Nützliche Kryptologie (10.8.2011)

Ich möchte vorausschicken, daß ich hier nur eine kleine Einführung verfasse. Wer sich gründlicher über Verschlüsselungen informieren möchte, dem kann ich gerne ein Seminar vermitteln, in dem das Thema umfassender behandelt wird, auch die hier nicht betrachtete verschlüsselte Kommunikation.

Beginnen möchte ich mit ein paar Artikeln aus dem Grundgesetz:

Artikel 4: 
(1) Die Freiheit des Glaubens, des Gewissens und die Freiheit des religiösen und weltanschaulichen Bekenntnisses sind unverletzlich.
(2) Die ungestörte Religionsausübung wird gewährleistet.

Artikel 5: 
(1) Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten und sich aus allgemein zugänglichen Quellen ungehindert zu unterrichten. Die Pressefreiheit und die Freiheit der Berichterstattung durch Rundfunk und Film werden gewährleistet. Eine Zensur findet nicht statt.
(2) Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.

Artikel 13
(1) Die Wohnung ist unverletzlich.
(2) Durchsuchungen dürfen nur durch den Richter, bei Gefahr im Verzuge auch durch die in den Gesetzen vorgesehenen anderen Organe angeordnet und nur in der dort vorgeschriebenen Form durchgeführt werden.

Artikel 20: 
(1) Die Bundesrepublik Deutschland ist ein demokratischer und sozialer Bundesstaat.
(2) Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.
(3) Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung sind an Gesetz und Recht gebunden.
(4) Gegen jeden, der es unternimmt, diese Ordnung zu beseitigen, haben alle Deutschen das Recht zum Widerstand, wenn andere Abhilfe nicht möglich ist.

Man sollte diese Artikel gelegentlich einmal nachschlagen. Die Weltanschauung wird Ihnen noch nicht einmal durch ein Bundesgesetz eingeschränkt, die dürfen Sie in jeder Form haben. Wenn Sie also bekennender Nationalsozialist sind, gewährt Ihnen der Artikel 4 Absatz 1 die Unverletzlichkeit Ihrer Weltanschauung. Werden Sie als "Nazi" beschimpft und verunglimpft, ist das ein eindeutiger Bruch Ihres "verfassungsmäßigen" Rechts.

Artikel 5 ist da wesentlich schlechter, da wird Meinungsterror durch Bundesgesetze eindeutig festgeschrieben. Sie dürfen also glauben, daß der große Imker keine sechs Millionen Drohnen vergast hat, wenn das zu Ihrer Weltanschauung gehört, Sie dürfen das jedoch nicht äußern, wenn es Ihnen per Kanzlermehrheit von unseren parlamentarischen Volksverrätern untersagt wird.

Dafür gibt Ihnen Artikel 20 Absatz 4 das Recht zum Widerstand, wenn die Staatsgewalt, die vom Volk ausgeht, durch die besonderen Organe der Gesetzgebung gegen das Volk ausgeübt wird. Der Artikel unterscheidet nicht zwischen aktivem und passivem Widerstand, ich halte trotzdem nichts davon, Polizeidienststellen abzufackeln oder Beamte an Leib und Leben zu schädigen. Passiven Widerstand hingegen halte ich für angebracht. Ich empfehle also Ghandi, nicht Breivik.

Da diese BRD gerne beim kleinsten Verdacht Rollkommandos losschickt, die einem den Rechner klauen, ist es nur logisch, diesem sogenannten Staat solche Aktivitäten zu vermiesen. Rechner, mit denen die Staatssicherheit nichts anfangen kann, sind Rechner, die mangels Beweisen keine Tatwerkzeuge sind. Einfach die Rechner auf Verdacht und ohne Nachweis einbehalten, kann man der Stasi zwar zutrauen, doch solange man für 250,- Euro mit einem neuen Rechner weiterarbeiten kann, ist die Chance groß, daß man die Rechner zurück erhält.

Es ist deshalb nur logisch, seine Rechner zu verschlüsseln. Darauf befinden sich schließlich persönliche Daten und wenn irgendein Polizei-Lustmolch sich vergnügen möchte, soll er sich einen anderen Rechner suchen. Ja, mir ist bewußt, daß eine solche Verschlüsselung auch umfangreiche Bildersammlungen beschützt, die unbekleidete Kinder in bestimmten Posen zeigt. Die Staatsorgane haben es sich allerdings selbst zuzuschreiben, wenn auch diese Sammlungen unzugänglich werden. Weniger Gesinnungsschnüffelei wäre da durchaus dienlich.

Das besprochene Programm - TrueCrypt - bekommen Sie kostenlos hier. Falls Sie des Amerikaans nicht mächtig sind, belästigen Sie eine Suchmaschine, da finden Sie das auch in Deutsch, und sogar eine verständliche Bedienungsanleitung dazu. Wenn Sie freiwillig ein paar Euro spenden möchten, will ich Sie natürlich nicht abhalten. Der verwendete Verschlüsselungs-Algorithmus wurde von der US-Regierung für deren eigene Daten zertifiziert, das Programm ist "Open Source", mit anderen Worten, wer sich dafür interessiert, kann sich eigenäugig vergewissern, daß da keine Hintertürchen eingebaut sind.

Ein Drogenboß hat mit TrueCrypt seinen Rechner verschlüsselt und das FBI hat beide erbeutet. Ich rede hier vom FBI, das Sie aus dem Fernsehen kennen, eine US-Behörde, die gute Leute direkt von den Universitäten abwirbt und über etwas verfügt, von dem deutsche Dienststellen nur träumen, einem "Budget". Die deutsche Polizei ist dagegen überlastet, unterbesetzt und schwachbrüstig finanziert. Für einen kleinen Volksverhetzer, bei dem das Strafmaß so 1.000 bis 10.000 Euro Beute einbringt, haben die hochgelobten Spezialisten vom LKA und BKA kaum Zeit. Das FBI hingegen hat sich richtig Mühe gegeben und ein volles Jahr versucht, den Rechner zu knacken. Tja, und es ist ihnen nicht gelungen. Das steht nicht nur auf der Seite von TrueCrypt, das habe ich sogar im SPIEGEL gefunden.

Setzten Sie sich also hin und erfreuen Sie die merkeldeutsche Bullerei mit einem Rechner, der vergleichbar abgesichert ist. Dazu verschlüsseln Sie die System-Partition, die Boot-Festplatte. Ich übersetze Ihnen nicht die Bedienungsanleitung, ein bißchen Freude möchte ich Ihnen selbst überlassen.

Dafür möchte ich mit Ihnen das Paßwort besprechen. Ein wunderschönes, leicht zu merkendes Paßwort ist "Mausi", oder eben Ihr Geburtsdatum (sechsstellig). "Mausi" dürfte neben 135.000 anderen Einträgen im Duden stehen und läßt sich mittels "roher Gewalt" (brute force) entschlüsseln. Ihr Geburtsdatum (oder das Ihres Dackels) hat 31 x 12 x 50 = 18.600 Möglichkeiten, ist also noch leichter zu knacken, selbst wenn Sie den 31. Februar aussuchen. Mit anderen Worten, solche Paßworte sind ungeeignet.

