Laden...
Sie sind hier:  Home  >  Aktuell  >  Aktuelle Artikel

Ich verschlüssele – also bin ich!

Von   /  4. Juni 2011  /  Keine Kommentare

    Drucken       Email

mm – Datenverschlüsselung ist die normalste Sache der Welt. Bei jedem Besuch bei der Onlinebank, beim Einkaufen im Internetshop und beim Abrufen der Emails bei Google werden die Daten mal mehr, mal weniger verschlüsselt.
Kommt das Thema jedoch auf die Verschlüsselung von Daten auf einen FLASH Key oder Notebook, zucken die meisten Anwender mit den Schultern. Wie oft ist es schon passiert, dass die kleinen Datenträger oder auch komplette Notebooks verloren, oder durch Raub oder Diebstahl dem Eigentümer abhanden gekommen sind?

Oft hört man sogar die Vermutung, das Verschlüsseln von privaten Daten zu umständlich wäre, die Technik undurchschaubar und bevor Mann/Frau selbst nicht mehr an die eigenen Daten kommen, lassen viele Anwender die Daten eben offen und ungeschützt. Nicht wenige Anwender geben sich „staatstragend“ und behaupten in vorauseilendem Gehorsam, das Verschlüsseln von Daten nur in Bank, Staats- und Sicherheitsrelavanten Bereiche erfoderlich ist, und wer sich dessen Bedient kann bestenfalls Spion oder Internetgangster sein.

Verschlüsseln ist Verdächtig?

Mit dem gleichen Argument kann man natürlich auch die Wohnung unverschlossen lassen – warum ist die private Datenverschlüsselung also noch so unpopulär? Ist das verschlüsseln wirklich so hochverdächtig, dass darauf verzichtet werden kann?

Die Antwort ist ganz eindeutig: Nein!

Durch den intensiven Gebrauch von Computern und Smartphones sind diese Heute eine Erweiterungen unseres Gedächtniss. Die verlängerte Werkbank unseres Denkorgans. Gedanken in Silikon gegossen, belanglose und wichtige, persönliche und wirtschaftliche Daten, Dokumente und Adressen.

Dabei haben unsere Vorväter schon um die 1780er Jahre festgestellt, das sein Innenleben nur dem offenbart werden sollte dem es gebührt:

1. Die Gedanken sind frei
wer kann sie erraten?
Sie fliehen vorbei
wie nächtliche Schatten.
Kein Mensch kann sie wissen,
kein Jäger erschießen
mit Pulver und Blei:
Die Gedanken sind frei!

2. Ich denke, was ich will
und was mich beglücket,
doch alles in der Still’
und wie es sich schicket.
Mein Wunsch und Begehren
kann niemand verwehren,
es bleibet dabei:
Die Gedanken sind frei!

3. Und sperrt man mich ein
im finsteren Kerker,
das alles sind rein
vergebliche Werke.
Denn meine Gedanken
zerreißen die Schranken
und Mauern entzwei:
Die Gedanken sind frei!

4. Drum will ich auf immer
den Sorgen entsagen
und will mich auch nimmer
mit Grillen mehr plagen.
Man kann ja im Herzen
stets lachen und scherzen
und denken dabei:
Die Gedanken sind frei!

5. Ich liebe den Wein,
mein Mädchen vor allen,
sie tut mir allein
am besten gefallen.
Ich bin nicht alleine
bei meinem Glas Weine,
mein Mädchen dabei:
Die Gedanken sind frei!

Besser kann mann auch Heute nicht privaten Datenschutz begründen.

Was ist seitdem passiert?

Das Konzept der Privatheit hat sich im Internet langsam aufgelöst. Auch IT Spezialisten mischen munter bei Facebook, Vkontakte, Internations, Xing, LinkedIn mit – nicht selten unter voller Preisgabe privater Details. In Deutschland ruft Webpiraten bereits das „Post-Private- Zeitalter“ aus und freuen sich auf die Zeit in der der Datenschutz aufgrund idealer Menschen nicht mehr Notwendig sein wird. Unter dem Schlagwort „Post-Privacy“ formiert sich im Netz eine Strömung, die die klassische Privatsphäre für ein Relikt der vordigitalen Ära hält. Ihr Gegenentwurf: Datenschutz sei nicht mehr möglich – und eines Tages hoffentlich auch nicht mehr nötig.

Weniger idealistische Realos gelten als antiquiert. Dabei hat ein jeder es in der Hand was er preisgibt und wieviel. Warum nicht Ideen durch Verschlüsselung schützen? In der allgemeinen Diskussion ob meine Daten versteckt gehören oder nicht kann ich nur dann mitreden, wenn ich das letzte Wort bei Gebrauch der selben haben.
Also verschlüssele ich. Ich verschlüssele auch desshalb unwichtige Daten, weil wenn sie mir nichts wert sind, wem dann? Wenn nur noch die Bösen Buben verschlüsseln, dann kann (je)der Staat mich ohne rot zu werden, zwingen alles preiszugeben. Gerade desshalb sollen auch die „guten Buben“ ihre Daten verschlüsseln.

Verlorene Flashkeys oder Notebooks sind materielle Verluste, aber wenn verschlüsselt, kommt nicht noch weiteres Ungemach oder unnützer Aufwand hinterher. Der Benutzer kann beruhigt schlafen. Bankcodes, Fotos und Texte sind nicht schon online.

