Dateiverschlüsselung mit VeraCrypt

Featured Image transparent Datenschutzhelden
Dieser Beitrag wurde ursprünglich auf datenschutzhelden.org unter der „Creative Commons Attribution 4.0 International License“ veröffentlicht. Den Original-Artikel kannst du dir bei archive.org ansehen.

Wollt ihr auch wie in den Hollywood-Filmen oder im Tatort eure Daten so stark verschlüsseln, dass keiner mehr ran kommt? Wollt ihr zu der elitären Gruppe gehören, die einen USB-Stick einfach verlieren kann, ohne sich Gedanken über die darauf gespeicherten Geheimnisse machen zu müssen? Oder wollt ihr sogar noch einen Schritt weiter gehen und Daten so verstecken, dass auch ein Grenzbeamter sie nicht mehr finden kann? Dann ist VeraCrypt das Werkzeug eurer Wahl. Egal, ob Windows, Linux oder Mac, VeraCrypt (auch liebevoll Vera genannt) könnt ihr eure Geheimnisse anvertrauen. Sie wird schweigen wie ein Grab.

Vera ist ein Fork der Software TrueCrypt. Dessen Team stellte im Jahr 2014 ganz abrupt die Entwicklung ein und warnte auf der Projekt-Website:

„WARNUNG: Die Benutzung von TrueCrypt ist nicht sicher, weil es nicht behobene Sicherheitslücken enthalten könnte.“

TrueCrypt Homepage

Damals wurde viel spekuliert, ob eventuell staatliche Institutionen das TrueCrypt-Team bedrängt haben. Jedoch gibt es bis heute keine Informationen über die Beweggründe der Entwickler. Klar ist aber, dass ihr von TrueCrypt die Finger lassen solltet. Vera hat sich schon im Jahr 2012 von dem TrueCrypt-Projekt abgespalten und wird seit dem Ende von TrueCrypt als dessen Nachfolger gehandelt.

Was genau bietet euch Vera alles an Features?

  1. Verschlüsselte Container:
    Ihr könnt einen verschlüsselten Container erstellen, der direkt eingebunden werden kann, sodass ihr damit arbeiten könnt, als wäre es ein ganz normaler Ordner. Alle Dateien werden direkt auf dem Weg verschlüsselt.
  2. Versteckte Container:
    Ihr könnt einen Container in einem anderen verstecken und damit richtig wichtige Daten noch stärker schützen. Versteckte Container sind nicht auffindbar, wenn man das Passwort nicht kennt und nicht weiß, dass sie existieren. Somit könnt ihr deren Existenz glaubhaft abstreiten.
  3. Komplettverschlüsselung:
    Ihr könnt mit Vera komplette Festplatten und USB-Sticks verschlüsseln. Außerdem könnt ihr eure komplette Windows-System-Festplatte verschlüsseln. Dieses Feature werden wir aber nicht genauer beleuchten. Solltet ihr das tun wollen, findet ihr Informationen dazu in Veras Wiki (englische Sprache).

Besonders die Punkte 1 und 3 solltet ihr in euren Alltag integrieren! Der Verlust eines USB-Sticks ist dann nicht mehr so schlimm. Meist sind es ja nicht die paar Euro, die Sorge bereiten, sondern die sensiblen Daten auf dem Stick, mit denen ein wild Fremder sonst was anstellen könnte.

Installation

Linux

Installation

  • In den meisten Linux-Distributionen ist Vera in eurer Paketverwaltung zu finden. Für Ubuntu gibt es ein PPA. Sucht nach dem Paket veracrypt und installiert es, beispielsweise mit sudo apt-get install veracrypt.
  • Auf der offiziellen Website könnt ihr auch eine Installationsdatei herunterladen: https://www.veracrypt.fr/en/Downloads.html. Damit erhaltet ihr zwar Vera, müsst aber gegebenenfalls Pakete nachinstallieren, wenn ihr beispielsweise das proprietäre Dateisystem exFAT für eure Container verwenden möchtet.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Windows

Installation

  1. Downloadet Vera von der offiziellen Website:
  2. Führt die Installationsdatei aus.
  3. Bei der Installation ist nichts besonderes zu beachten.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Mac OS X

Installation

  1. OS X Fuse installieren:
    • OS X FUSE wird gebraucht, damit Vera mit Max OS X funktioniert.
    • Downloadet die aktuelle Installationsdatei herunter:
    • Öffnet die heruntergeladene Datei.
    • Installiert OS X Fuse wie gewohnt.
  2. Vera installieren.

