• Bloggertreffen in der Region.

    Seit fast nun zwei Jahren gibt es immer wieder mal ein Bloggertreffen in und um Vaihingen/Enz, was den berechtigten Verdacht aufkommen lässt, dass dieses Treffen von Oliver Gassner organisiert wird. Dem ist auch so. 😉

    Da ich bisher nie dazu gebloggt habe, hole ich das hiermit nach und darf verkünden, dass das nächste Treffen am 3. August 2007 um 18 Uhr hochgeht. Treffpunkt ist der Thai-Besen in Nußdorf. Vermutlich nicht nur der einzige Thai-Besen in ganz Deutschland, sondern vermutlich auch das einzige Restaurant in Deutschland, dessen Homepage mit einer einzigen Seite auskommt.

    Für nähere Infos zum Bloggertreffen bitte an Vaihingens Oberbloggermeister und heimlichen baden-württembergischen Bloggerpräsident wenden.

  • “Secure your Sphere”, Teil 4: Verschlüsselter Dateicontainer.

    Einen sicheren Passwortspeicher haben wir nun, kommen wir zum nächsten Punkt: Einen verschlüsselten Dateicontainer. Vorzustellen hat man sich das als ein virtuelles Laufwerk, das ganz normale Verzeichnisse und Dateien enthält. Dieses Laufwerk ist jedoch keine echte Festplatte oder ein Wechselmedium, sondern der Inhalt ist verschlüsselt in einer eigenen Datei gespeichert. Für das Betriebssystem ist dieses Laufwerk jedoch transparent. Das ist nicht unwichtig, denn diese Universalität ist der Garant dafür, dass alle Programme, die mit Laufwerken arbeiten können, eben auch mit diesem virtuellen Laufwerk arbeiten können.

    Für diese Aufgabe verwende ich ein Programm namens TrueCrypt. Das ist ebenfalls Open Source, verwendet starke Verschlüsselung und ist mit 672 Kilobyte ebenfalls ein Leichtgewicht. Dazu gerechnet werden muss noch etwas 200 Kilobyte für eine Systemdatei, dennoch ist alles in allem weniger als ein Megabyte groß. Herunterladen können Sie TrueCrypt aus dem Downloadbereich als ZIP-Datei und auch für TrueCrypt gibt es Linux-Versionen, wobei wir uns hier wieder auf die Windows-Version beschränken. Laden Sie also die ZIP-Datei für Windows herunter.

    Erstellen Sie nun im Programmverzeichnis Ihrer Speicherkarte ein neues Verzeichnis und kopieren Sie aus der ZIP-Datei alle Dateien, die sich im Setup-Ordner innerhalb der ZIP-Datei befinden, direkt hier hinein. Sie müssen ausdrücklich nicht die Installationsdatei starten, die sich ebenfalls in der ZIP-Datei befindet, da wir TrueCrypt ja nicht auf Ihrem System installieren wollen, sondern von der Speicherkarte aus aufrufen möchten. Zusätzlich können Sie jetzt auch noch die deutsche Übersetzung von der Übersetzungsseite herunterladen. Die kommt ebenfalls in einer ZIP-Datei daher, entpacken Sie hierbei lediglich die Datei „language.xx.xml“ in das TrueCrypt-Programmverzeichnis.

    Um TrueCrypt zu starten, rufen Sie direkt aus dem Programmverzeichnis auf der Speicherkarte die Datei truecrypt.exe auf. Als erstes wollen wir den zukünftigen Dateicontainer erstellen, klicken Sie deshalb zunächst auf den Button „Volume erstellen“. Es startet ein Assistent. Auf der ersten Seite wählen Sie „Normales TrueCrypt-Volume erstellen“. Das erzeugt eine sichtbare Datei, während die zweite Option neben einer sichtbaren Datei noch eine zweite, verdeckte erzeugt. Wir bleiben jedoch an dieser Stelle bei einem sichtbaren Dateicontainer. Wählen Sie deshalb „Weiter“.