Ein besseres Paßwort wäre "Mezari". Das steht nicht im Wörterbuch, da sind es bereits 26 hoch 6 Möglichkeiten, also grob 310 Millionen Kombinationen. Es sei denn, Sie heißen zufällig Gustav Mezari, dann könnte der untersuchende Polizist eventuell doch darauf kommen. Meinem Arbeitskollegen Mezari habe ich damals ein bißchen Schabernack gespielt, als ich sein Paßwort spaßeshalber geknackt hatte.

Ein richtiges Paßwort sollte einfach zu merken und schwer zu knacken sein. Ich gebe Ihnen gerne ein nettes Beispiel. Sie wollen sich vor den BRD-Schnüfflern schützen, also nehmen Sie ein Paßwort, das mit dieser BRD zu tun hat, vielleicht eines, das alles enthält, was der BRD fehlt:

Einigkeit und Recht und Freiheit

Das ist zwar ein wenig Tipparbeit, doch dieses Paßwort mit seinen 32 Zeichen ist ganz schön übel zu knacken. 32 Zeichen? Sicher, die Leerzeichen zählen mit! Als ordentlicher Staatsbürger sollten Sie diese Leere füllen, wie wäre es mit einer Jahreszahl? Die BRD wurde 1949 gegründet, das sind vier Ziffern, die diese Leere füllen.

Einigkeit1und9Recht4und9Freiheit

Das ist immer noch sehr leicht zu merken und löst wahrhaftige Begeisterungsstürme bei jenen Damen und Herren aus, die Ihre Grundrechte auf Weltschauung und Meinungsfreiheit beschneiden wollen. Ein fähiger Beamter wird nach drei Minuten aufgeben und seine Vorgesetzten darauf hinweisen, daß er es gerne weiterhin versuchen würde, diesen Rechner zu knacken, er allerdings davon ausginge, daß er damit die nächsten 24 Jahre bis zu seiner Pensionierung ausfüllt. Vielleicht hat er aber auch ein Gerät, das zu "roher Gewalt" fähig ist und die nächsten 24 Jahre für ihn versucht, diese Festplatte auszulesen.

Das FBI hat es nicht geschafft, die deutschen Behörden können es sich nicht leisten, Jahrzehnte damit zuzubringen, denn sollte das Paßwort tatsächlich herausgefunden werden, ist die Tat leider schon verjährt.

Als nächstes produzieren wir etwas, das nennt sich "Container". Das ist eine verschlüsselte Datei, in der Sie all das stecken, was die Damen und Herren Ermittler interessiert. Diese Datei "mounten" Sie bei Bedarf als eigenes Laufwerk. Sie können damit problemlos arbeiten, es schluckt nur ein wenig Prozessorleistung, da hier noch einmal entschlüsselt bzw. verschlüsselt werden muß.

Bei der Größe des Containers kommt es darauf an, mit welchen Daten Sie arbeiten. Für Textdateien genügt ein ganz kleiner, für viele bunte Bilder muß er deutlich größer werden. Der Container enthält die Daten, die Sie ab und zu sichern sollten, deshalb sollten Sie vom Sicherungsmedium her denken. 120 MB passen auf einen alten USB-Stick, 200 MB auf eine 3,5-Zoll-CD (gibt es kaum noch), 640 MB auf eine 5,25-Zoll-CD und 4,7 GB auf eine DVD. CD/DVD sind handlich und flach und passen überall dorthin, wo sie nur bei einer sehr intensiven Suche gefunden werden. Sie eignen sich zudem wunderbar, um bei einer Geliebten oder der Oma in die Wäsche gesteckt zu werden, also zur aushäusigen Lagerung. Unsere Freunde von der Staatssicherheit suchen nach solchen Scheiben, deshalb sind externe Sicherheitskopien nützlich, wenn man schnell weiterarbeiten möchte.

Container dürfen beliebig benannt werden. Eine 640-MB-Datei, die "Ferien_bei_Oma.AVI" heißt, schaut sich ein Computer-Auswerter nur widerwillig an, "SAUNA_BAR_2000.AVI" klingt da schon viel interessanter. Wenn die Datei auf Mausklick nur eine Fehlermeldung und keine nackten Brüste präsentiert, wird er seine Zeit nur dann damit verbringen, wenn diese Datei auf einem Dutzend CDs vorhanden und überall unlesbar ist.

Ach so, ja, ein Paßwort. Wie wäre es mit Taklamakan? Das ist eine schöne Wüste, sie steht im Wörterbuch, und Ihr Lieblingsfußballverein hat kürzlich seinen Angstgegner auswärts 1:3 geschlagen. Können Sie sich das merken? Verbinden Sie das doch einfach!

Tak1la:ma3kan

Das steht nicht mehr im Wörterbuch und löst schon helle Freude aus. Als ordentlicher Deutscher benutzen Sie womöglich die Groß- und Kleinschreibung und machen daraus:

Tak1La:Ma3Kan

Das sind 13 Zeichen, die es in sich haben. Empfohlen werden allerdings Paßworte mit 25 oder mehr Zeichen. Welche Worte Sie sich gut merken können, überlasse ich Ihnen, für die Ziffernfolge bietet sich die PIN Ihrer Scheckkarte an oder eine Telephonnummer, jedenfalls etwas, das Sie sich ohnehin merken.

Eines sollten Sie jedoch bedenken: Ihre Daten sind, mit TrueCrypt verschlüsselt, so sicher wie einst Geld auf einem Schweizer Nummernkonto. Wenn Sie Ihr Paßwort vergessen, passiert das gleiche wie bei dem Nummernkonto ohne Nummern: Daten und Geld sind noch vorhanden, nur, leider, werden Sie an beides nicht mehr herankommen. Sorgen Sie also dafür, daß Sie sich solche Daten merken! Vergessen können Sie dieses Paßwort höchstens unter Streß, also beim Anblick eines Dienstausweises, der Ihnen bei einem bewaffneten Raubüberfall durch die Staatsbeamten vorgehalten wird.

Einer geht noch, und das sind die USB-Sticks. Eventuell haben Sie auch eine zweite Festplatte im Rechner, die Sie ebenfalls verschlüsseln sollten. Sie tun damit den Schnüffelbeamten einen Gefallen, denn wenn die 64.332 Dateien durchsuchen müssen, haben die viel mehr zu tun, als wenn sich die ganze Festplatte als vernagelt erweist.

TrueCrypt kann ganze Laufwerke verschlüsseln, auch wenn es sich beklagt, daß es lieber einen Container erstellen möchte. Bei dem Paßwort gehen Sie einfach eine Wüste weiter:

Adagama

Oh... Ja, das ist die sächsische Schreibweise, die anders als Atacama nicht im Wörterbuch steht. Ein solches Paßwort hat jedoch den Nachteil, daß es schwerer zu merken ist, weil Sie die Grundform variiert haben. Für die Zahlen nehmen Sie einfach Ihren Geburtstag. Oder eben meinen, den 7. August, also 708.