Einstellungen

  1. Klickt auf Settings und dann auf Preferences.
  2. Nun klickt ihr auf den Tab Security.
  3. Setzt den Haken bei “Wipe after VeraCrypt window has been closed”.

Vorbereitung

Stellt euch einen verschlüsselter Container wie einen USB-Stick vor, der statt durch Einstecken am PC über Vera virtuell ins System eingebunden wird. Wie der USB-Stick muss auch ein VeraCrypt-Container mit einem Dateisystem formatiert sein, damit Programme auf die dort abgelegten Dateien zugreifen können.

Dateisysteme werden für verschiedene Zwecke optimiert, deshalb gibt es mittlerweile eine Menge davon. Leider unterstützt nicht jedes Betriebssystem nativ alle modernen Dateisysteme, deswegen müsst ihr euch schon vor dem Erstellen eures Containers überlegen, unter welchen Systemen er später eingehängt werden soll.

Hier eine kleine Übersicht der Betriebssysteme und das jeweils empfohlene Dateisystem:

  • Windows: NTFS, exFAT
  • Linux: ext4, NTFS
  • MacOS: exFAT
  • Windows + Linux: NTFS
  • Windows + MacOS: exFAT
  • Windows + Linux + MacOS: exFAT

Wollt ihr euren Container auf allen drei Plattformen einhängen, verwendet ihr am besten das Dateisystem exFAT. Windows und MacOS unterstützen es nativ und für Linux müsst ihr nur das Paket für die exFAT-Unterstützung nachinstallieren. Nachfolgend könnt ihr mehr über dieses Thema erfahren.

Systemübergreifende Kompatibilität

Von den Dateisystemen, die Vera aktuell unterstützt, kommen für den systemübergreifenden Einsatz nur FAT, exFAT und NTFS in Betracht.

FAT:

Zwar läuft das alte FAT unter allen Betriebssystem, es hat aber den Nachteil, dass einzelne Dateien nicht größer als 4 GB sein dürfen. Dieses Limit halten wir in der heutigen Zeit nicht für praxistauglich.

NTFS:

Wenn ihr beispielsweise Linux nutzt, euren Container aber auch unter Windows nutzen wollt, ist das Dateisystem NTFS die richtige Wahl. Soll derselbe Container aber auch unter MacOS eingehängt werden, gibt es ein Problem. MacOS kann NTFS zwar lesen, aber Schreiben funktioniert seit Version 10.6 (2009) nur experimentell. Die Webseite How-To Geek erläutert drei Möglichkeiten, NTFS-Schreibrechte zu erlangen (englische Sprache), aber hält exFAT aus Stabilitäts- und Performance-Gründen für die bessere Lösung.

exFAT:

Falls ihr standardmäßig MacOS nutzt und unter Windows euren Container einhängen wollt, ist exFAT die beste Wahl. Aber auch hier kommt es zu Problemen, wenn ihr die exFAT-Partition ebenfalls in Linux einhängen wollt. Da das Dateisystem proprietär ist, wird es von Linux nicht nativ unterstützt. So müsst ihr beispielsweise unter Ubuntu exfat-fuse und exfat-utils über die offiziellen Paketquellen nachinstallieren. Wenn ihr Vera über das PPA installiert, werden diese Pakete ohne Zwischenschritt ebenfalls eingerichtet.

Fazit:

Keine Methode für systemübergreifende Kompatibilität ist ganz ohne Schwächen, aber wir halten die Verwendung von exFAT für die einfachste und stabilste Methode.

Benutzung

Da Vera nur in der Windows-Version eine deutsche Übersetzung anbietet, erklären wir euch das Tool anhand der englischen Menüpunkte.

