbinden“.
Mit dem Rechner und dem Webbrowser übertragen Sie nun einfach die gewünschten Dateien auf das iPhone, indem Sie mit „“Datei auswählen“ die gewünschte Datei markieren und auf „Übertragen“ klicken.
Zurück auf dem iPhone können Sie nun wieder in den Bereich „Dokumente“ wechseln und bekommen jetzt die gerade übertragenen Dateien angezeigt. Sie können Sie direkt per Antippen öffnen und sich anzeigen lassen. Alle übertragenen Dokumente liegen nun sicher und verschlüsselt im OutBank-Dokumentensafe und sind zusätzlich mit dem Anmeldepasswort der App vor unbefugtem Zugriff geschützt.
Lange wurde es vermutet, jetzt ist es sogar amtlich: US-Behörden dürfen ungeniert auf sämtliche Daten in Clouds zugreifen. Und das bereits seit Jahren. Wer Daten zum Beispiel bei iCloud, Google Drive oder Dropbox gespeichert hat, muss damit rechnen, dass auch FBI, NSA, CIA und wie die US-Behörden alle heißen darauf Zugriff haben. Einzige Bedingung: Die Cloud-Server müssen in den USA stehen – was bei fast allen Cloud-Diensten der Fall ist.
Schnüffelerlaubnis nur für Nicht-US-Bürger
Der freie Zugriff auf die Cloud-Daten ist in den USA durch das Gesetz „Foreign Intelligence Surveillance Act„, kurz FISA geregelt. US-Behörden wie FBI, CIA oder NSA dürfen demnach ohne Einwilligung der Nutzer die Cloud-Daten durchforsten. Ausgenommen sind kurioserweise alle US-Bürger. Die Schnüffelerlaubnis gilt nur für Nicht-US-Bürger.
Die US-Behörden können damit bei jedem Cloud-Benutzer Data-Mining betreiben und Profile anlegen, das bis zum Jahr 2008 zurückreichen. Und das ohne Begründung oder richterlichen Beschluss. Die Cloud-Daten liegen offen wie Postkarten.
Was man dagegen tun kann
Wehren kann man sich gegen die Durchsuchung nicht. Wer nicht möchte, dass US-Behörden in den eigenen Cloud-Daten herumschnüffeln, bleibt nur eins: der Rückzug aus Dropbox, Google Drive, SkyDrive und anderen Cloud-Diensten, deren Server in den USA stehen. Bei Cloud-Diensten mit Servern ausschließlich in Europa wie die TelekomCloud (MedienCenter) besteht die Schnüffelgefahr nicht. Ganz im Gegenteil: Der in Deutschland geltende Bußgeldrahmen im Bundesdatenschutzgesetz (BDSG) wurde bei einfachen Ordnungswidrigkeiten kürzlich auf bis zu 50.000 Euro erhöht; schwerwiegende Ordnungswidrigkeiten wie die unbefugte Datensammlung werden mit bis zu 300.000 Euro geahndet.
Eine andere Lösung: Sie verwenden Clouds, die Daten per se verschlüsseln, etwa Wuala. Etwas aufwändiger aber ebenfalls sicher ist das eigene Verschlüsseln der Cloud-Daten, bevor sie in der Cloud gespeichert werden. Dropbox-Daten können Sie beispielsweise mit TrueCrypt oder Boxcryptor sicher verschlüsseln und damit vor den Augen der US-Behörden verbergen.
IP-Filter, Bundestrojaner, Vorratsdatenspeicherung und Abmahnanwälte. Noch nie zuvor war die eigene IP und die damit verbundenen benutzerspezifischen Daten so sehr in Gefahr wie heute und obwohl die Provider Namen und Adressen eigentlich nur auf richterliche Beschlüsse herausgeben dürfen, kommt es trotzdem nicht selten vor, dass nicht befugte Personen Auskünfte nachfragen und ausgehändigt bekommen. Zudem lässt sich per IP-Verschleierung auch der vielgehasste IP-Filter mancher Webseiten umgehen, beispielsweise bei Online-TV und in Deutschland gesperrte Youtube-Videos lassen sich problemlos ansehen. Eine relativ sichere und kostenlose Methode, seine IP zu verbergen und beinahe anonym durchs Netz zu surfen, ist „The Onion Router“, der auf der Webseite www.torproject.org bereits als vorkonfiguriertes Browser-Bundle heruntergeladen werden kann.