A7Da0Ga8Ma

Sieht das bösartig aus? Und nun kommt ein kleiner Trick: Sie pinseln auf den USB-Stick die 0, und zwar diese Null: A7Da0Ga8Ma. Das ist Ihre Schlüsselstelle. Auf den nächsten USB-Stick, den Sie ebenfalls verschlüsseln, malen Sie eine 1 - richtig, für das Paßwort A7Da1Ga8Ma. Und schon haben Sie Paßworte für zehn USB-Sticks, alle verschieden, und doch einfach zu merken. Zehn Paßworte? Ach, schauen Sie doch mal auf Ihre Tastatur! Da tummeln sich Zeichen, die Sie fast nie brauchen! !"§$%&/()=?ß@+*# - Was hindert Sie daran, Ihren USB-Stick mit A7Da#Ga8Ma abzusichern? Eben!

Sicherungsmedien sind heute preiswert, eine externe 3-Terabyte-Platte gibt es bereits für 99,- Euro. Natürlich können Sie das ganze Laufwerk verschlüsseln, dadurch erhalten Sie eine "riesige Lagerhalle", in die Sie Struktur einbringen müssen. Eine solche Platte sichert den Inhalt mehrerer Rechner, deshalb schlage ich Ihnen vor, dafür die "Container" anzulegen. Wenn die Rechner unterschiedliche Hersteller haben, ergeben sich die Namen der Daten von selbst: Acer, Asus, Dell, HPHP, Fuji(tsu-Siemens) usw. Diese vier Buchstaben verteilen Sie wie gehabt im Paßwort. So müssen Sie sich nur eine einzige Wüste merken und haben doch unterschiedliche Zugangsschlüssel für jede einzelne Datensicherung.

Sie tun das ja nur für die gute Sache, im Dienst der Freiheit des Glaubens, des Gewissens und der Weltanschauung (Artikel 4 GG). Sie haben schließlich ein Recht auf Widerstand!

Artikel 13 garantiert Ihnen zunächst die Unverletzlichkeit Ihrer Wohnung, um gleich im zweiten Artikel dem Schnüffelstaat alle Türen zu öffnen. Der Staatsanwalt ist schließlich ein lieber Kollege des Richters, der den Hausdurchsuchungsbefehl ausstellt, aber nicht unterschreibt, sondern sich dafür eine kleine Justizangestellte hält, die "für die Richtigkeit" abzeichnet. Und schon ziehen Beamte zu einem bewaffneten Raubüberfall aus.

Die Damen und Herren Ordnungshüter lieben aufgeräumte Wohnungen, in denen sie alles ganz leicht finden. USB-Sticks und andere Sicherungsmedien sollten deshalb gleich neben dem Rechner liegen. Die Paßworte sollten auf einem Klebezettel am Monitor aufgelistet sein, allenfalls ist eine versteckte Anbringung unter der Tastatur erlaubt. Wenn Sie auch noch beim Verladen Ihres Eigentums behilflich sind, haben Sie eine Auszeichnung als vorbildlicher Schafsbürger wirklich verdient.

Nun lassen sich Rechner leider nicht so einfach verstecken, die werden in der Regel gefunden. Als Messie hat man jedoch den Vorteil, daß irgendwelche Datenträger unter einem Haufen Papiere, halbvollen Tüten mit Kartoffelchips und ein paar leeren Plastikflaschen Verstecken spielen. Sie als Eigentümer finden alles blitzschnell, nur die unerwünschten Eindringlinge beschweren sich, daß alles so vermüllt ist. Das dokumentieren sie mit ein paar Photoaufnahmen, um ihrem Chef zu zeigen, unter welch unsäglichen Bedingungen sie arbeiten mußten - und als Entschuldigung dafür, daß ihnen ein paar Dinge entgangen sind.

Vielleicht haben Sie noch den einen oder anderen alten USB-Stick. 128 MB waren mal eine stolze Größe, heute sind sie Parfüm-Fläschchen neben 20-Liter-Kanistern. Falls Sie diese Dinger nicht aus Nostalgie weiterverwenden, machen Sie daraus nette Beutestücke für die Stasi-Leute.

Natürlich verschlüsseln Sie diese Dinger, der Honigtopf darf nicht so einfach wirken. Danach spielen Sie ein paar nette Dinge drauf, Filme wie "Jud Süß" oder "Kolberg", die Sie zwar besitzen, aber nicht verbreiten dürfen. Tun Sie ja auch nicht, schließlich haben Sie die Speichermedien extra verschlüsselt, damit kein Unbefugter herankommt. Nette Beutestücke sind auch "Handbuch der Judenfrage", "Streit um Zion", "Der Leuchter-Report", "Die Wahrheit über den Holocaust", "Mein Kampf" und diverse Bilder von Adolf Hitler und Hakenkreuzen. Die Ermittler LIEBEN Hakenkreuze! Haben dürfen Sie das alles, nur eben nicht verbreiten.

Selbstverständlich können Sie auch Devotionalien der anderen Fakultät darauf unterbringen, "Das Kapital", "Das kommunistische Manifest" oder Musik wie "Die Partei hat immer Recht", "Bau auf, bau auf!" oder die Hymne der DDR. Gibt es alles im Internet. Und Sie wollen den Damen und Herren des Feindstaates (der UNO) doch ein wenig Unterhaltung bieten?

Als Paßwort wäre "Mausi" bestens geeignet, aber Sie können auch "Ich bin ein Bullenschwein" nehmen. Sie sagen es ja zu niemandem, folglich kann keiner beleidigt sein. Wie Sie in Ihrem privaten Bereich verfahren, bleibt Ihnen überlassen.

Vielleicht fertigen Sie eine kleine Liste an:

USB-1: Paßwort: "Ich bin ein Bullenschwein"

USB-2: Paßwort: "Wir sind zwei Bullenschweine"

Das sorgt für gute Laune, wenn die Damen und Herren vom Raubkommando den Zettel finden, aber es ist keine Beleidigung, sondern nur ein Paßwort. Die echten Speichermedien, mit Kapazitäten im Gigabyte-Bereich, stecken irgendwo im "Müll" oder unter dem "Sauhaufen" - und deren Paßworte haben Sie natürlich nirgendwo notiert.

Einen abschließenden Tip habe ich noch: den mobilen Datenträger. Spendieren Sie Ihrem Katzenvieh ein Halsband und stecken Sie dort so einen kleinen, verschlüsselten USB-Stick hinein. Das freiheitsliebende Tierchen lassen Sie vor den Augen des Überfallkommandos vor die Tür. Zwar tendieren diese Viecher dazu, sich unter Autos zu legen, doch überraschend oft entgehen sie diesem Schicksal und kommen am späten Abend wieder. Für die Rückgabe Ihrer Datenträger haben sie eine Extra-Ration Streicheleinheiten verdient, nicht wahr?

Ein guter Staat beschützt seine Bürger, es gibt jedoch Staaten, vor denen sich die Bürger schützen müssen. Und wenn sich ein Staat das Recht auf Unrecht herausnimmt, wird Widerstand zur Pflicht. Passiver Widerstand - selbst Polizisten haben ein Recht auf körperliche Unversehrtheit. Überfälle mit Hausdurchsuchungen sollten jedoch gewohnheitsmäßig in Fehlschlägen enden. Lassen wir die Staatsmacht lernen - lernen durch Mißerfolg.