Einfache Container

Verschlüsselten Container erstellen

  1. Klickt auf Create Volume im unteren Teil des Fenster.
  2. In dem neuen Fenster wählt ihr den Punkt Create an encrypted file container aus.
  3. Wählt im nächsten Schritt Standard VeraCrypt Volume aus.
  4. In diesem Schritt wählt ihr den Ort aus, an dem Vera euren Container speichern soll.
    • Klickt dazu  erst auf den Button Select File.
    • Sucht euch nun einen Ordner aus, in dem gespeichert werden soll, und gebt einen Dateinamen an. Zur Tarnung könnt ihr dem Container auch einen unscheinbaren Dateinamen mit Erweiterung geben, z.B. iron_man_3.mp4.
    • Wenn ihr den richtigen Ort und Namen gefunden habt, klickt auf Speichern.
  5. Jetzt geht es ans Eingemachte — die Verschlüsselung
    • Wählt als Encryption Algorithm den Punkt AES aus.
      • AES reicht im Normalfall komplett aus. Diese symmetrische Verschlüsselung ist seit Jahrzehnten ungeknackt. Darüber hinaus sind moderne Prozessoren mit der AES-Befehlssatzerweiterung ausgestattet , die die Berechnungen der AES-Verschlüsselung sehr schnell bewältigen. Gerade bei großen Containern erspart euch das viel Zeit.
      • Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Diese Option verschlüsselt mit drei Algorithmen nacheinander und ist somit noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch die Geschwindigkeitsunterschiede ansehen.
    • Und als Hash Algorithm den Punkt SHA-512
  6. In diesem Schritt müsst ihr die Größe eures Containers angeben – hierbei müsst ihr selbst wissen welche Größe er haben soll.
  7. Hier müsst ihr nun ein sicheres Passwort eingeben. Tipps dafür findet ihr in diversen anderen Artikeln:
  8. Damit ihr den Container später einbinden könnt wählt ihr nun ein FileSystem aus. Wir empfehlen exFAT, beachtet aber bitte die oben genannten Erläuterungen.
  9. Damit der Container auch von allen Betriebssystemen gelesen werden kann, wählt ihr den Punkt I will mount the volume on other plattforms.
  10. Damit der Container sicher verschlüsselt wird, müssen wir nun etwas Zufall erzeugen.
    • Bewegt dafür euren Mauszeiger so lange zufällig in dem Fenster hin und her, bis der Balken voll ist.
    • Klickt anschließend auf Format.
    • Jetzt müsst ihr nur noch warten. Das Formatieren kann eine längere Zeit dauern.
  11. Wenn die Bestätigungsnachricht erscheint, wurde der Container erstellt und ihr könnt das Fenster schließen.

Verschlüsselten Container öffnen

  1. Klickt im Hauptfenster auf einen “Slot” (ihr könnt bis zu 64 verschlüsselte Container gleichzeitig einbinden, das macht euren PC aber langsamer).
  2. Wenn der Slot ausgewählt ist, klickt ihr auf Select File…
  3. Wählt in dem sich öffnenden Fenster euren verschlüsselten Container aus.
  4. Setzt den Haken bei Never save history.
  5. Klickt auf Mount.
  6. Gebt nun euer Passwort ein und klickt auf OK.
  7. Falls nötig gebt ihr das Administrationspasswort eures PC ein.
  8. Falls alles geklappt habt, sehr ihr in dem vorher ausgewähltem Slot nun Informationen zu eurem eingebunden Container.
  9. Mit einem Doppelklick auf den Slot wird der Inhalt des Containers in eurem Dateimanager angezeigt.

Verschlüsselten Container schließen

  1. Einzelnen Container schließen.
    • Wählt im Hauptfenster den Slot eures Containers aus.
    • Klickt auf Dismount.
  2. Alle Container schließen.
    • Klickt im Hauptfenster auf Dismount All.

USB-Stick / ganze Festplatte

Alle Instruktionen könnt ihr äquivalent auch für externe Festplatten nutzen.