Wie funktioniert „The Onion Router“(TOR)?
TOR ist kein reiner Anonymisierungsdienst, sondern ein echter Proxy und nutzt das namensgebende „Zwiebelprinzip“. Die vom Computer ausgehenden Pakete werden nicht direkt an die Webseite gesendet, sondern zunächst über mehrere andere im virtuellen Netzwerk angeschlossene Knotenpunkte geführt, deren Verkehr durch SSL verschlüsselt wird. Ein sogenannter „Circuit“ besteht immer aus mindestens sieben Computern und nur die Exit-Node, also der Computer, der schließlich den Datenaustausch übernimmt, kennt das Ziel des Anwenders. Im Fachjargon wird eine solche Vorgehensweise auch als „End-to-End-Verschlüsselung“ bezeichnet. TOR wird ausschließlich von Privatpersonen am Leben gehalten, ist Open-Source und die Geschwindigkeit ist deshalb eingeschränkt. Dafür erreicht man aber eine Sicherheit und Anonymität, die mit vielen staatlichen Verschlüsselungsmethoden gleichgesetzt werden kann.
Installation und Hinweise zu TOR
Das TOR-Browser-Bundle wird komplett mit Proxysoftware und vorkonfiguriertem Browser herausgegeben und muss nach dem Download nur in einen beliebigen Ordner entpackt werden. Der mitgelieferte Browser ist Firefox und wird in regelmäßigen Abständen aktualisiert. Nach dem Start erstellt TOR automatisch einen Circuit und sucht sich eine passende Exit-Node, die aus vielen Ländern der Welt stammen kann. Es ist möglich, bestimmte Länder zu blockieren, aber die Zuweisung der Exit-Node bleibt zufällig und sollte es auch bleiben, da so eine hohe Anonymität gewährleistet wird. Wer über das TOR-Browser-Bundle surft sollte dies mit Verantwortung tun, da die Exit-Nodes von Privatpersonen betrieben werden, deren Traffic begrenzt ist und sollte nicht zum alltäglichen Surfen benutzt werden, damit der Dienst noch lange bestehen kann.
Erstaunlich: In E-Mails wird munter über intime und sensible Themen geplaudert. Und das, obwohl die elektronischen Nachrichten nicht mehr sind als digitale Postkarten. E-Mails wandern auf ihrem Weg zum Empfänger über Dutzende Postverteiler und können dort von jedermann gelesen werden. Es gibt keinen Briefumschlag, der vor neugierigen Blicken schützt. Wer in E-Mails vertrauliche Daten und Informationen auf die Reise schicken möchte, sollte sie verschlüsseln. Das geht am sichersten mit dem PGP-Verfahren. Wie das Schritt für Schritt für Webmailer wie Google Mail funktioniert, zeigt unser Workshop.
E-Mails sicher verschlüsseln
Für jede per E-Mail verschickte Nachricht gilt das Postkartenprinzip: Jede Mailstation kann den Inhalt der Nachricht im Klartext lesen. Wenn Sie E-Mails für Unbefugte unlesbar verschicken möchten, können Sie die Nachrichten verschlüsseln. Die Nachricht wird dabei vor dem Versenden chiffriert und erst beim Empfänger wieder entschlüsselt. Damit spielt es keine Rolle, ob die Nachricht unterwegs abgefangen wird; ohne die Schlüssel und das zugehörige Kennwort lässt sich der Inhalt nicht entziffern.
PGP, das sicherste Verschlüsselungsverfahren
Zum sicheren Verschlüsseln reichen einfache Verfahren mit Kennwörtern nicht aus. Zwar können sich Absender und Empfänger auf ein gemeinsames Kennwort einigen und damit alle Nachrichten damit verschlüsseln. Damit tauchen allerdings zwei wichtige Fragen auf: Über welchen sicheren Kanal tauschen Absender und Empfänger das Kennwort aus und was passiert, wenn E-Mails mit zwei, fünf oder zehn Empfängern verschlüsselt werden sollen? Alleine die Frage, wie das Kennwort ausgetauscht werden soll – per E-Mail im Klartext, per Telefon, per Brief? – stellt ein Sicherheitsrisiko dar. Wer das Kennwort belauscht, kann alle damit chiffrierten Nachrichten entziffern.