Kryptologie, 2. Teil (7.3.2012)

Es ist passiert, der bewaffnete Raubüberfall durch eine organisierte Bande der BRD GmbH hat stattgefunden. Ihr wichtigstes Arbeitsgerät, ob privat oder geschäftlich, Ihr Rechner, wurde Ihnen entführt. Schnüffleraugen warten begierig darauf, sich durch Ihre privatesten Vorgänge zu wühlen. Der Staatsanwalt hofft auf Beweise, die ihm einen großen Prozeßauftritt ermöglichen und zu seiner Beförderung beitragen, der unbekannte Perverse vom Auswertedienst der Polizei hofft auf eine Pornosammlung, von der er eine private Sicherheitskopie erstellen möchte.

Und Sie? Worauf hoffen Sie?

Sie haben auf Ihrem Rechner ein Boot-Paßwort, eine Sicherung auf BIOS-Ebene. Dieses verhindert Zugriffe von Unbefugten, beispielsweise jene des netten Zöllners auf dem Flughafen, der mal eben mit Ihrem Rechner in ein Nebenzimmer verschwindet. Angeblich möchte er dort herausfinden, ob der Rechner Sprengstoff enthält, tatsächlich will er Ihnen einen Trojaner aufspielen. Man kann den Schergen eines parteidemokratischen Regimes in der Zerfallsphase wirklich nicht trauen.

Dann haben Sie als nächste Hürde ein Windows-Paßwort. Dies ist eine sehr gute Maßnahme, die in Familien verhindert, daß sich der Papa den weitaus schnelleren Rechner des Sohnes schnappt, um unbeaufsichtigt ein paar wilde Schießereien in Echtzeit zu erleben. Umgekehrt nützt es wenig, denn kein Sohn wird den langweiligen Arbeitsrechner seines Vaters anwerfen wollen. Und wenn er muß? Nun, er kennt das Paßwort natürlich, denn er hat es für Papi eingerichtet.

Die Polizei stört beides nicht, sie besitzt ein Tool, um diesen Schutz zu umgehen. Tool hieß früher einmal Werkzeug, in der Computersprache werden damit auch kleine nützliche Programme bezeichnet. Da die Polizei ein wenig altmodisch denkt, ist ihr Tool tatsächlich ein richtiges Werkzeug, ein Schraubendreher. Damit öffnen die Herren Ermittler - da es um Technik geht, brauchen Sie keine Frauen zu erwarten - das Gehäuse des Rechners und bauen die Festplatte aus.

Diese Festplatte schließen sie an einem Polizeirechner an, damit sind BIOS- und Windows-Paßwort umgangen. Und schon strömen die Erkenntnisse auf den unverschämt feixenden Ermittler ein. Wobei ihm dieses Feixen jedoch schnell vergeht, wenn die einzige Erkenntnis, die er gewinnt, darin besteht, daß die Festplatte leider verschlüsselt ist, beispielsweise mit TrueCrypt. Jetzt kann er die bereitgelegten DVD-Rohlinge zur Übernahme der erhofften Porno-Sammlung wieder einpacken.

Paßwort-Mathematik

Die Verschlüsselung einer Festplatte erfordert ein Paßwort, wenn Sie die Daten wieder lesen wollen. Ohne Paßwort geht das nicht, und wenn Sie ein gutes Paßwort wählen, haben Unbefugte und Angestellte der BRD-GmbH keine Chance, es zu knacken. Wenn Sie mit Zahlen wenig anfangen können, belassen Sie es bei der Erkenntnis, daß ein langes und verrücktes Paßwort besser ist als ein kurzes. Gehen Sie einfach weiter zur nächsten Überschrift.

Wählen wir zunächst ein ganz einfaches Paßwort: WUFFI. In Hollywood-Filmen zeigt man Ihnen gerne, wie der Bösewicht das Paßwort Stelle um Stelle knackt, bis er es gelöst hat. Das sieht gut aus, hat mit der Realität jedoch nichts zu tun. Wenn Sie von einer zehnstelligen Telephonnummer neun Ziffern richtig haben, werden Sie dennoch falsch verbunden. WUFFH ist nicht zu 80% richtig, sondern zu 100% falsch, auch wenn es nur einen Buchstaben daneben liegt.

Wie gut ist WUFFI? Nun, wir haben 26 Buchstaben im Alphabet, das heißt, es gibt 265 Möglichkeiten für dieses Paßwort, in voller Schönheit: 11.881.376 Variationen. MAMMA oder WAUZI sind genauso sicher. WAUWAU ist schon heikler, da sind es 308.915.776 Möglichkeiten.

Das war noch die einfache Version, denn neben den großen gibt es auch kleine Buchstaben, und WUFFI ist ein anderes Paßwort als Wuffi oder WuFFi. Mit Kleinbuchstaben haben wir bereits 525 Möglichkeiten, also 380.204.032 Variationen. Werfen Sie bitte einen Blick auf das "WAUWAU" - sechs Großbuchstaben sind fast so schwer aufzudröseln wie fünf Groß- und Kleinbuchstaben, ein längeres Paßwort ist also immer sicherer als ein kurzes!

Auf der Tastatur finden Sie außerdem Ziffern - weitere zehn Zeichen für Ihr Paßwort, dann die deutschen Umlaute (plus sieben) und Sonderzeichen, vom Komma über das "&" bis zum "§". Sie haben also gute 80 Zeichen zur Auswahl, ein Paßwort wie W$1s+ besteht auch nur aus fünf Zeichen, hat aber 3.276.800.000 Variationen. Das Problem ist nur, daß Sie sich das kaum merken können.

Die Herren von der BRD-GmbH haben nun die Möglichkeit, einen "Brute-Force-Algorithmus" auf Ihr Paßwort loszulassen. Der Name besagt, daß dieses Rechnerprogramm keine subtile Lösungsstrategie verfolgt, sondern einfach eine Möglichkeit nach der anderen durchprobiert. Auf WUFFI-Ebene eben alles von AAAAA bis ZZZZZ, bis es den armen Vierbeiner erlegt hat.

Die zweite Strategie bei "Brute Force" ist ein Wörterbuch. Da sich gute Paßwörter wie "W$1s+" schlecht merken lassen, verwenden sehr viele Leute Namen, vom Enkelkind über den Lieblingswellensittich bis zum Fußballspieler. Auch Geburtsdaten sind sehr beliebt. Das Wörterbuch beginnt folglich mit den beliebtesten Paßwörtern und hangelt sich dann durch den Duden. Diese Wörterbuch-Strategie beißt allerdings bei Legasthenikern auf Granit, denn obwohl WUFFI und Wuffi abgefragt werden, ist schon WuFFi nicht mehr enthalten. Sollten Sie als Urlaubssouvenir Begriffe aus dem Serbokroatischem, dem Suaheli oder dem Klingonischen behalten haben, sind das wunderbare Paßwörter, denn ein deutsches Wörterbuch kennt die alle nicht.

Im ersten Teil dieses Artikels habe ich Ihnen ein Paßwort wie "A7Da0Ga8Ma" vorgeschlagen. Es ist leicht zu merken, besteht es doch aus der Kombination von Atacama und 708, meinem Geburtstag. Die Wüste wird jedoch nach der sächsischen Phonetik geschrieben, die Konsonanten sind allesamt Großbuchstaben und die Ziffern im Wort verteilt - kein Wörterbuch der Welt wird diese Kombination knacken können. Mit zehn Buchstaben ist das Paßwort jedoch ein wenig kurz, Sie sollten sich doppelt so viele leisten.

