Skip to content

USB-Stick mit TrueCrypt verschlüsseln

Update: TrueCrypt wird nicht mehr weiterentwickelt. Siehe hier. Es gibt natürlich zahlreiche Alternativen, die zum Beispiel hier und dort beschrieben sind.

USB-Sticks verwenden heute viele User. Anwendungen wie PortableApps ermöglichen, auf (beinahe) jedem Rechner im Rahmen der Betriebssystemgrenzen und Userrechte seine jeweilige Arbeitsumgebung zu transportieren. Neben der Virengefahr, die man sich mit dieser Mobilität einfängt, ist auch das Risiko allgegenwärtig, den Stick irgendwo zu verlieren.

Wer nicht gerade einen U3 Stick verwendet, der über verschlüsselte Datenpartitionen verfügt, oder mit verschiedenen Betriebssystemen arbeitet, will vielleicht einen Blick auf das sowohl für Linux als auch für Windows Betriebssysteme verfügbaren Open-Source Verschlüsselungssystem TrueCrypt werfen. Wer sowieso ständig einen ipod, eine Digitalkamera oder ähnliche Speichermedien mit sich herumträgt kann natürlich auch auf diesen Geräten einen verschlüsselten Bereich anlegen.

Bei alldev gibt es eine ausführlich bebilderte Schritt für Schritt Anleitung zum Thema TrueCrypt auf USB Sticks.

Immer wieder nett: Post aus Südafrika

Ich mache den Laden hier zu, denn ich habe ein Angebot erhalten, das ich nicht ablehnen konnte:

Lieber Freund,

Ich vermute das diese E-Mail eine Überraschung für Sie sein wird, aber es ist wahr.

Ich bin bei einer routinen Überprüfung in meiner Bank (Standard Bank von Süd Afrika) wo ich arbeite, auf einem Konto gestoßen, was nicht in anspruch genommen worden ist, wo derzeit $12,500,000 (zwölfmillionenfünfhundert US Dollar) gutgeschrieben sind.

Dieses Konto gehörte Herrn Manfred Becker, der ein Kunde in unsere Bank war, der leider verstorben ist. Herr Becker war ein gebürtiger Deutscher.

Damit es mir möglich ist dieses Geld $12,500,000 inanspruch zunehmen, benötige ich die zusammenarbeit eines Ausländischen Partners wie Sie, den ich als Verwandter und Erbe des verstorbenen Herrn Becker vorstellen kann,damit wir das Geld inanspruch nehmen können.

Für diese Unterstützung erhalten Sie 30% der Erbschaftsumme und die restlichen 70% teile ich mir mit meinen zwei Arbeitskollegen, die mich bei dieser Transaktion ebenfalls unterstützen.

Wenn Sie interessiert sind, können Sie mir bitte eine E-Mail schicken, damit ich Ihnen mehr Details zukommen lassen kann.

Schicken Sie bitte Ihre Antwort auf diese E-Mail Adresse: xxxxyodogwu@aXm.com

Mit freundlichen Grüßen

RICHARD ODOGWU.


Aber es gibt wohl noch mehr, die an die Asche ran wollen: Nigeria Connections Blog

Spam-Mails vom BKA?

Zu einem seit einiger Zeit herumgeisternden Virus kam hier ein Hinweis an - vielen Dank:

Falls demnächst eine Mail von einem sogenannten Herbert Klein vom BKA Rheinland-Pfalz eingeht mit dem Hinweis der Rechner sei via Bundestrojaner durchsucht worden und man sollte sich auf eine Anzeige gefasst machen: Kein Stress, das ist eine *spam-mail*!

Herbert Klein gibt's zwar wirklich, aber der Rest ist frei erfunden.

Auf keinen Fall den zip-Anhang öffnen: der enthält einen Virus!!!


Siehe auch: www.toytowngermany.com

Lesetipp: Daten sicher löschen

Jeder braucht mal eine neue Festplatte, einen neuen Rechner, einen neuen USB Stick und mehr. Doch was ist mit den Daten auf dem alten Datenträger? Ein umfangreicher Grundlagenartikel von Stefan Schumacher, gehalten als Vortrag auf den Chemnitzer Linux-Tagen 2007 widmet sich dem Thema Datensicherheit. Der Vortrag ist sicherlich nicht nur für Administratoren interessant. Es werden verschiedene Möglichkeiten für eine sichere Datenvernichtung wie zum Beispirel die NetBSD/Schrubber LiveCD vorgestellt:

Zum Artikel - verfügbar auch als pdf Datei

Computersicherheit ist untrennbar auch mit politischen Aspekten verbunden, siehe auch das Thema "Vorratsdatenspeicherung" Auf den Seiten der Rosa Antifa Wien befindet sich ebenfalls ein empfehlenswertes Handbuch zur Computersicherheit zum Download.

