Daten Verschlüsseln: Einfach Erklärt

Alexander Lehmann erklärt im vierten von fünf Teilen seiner Reihe „Digitale Selbstverteidigung – Einfach erklärt“, wie man seine Daten auf der Festplatte oder in der Cloud verschlüsselt.

In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

Zur Datenschutzerklärung von YouTube/Google

Zur Datenschutzerklärung von netzpolitik.org

Im Video wird das noch mit Truecrypt gezeigt, was wir nicht mehr empfehlen. Dafür gibt es Weiterentwicklungen wie Veracrypt, worauf das Video am Schluß eingeht.

Und nun ist doch ein guter Zeitpunkt gekommen, das gleich mal Zuhause auszuprobieren, oder?

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

14 Ergänzungen

  1. ok, Monster-Quizfrage von einem Noob:
    WIE LANGE soll man denn die Maus sinnvollerweise, aber ohne Paranoia, bewegen, während der Key generiert wird?
    Ich zähle immer bis hundert, sprich rund 1.5 Minuten. Ist das overkill?
    Das konnte mir tatsächlich bisher noch niemand beantworten.

    1. >10 Sekunden reicht. Um „sicherzugehen“ würde ich mal sagen 20 Sekunden. 100 Sekunden ist total übertrieben. Schaden tut es aber auch nicht, also wenn es dir Spaß macht, nur zu.

      Hier wird die Rechnung gezeigt:
      https://security.stackexchange.com/questions/32844/for-how-much-time-should-i-randomly-move-the-mouse-for-generating-encryption-key

      Allg. Info:
      https://security.stackexchange.com/questions/10438/what-are-you-doing-when-you-move-your-mouse-randomly-during-a-truecrypt-volume-c

    2. Ich weiss nicht wie hoch die sampling rate Deiner Maus ist und habe auch den prng nicht studiert, aber für einen KISS99 dürfte ein Bruchteil einer Sekunde reichen. :)

      #include „Random.h“

      unsigned int kiss_z = 123456789; //od 1 do milijardu
      unsigned int kiss_w = 378295763; //od 1 do milijardu
      unsigned int kiss_jsr = 294827495; //od 1 do RNG_MAX
      unsigned int kiss_jcong = 495749385; //od 0 do RNG_MAX

      //KISS99*
      //Autor: George Marsaglia
      unsigned int kiss::RanUns()
      {
      kiss_z=36969*(kiss_z&65535)+(kiss_z>>16);
      kiss_w=18000*(kiss_w&65535)+(kiss_w>>16);

      kiss_jsr^=(kiss_jsr<>17);
      kiss_jsr^=(kiss_jsr<<5);

      kiss_jcong=69069*kiss_jcong+1234567;
      return (((kiss_z<<16)+kiss_w)^kiss_jcong)+kiss_jsr;
      }

      void kiss::RunGen()
      {
      for (int i=0; i=granicaIzbora)
      slucajniBroj = kiss::RanUns();
      return slucajniBroj/velicinaIntervala;
      }

      double kiss::Ran (double bottom_border, double upper_border)
      {
      return bottom_border+(upper_border-bottom_border)*kiss::Ran0(100000)/(100001.0);
      }

  2. Warum empfehlt Ihr Truecrypt nicht mehr?
    Es ist offensichtlich so gut, dass der NSA die Betreiber mundtot machte

    1. Ich nutze die Software eines bestimmten Herstellers seit Windows 98 … der Vorteil ist, das ich mehrere Schlüssel zur freien Verfügung habe, haben z.B. mehrere Rechner einen gemeinsamen Schlüssel, so kann dieser verwendet werden, um Dateien/Ordner/USB Sticks zu verschlüsseln … anstöpseln/mit Laufwerk verbinden und fertig!
      Geht so ein Ding mal verloren, sieht man (ja, liebe Feminist Innen, ich nutze dieses Wort „man“) lediglich den Typ der Datei und das passende Programm kann sie auch öffnen, aber es ist nur Datenmüll enthalten!
      … damit kommt man z.B. auch mit seinem Stick durch eine Flugkontrolle …

      1. Ist VeraCrypt denn sicher?
        Oder hat es eine NSA-Backdoor? Gibt es da schon verlässliche Audits?
        Bei TrueCrypt in der Version 7.1a weiß man, dass es nach wie vor sicher ist und definitiv bei entsprechenden Passphrasen nicht geknackt werden kann, außer durch Man-in-the-Middle-Angriffszenarien oder ggf. Folter.

  3. Truecrypt musste dichtmachen, anstelle kam Veracrypt MIT Backdoor, deswegen wird es ja auch vehemment verteidigt und geraten es zu benutzen. Alter Trick der US-Geheimdienste. Ebenso Android und Co. haben Backdoors, deswegen wurden sie ja auch kostenlos verteilt damit alle Benutzer Backdoors haben, ach ja nicht an das Theater von IPhone kann nicht geknackt werden von der US-Geheimdiensten usw. glauben, alle Firmen in den USA müssen(!) ihre Sourcecodes an die Sicherheitsbehörden übergeben. Das ist Gesetz. Basta

  4. wär ja auch blöd, wenn man in den urlaub fährt und niemand hat bei einem wasserrohbruch einen zweitschlüssel…

    1. … das ist nur blöd bei den fortgeschrittenen Blöden. Weniger Blöde schließen das Hauptventil und Profis machen die Leitungen druckfrei, bei Frostgefahr in ungeheizten Räumen Leitungen entleeren.

      1. das ist korrekt. käme im übertragenen sinne vielleicht einer umgehung der agb / lizenz gleich und dürfte nur auf antrag vom fachmann durchgeführt werden. der weiß dann aber wieder, dass ich untertauche und nach einem plausch sogar wohin und wie lang.

  5. Weiß jemand, ob man eine Spende an Veracrpyt auch von der deutschen Steuer absetzen kann und ob man da was beachten muss ;).

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.