Egal ob es sich um Pornographie oder um Volksverhetzung handelt - mit einem guten Paßwort schützen Sie den auswertenden Herrn von der BRD GmbH davor, auf Ihrem Rechner Inhalte zu entdecken, für die er charakterlich nicht geeignet ist. Sie tun ihm also nur einen Gefallen.

Device und Container

Das "Device" ist ein Laufwerk, der "Container" eine Datei. Wenn das Device, also die Festplatte Ihres Rechners, mittels TrueCrypt verschlüsselt ist, haben die Herren vom Schnüffeldienst schlechte Karten. Ich bespreche hier TrueCrypt, weil dieses Programm kostenlos erhältlich ist. Kommerzielle Lösungen oder das Encrypted File System, das manche Betriebssysteme anbieten, bieten vergleichbare Lösungen.

Erlauben wir dem Schnüffeldienst eine Sternstunde, er schafft es tatsächlich, ihr 60stelliges Paßwort zu ermitteln. Damit liegt die Festplatte offen vor ihm. Lüsterne Augen suchen nach der erhofften Pornosammlung, finden aber leider nur Bilder vom Besuch bei Oma Tüttelbek in Nordoosterstedt. Aus blankem Sozialneid untersucht er Ihre Steuererklärung. Das geht ihm zwar nichts an, aber erst nach der Prüfung weiß er definitiv, daß die Datei Steuer_2009.xls keine Kennzeichen verfassungsfeindlicher Organisationen enthält.

Das, was der unbeobachtete Lüstling im stillen Auswertungskämmerlein sucht, ist auf dem Rechner durchaus vorhanden, aber natürlich nicht als Datei Volksverhetzung.doc. Was jener Unbefugte nicht sehen soll, schlummert in einem Container, einer verschlüsselten Datei. Natürlich ist das Paßwort für diese Datei nicht identisch mit dem Paßwort für die Festplatte, das heißt, die Suche mit Wörterbuch und Brachialgewalt ginge von vorne los.

Haben Sie den Konjunktiv bemerkt? Auf der Festplatte liegen 250.000 Dateien, was bei einem häufig benutzten Rechner keine Seltenheit ist. Sie können es den Herren von der BRD-GmbH einfach machen, indem Sie den Container TrueCrypt.cont nennen und ihn ins Wurzelverzeichnis der Festplatte stellen. Dort wird er meistens gefunden und die Herren von der BRD-GmbH können ihre Spielzeuge darauf loslassen. Sollten darin wiederum nur Bilder von Oma Tüttelbek gefunden werden - Sie haben nichts Verbotenes getan, die Herren Schnüffler haben schließlich nicht in Ihrem Auftrag die ganze Zeit verschwendet.

Der Container, der die Herren viel mehr interessieren würde, den der Staatsanwalt gerne haben will, heißt Minesweeper.exe und steht im Windows-Verzeichnis. Weil da immer ein Minesweeper.exe herumlungert, wird er den Schnüfflern nicht auffallen. Er könnte aber auch Matrix.avi heißen. Da Sie weder in der Computerspiel-, noch in der Filmbranche tätig werden wollen, dürfen Sie Dateien, die nicht für Dritte bestimmt sind, so benennen, wie Sie wollen.

Sie müssen schon wesentlich krimineller sein als Ex-Bundespräsident Wulff, damit die BRD GmbH tausende Dateien durchforstet, in der Hoffnung, den Container zu erwischen. Und sollte sie den Container tatsächlich finden - es könnte ja immer eine verstümmelte harmlose Datei sein -, so geht die Suche nach dem Paßwort von vorne los.

SD-Karten als zusätzliche Laufwerke

SD-Karten sind briefmarkengroße Speichermedien, die für die digitale Photographie und für Filmaufnahmen entwickelt worden sind. Sie sind längst bezahlbar geworden, ein Gigabyte Speicher kostet derzeit ungefähr einen Euro. Ein "Schlitz" für solche SD-Karten ist heutzutage Standard in jedem Rechner. Sollte Ihrer keinen solchen haben, läßt er sich leicht nachrüsten.

SD-Karten sind briefmarkengroß, ziemlich robust und verschwinden im Zweifelsfall bereitwillig in einer Zuckerdose. Während USB-Sticks auffällig aus dem Rechner ragen, von einer speziellen Bauweise einmal abgesehen, sind SD-Karten so unauffällig, daß man gezielt suchen muß, um sie zu entdecken. Der Auswerte-Schnüffler der BRD-GmbH steht unter Zeit- und Erfolgsdruck, der baut die Festplatte aus und die Chancen sind gut, daß er die SD-Karte übersieht.

Sie bekommen SD-Karten in vielerlei Größen, wobei meine 16-MB-Version wohl eher ins Museum als in den Rechner gehört. Wenn ich im Folgenden von der kleinen Lösung spreche, meine ich SD-Karten von 4 Gigabyte, wobei diese ganz nach Geschmack und Geldbeutel auch 1 GB bis 8 GB groß sein dürfen. Die große Lösung sind Karten von 32 Gigabyte Fassungsvermögen, wobei hier der Bereich von 16 GB bis 128 GB geht - 256 GB dürfte bald auf den Markt kommen.

Ich möchte noch ein technisches Detail vorwegschicken: Etwas ältere Rechner verarbeiten nur die SDHC-Karten, bis zur Größe von 32 GB, neuere Rechner beherrschen den SDXC-Standard, der bei 64 GB beginnt. SDHC reicht jedoch völlig aus.

Natürlich ist Ihre SD-Karte als Ganzes verschlüsselt, sie ist ein Device. Bei der kleinen Lösung können Sie ein beliebiges Paßwort vergeben, es bietet sich jedoch an, das gleiche Paßwort zu benutzen wie bei der Hauptfestplatte. In diesem Fall können Sie die Karte unter "System Favorites" aufnehmen, was dazu führt, daß dieses Device gleich beim Hochfahren des Rechners als Laufwerk zugewiesen wird.

Es gibt dabei ein kleines Problem: Zum Zeitpunkt des Systemstarts ist Ihre Tastatur als US-ASCII belegt. Da ist nicht nur das Z ein Y, da sind vor allem die Sonderzeichen anders belegt. Wenn Sie die Karte verschlüsseln, haben Sie eine deutsche Tastaturbelegung, d.h., das Paßwort, das Sie jetzt eintippen, sieht womöglich anders aus als das Systempaßwort. Als Folge funktioniert die automatische Einbindung nicht.

Sie können jedoch in der Systemsteuerung die amerikanische Tastatur einstellen. Im Editor/Notepad prüfen Sie das mit dem Z, wenn ein Y erscheint, haben Sie es richtig gemacht. Tippen Sie anschließend Ihr Systempaßwort in den Editor ein. Sie sind doch unbeobachtet, Ihr Rechner ist nicht mit dem Internet verbunden und BlueTooth und W-Lan sind abgeschaltet? Diese konspirative Handlung müssen Sie nur einmal durchführen, keine Sorge. Ihr Systempaßwort ist nun amerikanisch geschrieben, Sie können wieder auf deutsche Tastaturbelegung umschalten. Das Einzige, was Sie nicht dürfen, ist dieses Paßwort abspeichern.