USB-Stick verschlüsseln

  1. Klickt auf Create Volume im unteren Teil des Fenster.
  2. In dem sich öffnenden Fenster wählt ihr den Punkt Create a volume within a partition/drive aus.
  3. Wählt im nächsten Schritt Standard VeraCrypt Volume aus.
  4. In diesem Schritt wählt ihr die Partition aus, die verschlüsselt werden soll (z.B. euer USB-Stick).
    • Klickt dazu  erst auf den Button Select Device.
    • Sucht euch nun das Gerät aus, welches verschlüsselt werden soll.
    • ACHTUNG: Alle Daten auf diesem Gerät werden gelöscht! Also schaut nach ob ihr noch wichtige Daten auf dem Gerät habt und ob es auch das richtige ist!
      • Tipp 1: Oft erkennt ihr einen USB-Stick vor allem an seiner Größe, denn ein 8GB großes Gerät ist sehr wahrscheinlich nicht eure Hauptfestplatte.
      • Tipp 2: Steckt den USB-Stick erst aus. Klickt dann auf Select Device… um zu sehen, welche Geräte die internen Festplatten sind, und steckt den USB-Stick dann wieder ein. Wartet kurz und klickt nochmals auf Select Device… Das neu hinzugekommene Gerät ist dann der USB-Stick.
    • Wählt die Hauptpartition aus. (Wenn der USB Stick sde heißt, ist die Hauptpartition sde1).
    • Klickt auf Next.
    • Bestätigt den Warnhinweis.
    • Gebt ggf. euer Administrationspasswort ein.
  5. Jetzt geht es ans Eingemachte — die Verschlüsselung
    • Wählt als Encryption Algorithm den Punkt AES aus.
      • AES reicht im Normalfall komplett aus. Diese symmetrische Verschlüsselung ist seit Jahrzehnten ungeknackt. Darüber hinaus sind moderne Prozessoren mit der AES-Befehlssatzerweiterung ausgestattet , die die Berechnungen der AES-Verschlüsselung sehr schnell bewältigen. Gerade bei großen Containern erspart euch das viel Zeit.
      • Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Diese Option verschlüsselt mit drei Algorithmen nacheinander und ist somit noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch  die Geschwindigkeitsunterschiede ansehen.
    • Und als Hash Algorithm den Punkt SHA-512
  6. In diesem Schritt müsst ihr die Größe eures Containers angeben – hierbei müsst ihr selbst wissen welche Größe er haben soll.
  7. Hier müsst ihr nun ein sicheres Passwort eingeben. Tipps dafür findet ihr in diversen anderen Artikeln:
  8. Damit ihr den Container später einbinden könnt wählt ihr nun ein FileSystem aus. Wir empfehlen exFAT, beachtet aber bitte die oben genannten Erläuterungen.
  9. Damit der Container auch von allen Betriebssystemen gelesen werden kann, wählt ihr den Punkt I will mount the volume on other plattforms.
  10. Damit der Container sicher verschlüsselt wird, müssen wir nun etwas Zufall erzeugen.
    • Bewegt dafür euren Mauszeiger so lange zufällig in dem Fenster hin und her, bis der Balken voll ist.
    • Klickt anschließend auf Format.
    • Jetzt müsst ihr nur noch warten. Das Formatieren kann eine längere Zeit dauern.
  11. Wenn die Bestätigungsnachricht erscheint, wurde der USB-Stick verschlüsselt und ihr könnt das Fenster schließen.

Verschlüsselten USB-Stick öffnen

  1. Klickt im Hauptfenster auf einen “Slot” (ihr könnt bis zu 64 verschlüsselte Geräte gleichzeitig einbinden, das macht euren PC aber langsamer).
  2. Wenn der Slot ausgewählt ist, klickt ihr auf Select Device…
  3. Wählt in dem neuen Fenster euren USB-Stick aus.
    Auch hier könnt ihr wieder testen, welches das richtige Gerät ist, indem ihr den USB-Stick erst ausgesteckt lasst, schaut welche Geräte schon da sind, und ihn dann einsteckt. Das neue Gerät in der Liste ist der Stick.
  4. Setzt den Haken bei Never save history.
  5. Klickt auf Mount.
  6. Gebt nun euer Passwort ein und klickt auf OK.
  7. Falls nötig gebt ihr das Administrationspasswort eures PC ein, damit der USB-Stick eingebunden werden kann.
  8. Wenn alles geklappt habt, sehr ihr in dem vorher ausgewähltem Slot nun Informationen zu eurem eingebunden USB-Stick.
  9. Mit einem Doppelklick auf den Slot wird der Inhalt des USB-Sticks in eurem Dateimanager angezeigt.