Das als 12 MB große Acrobat Reader Datei vorliegende Handbuch bietet auf über 400 Seiten die wichtigsten Informationen, um den alltäglichen Umgang mit Computern sicherer zu machen. Bei der Erstellung wurde vor allem Wert darauf gelegt die besprochenen Themen - unter anderem Verschlüsselung mit WinPT/GnuPG, verschlüsselte Festplatten und anonymes Surfen - für Nicht-"ExpertInnen" verständlich zu erklären. Die Kapitel sind dabei praxisorientiert gestaltet (...)

Die wichtigste Änderung zu den beiden bisherigen Versionen betrifft die Verschlüsselung von Texten/Mails und Festplattenbereichen: statt dem bisher beschriebenen Programmpaket PGP (Pretty Good Privacy) werden jetzt die kostenlosen Open Source-Programme WinPT (Windows Privacy Tools, mit GnuPG) und TrueCrypt vorgestellt.

Neu ist auch eine ausführlichere Behandlung des Themas Internet-Browser (Firefox) und allgemeine Infos wie z.B. zu den Themenbereichen Spam und Open Source.
Was wird besprochen?

Folgende Gebiete werden im Handbuch behandelt:

  • WinPT (mit GnuPG) - Verschlüsselung von Mails / Einsatz mit verschiedenen Mail-Clients
  • TrueCrypt - Verschlüsselung von Festplattenbereichen
  • Zone Alarm - Firewall / Eindringlinge abhalten
  • AntiVir - Schutz vor Viren und Würmern
  • JAP - Anonymes Surfen
  • Ad-aware - Spionageprogramme entfernen
  • Spybot - ebenfalls zum Entfernen von Spionageprogrammen
  • XP Antispy - Den Spionageambitionen von Microsoft einen Riegel vorschieben
  • Firefox - Internet-Browser
  • Thunderbird - Mailprogramm
  • Window Washer - System"pflege"
  • Passwörter - Tipps und Tricks zur Auswahl vernünftiger Passwörter"

    Absolut lesenswert.
  • Vermeintliche Anwaltspost enthält Trojaner

    Die Zahlungsaufforderungen von lebensprognose.com, die hier gestern auch kommentiert wurden unter dem Namen des bekannten Anwalts Olaf Tank, der das Inkasso für die Gebrüder Schmidtlein betreibt, enthalten möglicherweise einen gefährlichen Anhang. Siehe auch die Warnung bei heise.de

    Wer den Anhang bereits geöffnet hat, sollte seinen Rechner gründlich - am besten von einer entsprechenden Sicherheitssoftware - auf etwaige Trojaner scannen.

    Wenn Ipods zu "DIEpods" werden

    Foto: askwiki
    Der New Yorker Senator Carl Kruger hat nach einer Meldung des AksWiki einen Gesetzesantrag zum Verbot der Benutzung von ipods, PSP's oder Nintendo DS durch Fußgänger im ganzen Staat New York gestellt. "Sie laufen wie ferngesteuert in Autos und Busse hinein. Gerade hier in New York City haben wir durch den iPod ein paar schlimme Unfälle hinnehmen müssen", so Kruger. Ihnen sollen zukünftig Strafen von bis zu 100 $ drohen. Die Benutzung der Geräte soll nur noch in Stadtparks gestattet sein.

    Berlin: Totale Überwachung im Netz - unsere Daten sichern wir selber!

    Stell dir vor, dein Telefon wird vom Staat abgehört, ohne dass ein formeller richterlicher Beschluss notwendig wäre und irgendjemand je davon erfährt. Stell dir außerdem vor, alle deine Briefe werden vom Verfassungsschutz aufgerissen und gelesen. Und stell dir schliesslich vor, dass die Polizei unbemerkt in deine Wohnung eindringen und dort deine Unterlagen durchwühlen darf.

    Diese Horrorvorstellung ist schon nahe an der Realität, wenn es um die elektronische Kommunikation geht. Vorratsdatenspeicherung und Legalisierung der heimlichen Internetausforschung in NRW sind nur einige Stichworte der aktuellen Debatte.
    Zu den aktuellen Plänen und den juristischen Hintergründen wird der Berliner Rechtsanwalt Michael Below informieren. Zum zivilrechtlichen Widerstand wird der Vorsitzende der Deutschen Gesellschaft für Datensicherheit, Sönke Hilbrans, Einblick geben.
    Zum Schluss werden die HerausgeberInnen der Broschüre (Unsere Daten sichern wir selber) darlegen, warum das Thema elektronische Kommunikation auch in der Linken wieder verstärkt zum Thema werden sollte. Die Veranstaltung richtet sich ausdrücklich an Menschen mit geringen Computerkenntnissen.
    Mit:
    Michael Below: Rechtsanwalt mit dem Scherpunkt Internetrecht Berlin
    Sönke Hilbrans: Rechtsanwalt und Vorsitzender der Deutschen Vereinigung für Datenschutz
    Herausgeber der Broschüre "Unsere Daten schützen wir selber"
    Mittwoch, 7. Februar um 20 Uhr im Stadtteilladen Zielona Gora, Grünberger Str. 73, Berlin-Friedrichshain.