Das normale Kennwortverfahren fällt damit für eine sichere Verschlüsselung aus. Mit dem PGP-Verfahren (Pretty Good Pricacy) gibt es aber eine Methode, die beide Probleme elegant löst. Die Verschlüsselung per PGP funktioniert im Prinzip folgendermaßen:
Beide Kommunikationspartner erzeugen mit einem speziellen Programm je zwei Schlüssel, einen privaten und einen öffentlichen Schlüssel. Die Schlüssel bestehen aus einer langen Folge von Zahlen und Buchstaben.
Beide Kommunikationspartner tauschen die öffentlichen Schlüssel aus. Das Praktische am PGP-Verfahren: Es keine Rolle, ob die öffentlichen Schlüssel abgehört werden; der öffentliche Schlüssel kann sogar auf einer Webseite veröffentlicht oder im Klartext per E-Mail verteilt werden. Mit dem öffentlichen Schlüssel alleine können Angreifer nichts anfangen. Lediglich die privaten Schlüssel bleiben geheim und beim ursprünglichen Besitzer.
Der öffentliche Schlüssel hat eine wichtige Aufgabe: er dient der Verschlüsselung von Nachrichten an den Besitzer des öffentlichen Schlüssels. Die E-Mail wird also mit dem öffentlichen Schlüssel des Empfängers kodiert.
Nur der richtige Empfänger kann die E-Mail wieder entschlüsseln. Er verwendet dazu seinen eigenen privaten Schlüssel. Grundsätzlich gilt: Mit dem privaten Schlüssel lassen sich alle E-Mails entschlüsseln, die mit dem eigenen öffentlichen Schlüssel kodiert wurden.
Das Prinzip der öffentlichen und privaten Schlüssel ist im Grunde simpel. Auf jeder Seite gibt es je einen öffentlichen und privaten Schlüssel (1). Die öffentlichen Schlüssel werden untereinander ausgetauscht (2). Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers (3), entschlüsselt mit dem eigenen privaten Schlüssel (4).
Auch wenn es auf den ersten Blick ungewöhnlich anmutet, dass aus dem öffentlichen Schlüssel kein Geheimnis gemacht wird und er sogar auf Webseiten veröffentlicht werden darf; die Kombination aus öffentlichem und privatem Schlüssel macht das Verfahren sicher. Bislang gibt es kein praktikables Verfahren, um die PGP-Verschlüsselung ohne den privaten Schlüssel zu knacken.
OpenPGP für GMail, Yahoo, GMX, Outlook & Co.
Das sichere PGP-Verfahren können Sie auch für Ihren Rechner nutzen. Die passende Software gibt es kostenlos im Internet. Im ersten Schritt müssen Sie die PGP-Erweiterung „Mailvelope“ für den Browser installieren und die Schlüssel generieren – das müssen Sie nur einmalig durchführen. Für Google Mail und den Chrome-Browser funktioniert das zum Beispiel folgendermaßen:
auf, und installieren Sie die kostenlose Erweiterung „Mailvelope“.
2. Dann generieren Sie Ihr persönliches Schlüsselpaar aus öffentlichem und privatem Schlüssel, indem Sie oben rechts auf das Schlosssymbol sowie „Options“ klicken.
3. Klicken Sie auf „Generate Keys“, und füllen Sie das Formular aus. Die „Passphrase“ ist das Kennwort, mit dem Sie Ihren privaten Schlüssel schützen. Wählen Sie hier ein möglichst sicheres Kennwort. Wie sichere Passwörter aussehen, steht zum Beispiel in unserem Tipp „Unknackbare und sichere Passwörter„.
4. Nach einem Klick auf „Submit“ werden die beiden Schlüssel generiert und in den digitalen Schlüsselbund des Mailvelope-Add-Ons eingebunden.
5. Die beiden Schlüssel sind enorm wichtig. Alle damit verschlüsselten E-Mails können Sie später nur noch mit diesem Schlüssel entschlüsseln. Sie sollten daher unbedingt eine Sicherheitskopie anlegen, indem Sie auf „Display Keys“ klicken, das Schlüssel markieren und dann auf „Export“ sowie „Display key pair“ klicken.