Sie stecken jetzt eine SD-Karte nach der anderen ein und verschlüsseln Sie als Device. Das Paßwort kopieren Sie mittels Copy & Paste herüber, als Formatierung empfehle ich bei dieser Größe NTFS statt FAT. TrueCrypt verschlüsselt Ihre SD-Karte. Am Ende "mounten" Sie diese Karte, d.h., Sie weisen der verschlüsselten Partition einen Laufwerksbuchstaben zu. Mit "Add mounted Volume to System Favorites" schließen Sie den Vorgang ab. Künftig, wenn diese SD-Karte im Rechner steckt, wird sie automatisch beim Hochfahren erkannt und als Laufwerk aktiviert.

Jetzt "dismounten" Sie dieses Laufwerk wieder, befehlen dem Rechner, sie auszuwerfen (d.h. abzuschalten) und holen Sie heraus. Danach wiederholen Sie diese Prozedur mit allen Karten, die Sie zu diesem Zweck nutzen wollen.

Kleine und große Lösung

Die kleine Lösung im einstelligen Gigabyte-Bereich behandelt die SD-Karte als Sicherungsmedium. Der aktive True-Crypt-Container befindet sich auf der Festplatte. Am Ende des Arbeitstages melden Sie dieses Laufwerk ab und kopieren den Container auf die SD-Karte. Wenn Sie den Rechner herunterfahren, tauschen Sie die SD-Karte aus. So haben Sie ständig eine aktuelle Sicherung und können weiterarbeiten, wenn Ihr Rechner in die Fänge der BRD-GmbH geraten sollte.

Bei der großen Lösung ist die SD-Karte eine zweite Festplatte, das, was früher als "Datenpartition" bezeichnet wurde. Ihre Programme installieren Sie nach wie vor auf der Festplatte, doch alle Daten, alle Text-Dokumente, Bilder, Zusendungen, ja alles, was Sie aus dem Internet herunterladen, speichern Sie auf der SD-Karte. Wenn Sie Videobearbeitungen in Echtzeit vornehmen wollen, ist dieses Verfahren nicht geeignet, das möchte ich vorwegschicken. Aber selbst, wenn Sie ungeschlagener Weltmeister im Schnelltippen sind, muß der Rechner den größten Teil der Zeit auf Ihre schleppende Eingabe warten, d.h., die Sekundenbruchteile, um welche die Speicherung auf der SD-Karte langsamer ist, werden Sie gar nicht bemerken.

Sie benötigen jetzt noch ein Sicherungsverfahren. Dazu besorgen Sie sich einen Adapter, mit dem Sie SD-Karten an USB anschließen können. Im Internet finden Sie kostenlose Software, die auf den schönen Namen "Drive Copy" hört. Sie stecken Ihre zweite SD-Karte in den Adapter und diesen in den USB-Anschluß und kopieren mittels DriveCopy Ihren ganzen Datenbestand auf diese Sicherungskarte. Das machen Sie einmal in der Woche und die Sicherungskarte verstecken Sie in Ihrem Briefmarkenalbum, hinter der Blauen Mauritius.

Für zwei SDHC-Karten zu 32 GB und einen Adapter müssen Sie aktuell mit 70,- Euro rechnen. Dafür haben Sie garantiert eine weitgehend aktuelle Datensicherung im Haus, sollte das Rollkommando bei Ihnen vorbeischauen. Sie haben vielleicht schon gelesen, daß derartige Speicher nicht ewig halten, nach 10.000 bis 40.000 Schreibzyklen versagen sie schließlich. 10.000 Schreibzyklen bedeuten mindestens fünf Jahre Gebrauch, und selbst wenn Ihre Karte aussteigt, heißt das nur, daß Sie darauf nichts mehr schreiben können. Die Daten selbst sind noch alle da, Sie können sie auslesen und auf eine neue Karte übertragen. Eine billige Karte nach dem dann aktuellen SDXXXLC-Standard kostet nach heutiger Kaufkraft höchstens 10 Euro und speichert ein Terabyte an Daten.

Verhalten bei einem Raubüberfall

Natürlich fordere ich Sie nicht zum Widerstand gegen Vollstreckungsbeamte auf. Falls jedoch unerwünschte Besucher bei Ihnen aufkreuzen sollten, haben Sie das Recht, ein paar Maßnahmen zur Sicherung Ihres Eigentums und zur informationellen Selbstbestimmung durchzuführen.

Den Rechner IMMER ausschalten!!!

Diese Regel ist die wichtigste von allen! Wenn der Rechner ausgeschaltet ist, ist er sicher. In der Regel sind die Rollkommandos der BRD GmbH nicht entsprechend ausgestattet, doch wenn ein Spezialist vom laufenden Rechner ein Speicherabbild ziehen kann, hat er beste Chancen, Ihre Paßwörter zu ermitteln. Deshalb schalten Sie den Rechner aus! Immer! Mit allen Mitteln! Rupfen Sie notfalls das Stromkabel aus der Wand!

Meistens finden die Besuche am frühen Morgen statt, zu einer Zeit, in der anständige Menschen noch ihren Rausch ausschlafen. Da ist der Rechner ohnehin aus, deshalb können Sie dem Ganzen gelassen entgegensehen. Lassen Sie sich jedoch keinesfalls überreden, den Rechner einzuschalten und gar Ihr Paßwort einzugeben. Wenn Sie das tun, sollten Sie zusehen, daß Sie bald den Darwin-Award erhalten.

SD-Karte entfernen

Vor allem bei der großen Lösung ist das ratsam. Nehmen Sie die Karte aus dem Rechner und lassen Sie diese verschwinden. Das Kärtchen ist robust, es übersteht die Lagerung in der Zuckerdose ebenso wie einen Fall unter die Matratze oder hinter den Schrank. Auch eine halbleere Tüte Kartoffelchips beherbergt bereitwillig einen solchen Untermieter. Sie bieten dem Rollkommando doch nichts daraus an, oder? Wenn Ihr Rechner weg ist, ist das schlimm genug, aber Sie schlafen garantiert besser, wenn Sie wissen, daß die Herren von der BRD GmbH keinerlei Daten erbeutet haben.

Honigtopf?

So nennt man einen Rechner, der offen herumsteht und leicht zu erbeuten ist. Es kann auch ein USB-Stick oder eine SD-Karte sein, die irgendwo verdächtig herumliegt. Die Damen und Herren vom Rollkommando werden sich bereitwillig darauf stürzen und sich beutestrahlend ihrer Pflichterfüllung rühmen. Natürlich sollte dieser Honigtopf bestenfalls verdünntes Zuckerwasser enthalten, keinen Nährwert irgendeiner Art.

Ordnung!

Das Rollkommando der BRD-GmbH liebt gut aufgeräumte Örtlichkeiten, an denen alles zur Mitnahme bereit liegt. Im Sauhaufen einer Messi-Wohnung wühlen sie ungern herum. Da gleichen sie Revolutionären: Von einem tschechischen Journalisten ist überliefert, daß bei dem ein revolutionäres Rollkommando eingedrungen ist. Die Herren Kommunisten haben das Chaos betrachtet, gestutzt und sind zur Erkenntnis gelangt, daß da wohl schon andere Genossen gewütet hatten. Der Besuchte wurde fürderhin in Ruhe gelassen. Seine gewohnte Arbeitsumgebung wurde nicht angetastet.

