Kategorien
Hardware & Software

Dropbox-Verschlüsselung: Dropbox mithilfe von BoxCryptor für die Speicherung von verschlüsselten Daten nutzen

Clouddienste wie zum Beispiel Dropbox, erfreuen sich höchster Beliebtheit. Ermöglichen Sie es doch beliebige Daten im Netz abzulegen und von überall aus mit den unterschiedlichsten Geräten darauf zuzugreifen. Gerade wenn Sie mehrere Geräte wie zum Beispiel PC, Laptop, Tablet oder Smartphone nutzen, ermöglicht es Dropbox alle Daten überall synchron vorzuhalten. Sie müssen nie wieder Dateien per USB-Stick kopieren oder umständlich per Mail an sich selbst versenden.

Dropbox und die fehlende Verschlüsselung

Allerdings machen viele einen großen Bogen um Dropbox, da die Daten unverschlüsselt auf amerikanischen Servern abgelegt werden und so theoretisch von den Serverbetreibern, den Behörden oder im Falle eines unbefugten Zugriffes von Hackern gelesen werden können. Dabei können Sie sich mit einfachsten Mitteln mit Hilfe der für Privatanwender kostenlosen Software BoxCryptor ein verschlüsseltes Unterverzeichnis in Dropbox anlegen, auf dem Sie unbedenklich auch vertrauliche Daten ablegen können.

Alle Ihre Rechner, auf denen BoxCryptor ebenfalls installiert ist, können diese Daten lesen, für alle anderen bleiben Sie unlesbar. Die anderen Dropboxverzeichnisse bleiben weiterhin unverschlüsselt und können wie zuvor zum Beispiel für den Austausch mit anderen genutzt werden. Folgendermaßen müssen Sie vorgehen:

1. Zuerst laden Sie sich das kostenlose Programm BoxCryptor aus dem Internet herunter und installieren es auf Ihrem Rechner. Die kostenlose Version reicht in den meisten Fällen vollkommen aus.

2. Nach der Installation und dem ersten Start fragt Sie BoxCryptor nach dem BoxCryptor Ordner. Sollte die Abfrage nicht erfolgen, starten Sie den BoxCryptor-Assistenten, indem Sie unten rechts in der Taskleiste mit der rechten Maustaste auf das BoxCryptor-Icon und dann auf „Assistent starten“ klicken.

3. Im Assistenten wählen Sie „Erstelle einen neuen BoxCryptor Ordner“…

…und wählen den Eintrag „Dropbox“ aus. Im unteren Eingabefeld legen Sie den Namen des BoxCryptor-Ordners fest, etwa „Verschlüsselte Dateien“.

4. Nun müssen Sie noch einen virtuellen Laufwerksbuchstaben…

…und ein Passwort vergeben. Verwenden Sie dabei ein möglichst sicheres aber trotzdem leicht zu merkendes Kennwort. Wie sichere Kennwörter aussehen und wie Sie sich selbst die kompliziertesten Passwörter merken können, steht im Tipp „Unknackbare und sichere Passwörter„.

Alle Daten die Sie von nun an auf dem virtuellen Laufwerk (also unter dem zuvor angegebene Laufwerksbuchstaben) abspeichern werden im Hintergrund automatisch in Ihrem Dropboxordner verschlüsselt gespeichert.

Möchten Sie auch auf anderen Rechnern auf die verschlüsselten Daten zugreifen, installieren Sie auch dort BoxCryptor und wählen Sie gleiches Verzeichnis und Passwort. Auch für Smartphones sind entsprechende BoxCryptor Apps verfügbar, mit denen Sie problemlos auf die verschlüsselten Daten zugreifen oder Dateien hochladen können.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

Mit „Open Puff“ wichtige Daten verstecken

Wichtige und sensible Daten zu versenden ist immer ein Problem. Selbst wenn die Dateien verschlüsselt sind, wecken sie manchmal doch die Neugier dritter Personen. Eine der besten Methoden der Weitergabe ist die persönliche Übergabe an den Empfänger. Da dies nicht immer möglich ist, wird man zwangsweise andere Alternativen nutzen müssen. Aus bereits genannten Gründen sollte man daher keinen E-Mail-Versand in Betracht ziehen. Wenn dies aber doch die einzige Alternative ist, dann greifen Sie mal zu einem Trick. Dieser heißt „Steganografie“ und ermöglicht das Verstecken der betreffenden Datei in anderen, unverfänglichen Dateien wie Fotos oder Videos.

Was ist Steganografie?

Die „Steganografie“ unterscheidet sich hier von der „Kryptografie“. Bei der „Kryptografie“ weiß man von der Existenz der geheimen Datei, kann sie aber ohne den dazugehörigen Code nicht entschlüsseln.