6. Dann klicken Sie auf „Create file“ sowie „Download key“, um das Schlüsselpaar herunterzuladen. Speichern Sie das Backup zum Beispiel auf einen USB-Stick, und verwahren Sie ihn sicher auf. Speichern Sie die Sicherheitskopie nicht auf der Festplatte des Rechners, da ansonsten im Falle eines Hackerangriffs oder Rechnerdiebstahls die Schlüssel in falsche Hände gelangen können. Mit dem Backup können Sie die Schlüssel weiterverwenden, falls Sie den Rechner neu installieren oder die Verschlüsselung auf einem anderen PC nutzen möchten.
Die Einrichtung der beiden Schlüssel ist damit abgeschlossen. Sie besitzen jetzt einen einmaligen und sicheren digitalen Schlüssel. Die Schlüsselgenerierung müssen Sie nur einmal durchführen; die beiden Schlüssel sind praktisch lebenslang gültig.
Öffentliche Schlüssel austauschen
Im nächsten Schritt müssen Sie allen E-Mail-Partnern, mit denen Sie verschlüsselt kommunizieren möchten, Ihren eigenen öffentlichen Schlüssel mitteilen. Nur dann können Ihnen die E-Mail-Partner verschlüsselte Nachrichten schicken. Umgekehrt benötigen Sie die öffentlichen Schlüssel der E-Mail-Partner, um selbst Nachrichten an diese verschlüsseln zu können. Erst der gegenseitige Austausch der öffentlichen Schlüssel ermöglicht einen sicheren E-Mail-Verkehr. Wichtig: Ausgestauscht wird nur der öffentliche Schlüssel; der private Schlüssel bleibt geheim und gehört nur in Ihre Hände.
Um mit dem E-Mail-Partner die öffentlichen Schlüssel auszutauschen, gehen Sie folgendermaßen vor:
1. Klicken Sie in Chrome oben rechts auf das Schlosssymbol und auf „Options“.
2. In der linken Spalte klicken Sie auf „Display Keys“.
3. Markieren Sie Ihr Schlüsselpaar, klicken Sie auf „Export“ und dann auf „Send public key by mail“.
4. Damit wird automatisch eine neue E-Mail erzeugt und der öffentliche Schlüssel (den ruhig jedermann sehen und haben kann) eingefügt. Sollte es nicht funktionieren, können Sie mit dem Befehl „Display private key“ den Schlüssel auch in einem Extrafenster anzeigen. Von hier aus können Sie ihn dann mit „Copy to clipboard“ in die Zwischenablage einfügen und mit [Strg][V] manuell in eine E-Mail einfügen.
5. Mit einem Klick auf „Senden“ schicken Sie den öffentlichen Schlüssel an den Empfänger. Diese Schritte sollte auch Ihr E-Mail-Partner wiederholen, damit Sie dessen öffentlichen Schlüssel erhalten.
Öffentliche Schlüssel von Freunden importieren
Sobald Sie von Ihrem E-Mail-Partner dessen öffentlichen Schlüssel erhalten, müssen Sie ihn ebenfalls in Ihren Schlüsselbund einbinden.
1. Dazu markieren Sie in der E-Mail den Part zwischen „BEGIN PGP PRIVATE KEY BLOCK“ und „END PGP PRIVATE KEY BLOG“. Dann klicken Sie mit der rechten Maustaste auf den markierten Bereich und rufen den Befehl „Kopieren“ auf.
2. Dann klicken Sie oben rechts auf das Schlosssymbol und „Options“.
3. Wechseln Sie zu „Import Key“, klicken Sie ins Eingabefeld, und fügen Sie mit [Strg][V] den kopierten öffentlichen Schlüssel ein. Bestätigen Sie den Import mit „Submit“.
Dieselben Schritte sollte Ihr E-Mail-Partner mit Ihrem öffentlichen Schlüssel durchführen. Der Austausch der öffentlichen Schlüssel ist nur einmal notwendig. Sobald beide Seiten über die jeweils anderen öffentlichen Schlüssel verfügen, kann die verschlüsselte Kommunikation beginnen.