Ansonsten empfehle ich Ihnen Geduld, VIEL Geduld. Die Damen und Herren auf der Gegenseite wähnen sich im Beamtenverhältnis, entsprechend schleppend gehen sie an die Arbeit. Selbst wenn die Polizei noch fleißig ist und schon nach einigen Wochen feststellt, daß da nichts zu holen ist, wird die Staatsanwaltschaft ihre Beute nicht umgehend herausrücken. Achtung vor dem Eigentum des Bürgers und Steuerzahlers? Fehlanzeige! Das sind Untertanen, die haben sich gefälligst schikanieren zu lassen! Es dauert Monate, ja Jahre, bevor die Damen und Herren im jeweiligen Justizpalast zur Entscheidung kommen, ob die Ermittlungslage überhaupt für eine Anklage ausreicht. Sollte sie dies, gilt die Cardassianische Prozeßordnung: Der Angeklagte ist immer schuldig, denn wäre er es nicht, hätte ihn niemand angeklagt.

Hidden TrueCrypt Volume

Nach gültiger Gesetzeslage sind Sie berechtigt, Ihre Rechner zu verschlüsseln. Sie dürfen immer noch lächelnd mit den Schultern zucken, wenn die Leute vom Rollkommando nach dem Paßwort fragen. Im Orwell-Staat kann sich das jedoch schnell ändern, dann droht Ihnen Beugehaft. Die Programmierer von TrueCrypt haben bereits an Diktaturen gedacht, als die BRD noch weit davon entfernt war, eine zu werden, deshalb gibt es die verstecken Speicherräume.

Im Prinzip richten Sie auf einem Device oder einem Container eine zweite, äußere Schicht ein. Es gibt zwei Paßwörter, eine für die äußere und eine für die verstecke Schicht. Sie basteln so zwei Rechner in einem: den ersten bekommt man mit dem äußeren Paßwort zu sehen. Er hat genauso seine System Favorites wie der versteckte Rechner, Sie entscheiden mit der Eingabe des zugeordneten Paßworts, welcher Rechner sichtbar wird.

Wenn die Tarnung vollständig sein soll, müssen Sie jedoch regelmäßig am tarnenden Rechner arbeiten. Wenn dort alle Daten seit mindestens drei Jahren nicht mehr angefaßt worden sind, kommt selbst ein Angestellter der BRD GmbH auf den Gedanken, daß da wohl noch mehr sein müsse. Wenn Sie jedoch alle zwei bis drei Tage SPAM-E-Mails herunterladen, dazu ein paar Bilder aus dem Internet und auch noch zwei Dateien leicht verändern, erscheint der Rechner aktiv. Es kostet jedoch Zeit!

Das Paßwort für den äußeren Rechner sollte schon gut sein, also nicht WUFFI, sondern eher A7Da0Ga8Ma. Dafür gibt es ein geniales Versteck: Ein Klebezettel unter der Tastatur! Da schauen die Herrschaften vom Rollkommando gerne nach und grinsen über alle vier Backen, wenn sie einen solchen Zettel finden. Sie hingegen sollten größten Schrecken heucheln und behaupten, das sei das Zugangspaßwort für das CDU-Forum, das Sie gelegentlich besuchen...

Hidden Volumes schränken jedoch die Kapazität Ihrer Speichermedien ein. Sie kosten eine Menge Aufwand, wenn sie wirklich gepflegt werden sollen. Ob Sie damit arbeiten wollen, müssen Sie selbst entscheiden. Wenn ein Staat verkommen genug ist, um seine Bürger wegen Meinungsdelikten in Beugehaft zu nehmen, haben Sie jegliche Bürgerrechte ohnehin verloren. Der Schritt zur Folter und zur Verurteilung aus bloßen Verdachtsgründen ist dann nicht mehr weit - und dagegen schützt Sie keine noch so gute Verschlüsselung.

Kryptologie, 3. Teil: Cloud Computing (23.10.2013)

Wir haben in Merkeldeutschland eine raubgierige Polizei, die zwar nur sehr zögerlich gegen gewalttätige Ausländer vorgeht, friedliche Inländer jedoch liebend gerne ausplündert. Jeder Computer ist für diese Herrschaften ein begehrtes Beutestück, hofft man doch darauf alles zu finden, was man sonst mühsam in Aktenstapeln aufspüren müßte.

Gepaart ist dieses Vorgehen mit einer besitzergreifenden Staatsanwaltschaft, die solche Rechner in Geiselhaft nimmt. Mir persönlich wurde ein Rechner im Juni 2011 entwendet; schon im August 2011 war die Auswertung abgeschlossen und gefunden hat man - natürlich - nichts. Inzwischen haben wir Oktober 2013 und die Staatsanwaltschaft hält den Rechner noch immer fest. Die Justiz der sogenannten Demokratie hat ganz offenkundig keinerlei Respekt vor dem Eigentum der Bürger.

In den beiden vorigen Kapiteln habe ich beschrieben, wie der eigene Rechner gegen Auswertungen abgesichert wird. Heute befasse ich mich mit dem "Cloud Computing", der Datenspeicherung im Internet. Wenn die Daten gar nicht auf dem Rechner liegen, greift jede Durchsuchung ins Leere. Sie bekommen heute 100 Gigabyte Datenvolumen für weniger als fünf Euro pro Monat, der Aufwand ist also durchaus bezahlbar. Allerdings, eine Einschränkung müssen Sie hinnehmen: Ohne eine schnelle Internetverbindung ist die Speicherung in "der Cloud" überaus lästig.

Grundfunktionen des "Cloud Computing" können Sie bereits mit einer einfachen Homepage realisieren. Sie können damit Daten auf einem externen Server lagern und von überall via Internet darauf zugreifen. Das Hochladen erfordert jedoch einen FTP-Zugang, wodurch es ein wenig aufwendiger wird.

Die Idee der "Wolke" besteht darin, daß Sie irgendwo in einem undurchsichtigen Gebilde eine Datennische unterhalten, mit der Sie direkt kommunizieren können. Sie binden diese Datennische als externe Festplatte an, die statt eines USB-Kabels über das Internet mit Ihnen verbunden ist. Am bequemsten geht das mittels eines Scriptes, das nach dem Anschalten des Rechners diese Verbindung automatisch herstellt.

Was zunächst ganz blöd klingt, berücksichtigt das Vorgehen unserer staatlich finanzierten Rollkommandos: Da die Auswerter der Polizei solchen Kleinigkeiten wie einem Boot- oder Windows-Paßwort gerne aus dem Weg gehen, wird ein erbeuteter Rechner aufgeschraubt, die Festplatte ausgebaut und über einen Dienstrechner ausgewertet. Da der erbeutete Rechner dabei nicht selbst hochfährt, nimmt er keine Verbindung zur Datenwolke auf. Der durchschnittliche Ermittler ist kein wirklicher Rechnerexperte, die Chance ist also groß, daß er dieses Script nicht finden wird.