Verschlüsselten USB-Stick schließen

  1. Einzelnen USB-Stick schließen.
    • Wählt im Hauptfenster den Slot eures USB-Sticks aus.
    • Klickt auf Dismount.
  2. Alle Geräte schließen.
    • Klickt im Hauptfenster auf Dismount All.

Spezialtricks

Geheimagenten Trick: Einen Container in einem anderen verstecken

Wenn ihr noch einen Schritt weitergehen wollt, um eure Daten zu schützen, ist der folgende Spezialtrick genau das richtige für euch. Vera ermöglicht es euch, einen Container in einem anderen zu verstecken, damit ihr den Besitz dieser Daten glaubhaft abstreiten könnt.

Wenn ihr zum Beispiel gezwungen werdet, das Passwort für eure verschlüsselten Container heraus zu geben, könnt ihr damit eure Daten schützen. Dafür gebt ihr einfach nur das Passwort des äußeren Containers heraus, in dem weniger sensitive Daten gespeichert sind.

  1. Erstellen
    • Wählt wie gewohnt aus, dass Ihr einen Container erstellen wollt.
    • Im zweiten Schritt wählt ihr Hidden VeraCrypt volume aus.
    • Anschließend wählt ihr einen Speicherort für euren Container aus.
    • Wählt im nächsten Schritt als Encryption Algorithm den Punkt AES aus.
      Wenn ihr noch weiter gehen wollt, nehmt ihr den Punkt AES(Twofish(Serpent)). Dann wird mit allen drei Algorithmen nacheinander verschlüsselt und die Verschlüsslung entsprechend noch sicherer, aber auch viel langsamer. Mit einem Klick auf Benchmark könnt ihr euch selbst die Geschwindigkeitsunterschiede ansehen.
    • Als Hash Algorithm wählt ihr SHA-512.
    • Gebt die Größe des Gesamtcontainers an.
    • Beim nächsten Schritt gebt ihr das Passwort für den Tarncontainer ein. Hierbei stehen euch die gleichen Möglichkeiten offen wie bei einem normalen Container.
    • Bewegt im nächsten Schritt eure Maus wieder so lange bis der Balken voll ist.
    • Durch einen Klick auf Format wird der Container erstellt.
    • Nach dem erfolgreichen Erstellen wird der Container automatisch eingebunden.
    • Klickt auf Open Outer Volumen.
    • Nun könnt ihr eine beliebige Anzahl an Tarndaten einfügen.
      • Je kleiner der versteckte Container im Verhältnis ist, desto weniger fällt er auf. Also macht den Tarncontainer schon gut voll.
      • Auch im Tarncontainer sollten sensitive Daten liegen, damit ein Angreifer keinen Verdacht schöpft.
        Es wäre ja komisch, wenn ihr eure selbst gemalten Paint-Bilder in einem verschlüsselten Container aufbewahrt.
    • Wenn ihr genug Tarndaten eingefügt habt, klickt auf Next.
    • Nun gebt ihr die Verschlüsslungseinstellungen für den versteckten Container an. Wählt auch hier wieder AES und SHA-512.
    • Im nächsten Schritt wird euch angezeigt, wie groß der versteckte Container maximal sein kann. Wählt die gewünschte Größe aus.
    • Nun müsst ihr im nächsten Schritt wieder ein sicheres Passwort vergeben. Es sollte sich natürlich stark von dem Passwort des Tarncontainers unterscheiden und generell besonders stark sein.
    • Wählt als Dateisystem FAT aus.
    • Im Anschluss bewegt ihr wieder so lange die Maus, bis der Balken voll ist und klickt auf Format.
    • Nun ist der versteckte Container erstellt.
  2. Einbinden
    • Wählt im Hauptfenster einen leeren Slot für euren Container aus.
    • Klickt auf Select File… und wählt die Container-Datei aus.
    • Klickt auf Mount.
    • Nun könnt ihr euch entscheiden, welches Volumen ihr einbinden wollt. Gebt entweder das Passwort des Tarncontainers oder des versteckten Containers ein, um den jeweiligen Container einzubinden.
    • Wenn ihr den Tarncontainer auswählt, müsst ihr den versteckten Container schützen, damit ihr die Daten von diesem nicht aus Versehen überschreibt.
      • Klickt auf Options.
      • Setzt den Haken bei Protect hidden volume when mounting outer volume.
      • Gebt in dem neuen Bereich die Passwortdaten des versteckten Containers ein.
    • Wenn ihr alle benötigten Daten eingeben habt, klickt auf OK.
    • Nun ist der jeweilige Container  eingebunden und ihr könnt ihn wieder durch Doppelklick öffnen.

