Hi, ich habe grade angefangen mich mit der Problematik der Festplattenverschlüsselung zu beschäftigen. Die Idee ist ja eigentlich ganz gut das man Daten vor dem Zugriff dritter Personen schützen kann. Bis jetzt bin ich nur dabei gewesen mir die verschiedenen Merkmale anzu sehen wobei es ja scheinbar mitlerweile standard ist das die Daten mindistens 2 mal verschlüsselt werden so das man im Zweifelsfalle den ersten Schlüssel preis gibt aber den zweiten abstreiten kann. Wie sieht es aus, hat sich jemand von euch schon ausführlicher damit beschäftigt und kann mir ggf. ein (möglichst kostenloses aber gutes) Programm empfehlen? Es sollte allerding auch möglichst einfach zu bedienen sein wo bei das nciht im Vordergrund stehen sollte da man sich ja in alles reinarbeiten kann. Gruß Jan
Ja, TrueCrypt ist eine schöne Lösung. Allerdings kann man damit nicht die Boot-Partition verschlüsseln. Kennt hier jemand etwas aus dem OpenSource-Bereich? PGP ist auch nicht das wahre, kann nämlich kein Dual-Boot. Gruß Christian
Eines der besten kostenlosen Programme ist CompuSec. Damit ist die gesamte Festplatte geschützt, und die Verschlüsselung geschieht in Echtzeit ohne den Computer zu verlangsamen. Das mit der zweiten Verschlüsselung ist Schwachsinn, denn in Diktaturen wirst du solange gefoltert, bis sie alles wissen. Die gehen dort einfach davon aus, dass deine Daten mehrfach geschützt sind.
Lustig. Jedesmal wenn es eine größere Aktion rund um P2P gibt sind die Foren voll mit Themen wie diesem. Legt euch einfach kein Raubkopien zu dann kann euch auch nix passieren ;)
> Das mit der zweiten Verschlüsselung ist Schwachsinn, denn in > Diktaturen wirst du solange gefoltert, bis sie alles wissen. > Die gehen dort einfach davon aus, dass deine Daten mehrfach > geschützt sind. Und woher wissen "sie" was "alles" ist?
@Andreas Die Leute vom Geheimdienst sind nicht blöd. Wenn du beispielsweise einen zusätzlichen versteckten Container in einer TrueCrypt-Datei anlegst, dann verbraucht dieser Speicherplatz. Es besteht zumindest die Möglichkeit, dass du weitere Dateien versteckt hast. Also wirst du prophylaktisch gefoltert, wenn die TrueCrypt-Datei größer ist als die in ihr enthaltenen Daten, egal ob du weitere Dateien versteckt hast oder nicht(in England zwar keine Folter, aber Gefängnis). Nach mehrtägigen "Verhören" redet fast jeder Mensch. Sicherer ist Steganographie. Urlaubsfotos auf einer Speicherkarte deuten nicht sofort auf geheime Daten hin, eine TrueCrypt-Datei hingegen sofort.
Jedes Image das zum Schreiben genutzt wird enthält freien Speicherpatz. Theoretisch wärst du also unendlich lange im Gefängnis, da sich die TrueCrypt-Container beliebig tief verschachteln lassen und sich somit NIE feststellen lässt ob das jetzt wirklich alle waren. Dafür möchte ich mal die Rechtsgrundlage sehen. Das Argument "unter Folter verrät man sowieso alles" ist sinnlos, unter dieser Annahme erübrigt sich jede Diskussion um Verschlüsselung, Steganographie usw.
In Deutschland bist du natürlich sicher. Ich bezog mich auf das Ausland. In Deutschland macht daher eine doppelte Verschlüsselung sowieso keinen Sinn. Einem Menschen in einer Diktatur würde ich natürlich nicht raten, TrueCrypt zu benutzen. Freie Bytes in einer TrueCrypt-Datei kann nicht benutzter Speicherplatz oder ein zusätzlicher Container sein. Die Logik aus Sicht der Sicherheitskräfte ist einfach: Nach unendlichen Verhör-Methoden bist du ein gebrochener Mensch, bei dem die Wahrscheinlichkeit hoch ist, dass du keine Geheimnisse mehr für dich behalten kannst. Außerdem geht denen das am Arsch vorbei, dass du unschuldig bist. Oder anders ausgedrückt: Die Wahrscheinlichkeit, dass ich verhört werde, ist bei einer Bilddatei (mit Steganographie) sehr viel kleiner als bei einer TrueCrypt-Datei. Wirklich sicher bin ich in solchen Ländern nie.
wie wärs mit nem einfachen crypto-loop ? jetzt im c't ist eh ein artikel wie man z.b sein swap mit nem random schlüssel verschlüsselt... setzt aber natürlich ein richtiges os voraus ;) 73
> In Deutschland bist du natürlich sicher.