Allerdings ist es sicherer, die Funktion händisch aufzurufen. Es kann ja sein, daß gerade Ihr Rechner bei einem Überläufer landet, einem echten Experten, der die Ruhe einer Beamtentätigkeit gesucht hat.

Es gibt zahlreiche Anbieter solcher Cloud-Dienste. Wenn Sie die Sicherheit eines deutschen Anbieters schätzen, erhalten Sie gleichzeitig die Sicherheit, daß dieser im Zweifelsfall nahtlos mit der Polizei zusammenarbeiten wird. Haben Sie beim gleichen Anbieter ihre Internet-Präsenz, weist eine deutliche Spur zu Ihrer externen Festplatte. Sie können Ihre Daten deshalb gleich direkt auf dem Polizei-Server lagern, das erspart den Schnüfflern ein paar Formulare.

Ausländische Server bieten sich deshalb an. Die absolut sichersten Länder wären Nordkorea und der Iran, doch da zu landen, ist sehr schwer. Die Schweiz ist sehr gut, Rußland oder China sind ideal. Aber auch die oft gescholtenen Datenkraken Großbritannien und USA sind nicht so schlecht wie ihr Ruf. Solange Sie harmlose Dinge auf Ihrem Netzlaufwerk haben, also geschichtliche Richtigstellungen, Beschimpfung der Bundeskanzlerin, Kinderpornos, Drogengeschäfte und Waffenschiebereien, interessiert sich die NSA nicht dafür. Die greift nur ein, wenn die Sicherheit der USA direkt gefährdet ist, Sie also Pläne schmieden, welche Goldman Sucks oder andere Wall-Street-Banken geschäftlich schädigen könnten. Oder, was Gott verhüten möge, Israel.

Sie können auf Ihrem Netzlaufwerk jedoch auch Verschlüsselungen anwenden. Die einfachste Möglichkeit ist, das gesamte Laufwerk mit dem bewährten TrueCrypt zu verschlüsseln. Sollte die Polizei dem Anbieter Ihre Daten abpressen, bekommt sie einen Haufen unentzifferbaren Datenschrotts. Ein kleiner Schwachpunkt bleibt die Verbindung über das Netz. Die Ortspolizei besitzt keine Möglichkeit, diesen Datenverkehr abzuzapfen, Geheimdienste schon. Der Verfassungsschutz und das Bundes- bzw. die Landeskriminalämter gehören in den Kreis der Verdächtigen. Bei einem einfachen Dissidenten lohnt sich der Aufwand nicht, bei einem internationalen Ring von Zigarettenschmugglern schon.

Falls Sie nicht das ganze Laufwerk verschlüsseln wollen, legen Sie einfach Container an. Diese werden wie ganz normale Dateien behandelt, auf die Sie mit geeigneten Programmen zugreifen können. Dabei macht es keinen Unterschied, ob das zugreifende Programm der Bildbetrachter IrfanView oder eben TrueCrypt ist.

Sie können auf dem Netzlaufwerk mehrere Container anlegen. Die geschichtlichen Richtigstellungen verwalten Sie unter HOLO, die Waffenschiebereien unter WUFF, da kommt kein Polizist darauf, die suchen ganz verzweifelt nach WAFF. Einen Ordner namens KIPO habe ich nie gebraucht, ich lehne es zudem ab, ihn zu verwenden. Für Ihr Gewerbe, Import/Export, wäre da noch ein Container namens SMUG. Oder, falls Ihr Geschäftsbereich sich mit spezielleren Waren befaßt, auch DRUG.

Sie kennen sicher eine ausgediente Telephonnummer. Meine Eltern hatten so 1968-70 die Nummer 56085. Kombinieren Sie die Dateinamen mit dieser Nummer, und schon haben Sie recht brauchbare Paßworte. 5H6o0L8o5 - ganz einfach zu merken, jeder zweite Buchstabe ist klein geschrieben. Und 5W6u0F8f5 ist ein ganz anderes Paßwort. Wobei bessere Paßworte länger sein sollten, so ab 20 Zeichen sind sie brauchbar.

Jetzt kommt eine weitere Entscheidung auf Sie zu. Wollen Sie große Dateien, die auf dem Netzlaufwerk verbleiben sollen, mit der Gefahr, daß auch ein Zugriff mittels https abgehört wird? Oder wollen Sie kleine Dateien, die Sie jedesmal komplett herunterladen und nur lokal öffnen? Kleine Dateien bewegen sich im Bereich von 100 Megabyte. Was heute schon als klein empfunden wird, ist völlig ausreichend sogar für professionelle Zwecke. Meine sämtlichen Tageskommentare und Pranger kommen mit einer solchen Datei aus. Meine Bücher und Manuskripte stecken in einer anderen Datei, und meine Buchbestellungen und die Buchhaltung in einer dritten. Bequemer wäre eine Sammeldatei vom Kaliber 500 Megabyte, doch das kommt auf die Geschwindigkeit der Internetverbindung an.

Da Sie die Dateien öffentlich zugänglich halten, dürfen Sie einen weiteren Trick anwenden: Die Datei "Der Stern von Afrika.flv" hat eine Größe von 255.900 KB. Dahinter verbirgt sich ein deutscher Film über Hans-Joachim Marseille, einem berühmten deutschen Jagdflieger. Nennen Sie die Datei doch einfach in WUFF.flv um, der Film bleibt genauso eindrucksvoll und ist weiterhin abspielbar. Mittels TrueCrypt erzeugen Sie eine 250 Megabyte große Datei WUFF.zip. Darin stecken natürlich Ihre Dateien über Hundezucht. Beides laden Sie auf das Netzlaufwerk, die Polizei versteht schon, daß WUFF.flv sich nicht sehr gut komprimieren läßt. Es ist halt eine Marotte von Ihnen, eine Sicherungsdatei dieses Films anzulegen und diese per Paßwort zu schützen.

Noch geschickter wäre allerdings die Datei WUFF.mp4, 252,38 Megabyte groß. Diese ist leider nicht abspielbar, weil bei der Konversion ein Fehler aufgetreten ist, den Sie dummerweise übersehen haben. Es braucht keinen zu interessieren, daß diese Datei hauptberuflich ein TrueCrypt-Container ist.

Wenn Sie es nun noch schaffen, den Container auf ein Wechsellaufwerk zu laden, also einen USB-Stick oder eine SD-Card, um ihn nach Abschluß der Arbeit wieder hochzuladen, auf dem Wechsellaufwerk zu löschen und dieses aus dem Rechner zu nehmen, sind Ihre Daten extrem sicher vor Zugriff von unbefugter Seite. Im öffentlichen Zugriff befinden sich nur verschlüsselte Container, über das Netz werden nur diese verschlüsselten Container transportiert und auf dem eigentlichen Rechner ist nichts zu finden, selbst wenn dessen Verschlüsselung geknackt werden sollte.

Dabei genießen Sie alle Vorteile des Cloud-Computings: Der Anbieter sichert Ihre Dateien regelmäßig, Sie können von jedem Punkt der Welt aus darauf zugreifen - und, sollte Ihr Rechner abhanden kommen, geht die Arbeit mit einem Ersatzrechner nahtlos weiter.

© Michael Winkler