E-Mails verschlüsseln
Nachdem die öffentlichen Schlüssel ausgetauscht wurden und jeder im Besitz der öffentlichen Schlüssel der Kommunikationspartner ist, kann die verschlüsselte Kommunikation beginnen. Um zum Beispiel mit Google Mail eine verschlüsselte Mail zu verschicken, gehen Sie folgendermaßen vor:
1. Schreiben Sie wie gewohnt mit Google Mail eine neue E-Mail, klicken Sie aber noch nicht auf „Senden“.
2. Um die Nachricht zu verschlüsseln, klicken Sie im Nachrichtenfenster auf das gelbe Schloss-Symbol.
3. Es erscheint ein kleines Fenster, aus dem Sie den Empfänger (und damit den richtigen Schlüssel zum Verschlüsseln) auswählen. Markieren Sie den Empfänger aus der Liste, und klicken Sie auf „Add“. Bestätigen Sie die Auswahl mit OK.
4. Die Nachricht wird daraufhin mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Zu sehen ist nur noch ein unlesbarer Zahlen- und Buchstabensalat. Standardmäßig kann nur der Empfänger die Nachricht wieder entschlüsseln.
5. Klicken Sie auf „Senden“, um die verschlüsselte Nachricht auf die Reise zu schicken. Jetzt spielt es keine Rolle, ob die E-Mail unterwegs abgefangen wird. Nur der Empfänger kann aus dem Buchstabensalat wieder die lesbare Nachricht machen.
Verschlüsselte E-Mails wieder entschlüsseln
Sobald Ihr E-Mail-Partner die verschlüsselte Nachricht erhält, kann er sie nur mit seinem eigenen privaten Schlüssel wieder entschlüsseln. Das geht zum Beispiel bei Google Mail folgendermaßen:
1. Öffnen Sie die verschlüsselte E-Mail.
2. Im Nachrichtenfenster erscheint die verschlüsselte E-Mail, über die ein Briefumschlag mit Schloss gelegt wurde; der Mauszeiger nimmt die Form eines Schlüssels an. Klicken Sie damit auf den Briefumschlag.
3. Geben Sie das Kennwort für Ihren eigenen privaten Schlüssel ein, und bestätigen Sie mit OK. Sofern Sie das richtige Kennwort eingegeben haben, erscheint die Mail in entschlüsselter Form.
Wenn Office Dokumente weitergegeben werden, die nicht verändert werden sollen, können diese mit einem Schreibschutz versehen werden. Da diese Sicherungsmaßnahme aber mehr Arbeits- und Zeitaufwand bedeutet, wird sie kaum genutzt. Die einfachere und schnellste Methode ist seit Office 2007 (Service Pack 2) ist der Export des Dokuments in das PDF-Format. Hierzu sind keine zusätzlichen Hilfsmittel erforderlich.
Das Exportieren als PDF hat noch einen weiteren Vorteil. Ältere Office-Versionen (bis 2003) arbeiten nicht mit den neuen Formaten (docx und xlsx). Diese Formate werden nicht ohne weiteres von den älteren Office Versionen verarbeitet. Mit PDF-Dateien können Sie aber sicher sein, dass der Empfänger Ihre Dokument auch öffnen und lesen kann.
Und so funktioniert’s:
1. Starten Sie eine Office-Anwendung, zum Beispiel Word und öffnen Sie das gewünschte Dokument.
2. Klicken Sie in der Menüleiste auf „Datei | Speichern unter“. Ändern Sie im Aufklappmenü von „Dateityp“ (Save as type) das Format in „PDF“ und vergeben dem Dokument bei Bedarf einen anderen Namen.
3. Abhängig von der Größe des Dokuments können noch weitere Einstellungen vorgenommen werden. Im Bereich „Optimieren für“ (Optimize for) kann die Option „Standard“ oder „Minimale Größe“ (Minimum size) ausgewählt werden.
„Minimale Größe“ sollte nur dann gewählt werden, wenn das Dokument auf einer Webpage veröffentlicht wird, oder wenn es sehr groß ist. Durch die Komprimierung wird auch die Druckqualität verschlechtert.
Klicken Sie anschließend auf „Optionen“.
4. Im neuen Dialogfenster werden weitere, seitenspezifische Einstellungen vorgenommen.
Unter „Seitenbereich“ (Page range) kann, ähnlich wie im Druckdialog, festgelegt werden was gespeichert werden soll.