Bei der „Steganografie“ wird die betreffende Datei in einer oder mehreren unverfänglichen Trägerdatei(en), zum Beispiel in Urlaubsfotos /-videos“ versteckt, ohne dass diese ihre Funktion verlieren. Da kommt ein unbefugter Betrachter gar nicht auf die Idee, dass dort geheime Daten eingebettet sein könnten.

Download

Um dieses Versteckspiel zu ermöglichen, benötigen Sie das kostenlose Tool „Open Puff“. Das kleine Programm wird als ZIP-Datei auf der Webseite www.embeddedsw.net zum Download angeboten. „Open Puff“ benötigt keine Installation und kann auch von einem USB-Stick gestartet werden.  Das Tool hinterläßt übrigens keine installationstypischen Registryeinträge.

Rufen Sie die Seite auf und klicken Sie zuerst auf den Link „[SW]OpenPuff-Professional Steganography“…

…und im nächsten Fenster auf „OpenPuff“.

Speichern Sie die ZIP-Datei auf Ihrer Festplatte und entpacken Sie dort.

Dateiversteck in vier Schritten

Mit einem Doppelklick auf die Startdatei rufen Sie das Programm auf.

Zum Verstecken von Dateien klicken Sie im Startbildschirm auf die Schaltfläche „Hide“.

Im ersten Schritt legen Sie bis zu drei Passwörter fest. Für nicht benötigte Passwörter entfernen Sie die Häkchen bei „Enable (B)“ und/oder „(C)“.

In Schritt zwei navigieren Sie im Bereich „Target“ mit dem Button „Browse“ zu der Datei die versteckt werden soll.

Danach legen Sie im Bereich drei, „Carrier selection“, die Trägerdatei(en) mit Hilfe der Schaltfläche „Add“ fest. Die Anzeige „Select/Total“ zeigt an, ob genügend Speicherplatz ausgewählt wurde.

Der Bereich vier, „Bit selection options“ legt den Grad der Änderung der ausgewählten Trägerdateien fest. Je höher der Veränderungsgrad ist, desto weniger Trägerdateien werden benötigt.

Mit dem Button „Hide Data!“ legen Sie den Ausgabeordner fest und die Verschlüsselung wird gestartet. Das war´s schon!

Extraktion der versteckten Datei

Der Empfänger benötigt neben dem Tool „Open Puff“ noch die Passwörter die zum Schutz erstellt wurden.

Zum Entpacken starten Sie das Programm und klicken im Startbildschirm auf „Unhide!“. Geben Sie im ersten Schritt die Passwörter ein. Die Farbe des „Passwords check“ zeigt an, ob sie richtig eingegeben wurden.

In Schritt zwei laden Sie die unverfänglichen Trägerdateien hoch. Im dritten und letzten Schritt klicken Sie auf „Unhide!“ und legen den Ausgabeordner fest. Die Extraktion starten dann automatisch.

Das Programm verschlüsselt die Dateien mit einem 256-Bit-Algorithmus,  der Vergabe von bis zu drei Passwörtern und der Stückelung in mehrere Trägerdateien eine sehr sichere Angelegenheit. Zudem sind alle Trägerdateien voll funktionsfähig, egal welches Format sie auch haben.

Die unterstützten Carrier-Formate sind:

    • Bilder (BMP, JPG, PCX, PNG, TGA)
    • Audio (AIFF, MP3, NEXT/SUN, WAV
    • Video (3GP, MP4, MPG, VOB)
    • Adobe Flash (FLV, SWF, PDF)

Kategorien
Hardware & Software Windows 7

Windows 7 Tarnkappen-Ordner: Dateien in einem unsichtbaren Desktop-Ordner speichern

Manchmal möchte man Dateien vor den Augen Anderer verbergen. Egal ob erotische Fotos, Listen mit Umsatzzahlen oder andere wichtige Dateien. Man kann diese Dateien auch verschlüsseln, aber das weckt unter Umständen die Neugier der Anderen. Außerdem können Sie nach unserem Tipp die Daten immer noch verschlüsseln. Für ein schnelles Verbergen der Dateien kann man einen unsichtbaren Ordner auf  dem Desktop anlegen.

Windows 7 sieht eigentlich keine Tarnkappen-Funktion vor

Das Anlegen eines Ordners mit Tarnkappe ist in Windows zwar nicht vorgesehen,  mit einem kleinen Trick überlistet man das Betriebssystem dann doch.

Unsichtbarer Ordnername

Als erstes klicken Sie auf „Start | Alle Programme | Zubehör | Systemprogramme | Zeichentabelle“.

