Anmelden mit
Registrieren | Anmelden

Schließfach Datenträger: Verschlüsselung mit TrueCrypt

Schließfach Datenträger: Verschlüsselung mit TrueCrypt
Von

Die Preise für Speichermedien fallen seit Jahren und so gibt es kaum noch Anwender, die nicht im Besitz einer externen Festplatte oder eines USB-Sticks sind. Dadurch führen immer mehr Personen ihre Daten mit sich. Darunter sind oft auch persönliche Daten wie die Korrespondenz mit dem Finanzamt, dem Arzt, PIN- und TAN-Listen für das Online-Banking und Zugangspasswörter. Im geschäftlichen Umfeld werden wichtige Daten zunehmend auf USB-Sticks oder externen Festplatten gespeichert und so zum Empfänger transportiert: Dies geschieht vor allem, wenn die Datenmengen sehr groß sind und dadurch eine Übertragung per Internet nicht in Betracht gezogen wird. Alle diese genannten Daten sind nicht für die Augen Dritter bestimmt.

Tatsache ist jedoch, dass Unbefugte schnell Zugriff auf diese Daten bekommen können. Ein unachtsamer Augenblick genügt, und das Notebook wird gestohlen oder der USB-Stick geht verloren. Was jedoch viel schlimmer sein kann als der Datenverlust, ist der Zugang zu diesen vertraulichen Daten durch Dritte.

Schwindende Datensicherheit ist ein reales Szenario

Datensicherheit bekommt einen immer höheren Stellenwert im Umgang mit unseren Daten. Während vor wenigen Jahren noch die Verschlüsselung von wichtigen Daten oder des E-Mail-Verkehrs von der breiten Masse als Instrument latent paranoider Individuen gegen die großen Unbekannten belächelt wurde, werden Computernutzer heute immer mehr durch aktuelle Geschehnisse mit dem Thema Datensicherheit konfrontiert. Einiges Aufsehen erregte die Meldung der elektronischen Spionage-Angriffe auf das deutsche Kanzleramt wie auch das Wirschafts- und Forschungsministerium durch chinesische Hacker Ende August diesen Jahres. Deutschland befindet sich damit in bester Gesellschaft, sollen sowohl britische Regierungsstellen wie auch das Pentagon schon Ziele chinesischer Hacker-Gruppierungen gewesen sein, wenngleich die Chinesische Regierung in Peking dies dementiert.

Doch nicht nur Angriffe von chinesischen Hackern, deren Ziel bei den voran genannten Angriffen vornehmlich die Industriespionage gewesen sein könnte, sind weiterhin anzunehmen. Auch verschiedene Staaten möchten zunehmend Einblick auf die Festplatten verdächtiger Personen im Rahmen der Strafverfolgung nehmen. Während in Deutschland über den so genannten Bundestrojaner und dessen offiziellen Einsatz noch vordergründig diskutiert wird, setzt das FBI (Federal Bureau of Investigation), das amerikanische Pendant zum deutschen Bundeskriminalamt, bereits Programme ein, mit denen die Computer verdächtiger Personen überwacht werden können. Der FBI-Trojaner CIPAV (Computer and Internet Protocol Adress Verifier) überträgt nach der Installation an einen FBI-Server jedoch nur Webseitenabrufe sowie Internetverbindungen und IP-Adressen; zumindest offiziell. Der in Deutschland diskutierte Bundestrojaner, der offiziell RFS (Remote Forensic Software) betitelt wird, soll im Gegensatz zu CIPAV auch Datei- und Kommunikationsinhalte an die zuständigen Stellen übermitteln.

Über die genaue Funktionsweise der genannten, von staatlicher Stelle eingesetzten Trojaner ist nicht viel bekannt und eine Bewertung ob des Einsatzes eines solchen Werkzeugs sei an dieser Stelle dem Leser überlassen; doch eine generelle Richtung lässt sich ausmachen: Die Begehrlichkeit Dritter, an fremde Daten zu gelangen, wächst - nicht nur von staatlicher Stelle im Kontext der Strafverfolgung, sondern auch die Zunahme so genannter Phishing-Seiten (gefälschte Internetseiten, um zum Beispiel an Internet-Banking-Passwörter der Besucher zu gelangen) sei an dieser Stelle erwähnt.

7 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • f1delity , 12. November 2007 16:34
    Schöner Bericht, wenn auch recht lang^^
  • punk2018 , 12. November 2007 16:59
    Schade nur das TrueCrypt schon seit einigen Jahren auf dem Markt ist und THG sich erst so spät diesem Programm widmet! Ich selber habe TrueCrypt schon mehrere Jahre auf meinem File Server im Einsatz!
    Trotzdem netter Bericht ;) 
  • 7oby , 12. November 2007 17:31
    Nett u. übersichtlich für den Einsteiger.
    Warum nicht mit Mini-Performancebenchmark?
  • Kampfgnom , 12. November 2007 18:57
    Nett dass ihr die Linux-Eigene verschlüsslung ansprecht! Hatte ich so nicht erwartet. Ist (vor allem für diese Kürze) sogar ganz gut gelungen.

    Was ich jedoch vermisse sind Links zu anderen, die es noch tiefgreifender (aka Sicherer) ansprechen. Für alle, die völlig paranoid sind (aka ICH): http://gentoo-wiki.com/Special:Search?search=dm-crypt&go=Go
    Im Gentoo-wiki stehen sehr ausführliche Artikel und Tipss zu dem Thema ;) 

    Achja: Wo bleibt der EDIT-Button für Comments?
  • w_ing , 12. November 2007 22:05
    @Kampfgnom: Merci für die Links...
  • crusty , 13. November 2007 07:19
    Klasse Bericht!!!
    Sehr ausführlich und Verständlich.
  • Desperados-1984 , 13. November 2007 11:36
    Euer Artikel hat aber leider wieder Fehler!

    Bitlocker von Vista gibt es in der Ultimate undEnterprise Version, in eurem Artikel steht Premium und Enterprise!
    Außerdem ist ein TPM für bitlocker nicht zwingend nötig! Als identifikation kann auch ein USB-Stick verwendet werden. Ist zwar dann nicht ganz so sicher, da der Stick ja auch mit geklaut werden kann allerdings ging es ja mir ja nur um die Korrektur eurer falschen Ausage.