15.12.2018 | 22:51 Uhr
 
Kommentare (2)      print
Verschlüsselung von Daten(trägern) mit TrueCrypt/äquivalent zu VeraCrypt
                              
“PRIVACY IS NOT A CRIME”

10. Deinstallation von TrueCrypt

Das Programm kann unter Systemsteuerung/Software (Windows 7 und Vista: Systemsteuerung/Programme und Funktionen) entfernt werden. Die Deinstallation löscht selbstverständlich keine bereits erstellten TrueCrypt-Volume (Containerdateien) oder verschlüsselten Datenträger. Um verschlüsselte Containerdateien oder vollverschlüsselte Datenträger wieder einbinden/mounten zu können, müssen Sie TrueCrypt entweder wieder installieren oder im Traveller Disk Mode betreiben. Auch für die Entschlüsselung von Systempartitionen muss das Programm wieder installiert werden.

Bevor Sie TrueCrypt deinstallieren und evtl. vorhandene TrueCrypt-Volumes löschen sowie nicht mehr beabsichtigen TrueCrypt weiter zu nutzen, sollten Sie sicher sein, dass Sie alle wichtigen Daten aus den Containern oder vollverschlüsselten Laufwerken in ein normales Verzeichnis kopiert und somit entschlüsselt haben.

Vollverschlüsselte Betriebssysteme müssen zuvor dauerhaft entschlüsselt werden (siehe Menü --> System) !




11. Verwendungsmöglichkeit im Hinblick auf die heimliche Onlinedurchsuchung (Bundestrojaner)

Im Hinblick auf den Bundestrojaner bietet sich die Verwendung von TrueCrypt auf einem Offline-Rechner an, d.h. einem Computer, der nicht mit der Aussenwelt verbunden ist (auch nicht mit seinem lokalen Netz: LAN), sondern  neue (sensiblen) Daten grundsätzlich verschlüsselt und vielfach geprüft (Hashes) über einen USB-Stick, externe Festplatte oder anderweitiges externes Medium empfängt. Ein zweiter, mit dem Internet verbundener, Rechner sollte sensible Daten ebenfalls verschlüsselt (z.B. per eMail-Verschlüsselung) und nur von vertrauenden Quellen von aussen empfangen, die erst, nach intensiver Prüfung (Hash), auf das externe Medium, zur Übertragung auf den Offline-Rechner, exportiert werden. Erst auf dem sicheren Offline-Rechner werden die Daten dann mittels TrueCrypt on-the-fly entschlüsselt und weiter verwendet. Somit könnte der, zur Übertragung von Daten dienende, Rechner durchaus über das Internet infiltriert worden sein aber dem Angreifer würde es nichts nützen, weil die Daten verschlüsselt durchgereicht werden und er keine Möglichkeit hat, auf den Offline-Rechner zuzugreifen (weil isoliert).
Sprich zum Offline-Rechner müsste eine heimliche (händische) Vor-Ort-Installation der Remote-Forensic-Software (RFS=Bundestrojaner) erfolgen, was wiederum mit einer zusätzlichen Vollverschlüsselung des Systempartition einfach zu verhindern wäre.

Haben Sie nur EINEN Rechner zur Verfügung, bietet sich der Einsatz eines zusätzlich versteckten Systems oder virtuellen Maschine an.

Sehen Sie auch unseren Beitrag “Bundestrojaner: Angriffszenarien und Schutzmassnahmen”.

So oder so ähnlich werden wohl auch Terroristen - in Verbindung mit Steganograpie und/oder eMail-Verschlüsselung, vorgehen und sich vor staatlichem Zugriff schützen, weshalb eine heimliche Online-Durchsuchung nur den unbedarften Anwender trifft und somit am vorgegeben Ziel der Terrorismusbekämpfung vorbeischiesst.


Zurück zur ersten Seite oder über Inhaltsverzeichnis wählen:

Kommentare (2) zu dieser Seite