Die Zeichentabelle enthält auch nicht darstellbare Zeichen. Diese werden als leere Kästchen angezeigt. Scrollen Sie auf der Tabelle bis zu der Stelle, die leere Felder anzeigt und wählen eines aus. Klicken Sie auf die Schaltfläche „Auswählen“ und anschließend auf „Kopieren“ um das unsichtbare Zeichen in die Zwischenablage zu kopieren. Die Zeichentabelle kann nun geschlossen werden.

Wechseln Sie zum Desktop, und erstellen Sie mit einem Rechtsklick und „Neu | Ordner“ an einer freien Stelle einen neuen Ordner. Einen bereits bestehenden Ordner können Sie ebenfalls aussuchen und mit einem Rechtsklick umbenennen.

Mit der Tastenkombination [Strg][V] fügen Sie den in der Zwischenablage befindlichen Zeichennamen ein. Bestätigen Sie die Eingabe mit [Enter]. Der Ordner erhält damit einen leeren, unsichtbaren Namen.

Das unsichtbare Ordnersymbol

Nun müssen Sie nur noch das Symbol des namenlosen Ordners verstecken. Dazu klicken Sie wiederum mit der rechten Maustaste auf den Ordner und wählen im Kontextmenü die Option „Einstellungen“ aus.

Auf der Registerkarte „Anpassen“ öffnen Sie mit der Schaltfläche „Anderes Symbol“ die Liste der Ordnersymbole.

Suchen Sie nun ein „Feld ohne Inhalt“, wählen Sie es aus, und bestätigen Sie die Auswahl mit „OK“. Das Hauptfenster der „Einstellungen“ kann nun auch geschlossen werden.

Achtung Suchbild: Wo ist der Ordner?

Nun ist der Ordner unsichtbar. Hoffentlich haben Sie sich die Position auf dem Desktop gemerkt…

Keine Angst, mit dem folgenden Kniff finden Sie ihn ganz leicht wieder: Mit gedrückter linker Maustaste markieren Sie einen größeren Bereich des Desktops und der Ordner kommt zum Vorschein.

Sie können den unsichtbaren Ordner nun wie einen „normalen“ Ordner behandelt und zum Beispiel per Doppelklick öffnen oder an eine andere Position verschieben.

Kategorien
Handy & Telefon iPad iPhone

Dokumente auf dem iPhone sicher ablegen und verschlüsseln mit Hilfe von iOutBank bzw. OutBank

Das iPhone gilt mit seinem iOS-Betriebssystem als ein sehr sicheres und hoch funktionales Gerät. Aufgrund des geschlossenen Systems und der Überprüfung aller Apps durch Apple selbst, haben sich bisher so gut wie keine Schadprogramme auf iPhones einnisten können. Deshalb eignet sich das iPhone auch sehr gut, um seine Kontobewegungen zu überwachen und Onlinebanking damit auszuführen. Eines der beliebtesten Programme für das Onlinebanking auf Apple Geräten ist die iOutBank- bzw OutBank-App. Sie gilt als sehr sicher, funktionsreich und einfach bedienbar. Doch bietet sie darüber hinaus noch weitere Möglichkeiten. So können Sie mit Hilfe der App jegliche Dokumente auf dem iPhone sicher und verschlüsselt in einer Art Datensafe ablegen.

Eigene Dateien auf dem iPhone verschlüsseln

Zunächst einmal benötigen Sie natürlich die App OutBank 2 (der Nachfolger von iOutBank), die Sie über Apples AppStore für einen relativ geringen Betrag herunterladen und installieren können.

 

Vor dem ersten Start müssen Sie die App mit einem eigenen Anmeldekennwort absichern. Dies sollte möglichst schwer zu erraten sein, da es die Zugriffskontrolle auf Ihre Dokumente darstellt. Weitere Informationen zu sicheren Kennwörtern finden Sie in unserem Tipp „Unknackbare Kennwörter„.

Ist iOutBank dann gestartet, öffnen Sie über das Symbol oben links das Menü und wählen auf der Menüseite die Option „Dokumente“ aus.

Sie werden nun in den Dokumentensafe geführt, in dem allerdings noch keine Dateien abgelegt sind. Zum Übertragen von Dateien starten Sie unten links Die Funktion „Import/Export“. Sie bekommen nun einen Autorisierungscode und eine Webadresse angezeigt über die Sie den Dokumentensafe mit jedem beliebigen Rechner im gleichen LAN per Webbrowser öffnen können. Geben Sie exakt diese Adresse in die Adresszeile des Browsers ein, und geben Sie den angegebenen Autorisierungscode ein, und klicken Sie auf „Ja, verbinden“.