Im Bereich „Was veröffentlichen“ (Publish what) legen Sie fest ob das Dokument mit oder ohne Kommentare (Markups) gespeichert werden soll. Sind im Dokument keine Kommentare enthalten, ist die Option „Dokument mit Markups“ (Document showing markup) nicht auswählbar.
Im letzten Bereich, „PDF-Optionen“ können Sie bei Word mit der Kennwort-Funktion das Dokument zusätzlich mit einem Passwort versehen.
Haben Sie alle erforderlichen Einstellungen vorgenommen, bestätigen Sie die Auswahl mit „OK“ und das nächste Fenster mit „Speichern“ (Save).
Bei Excel können Sie im Bereich „Was veröffentlichen“ (Publish what) auswählen, ob die „Aktiven Blätter“ (Active sheets), die „Gesamte Arbeitsmappe“ (Entire workbook), oder eine individuelle „Auswahl“ (Selection) von Blättern als PDF gespeichert werden soll.
Zudem ist das Anlegen eines Kennwortes bei Excel nicht möglich.
Wenn im Dialogfenster „Speichern unter“ die Vorschaufunktion aktiviert ist, wird nun das neue PDF-Dokument angezeigt.
Wer hat sich noch nie gewünscht, einmal eine Nachricht in einem Foto zu verstecken, damit diese niemand lesen kann?Diese Möglichkeit ist nicht neu, wurde aber meistens von Hackern genutzt um Schadsoftware zu verbreiten und kam auch schon oft in Spionagefilmen vor. Mit dem kostenlosen Programm „Open Stego“ lassen sich von jedermann Textdateien in Bildern ganz leicht verstecken.
Mit Steganografie (nicht zu verwechseln mit Stenografie) werden Texte, getarnt in Bildern versendet. So bleiben Sie bei einem normalen Betrachter unentdeckt. Beispielsweise können Hobbyköche das Programm dazu nutzen, Ihre Rezepte in den Fotos von Gerichten oder den Zutaten zu verstecken. In diesem Beispiel verstecken wir das Rezept für Wollhandkrabben in dessen Foto.
Download, Entpacken, Installation
Für den Download von „Open Stego“ starten Sie ihren Internetbrowser, rufen die Webseite „http://openstego.sourceforge.net/“ auf und klicken auf der linken Seite auf „Download“.
Automatisch werden Sie zur Downloadseite weitergeleitet. Mit dem Link „Download Setup-OpenStego-0.5.2.exe“ startet der Download innerhalb weniger Sekunden. Folgen Sie anschließend den Download-Anweisungen und entpacken das ZIP-File im Bestimmungsordner.
Benötigte Dateien
Bevor Sie das Programm „Open Stego“ starten, erstellen Sie erst per Textverarbeitungsprogramm die betreffende Nachricht (hier: Rezept Wollhandkrabben) und suchen sich ein passendes Foto aus.
Die Verschlüsselung
Starten Sie nun „Open Stego“ und wechseln in das Register „Embed“. Im Bereich „Message File“ rufen Sie die zu versteckende Textdatei auf.
In „Cover File“ navigieren Sie zum Foto, in das der Text eingefügt wird.
Bei „Output Stego File“ legen Sie den Speicherort und den Namen der verschlüsselten Datei fest.
Auf Wunsch vergeben Sie noch ein Passwort und legen den Steganografie-Algorithmus fest. Mit „OK“ startet die Verarbeitung und nach ein paar Augenblicken erscheint die Erfolgsmeldung, die wiederum mit „OK“ bestätigt wird.
Das Ergebnis sieht für den Betrachter wie folgt aus:
Der Empfänger der verschlüsselten Nachricht benötigt ebenfalls das Programm „Open Stego“. Der Extraktionsprozess ist noch einfacher als die Erstellung der Geheimnachricht.
Wiederherstellung der Textdatei
Starten Sie „Open Stego“ und wechseln Sie zur Register-Karte „Extract“. Rufen Sie im Bereich „Input Stego File“ die verschlüsselte Datei auf und legen Sie bei „Output Folder for Message File“ den Speicherort für die Textdatei (hier: Rezept“ fest. Wenn ein Passwort vereinbart wurde, geben Sie dieses in das entsprechende Feld ein.