Sollte ein Angreifer nun das Passwort für euren verschlüsselten Container erzwingen, gebt ihr ihm nur das des Tarncontainers. Dass es auch einen versteckten Container gibt, ist dem Angreifer nicht bekannt. Somit sind die Daten darin weiterhin geschützt. Im schlimmsten Fall könnte der Angreifer durch Unvorsichtigkeit den Container überschreiben oder löschen, aber die Vertraulichkeit eurer Daten bleibt ungebrochen.

Zusätzliche Sicherheit durch Keyfiles und PIM

Mit Keyfile und/oder PIM könnt ihr eure Container noch weiter absichern. Ihr erweitert damit die Verschlüsselung um einen zweiten (2FA) oder gar dritten (3FA) Faktor.

Wie funktioniert das?

Durch diese beiden Methoden reicht es zum Entschlüsseln eines Containers nicht mehr, nur euer Passwort zu kennen, sondern man muss auch noch weitere Informationen haben:

  • Keyfile (Schlüsseldatei)
    1. Hierbei muss zum Entschlüsseln immer auch noch eine Datei vorhanden sein, die mit zum Entschlüsseln genutzt wird.
    2. Wenn der Angreifer nur den Container und nicht die Schlüsseldatei hat, kann der Container nicht geöffnet werden.
  • PIM (Personal Iterations Multiplier)
    1. Hierbei muss zusätzlich zum Passwort noch eine Zahl zwischen 500-1000 bekannt sein.
    2. Das Erraten (Brute-Force-Angriff) des Passworts wird dadurch erschwert, da auch die Zahl erraten werden muss.

Diese zusätzlichen Sicherheitsmechanismen nutzen:

  1. Keyfile (Schlüsseldatei)
    • Erstellen
      • Beim Einrichten des Containers/USB-Sticks habt ihr beim Schritt Passwort vergeben die Möglichkeit, einen Haken bei Use keyfiles zu setzen.
      • Klickt nun auf Keyfiles…
      • In dem sich öffnenden Fenster könnt ihr eine beliebige Anzahl an Keyfiles hinzufügen.
        ACHTUNG: Wenn ihr nur eine der Keyfiles verliert oder verändert, könnt ihr den Container/USB-Stick nicht mehr entschlüsseln.
      • Klick im Anschluss auf OK.
      • Nun könnt ihr wie gewohnt weiter machen.
    • Einbinden
      • Im gleichen Schritt indem ihr das Passwort eingebt, könnt ihr einen Haken bei Use keyfiles setzen.
      • Klickt auf Keyfiles…
      • Im sich öffnenden Fenster könnt ihr mit Add Files… alle eure Keyfiles aussuchen und hinzufügen.
      • Klickt OK, nachdem ihr alle Keyfiles ausgewählt habt.
  2. PIM (Personal Iterations Multiplier)
    • Erstellen
      • Beim Einrichten des Containers/USB-Sticks habt ihr die Möglichkeit, beim Schritt Passwort vergeben einen Haken bei Use PIM zu setzen.
      • Im nächsten Schritt werdet ihr dann gefragt welchen Wert der PIM haben soll.
        Wählt hier einen hohen Wert (500-1000) für noch mehr Sicherheit.
      • Nun könnt ihr wie gewohnt weiter machen.
    • Einbinden
      • Im gleichen Schritt, in dem ihr das Passwort eingebt, könnt ihr einen Haken bei Use PIM setzen.
      • Gebt nun zusätzlich zum Passwort noch euren PIM ein.

