Daten Verschlüsseln: Einfach Erklärt

Alexander Lehmann erklärt im vierten von fünf Teilen seiner Reihe „Digitale Selbstverteidigung – Einfach erklärt“, wie man seine Daten auf der Festplatte oder in der Cloud verschlüsselt.

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org


Im Video wird das noch mit Truecrypt gezeigt, was wir nicht mehr empfehlen. Dafür gibt es Weiterentwicklungen wie Veracrypt, worauf das Video am Schluß eingeht.

Und nun ist doch ein guter Zeitpunkt gekommen, das gleich mal Zuhause auszuprobieren, oder?

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

14 Ergänzungen

  1. ok, Monster-Quizfrage von einem Noob:
    WIE LANGE soll man denn die Maus sinnvollerweise, aber ohne Paranoia, bewegen, während der Key generiert wird?
    Ich zähle immer bis hundert, sprich rund 1.5 Minuten. Ist das overkill?
    Das konnte mir tatsächlich bisher noch niemand beantworten.

    1. >10 Sekunden reicht. Um „sicherzugehen“ würde ich mal sagen 20 Sekunden. 100 Sekunden ist total übertrieben. Schaden tut es aber auch nicht, also wenn es dir Spaß macht, nur zu.

      Hier wird die Rechnung gezeigt:
      https://security.stackexchange.com/questions/32844/for-how-much-time-should-i-randomly-move-the-mouse-for-generating-encryption-key

      Allg. Info:
      https://security.stackexchange.com/questions/10438/what-are-you-doing-when-you-move-your-mouse-randomly-during-a-truecrypt-volume-c

    2. Ich weiss nicht wie hoch die sampling rate Deiner Maus ist und habe auch den prng nicht studiert, aber für einen KISS99 dürfte ein Bruchteil einer Sekunde reichen. :)

      #include „Random.h“

      unsigned int kiss_z = 123456789; //od 1 do milijardu
      unsigned int kiss_w = 378295763; //od 1 do milijardu
      unsigned int kiss_jsr = 294827495; //od 1 do RNG_MAX
      unsigned int kiss_jcong = 495749385; //od 0 do RNG_MAX

      //KISS99*
      //Autor: George Marsaglia
      unsigned int kiss::RanUns()
      {
      kiss_z=36969*(kiss_z&65535)+(kiss_z>>16);
      kiss_w=18000*(kiss_w&65535)+(kiss_w>>16);

      kiss_jsr^=(kiss_jsr<>17);
      kiss_jsr^=(kiss_jsr<<5);

      kiss_jcong=69069*kiss_jcong+1234567;
      return (((kiss_z<<16)+kiss_w)^kiss_jcong)+kiss_jsr;
      }

      void kiss::RunGen()
      {
      for (int i=0; i=granicaIzbora)
      slucajniBroj = kiss::RanUns();
      return slucajniBroj/velicinaIntervala;
      }

      double kiss::Ran (double bottom_border, double upper_border)
      {
      return bottom_border+(upper_border-bottom_border)*kiss::Ran0(100000)/(100001.0);
      }

    1. Ich nutze die Software eines bestimmten Herstellers seit Windows 98 … der Vorteil ist, das ich mehrere Schlüssel zur freien Verfügung habe, haben z.B. mehrere Rechner einen gemeinsamen Schlüssel, so kann dieser verwendet werden, um Dateien/Ordner/USB Sticks zu verschlüsseln … anstöpseln/mit Laufwerk verbinden und fertig!
      Geht so ein Ding mal verloren, sieht man (ja, liebe Feminist Innen, ich nutze dieses Wort „man“) lediglich den Typ der Datei und das passende Programm kann sie auch öffnen, aber es ist nur Datenmüll enthalten!
      … damit kommt man z.B. auch mit seinem Stick durch eine Flugkontrolle …

      1. Ist VeraCrypt denn sicher?
        Oder hat es eine NSA-Backdoor? Gibt es da schon verlässliche Audits?
        Bei TrueCrypt in der Version 7.1a weiß man, dass es nach wie vor sicher ist und definitiv bei entsprechenden Passphrasen nicht geknackt werden kann, außer durch Man-in-the-Middle-Angriffszenarien oder ggf. Folter.

  2. Truecrypt musste dichtmachen, anstelle kam Veracrypt MIT Backdoor, deswegen wird es ja auch vehemment verteidigt und geraten es zu benutzen. Alter Trick der US-Geheimdienste. Ebenso Android und Co. haben Backdoors, deswegen wurden sie ja auch kostenlos verteilt damit alle Benutzer Backdoors haben, ach ja nicht an das Theater von IPhone kann nicht geknackt werden von der US-Geheimdiensten usw. glauben, alle Firmen in den USA müssen(!) ihre Sourcecodes an die Sicherheitsbehörden übergeben. Das ist Gesetz. Basta

  3. wär ja auch blöd, wenn man in den urlaub fährt und niemand hat bei einem wasserrohbruch einen zweitschlüssel…

    1. … das ist nur blöd bei den fortgeschrittenen Blöden. Weniger Blöde schließen das Hauptventil und Profis machen die Leitungen druckfrei, bei Frostgefahr in ungeheizten Räumen Leitungen entleeren.

      1. das ist korrekt. käme im übertragenen sinne vielleicht einer umgehung der agb / lizenz gleich und dürfte nur auf antrag vom fachmann durchgeführt werden. der weiß dann aber wieder, dass ich untertauche und nach einem plausch sogar wohin und wie lang.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.