Mit „OK“ beginnt der Extraktions-Vorgang. Über die erfolgreiche Entschlüsselung informiert folgende Meldung:
Das verwendete Foto bleibt übrigens auch erhalten, allerdings im PNG-Format.
Hinweis: Das verwendete Foto für die Verschlüsselung muss größer als die Textdatei sein, sonst funktioniert das Verstecken der Nachricht nicht.
Chinesische Wollhandkrabben
Vielleicht sind die Wollhandkrabben schon mal dem einen oder anderen Angler aufgefallen. Sie gelten hierzulande als Plage, die in Ballast-Tanks von Überseeschiffen in die europäischen Häfen eingeschleppt wurden. Sie untergraben Dämme und verdrängen als Neozoon unsere einheimischen Tiere. Auch länger Wanderschaften über Land scheuen diese Tiere nicht. An Rhein und Donau sind sie schon zuhauf gesichtet worden. Um Wollhandkrabben selber fangen zu können, benötigen Sie allerdings einen Angelschein (Fischereischein).
Zum 100. Geburtstag von Alan Turing hat Google sich ein besonderes Doodle ausgedacht. Eine kleine Turing-Maschine, über die Sie kleine Zahlenrätsel lösen müssen. Die sehen einfach aus, haben es aber in sich. Unser YouTube-Video zeigt, wie Sie das Turing-Rätsel des Google Doodles lösen.
Alan Turing ist der wohl berühmteste Mathematiker und Kryptoanalytiker und gilt als bedeutendster Theoretiker der frühen Computerentwicklung und Informatik. Berühmt wurde er durch seine Turing-Maschine, mit der er im Zweiten Weltkrieg erfolgreich die Verschlüsselung der Enigma-Verschlüsselungsmaschine knackte.
Alan Turing Google Doodle
Und genau hier – beim Entschlüsseln – setzt das Google Doodle vom 23.06.2012 an. Mithilfe einer kleinen Turing-Maschine müssen Sie sechs kleine Zahlenrätsel lösen. Jedes Rätsel steht für einen Buchstaben aus dem Google-Schriftzug.
Das Prinzip ist simpel: Oben rechts sehen Sie eine Zahlenfolge, zum Beispiel 01011 für den ersten Buchstaben G. Über die Schaltflächen der Turing-Maschine müssen Sie das Zahlenrätsel lösen, indem Sie den Zahlencode oben rechts nachbilden. Mithilfe der gelben Buttons können Sie die Turing-Maschine umprogrammieren und zum Beispiel feste Zahlenwerte einstellen, die Reihe wechseln oder zurückspringen.
Generell gilt: Beim Klick auf den Play-Button arbeitet die Turing-Maschine die programmierten Schritte ab. Sie müssen die gelb markierten Schritte also so „programmieren“, dass am Ende die obere Zahlenfolge herauskommt. Das ist bei den ersten Buchstaben noch einfach – wird aber immer kniffeliger. Um den Einstieg zu ermöglichen, zeigen wir im folgenden YouTube-Video, wie Sie die ersten sechs Schritte/Buchstaben lösen:
Das ist aber nur der erste Level. Nachdem Sie die ersten sechs Buchstabenrätsel gelöst haben, können Sie weiterspielen. Es gibt sechs weitere Level, die immer komplizierter und anspruchsvoller werden. Google merkt sich übrigens den aktuellen Spielstand. Wenn Sie später die Google-Startseite erneut aufrufen, können Sie an der alten Stelle weiterspielen. Viel Spaß beim rätseln.
Doodle verpasst?
Google Doodles gelten immer nur für einen Tag. Nach dem jeweiligen Feier- oder Geburtstag gibt es wieder das normale Google-Logo zu sehen. Falls Sie das Google-Doodle verpasst haben, können Sie aber trotzdem noch darauf zugreifen. Auf der Seite www.google.com/doodles/ finden Sie alle Doodles der letzten Wochen, Monate und Jahre.
Damit Kennwörter von Hacker und Datenspionen nicht ausgespäht werden können, sollten Anmeldedaten immer verschlüsselt übertragen werden. Facebook scheint diese Grundregel des sicheren Logins egal zu sein. Hier werden Benutzername und Kennwort stets unverschlüsselt übertragen – und erst danach die Datenübertragung verschlüsselt. Wem das zu unsicher ist, kann die Verbindung bereits vor der Eingabe von Facebook-Name und Passwort verschlüsseln.