Mit dem Rechner und dem Webbrowser übertragen Sie nun einfach die gewünschten Dateien auf das iPhone, indem Sie mit „“Datei auswählen“ die gewünschte Datei markieren und auf „Übertragen“ klicken.

Zurück auf dem iPhone können Sie nun wieder in den Bereich „Dokumente“ wechseln und bekommen jetzt die gerade übertragenen Dateien angezeigt. Sie können Sie direkt per Antippen öffnen und sich anzeigen lassen. Alle übertragenen Dokumente liegen nun sicher und verschlüsselt im OutBank-Dokumentensafe und sind zusätzlich mit dem Anmeldepasswort der App vor unbefugtem Zugriff geschützt.

Kategorien
Internet & Medien

Cloud-(Un)sicherheit: US-Behörden haben Zugriff auf sämtliche Cloud-Daten

Lange wurde es vermutet, jetzt ist es sogar amtlich: US-Behörden dürfen ungeniert auf sämtliche Daten in Clouds zugreifen. Und das bereits seit Jahren. Wer Daten zum Beispiel bei iCloud, Google Drive oder Dropbox gespeichert hat, muss damit rechnen, dass auch FBI, NSA, CIA und wie die US-Behörden alle heißen darauf Zugriff haben. Einzige Bedingung: Die Cloud-Server müssen in den USA stehen – was bei fast allen Cloud-Diensten der Fall ist.

Schnüffelerlaubnis nur für Nicht-US-Bürger

Der freie Zugriff auf die Cloud-Daten ist in den USA durch das Gesetz „Foreign Intelligence Surveillance Act„, kurz FISA geregelt. US-Behörden wie FBI, CIA oder NSA dürfen demnach ohne Einwilligung der Nutzer die Cloud-Daten durchforsten. Ausgenommen sind kurioserweise alle US-Bürger. Die Schnüffelerlaubnis gilt nur für Nicht-US-Bürger.

Die US-Behörden können damit bei jedem Cloud-Benutzer Data-Mining betreiben und Profile anlegen, das bis zum Jahr 2008 zurückreichen. Und das ohne Begründung oder richterlichen Beschluss. Die Cloud-Daten liegen offen wie Postkarten.

Was man dagegen tun kann

Wehren kann man sich gegen die Durchsuchung nicht. Wer nicht möchte, dass US-Behörden in den eigenen Cloud-Daten herumschnüffeln, bleibt nur eins: der Rückzug aus Dropbox, Google Drive, SkyDrive und anderen Cloud-Diensten, deren Server in den USA stehen. Bei Cloud-Diensten mit Servern ausschließlich in Europa wie die TelekomCloud (MedienCenter) besteht die Schnüffelgefahr nicht. Ganz im Gegenteil: Der in Deutschland geltende Bußgeldrahmen im Bundesdatenschutzgesetz (BDSG) wurde bei einfachen Ordnungswidrigkeiten kürzlich auf bis zu 50.000 Euro erhöht; schwerwiegende Ordnungswidrigkeiten wie die unbefugte Datensammlung werden mit bis zu 300.000 Euro geahndet.

Eine andere Lösung: Sie verwenden Clouds, die Daten per se verschlüsseln, etwa Wuala. Etwas aufwändiger aber ebenfalls sicher ist das eigene Verschlüsseln der Cloud-Daten, bevor sie in der Cloud gespeichert werden. Dropbox-Daten können Sie beispielsweise mit TrueCrypt oder Boxcryptor sicher verschlüsseln und damit vor den Augen der US-Behörden verbergen.

Kategorien
Internet & Medien

Anonym Surfen mit dem TOR-Browser-Bundle

IP-Filter, Bundestrojaner, Vorratsdatenspeicherung und Abmahnanwälte. Noch nie zuvor war die eigene IP und die damit verbundenen benutzerspezifischen Daten so sehr in Gefahr wie heute und obwohl die Provider Namen und Adressen eigentlich nur auf richterliche Beschlüsse herausgeben dürfen, kommt es trotzdem nicht selten vor, dass nicht befugte Personen Auskünfte nachfragen und ausgehändigt bekommen. Zudem lässt sich per IP-Verschleierung auch der vielgehasste IP-Filter mancher Webseiten umgehen, beispielsweise bei Online-TV und in Deutschland gesperrte Youtube-Videos lassen sich problemlos ansehen. Eine relativ sichere und kostenlose Methode, seine IP zu verbergen und beinahe anonym durchs Netz zu surfen, ist „The Onion Router“, der auf der Webseite www.torproject.org bereits als vorkonfiguriertes Browser-Bundle heruntergeladen werden kann.