Was ist Stand der Technik?

Für Private Anwender sind 2 Verfahren praktikabel.
Erstens die „Volume“-Verschlüsselung, welche unabhängig vom physikalischen Medium ganze „logische“ Laufwerke verschlüsselt und die „Container“-Verschlüsselung, welche als grosse Datei gespeichert, ein Laufwerk simmuliert. Partition-, Laufwerks- und Raid- basierende Verschlüsselungen sind für den Normalverbraucher unpraktisch bis unbeherrschbar.

Volume- und Containerverschlüsselung sind sich sehr ähnlich. Ein Speichmedium „Volume“ oder ein Container kann in dem per Passwort entschlussselten Modus wie ein Normales Speicherlaufwerk im Computer benutzt werden. Fehlt das Passwort, wird das Laufwerk gar nicht benutzbar (wie ein CD-Laufwerk ohne CD).

Die gute Nachricht – es gibt sehr viele gute und zum Teil kostenlose Software für Container und Volumen Verschlüsselung.
Durch die langen Schlüssel (über 4096 Bit) und moderne Verfahren (z.B. Rijndael) kombiniert mit der Power heutiger Prozessoren wird das Verschlüsseln zum Kinderspiel.

Kann es entschlüsselt werdne ? Ja aber mann kann es dem Entschlüssler mit wenig Aufwand zur Hölle machen. Wer auch bekannter massen auch unwichtiges Verschlüsselt, der kann davon Ausgehen das sich niemand die Mühe macht für 100 Tage die Grosscomputer anzuwerfen um am Ende Einkaufsquittungen oder Comics zu lesen.

Die leichteste Knackmethode ist dabei immer noch dem User das Passwort über sogenanntes „soziales Ingenieurwesen“ also im Vertrauen zu entlocken, oder beim Eintippen mit einem Spezialprogramm mitzulesen. Ein Grund mehr immer aktuelle Antivirussoftware auf dem System zu pflegen. Öffenen sie Ihren Datencontainer nur wenn entsprechende Programme keine Warnung melden. Ansonsten können sie Ihr Passwort gleich auf Facebook publizieren.

Welche Software ist gut ?

Die Software sollte dabei möglichst frei von staatlicher Überkontrolle sein. Das keine Hintertür eingebaut ist wird am besten bei Open Source Software, also durch die Entwicklergemeinde und wie bei Bestcrypt aus Finnland dadurch sichergestellt, dass die Begehrlichkeiten von Staatswegen gering sind.
Wer sich seine Spezialsoftware in Russland,den USA, England oder China besorgt, kann sich sicher sein das die entschprechenden Behörden des Herstellerlands mit im Boot sind.
Das kann hin und wieder sogar Bürgerpflicht sein. Ob und wie sie ihre Daten verschlüsseln dürfen ist in der nachstehenden „Compliance“ konformitäts liste für Bürger verschiedener Länder ersichtlich (engl.). Wenn sie nicht versehentlich gegen die Gesetze ihres Staates verstossen möchten lesen die Vorgaben am Besten durch.
http://www.jetico.com/solutions-compliance-with-privacy-laws/

Praxis

Welches Crypt-Programm am besten zu empfehlen ist, und ob es allen Angriffen optimal wiedersteht ist hier nicht wissenschaftlich machbar. Ich empfehle, ganz subjekti zwei Programme mit denen ich gearbeitet habe, die schnell und einfach funktionieren. Das Open Source Produkt „TrueCrypt“ und das kommerzielle Produkt „Bestcrypt“ aus Finnland. http://www.truecrypt.org/docs/
http://www.jetico.com/data-protection-encryption-bestcrypt-enterprise/

Der Author verwendet seit 10 Jahren Containerverschlüsselung und benutzt für Windows das kommerzielle Produkt, für Linux das Opensource Produkt.

Beide funktionieren ähnlich.  Es wird eine grosse Datei angelegt „der Container“, der vom Programm in einem längeren Prozess verschlüssel wird. Je nach Grösse, kann der Container auch umkopiert, auf ein Flash verschoben oder auf Backups gesichert werden.

Wenn der Container benutzt werden soll, wird nach Passworteingabe in der entsprechenden Software der Inhalt des Container als „Laufwerk“ im Betriebssystem installiert, dieser Vorgang wird auch als „mounten“ auf Deutsch „besestigen“ bezeichnet. Sie haben dann unter Windows ein weiteres Laufwerkt (G: oder … Z:)  und können solange das Laufwerk offen ist, wie auf einem normalen Laufwerk Lesen und Schreiben.

Eine höhere Verschlüsselung verlangsamt den Prozess bei aktueller Hardware nur geringfügig. Einmal installiert ist die Softare auch leicht und unkompliziert zu verwenden. Wenn Sie möchten können sie schon Heute damit anfangen Ihre privaten Daten für den Rest der Welt unleserlich zu machen.

Bild und Text: Markus Müller

P.S: Das Bild ist ein spannender Abenteuertroman der die Geschichte und auch vielen echten Technischen Details zum Thema mitliefert.
„Cryptonomicon“ ist von Neil Stephenson, einem bei Programmieren und Cyberpunks beliebtem SF-„Kultschriftsteller“.

    Drucken       Email

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Das könnte Sie auch interessieren...

Milde Strafe für jugendlichen Streich

mehr…