Sag das mal denjenigen, die in Deutschland von BND&Co verschleppt
wurden...
Deutschland war mal sicher, ist es aber schon längst nicht mehr.
Schau Dir mal die Politik der letzten Jahre an. Den Politikern ist es
schurz-piep-egal, ob sie z.B. Haushalte verabschieden, die von
vornerein gegen das Grundgesetz verstoßen. Schau Dir mal an, wieviele
offensichtlich gegen das Grundgesetz verstoßende Gesetze in letzter
Zeit erst vorm Bundes-Verfassungs-Gericht gekippt wurden konnten. Z.B.
die wahnwitzige Idee, Passagier-Flugzeuge abschiesen zu lassen. Und
schau Dir mal an, wieviel Politiker sabernd den Einsatz der Bundeswehr
im Innern durchbringen wollen. Überleg Dir mal, warum so ein
kompliziertes Toll-Collect-System installiert wurde, das praktisch
jedes Fahrzeug fotografieren kann.
Glaubst Du ernsthaft, diese Entwicklungen sind alle unabhängig oder gar
Zufall? Du musst die Dinge mal mit etwas Abstand betrachten.
Die Realität ist die, dass die herschende Kaste (Konzerne mit ihren
Lobyisten und den Politiker-Lakaien) genau weiß, dass es bald knallt
und die Bevölkerung sich nicht beliebig ausquetschen lässt. Die
herschende Kaste bereitet sich systematisch darauf vor, das Volk besser
zu kontrollieren und notfalls auch mit Gewalt unterdrücken zu können.
Das passiert übrigens auch in anderen Ländern, die sind schon viel
weiter. Schau mal in die USA, was die z.B. mit ihrer Grenze nach Mexiko
so vorhaben.
danke für die Antworten und weiteren Anregungen. Im Gegensatz zu einigen hier sehe ich es nicht so das die verwedung solcher Programme überflüssig ist. In der heutigen Zeit in der der Staat immer weiter in die Privatsphäre der Bürger eindringt ist es, denke ich, angebracht seine Privatsphäre zu schützten. In meinem Fall geht es gar nicht um irgendwelche Filme oder mp3´s sondern dadrum das nicht jeder an meine Dateien ran kommt, ich habe es einfach nicht gerne wenn ich zum gläsernen Bürger werde da man in der heutigen Zeit so wie so keinen Überblick dadrüber hat wer welche Informationen von einem gespeichert hat. es sit in meinen Augen wie mit dem Briefgeheimnis, da will ich ja auch nicht das jeder das ließt und meine Dateien sind auch nicht für die öffentlichkeit bestimmt
> Im Gegensatz zu einigen hier sehe ich es nicht so das die > verwedung solcher Programme überflüssig ist. Mit dieser Ansicht bist Du nicht alleine. Ich habe auch alles verschlüsselt: - Linux mit dm-mapper (LUKS). - Swap natürlich auch verschlüsselt. - Linux kann ich nur mit meiner GnuPG-Crypto-Card booten. - Backups, Archive etc. auf CD sind alle mit GnuPG verschlüsselt. Der Private-Teil meines Archives-Schlüssel ist an einem geheimen Platz ausserhalb meiner Wohnung untergebracht (natürlich auch noch mit Passphrase gesichert). Gerade das Verfahren mit GnuPG ist nützlich. So kann ich allerhand gesammelte Daten, die vielleicht irgendwann noch nützlich sein könnten, bequem verschlüsseln und auf CD wegbrennen. Gerade für Backups ist das sehr nützlich. Der Nachteil ist eben der, wenn ich mal die Backups benötige oder bestimmte gesammelten Daten, ich mehrere Stunden Aufwand habe, bis ich den Private-Schlüssel habe um die Backups zu entpacken. Der Vorteil ist aber, dass dieses Verfahren sehr sicher ist. Und Backups sollten ja in der Regel nie benötigt werden.
also, Mister Unbekanner deine Paranoia kennt echt keine Grenzen, ich wette mit dir, dass deine Wände daheim mit Alu-Folie beklebt sind (dich könnte ja jemand abhören)und deine Eingangstür ist aus massivem Stahlbeton. Oder?