Wie funktioniert „The Onion Router“(TOR)?

TOR ist kein reiner Anonymisierungsdienst, sondern ein echter Proxy und nutzt das namensgebende „Zwiebelprinzip“. Die vom Computer ausgehenden Pakete werden nicht direkt an die Webseite gesendet, sondern zunächst über mehrere andere im virtuellen Netzwerk angeschlossene Knotenpunkte geführt, deren Verkehr durch SSL verschlüsselt wird. Ein sogenannter „Circuit“ besteht immer aus mindestens sieben Computern und nur die Exit-Node, also der Computer, der schließlich den Datenaustausch übernimmt, kennt das Ziel des Anwenders. Im Fachjargon wird eine solche Vorgehensweise auch als „End-to-End-Verschlüsselung“ bezeichnet. TOR wird ausschließlich von Privatpersonen am Leben gehalten, ist Open-Source und die Geschwindigkeit ist deshalb eingeschränkt. Dafür erreicht man aber eine Sicherheit und Anonymität, die mit vielen staatlichen Verschlüsselungsmethoden gleichgesetzt werden kann.

Installation und Hinweise zu TOR

Das TOR-Browser-Bundle wird komplett mit Proxysoftware und vorkonfiguriertem Browser herausgegeben und muss nach dem Download nur in einen beliebigen Ordner entpackt werden. Der mitgelieferte Browser ist Firefox und wird in regelmäßigen Abständen aktualisiert. Nach dem Start erstellt TOR automatisch einen Circuit und sucht sich eine passende Exit-Node, die aus vielen Ländern der Welt stammen kann. Es ist möglich, bestimmte Länder zu blockieren, aber die Zuweisung der Exit-Node bleibt zufällig und sollte es auch bleiben, da so eine hohe Anonymität gewährleistet wird. Wer über das TOR-Browser-Bundle surft sollte dies mit Verantwortung tun, da die Exit-Nodes von Privatpersonen betrieben werden, deren Traffic begrenzt ist und sollte nicht zum alltäglichen Surfen benutzt werden, damit der Dienst noch lange bestehen kann.

Kategorien
Chrome Internet & Medien

Workshop E-Mails sicher verschlüsseln mit PGP – So funktioniert es mit Google Mail, Yahoo, GMX oder Outlook.com

Erstaunlich: In E-Mails wird munter über intime und sensible Themen geplaudert. Und das, obwohl die elektronischen Nachrichten nicht mehr sind als digitale Postkarten. E-Mails wandern auf ihrem Weg zum Empfänger über Dutzende Postverteiler und können dort von jedermann gelesen werden. Es gibt keinen Briefumschlag, der vor neugierigen Blicken schützt. Wer in E-Mails vertrauliche Daten und Informationen auf die Reise schicken möchte, sollte sie verschlüsseln. Das geht am sichersten mit dem PGP-Verfahren. Wie das Schritt für Schritt für Webmailer wie Google Mail funktioniert, zeigt unser Workshop.

E-Mails sicher verschlüsseln

Für jede per E-Mail verschickte Nachricht gilt das Postkartenprinzip: Jede Mailstation kann den Inhalt der Nachricht im Klartext lesen. Wenn Sie E-Mails für Unbefugte unlesbar verschicken möchten, können Sie die Nachrichten verschlüsseln. Die Nachricht wird dabei vor dem Versenden chiffriert und erst beim Empfänger wieder entschlüsselt. Damit spielt es keine Rolle, ob die Nachricht unterwegs abgefangen wird; ohne die Schlüssel und das zugehörige Kennwort lässt sich der Inhalt nicht entziffern.

PGP, das sicherste Verschlüsselungsverfahren

Zum sicheren Verschlüsseln reichen einfache Verfahren mit Kennwörtern nicht aus. Zwar können sich Absender und Empfänger auf ein gemeinsames Kennwort einigen und damit alle Nachrichten damit verschlüsseln. Damit tauchen allerdings zwei wichtige Fragen auf: Über welchen sicheren Kanal tauschen Absender und Empfänger das Kennwort aus und was passiert, wenn E-Mails mit zwei, fünf oder zehn Empfängern verschlüsselt werden sollen? Alleine die Frage, wie das Kennwort ausgetauscht werden soll – per E-Mail im Klartext, per Telefon, per Brief? – stellt ein Sicherheitsrisiko dar. Wer das Kennwort belauscht, kann alle damit chiffrierten Nachrichten entziffern.