Facebook-Kennwörter mitlesen
Darum geht’s: Wenn Sie bei Facebook ausgeloggt sind und die Seite facebook.de aufrufen, müssen Sie oben rechts Ihre E-Mail-Adresse und Ihr Facebook-Kennwort eingeben und dann auf „Anmelden“ klicken. Die Anmeldeseite ist allerdings nicht verschlüsselt – erkennbar am fehlenden Schloss-Symbol und „http://“ statt „https://“ vor der Adresse. Nach dem Klick auf „Anmelden“ werden Ihre Anmeldedaten also unverschlüsselt und im Klartext übertragen und könnten mit geeigneten Hackertools problemlos mitgeschnitten werden.
Facbook-Login sicher machen
Damit das nicht passiert, können Sie die Verbindung vorher sicher machen. Hierzu rufen Sie die Facebook-Seite nicht einfach mit „facebook.de“, sondern über die folgende Adresse auf:
Wichtig ist das „s“ in „https“. Das „s“ steht für Sicherheit. Zusätzlich erscheinen bei einigen Browsers Schloss-Symbole, etwa bei Google Chrome. Da der Aufruf über das https-Protokoll erfolgt, wird bereits beim ersten Verbindungsaufbau eine verschlüsselte Verbindung hergestellt. Sobald Sie jetzt Ihre Anmeldedaten eingeben und auf „Anmelden“ klicken, werden Benutzername und Kennwort in verschlüsselter Form übertragen.
Der Trick funktioniert auch bei anderen Anbietern. Sobald Sie sehen, dass die Anmeldeseite unverschlüsselt ist – also das „s“ in „https“ oder das Schloss-Symbol fehlt – , geben Sie die Adresse einfach erneut mit vorangestelltem „https“ ein, also für den Login zum Kundencenter von 1&1 zum Beispiel statt
Wichtige Dateien müssen mitunter vor der Weitergabe an Dritte – egal ob per E-Mail, USB-Stick, DVD, etc. – verschlüsselt werden. Das gilt insbesondere für persönliche Daten, Bankverbindungen, Passwortlisten und dergleichen. Windows enthält zwar ein solches Tool, ist aber nicht sofort per Rechtsklick erreichbar. Empfehlenswert ist ein kleines, kostenloses Verschlüsselungsprogramm namens „AxCrypt“.
Das kostenlose Verschlüsselungsprogramm vom Anbieter „Axantum“ sichert mit ein paar wenigen Klicks und der Eingabe eines Passwortes jede Datei gegen unbefugten Zugriff.
Um direkt zur Downloadseite zu gelangen, rufen Sie die Webseite http://www.axantum.com/axcrypt/Downloads.html auf. Direkt der erste Eintrag der Download-Liste ist für Windows-Betriebssysteme. Klicken Sie auf den Link, und folgen Sie anschließend den Download- und Installationsanweisungen.
Nach dem abgeschlossenen Installationsvorgang ist das Programm direkt einsatzbereit.
Dateien verschlüsseln
Navigieren Sie mit dem Windows-Explorer (Tastenkombination [Windows][E]) zu der Datei die verschlüsselt werden soll. Markieren Sie diese Datei mit einem Rechtsklick, und wählen Sie im Kontextmenü „AxCrypt | Verschlüsseln“.
Im nächsten Fenster vergeben Sie in dem dafür vorgesehenen Feld ein Passwort, bestätigen es durch erneute Eingabe im darunterliegenden Feld und starten den Verschlüsselungsvorgang mit „OK“.
Nach ein paar Augenblicken werden die verschlüsselten Dateien mit dem entsprechenden Axantum-Symbol dargestellt.
Nun können die gesicherten Dateien versendet, auf DVD oder einen Stick kopiert werden. Natürlich können Sie auch auf diese Weise sensible Daten auf Ihrem Computer sichern.
Zum Entschlüsseln klicken Sie oder der Empfänger mit der rechten Maustaste auf die gesicherte Datei, geben im „AxCrypt“ Dialogfenster das vereinbarte Passwort ein und klicken auf „OK“.
Die Datei wird nun entschlüsselt und ist sofort einsatzbereit.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.