> es sit in meinen Augen wie mit dem Briefgeheimnis
Wer verschlüsselt Nachrichten, die per normaler Post verschickt werden
? Obwohl, mit PGP verschlüsselte Urlaubsgrüße, wären mal was Neues ;-
Ansonsten schließe ich mich Andreas an und empfehle TrueCrypt, das ich für meine USB-Sticks verwende. Einziger Nachteil ist, daß es unter Windows Administratorrechte voraussetzt.
Was die Effiziens von Folter anbelangt: da war kürzlich ein Artikel in "Wissenschaft aktuell", worin stand, dass Folter gar nicht funktioniere wie man sich's erhofft. http://62.27.84.81/cgi-bin/onchange/anzeige.pl?kennung=news&kennung_komplett=news&quelle=aktuell&Nummer=1741015582674&format=alles
Hier gibts noch einen anderen Ansatz; hat zwar nur indirekt mit der ursprünglich gestellten Frage zu tun. Man kann heikle Daten auch verstückelt auf mehreren PC's im Internet verteilen. Wenn die Daten mal verteilt sind, kann das ursprüngliche File gelöscht werden und niemand hat noch das gesamte File. Ausser es wird runtergeldaen und von der Software wieder zusammengesetzt: http://freenet.sourceforge.net/ Grüsse Jo
@ Mehmet Kendi Die Amis sind ziemlich schizophren. Auf der einen Seite soll eine Studie gezeigt haben, dass Folter nichts bringt. Andererseits wird von offizieller amerikanischer Seite Folter befürwortet und angewendet (im Namen des Terrorismus). Ich habe schon alle möglichen Verschlüsselungsprogramme ausprobiert. Wenn die gesamte Festplatte geschützt werden soll, finde ich CompuSec eigentlich noch am besten, weil die ganze Festplatte verschlüsselt ist und man nur beim Booten das Passwort eingeben muss. TrueCrypt hat den Nachteil, dass nur Teile der Festplatte verschlüsselt sind. Irgendwelche wichtigen Daten können immer noch ungeschützt auf der Platte verteilt liegen (z.B. temporäre Auslagerungsdateien) Ideal würde ich TrueCrypt finden, wenn man von einem TrueCrypt-Laufwerk booten könnte. Sehr gut finde ich Winrar. Damit kann ich ganze Verzeichnisse mit 128Bit verschlüsseln und gleichzeitig komprimieren, wobei ich natürlich die Dateinamen ausblenden kann.
Laut deutschem Gesetz muß sich ein beschuldigter nicht selber belasten. Wenn er das Passwort rausrücken würde ,dann würde er sich aber selber belasten.
Mal so nebenbei, denkt Ihr nicht, daß alle diese Verschlüsselungsprogramme "Backdoors" haben könnten? Ich als Programmierer würde immer sowas einbauen, wann weiß ja nie. Ich finde der sicherste Schutz ist der, daß man selber sich was bastelt sollte. Wie wäre es mit einem Dongle, der am USB-Port hängt oder eine Art RFID, die den Rechner sperrt wenn der Besitzer nicht vor der Kiste sitzt? Nur so eine Idee.