Das normale Kennwortverfahren fällt damit für eine sichere Verschlüsselung aus. Mit dem PGP-Verfahren (Pretty Good Pricacy) gibt es aber eine Methode, die beide Probleme elegant löst. Die Verschlüsselung per PGP funktioniert im Prinzip folgendermaßen:

  • Beide Kommunikationspartner erzeugen mit einem speziellen Programm je zwei Schlüssel, einen privaten und einen öffentlichen Schlüssel. Die Schlüssel bestehen aus einer langen Folge von Zahlen und Buchstaben.
  • Beide Kommunikationspartner tauschen die öffentlichen Schlüssel aus. Das Praktische am PGP-Verfahren: Es keine Rolle, ob die öffentlichen Schlüssel abgehört werden; der öffentliche Schlüssel kann sogar auf einer Webseite veröffentlicht oder im Klartext per E-Mail verteilt werden. Mit dem öffentlichen Schlüssel alleine können Angreifer nichts anfangen. Lediglich die privaten Schlüssel bleiben geheim und beim ursprünglichen Besitzer.
  • Der öffentliche Schlüssel hat eine wichtige Aufgabe: er dient der Verschlüsselung von Nachrichten an den Besitzer des öffentlichen Schlüssels. Die E-Mail wird also mit dem öffentlichen Schlüssel des Empfängers kodiert.
  • Nur der richtige Empfänger kann die E-Mail wieder entschlüsseln. Er verwendet dazu seinen eigenen privaten Schlüssel. Grundsätzlich gilt: Mit dem privaten Schlüssel lassen sich alle E-Mails entschlüsseln, die mit dem eigenen öffentlichen Schlüssel kodiert wurden.

Das Prinzip der öffentlichen und privaten Schlüssel ist im Grunde simpel. Auf jeder Seite gibt es je einen öffentlichen und privaten Schlüssel (1). Die öffentlichen Schlüssel werden untereinander ausgetauscht (2). Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers (3), entschlüsselt mit dem eigenen privaten Schlüssel (4).

Auch wenn es auf den ersten Blick ungewöhnlich anmutet, dass aus dem öffentlichen Schlüssel kein Geheimnis gemacht wird und er sogar auf Webseiten veröffentlicht werden darf; die Kombination aus öffentlichem und privatem Schlüssel macht das Verfahren sicher. Bislang gibt es kein praktikables Verfahren, um die PGP-Verschlüsselung ohne den privaten Schlüssel zu knacken.

OpenPGP für GMail, Yahoo, GMX, Outlook & Co.

Das sichere PGP-Verfahren können Sie auch für Ihren Rechner nutzen. Die passende Software gibt es kostenlos im Internet. Im ersten Schritt müssen Sie die PGP-Erweiterung „Mailvelope“ für den Browser installieren und die Schlüssel generieren – das müssen Sie nur einmalig durchführen. Für Google Mail und den Chrome-Browser funktioniert das zum Beispiel folgendermaßen:

1. Rufen Sie die Webseite

chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke

auf, und installieren Sie die kostenlose Erweiterung „Mailvelope“.

2. Dann generieren Sie Ihr persönliches Schlüsselpaar aus öffentlichem und privatem Schlüssel, indem Sie oben rechts auf das Schlosssymbol sowie „Options“ klicken.

3. Klicken Sie auf „Generate Keys“, und füllen Sie das Formular aus. Die „Passphrase“ ist das Kennwort, mit dem Sie Ihren privaten Schlüssel schützen. Wählen Sie hier ein möglichst sicheres Kennwort. Wie sichere Passwörter aussehen, steht zum Beispiel in unserem Tipp „Unknackbare und sichere Passwörter„.

4. Nach einem Klick auf „Submit“ werden die beiden Schlüssel generiert und in den digitalen Schlüsselbund des Mailvelope-Add-Ons eingebunden.

5. Die beiden Schlüssel sind enorm wichtig. Alle damit verschlüsselten E-Mails können Sie später nur noch mit diesem Schlüssel entschlüsseln. Sie sollten daher unbedingt eine Sicherheitskopie anlegen, indem Sie auf „Display Keys“ klicken, das Schlüssel markieren und dann auf „Export“ sowie „Display key pair“ klicken.

6. Dann klicken Sie auf „Create file“ sowie „Download key“, um das Schlüsselpaar herunterzuladen. Speichern Sie das Backup zum Beispiel auf einen USB-Stick, und verwahren Sie ihn sicher auf. Speichern Sie die Sicherheitskopie nicht auf der Festplatte des Rechners, da ansonsten im Falle eines Hackerangriffs oder Rechnerdiebstahls die Schlüssel in falsche Hände gelangen können. Mit dem Backup können Sie die Schlüssel weiterverwenden, falls Sie den Rechner neu installieren oder die Verschlüsselung auf einem anderen PC nutzen möchten.