    Quelle: G8 2007 bundesweite Liste - federal list

    Gefälschte Rechnungen von (angeblich) 1&1 unterwegs!

    Seit dem letzten Wochenende haben einige Freunde und Kollegen eMails, die sich als Rechnungen der 1&1 Internet AG tarnen, erhalten. 1&1 warnt Internetnutzer dringend davor, die Dateianhänge dieser Mails zu öffnen, da der Dateianhang einen gefährlichen Virus enthält.

    Die Mails wurden offensichtlich an willkürlich gesammelte E-Mail-Adressen im In- und Ausland versandt, so dass nicht nur 1&1 Kunden betroffen sind. Die E-Mails tragen die gefälschten Absenderadressen info@1und1.de, support@1und1.de oder Rechnungsstelle@1und1.de. Der angebliche Rechnungsbetrag beläuft sich bei allen bisher bekannten Mails auf 59,99 €.

    Ein Erfahrungsbericht und weitere Informationen im roten Blog

    Warum es wenig sinnvoll ist, einen virenverseuchten Rechner zu "reinigen" habe ich hier zitiert. Da hier sowieso nichts zu retten ist empfehle ich persönlich den Wechsel der Betriebssystems, zum Beispiel Linux, zum Beispiel Knoppix, Kubuntu oder Xandros. OpenSuSE ist eine weitere Alternative.

    »Sicherheit im Internet« und weitere freie Bücher zum Thema

    Der O'Reilly Verlag hat - neben weiten Titeln - das Buch »Sicherheit im Internet« freigegeben. Neben realistischen Angriffsszenarien, die auch "einfachen Surfern" drohen, werden Firewalls und erweiterte Sicherheitssysteme sowie Hilfsmöglichkeiten und Tipps besprochen.

    Weitere Themen des auch in gedruckter Form erhältlichen Buches sind unter anderem:"Gefahren und Akteure im Internet", "Sicherheitsbewusstsein", "E-Mail - wer liest mit?", "E-Commerce und Online-Banking", "Anonymität", "Viren, Würmer und Trojaner" usw.

    Das Buch steht beim O'Reilly Verlag zum Download

    Computersicherheit ist untrennbar auch mit politischen Aspekten verbunden, siehe auch das Thema "Vorratsdatenspeicherung" Auf den Seiten der Rosa Antifa Wien befindet sich ebenfalls ein empfehlenswertes Handbuch zur Computersicherheit zum Download. Achtung: 12 MB groß!!

    "(Das Buch) bietet auf über 400 Seiten die wichtigsten Informationen, um den alltäglichen Umgang mit Computern sicherer zu machen. Bei der Erstellung wurde vor allem Wert darauf gelegt die besprochenen Themen - unter anderem Verschlüsselung mit WinPT/GnuPG, verschlüsselte Festplatten und anonymes Surfen - für Nicht-"ExpertInnen" verständlich zu erklären. Die Kapitel sind dabei praxisorientiert gestaltet.

    Die wichtigste Änderung zu den beiden bisherigen Versionen betrifft die Verschlüsselung von Texten/Mails und Festplattenbereichen: statt dem bisher beschriebenen Programmpaket PGP (Pretty Good Privacy) werden jetzt die kostenlosen Open Source-Programme WinPT (Windows Privacy Tools, mit GnuPG) und TrueCrypt vorgestellt.

    Neu ist auch eine ausführlichere Behandlung des Themas Internet-Browser (Firefox) und allgemeine Infos wie z.B. zu den Themenbereichen Spam und Open Source.

    Folgende Gebiete werden im Handbuch behandelt:

    • WinPT (mit GnuPG) - Verschlüsselung von Mails / Einsatz mit verschiedenen Mail-Clients
    • TrueCrypt - Verschlüsselung von Festplattenbereichen
    • Zone Alarm - Firewall / Eindringlinge abhalten
    • AntiVir - Schutz vor Viren und Würmern
    • JAP - Anonymes Surfen
    • Ad-aware - Spionageprogramme entfernen
    • Spybot - ebenfalls zum Entfernen von Spionageprogrammen
    • XP Antispy - Den Spionageambitionen von Microsoft einen Riegel vorschieben
    • Firefox - Internet-Browser
    • Thunderbird - Mailprogramm
    • Window Washer - System"pflege"
    • Passwörter - Tipps und Tricks zur Auswahl vernünftiger Passwörter"


    Absolut lesenswert.

    Informationsquelle: Das Rote Blog und pro-linux
    cronjob