> deine Paranoia kennt echt keine Grenzen, ich wette mit dir, dass > deine Wände daheim mit Alu-Folie beklebt sind Diese Wette hast Du leider verloren. Um Dir mal einen kleinen Einblick zu geben, was heute in diesem Land schon so alles möglich ist: http://www.netzeitung.de/sport/wm2006/abseits/403735.html Und es gibt tausende Fälle in denen der liebe Staat systematisch sich einen Dreck um Grundgesetze schert. Falls Du die Sache mit weit über 1000 (!!!) Hausdurchsuchungen wegen Chemikalien nicht mitbekommen hast: http://www.heise.de/tp/r4/artikel/21/21622/1.html Und das ist längst nicht alles. Informiere Dich mal ein wenig, was in diesem Land schon so los ist. Schau mal wie die Rechte-Industrie versucht, wegen jedem Scheiss Deine Grundrechte das Klo runterzuspülen. Schau mal, was im neusten Korb der Urheberrechtsnovelle so alles drin steht. Du willst Flugblätter verteilen, die der Stadt nicht pasen? Dann musst Du mit einer Hausdurchsuchung rechnen: http://germany.indymedia.org/2004/12/101434.shtml Oder hier, wegen 22,90 Euro (in Worten: Zweiundzwanzig Euro) gibt's eine Hausdurchsuchung: http://haus.durchsuchungen.de/ Leute, wacht mal auf, und kommt aus eurem Dornröschenschlaf und schaut mal mit offenen Augen, wohin sich dieses Land entwickelt. Vor 15 Jahren wäre die Stasi in der DDR vor Neid erblasst, was heute in der "freien" BRD so alles an der Tagesordnung ist!
Ach, noch ganz vergessen. Für alle, die meinen in Deutschland wird nicht gefoltert: http://www.zeit.de/2004/49/Daschner Auch die anderen Beiträge in der Zeit zum Thema "Daschner" sind lesenswert. Sollte doch wirklich jeder mitbekommen haben, oder etwa nicht? Ach so, ich vergaß. Es ist WM, weg mit unseren Rechten, hauptsache "wir" werden Weltmeister.
>>Mal so nebenbei, denkt Ihr nicht, daß alle diese >>Verschlüsselungsprogramme "Backdoors" haben könnten? Ich als >>Programmierer würde immer sowas einbauen, wann weiß ja nie. Ich, als Programmierer solcher Tools, habe niemals solche Backdoors eingebaut. Warum nicht ? Einfach weil es mein Geschäft schädigen würde. Es existiert keine logische Notwendigkeit in ein Sicherheitsprodukt "Backdoors" einzubauen. Dafür gibt es 3 wichtige Gründe: 1.) es ist ohne Probleme möglich das Schlüsselmanagement so zu programieren das man per Master-Passwörter alles wieder entschlüsseln kann. Dies ist dann ein profitabel verkaufbares Feature mit gleicher Wirkung. 2.) es ist ohne Probleme möglich in fast jedes kryptographische Protokoll sogenannte "verdeckte Kanäle" einzubauen. Das sind dann auf der Mathematik beruhende "Backdoors". Der Vorteil dabei ist es das man so als "böser Programmierer" garnicht in die eigene Software einbrechen müsste, sondern offline ohne Probleme die geschützten Daten der Benutzer brechen kann. Solche versteckte Kanäle sind in jedem asymmetrischen Verfahren integrierbar, sei es RSA, Diffie Hellman, DSA , Elleiptische Kurven Crypto usw. 3.) mich interessieren die verschlüsselten Kinder-Bilder der Kunden oder die belanglosen Liebesbriefe der Sekretärin an ihren Chef nicht die Bohne. Beim heutigen Wettbewerb der vielen Kryptoprodukte können sich die Hersteller den Aufwand und den eventl. Imageschaden nicht mehr leisten. Gruß Hagen
@Hagen >>Ich, als Programmierer solcher Tools, habe niemals solche Backdoors >>eingebaut. Warum nicht ? Einfach weil es mein Geschäft schädigen >>würde. Wertloser Satz denn freiwillig zugeben tut das wohl keiner egal ob seine Soft den entsprechenden Wert besitzt oder nicht ;) Mehr sätze dieser Art ? Gerne: Ich habe nie falsch geparkt und bin nie zu schnnell gefahren ! Ich habe nie dort geraucht wo es nicht erlaubt war ! Ich war immer lieb und nett usw. Zu 1+2: Ja,das es geht ist altbekannt. Zu 3: Mag sein das es "dich" nicht interessiert aber es gibt genug andere die Interesse haben. Da soll es gewisse Leute geben die Gründe wie zb. 911 (11.9.2001) oder Ähnliches ins Feld führen. Da gibt es Länder die ganz aktiv andere Abhorchen (zb. Echelon in der Vergangenheit.Heute Moderner und viel Subtiler) und deren Organisationen (zb. NSA) bewusst und gezielt Unternehmen von interesse verpflichten einen Einblick zu schaffen. Bekannt ist das zb. Microsoft mit der NSA zusammenarbeitet und gewisse Zugänge schafft. Abgesehen von der relativ harmlosen Telefonitis des Systems wäre da als ebenfalls noch harmloses Beispiel der Fall zu nennen wo MS "zufällig" daten gesammelt hat und diese "zufällig" in eine Datenbank sortiert wurden. Wie gesagt,alles "rein zufällig" ;) Ich will nicht wie ein Verschwöhrungstheoretiker klingen aber man sollte nicht vergessen das uns nicht alles auf die Nase gebunden wird.