Die Einrichtung der beiden Schlüssel ist damit abgeschlossen. Sie besitzen jetzt einen einmaligen und sicheren digitalen Schlüssel. Die Schlüsselgenerierung müssen Sie nur einmal durchführen; die beiden Schlüssel sind praktisch lebenslang gültig.

Öffentliche Schlüssel austauschen

Im nächsten Schritt müssen Sie allen E-Mail-Partnern, mit denen Sie verschlüsselt kommunizieren möchten, Ihren eigenen öffentlichen Schlüssel mitteilen. Nur dann können Ihnen die E-Mail-Partner verschlüsselte Nachrichten schicken. Umgekehrt benötigen Sie die öffentlichen Schlüssel der E-Mail-Partner, um selbst Nachrichten an diese verschlüsseln zu können. Erst der gegenseitige Austausch der öffentlichen Schlüssel ermöglicht einen sicheren E-Mail-Verkehr. Wichtig: Ausgestauscht wird nur der öffentliche Schlüssel; der private Schlüssel bleibt geheim und gehört nur in Ihre Hände.

Um mit dem E-Mail-Partner die öffentlichen Schlüssel auszutauschen, gehen Sie folgendermaßen vor:

1. Klicken Sie in Chrome oben rechts auf das Schlosssymbol und auf „Options“.

2. In der linken Spalte klicken Sie auf „Display Keys“.

3. Markieren Sie Ihr Schlüsselpaar, klicken Sie auf „Export“ und dann auf „Send public key by mail“.

4. Damit wird automatisch eine neue E-Mail erzeugt und der öffentliche Schlüssel (den ruhig jedermann sehen und haben kann) eingefügt. Sollte es nicht funktionieren, können Sie mit dem Befehl „Display private key“ den Schlüssel auch in einem Extrafenster anzeigen. Von hier aus können Sie ihn dann mit „Copy to clipboard“ in die Zwischenablage einfügen und mit [Strg][V] manuell in eine E-Mail einfügen.

5. Mit einem Klick auf „Senden“ schicken Sie den öffentlichen Schlüssel an den Empfänger. Diese Schritte sollte auch Ihr E-Mail-Partner wiederholen, damit Sie dessen öffentlichen Schlüssel erhalten.

Öffentliche Schlüssel von Freunden importieren

Sobald Sie von Ihrem E-Mail-Partner dessen öffentlichen Schlüssel erhalten, müssen Sie ihn ebenfalls in Ihren Schlüsselbund einbinden.

1. Dazu markieren Sie in der E-Mail den Part zwischen „BEGIN PGP PRIVATE KEY BLOCK“ und „END PGP PRIVATE KEY BLOG“. Dann klicken Sie mit der rechten Maustaste auf den markierten Bereich und rufen den Befehl „Kopieren“ auf.

2. Dann klicken Sie oben rechts auf das Schlosssymbol und „Options“.

3. Wechseln Sie zu „Import Key“, klicken Sie ins Eingabefeld, und fügen Sie mit [Strg][V] den kopierten öffentlichen Schlüssel ein. Bestätigen Sie den Import mit „Submit“.

Dieselben Schritte sollte Ihr E-Mail-Partner mit Ihrem öffentlichen Schlüssel durchführen. Der Austausch der öffentlichen Schlüssel ist nur einmal notwendig. Sobald beide Seiten über die jeweils anderen öffentlichen Schlüssel verfügen, kann die verschlüsselte Kommunikation beginnen.

E-Mails verschlüsseln

Nachdem die öffentlichen Schlüssel ausgetauscht wurden und jeder im Besitz der öffentlichen Schlüssel der Kommunikationspartner ist, kann die verschlüsselte Kommunikation beginnen. Um zum Beispiel mit Google Mail eine verschlüsselte Mail zu verschicken, gehen Sie folgendermaßen vor:

1. Schreiben Sie wie gewohnt mit Google Mail eine neue E-Mail, klicken Sie aber noch nicht auf „Senden“.

2. Um die Nachricht zu verschlüsseln, klicken Sie im Nachrichtenfenster auf das gelbe Schloss-Symbol.

3. Es erscheint ein kleines Fenster, aus dem Sie den Empfänger (und damit den richtigen Schlüssel zum Verschlüsseln) auswählen. Markieren Sie den Empfänger aus der Liste, und klicken Sie auf „Add“. Bestätigen Sie die Auswahl mit OK.

4. Die Nachricht wird daraufhin mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Zu sehen ist nur noch ein unlesbarer Zahlen- und Buchstabensalat. Standardmäßig kann nur der Empfänger die Nachricht wieder entschlüsseln.