Wie ihr gesehen habt, muss eine starke Verschlüsselung nicht schwierig sein. Mit wenigen Handgriffen könnt ihr eure privaten Daten schützen und auch mal einen USB-Stick irgendwo liegen lassen, ohne das gleich ein Sturm los bricht.

In zukünftigen Kurztipps werden wir euch noch weitere kleine Funktionen von Vera aufzeigen, um sie als wichtiges Grundlagen-Tool noch mehr in euren Computer-Tagesablauf einzubauen.

Wenn ihr noch weitere Fragen habt, dann schreibt sie uns gerne in den Kommentaren.

– Eure Datenschutzhelden

Quellen:

Beitrag teilen
Share on twitter
Share on facebook
Share on linkedin
Share on email
Share on print
Beitrag teilen
Share on whatsapp
Share on telegram
Share on twitter
Share on facebook
Share on linkedin
Share on email

Ähnliche Artikel

Featured Image Datenschutzhelden

OMEMO: XMPP im Direktvergleich mit WhatsApp

Seit den Snowden Enthüllungen ist klar, dass unsere Kommunikation einer vollumfänglichen Überwachung unterliegt. Als Gegenmaßnahme haben Websites weitflächig eine Transport- und praktisch alle nennenswerten Messenger eine Ende-zu-Ende-Verschlüsselung implementiert. Für den mobilen Gebrauch hat sich das Verschlüsselungsprotokoll von Signal (Signal-Protokoll) als

Weiterlesen »
Featured Image Datenschutzhelden

Firefox: Original vs. Forks

Mozilla hat mit dem Firefox-Browser in jüngerer Vergangenheit immer wieder Entscheidungen getroffen, die eure Privatsphäre betreffen — und das nicht nur im Positiven. Aber keine Panik, auch für eingefleischte Firefox-Fans gibt es Alternativen: Forks. Aber sind die empfehlenswerter als das

Weiterlesen »
Featured Image Datenschutzhelden

Krypto-Miner auf dem Weg zur Intransparenz

Fefes Blog berichtet über einen Entwickler, dem anscheinend angeboten wurde, einen Krypto-Miner in seine mobile App zu integrieren, um darüber Einnahmen zu generieren. Der im Beitrag anonymisierte Anbieter scheint damit direkt Android- und Apple-App-Entwickler anzusprechen und eine einfache und zugleich

Weiterlesen »
Featured Image Datenschutzhelden

JavaScript-Miner: Neue Einnahmequelle für Websites?

Nerven euch Captchas nicht auch total? Und Werbung auch? Verständlich. Eventuell gibt es da in Zukunft für beides gleichzeitig eine Lösung, die gut für Websites und nicht zu lästig für ihre Besucher ist. Coinhive hat einen sogenannten JavaScript-Miner entwickelt, über

Weiterlesen »
Featured Image Datenschutzhelden

Messenger: OMEMO-Implementierung für Zom abgeschlossen

Zom ist ein kostenloser, auf Benutzerfreundlichkeit getrimmter Messenger für iOS und Android. Laut Are we OMEMO yet? ist auch er nun OMEMO-fähig. Wir haben die aktuelle Android-Version aus Google Play getestet und können bestätigen, dass OMEMO-verschlüsselte Nachrichten, Bilder, Videos und

Weiterlesen »
Featured Image Datenschutzhelden

Ausgespäht im Supermarkt

ZDF WISO berichtet darüber, wie Supermärkte die Handy-Funkschnittstellen ausnutzen, um euch auszuspionieren. Außerdem werden Kameras dazu eingesetzt, personenbezogene Werbung einzuspielen: Euer Gesicht wird gescannt, um darüber euer Alter und Geschlecht zu bestimmen. Im Videobeitrag kommen auch Vertreter von Digitalcourage zu

Weiterlesen »

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Scroll to Top