Darum Open-Source. a.) http://www.kernel.org/ b.) http://luks.endorphin.org/ c.) http://www.gnupg.org/
> Darum Open-Source.
Gibt es überhaupt einen rationalen Grund, closed-source-Software zu
Verschlüsselungszwecken einzusetzen? Vertraut man einer Firma, die eine
Geheimniskrämerei um ihre Algorithmen betreibt, wirklich hochsensible
Daten an?
Natürlich, wenn einem ein schön buntes Interface oder tolle
Zusatzfeatures wie pre-boot-authentification lieber sind als
tatsächliche Sicherheit, ist man damit wohl gut bedient.
> Gibt es überhaupt einen rationalen Grund, closed-source- > Software zu Verschlüsselungszwecken einzusetzen? > Vertraut man einer Firma, die eine Geheimniskrämerei > um ihre Algorithmen betreibt, wirklich hochsensible > Daten an? Offensichtlich ja, betrachtet man die bei den letzten Bundestagswahlen in einigen Wahlkreisen eingesetzten "Wahlautomaten" und die offensive* Informationspolitik des Bundesinnenministeriums über die Dokumentation und Nachprüfbarkeit der "Wahlautomaten". Warum also sollte man nicht diesen Vorbildern an Offenheit folgen? *) http://www.heise.de/newsticker/meldung/73775
> Gibt es überhaupt einen rationalen Grund, closed-source-Software > zu Verschlüsselungszwecken einzusetzen? Nein, gibt es definitiv nicht. Aber diese Problematik geht noch viel weiter. Wenn man sich den Trend anschaut, wieviel Closed-Source-Software inzwischen nach Hause telefoniert, muss man sich über folgende Dinge schon Gedanken machen: - Sendet die Software Benutzerstatistiken an den Hersteller? - Kann der Hersteller die Software "ausknippsen", wenn man z.B. zu lange kein Update installiert hat? - Was ist, wenn der Hersteller partout neue Standards, z.B. Umlaute-Domains oder alternative DNS-Root-Server nicht unterstützen will? Wenn man sich anschaut, welche Blüten der Kontrollwahn der Hersteller schon getrieben hat, z.B. komplette Root-Kits auf dem Computer zu installieren sobald man eine Musik-CD ins Laufwerk einlegt, oder Bildverarbeitungssoftware die eingescannte Geldscheine nicht bearbeiten kann usw., dann wird klar, in welche gefährliche Abhängigkeiten man sich begibt. Die Gründe, Open-Source-Software einzusetzen, wiegen von Tag zu Tag schwerer. Das werden noch viel mehr Benutzer merken, wenn sie Windows-Vista irgendwann auf ihren Computern haben (sollte es mal fertig werden) und ein TPM-Modul in ihrem Computer eingebaut ist und sie Urlaubfotos vom letzten Jahr anschauen wollen, und die Software sagt: "Sorry, installiere das kostenspflichtige Update, ansonsten kannst Du Deine Urlaubsfotos nicht anschauen.".
@Rufus: Aus dem heise-Artikel: "[...], weil die Geheimhaltung der Betriebsgeheimnisse [des Wahlgeräteherstellers] zusammen mit anderen Faktoren zur Sicherheit des Wahlgerätes und damit der Wahl beiträgt". Das soll allen Ernstes eine Aussage des Bundesinnenministeriums sein? Kaum zu glauben. :(
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.