5. Klicken Sie auf „Senden“, um die verschlüsselte Nachricht auf die Reise zu schicken. Jetzt spielt es keine Rolle, ob die E-Mail unterwegs abgefangen wird. Nur der Empfänger kann aus dem Buchstabensalat wieder die lesbare Nachricht machen.

Verschlüsselte E-Mails wieder entschlüsseln

Sobald Ihr E-Mail-Partner die verschlüsselte Nachricht erhält, kann er sie nur mit seinem eigenen privaten Schlüssel wieder entschlüsseln. Das geht zum Beispiel bei Google Mail folgendermaßen:

1. Öffnen Sie die verschlüsselte E-Mail.

2. Im Nachrichtenfenster erscheint die verschlüsselte E-Mail, über die ein Briefumschlag mit Schloss gelegt wurde; der Mauszeiger nimmt die Form eines Schlüssels an. Klicken Sie damit auf den Briefumschlag.

3. Geben Sie das Kennwort für Ihren eigenen privaten Schlüssel ein, und bestätigen Sie mit OK. Sofern Sie das richtige Kennwort eingegeben haben, erscheint die Mail in entschlüsselter Form.

Kategorien
Excel Hardware & Software Office Word

Office 2007/2010: PDF-Dateien direkt aus Word, Excel und PowerPoint erzeugen

Wenn Office Dokumente weitergegeben werden, die nicht verändert werden sollen, können diese mit einem Schreibschutz versehen werden. Da diese Sicherungsmaßnahme aber mehr Arbeits- und Zeitaufwand bedeutet, wird sie kaum genutzt. Die einfachere und schnellste Methode ist seit Office 2007 (Service Pack 2) ist der Export des Dokuments in das PDF-Format. Hierzu sind keine zusätzlichen Hilfsmittel erforderlich.

Das Exportieren als PDF hat noch einen weiteren Vorteil. Ältere Office-Versionen (bis 2003) arbeiten nicht mit den neuen Formaten (docx und xlsx). Diese Formate werden nicht ohne weiteres von den älteren Office Versionen verarbeitet. Mit PDF-Dateien können Sie aber sicher sein, dass der Empfänger Ihre Dokument auch öffnen und lesen kann.

Und so funktioniert’s:

1. Starten Sie eine Office-Anwendung, zum Beispiel Word und öffnen Sie das gewünschte Dokument.

2. Klicken Sie in der Menüleiste auf „Datei | Speichern unter“. Ändern Sie im Aufklappmenü von „Dateityp“ (Save as type) das Format in „PDF“ und vergeben dem Dokument bei Bedarf einen anderen Namen.

3. Abhängig von der Größe des Dokuments können noch weitere Einstellungen vorgenommen werden. Im Bereich „Optimieren für“ (Optimize for) kann die Option „Standard“ oder „Minimale Größe“ (Minimum size) ausgewählt werden.

„Minimale Größe“ sollte nur dann gewählt werden, wenn das Dokument auf einer Webpage veröffentlicht wird, oder wenn es sehr groß ist. Durch die Komprimierung wird auch die Druckqualität verschlechtert.

Klicken Sie anschließend auf „Optionen“.

4. Im neuen Dialogfenster werden weitere, seitenspezifische Einstellungen vorgenommen.

Unter „Seitenbereich“ (Page range) kann, ähnlich wie im Druckdialog, festgelegt werden was gespeichert werden soll.

Im Bereich „Was veröffentlichen“ (Publish what) legen Sie fest ob das Dokument mit oder ohne Kommentare (Markups) gespeichert werden soll. Sind im Dokument keine Kommentare enthalten, ist die Option „Dokument mit Markups“ (Document showing markup) nicht auswählbar.

Im letzten Bereich, „PDF-Optionen“ können Sie bei Word mit der Kennwort-Funktion das Dokument zusätzlich mit einem Passwort versehen.

Haben Sie alle erforderlichen Einstellungen vorgenommen, bestätigen Sie die Auswahl mit „OK“ und das nächste Fenster mit „Speichern“ (Save).

Bei Excel können Sie im Bereich „Was veröffentlichen“ (Publish what) auswählen, ob die „Aktiven Blätter“ (Active sheets), die „Gesamte Arbeitsmappe“ (Entire workbook), oder eine individuelle „Auswahl“ (Selection) von Blättern als PDF gespeichert werden soll.

Zudem ist das Anlegen eines Kennwortes bei Excel nicht möglich.

Wenn im Dialogfenster „Speichern unter“ die Vorschaufunktion aktiviert ist, wird nun das neue PDF-Dokument angezeigt.

Die mobile Version verlassen