    Auf der zweiten Seite geben Sie nun den Speicherort des Dateicontainers an. Das sollte das entsprechende Verzeichnis auf Ihrer Speicherkarte sein. Geben Sie dann hier noch den Dateinamen des Containers an. Mit dem Button „Datenträger“ können Sie auch ein gesamtes Laufwerk zum Verschlüsseln auswählen, seien Sie jedoch VORSICHTIG, denn dies würde zunächst bedeuten, dass der Inhalt des entsprechenden Laufwerks unwiderruflich gelöscht wird. Wir bleiben an dieser Stelle jedoch bei „Datei“ und erzeugen einen Dateicontainer. Wählen Sie „Weiter“.

    Auf der nächsten Seite wählen Sie nun die Verschlüsselung aus, voreingestellt ist als Verschlüsselungsalgorithmus AES und als Hash-Algorithmus RIPEMD-160. Dies können Sie beides so belassen, beide Algorithmen bieten genügende Sicherheit. Klicken Sie auf „Weiter“.

    Auf der nächsten Seite geben Sie die Größe des Dateicontainers an. Hier sollten Sie berücksichtigen, dass je größer der Dateicontainer ist, desto länger auch der Zugriff dauert. Übertreiben Sie es deshalb an dieser Stelle nicht, sondern beginnen Sie mit einer Größe von 5 oder 10 Megabyte. Sie können zwar die Größe des Dateicontainers später nicht mehr verändern, Sie können jedoch problemlos später bei Bedarf einen neuen, größeren Dateicontainer erstellen und eventuell bereits vorhandene Dateien entsprechend umkopieren. Wenn Sie die Größe festgelegt haben, klicken Sie auch hier auf „Weiter“.

    Die nächste Seite ist dem Passwort des Dateicontainers gewidmet. Seien Sie bitte auch hier kreativ, denn das ist Ihr späterer Zentralschlüssel zum Dateicontainer und der sollte entsprechend komplex sein. Nach einem weiteren Klick auf „Weiter“ kommen Sie nun in den „heiligen“ Bereich des Erstellens und Formatierens des Dateicontainers. Ein Klick auf „Formatieren“ erzeugt ihn. Sie erhalten danach eine Nachricht, wenn der Dateicontainer erfolgreich erstellt wurde und Sie können den Assistenten über „Abbrechen verlassen.

    Um nun den Dateicontainer aufzurufen, starten Sie wieder die truecrypt.exe und wählen zunächst einen Laufwerksbuchstaben aus. Keine Sorge, es werden in der Auflistung nur die freien Buchstaben angezeigt, Sie können hier also wenig falsch machen. Danach wählen Sie weiter unten im Kasten „Volume“ den Button „Datei“ und suchen den frisch erstellten Dateicontainer aus. Ein Klick auf „Einbinden“ öffnet das Fenster für die Passworteingabe. Und wenn Sie hier erfolgreich Ihr oben erstelltes Passwort eingeben, haben Sie auf Ihrem System nun ein neues Laufwerk, dessen Inhalt verschlüsselt in dem erstellten Dateicontainer liegt. Alle Dateien, die Sie hier hinein speichern, werden entsprechend mit AES verschlüsselt.

    Das funktioniert nun zwar alles problemlos, im nächsten Teil werden wir jedoch etwas Komfort dazupacken, um den Dateicontainer mit einem Klick aufzurufen bzw. abzumelden.

  • Schöne, neue Welt.

    Ach, das waren noch Zeiten, in denen man ein Bild fotografieren oder eine Szene filmen konnte und man nachträglich nicht genau feststellen konnte, wem die Kamera letztendlich gehörte. Heute enthält jedes digitale Bild sie so genannten EXIF-Erweiterungen mit allerlei unwichtigen Dingen wie Blendenöffnungen und Brennweitenangaben, die vielleicht für eine Spiegelreflexkamera interessant sind, für Onkel Heinis verruckelte Hochzeitsbilder aber überhaupt nicht. Nebenbei steht auch noch in diesen Daten das Kameramodell und die Seriennummer.

    Die Firma Canon hat nun verkündet, dass sie glaubt, den Besitzer der Kamera ermitteln zu können, mit der das neue Harry-Potter-Buch angeblich abfotografiert worden wäre. Da die Kamera schon etwas älter sei und es wahrscheinlich ist, dass so eine Kamera irgendwann in der Reparatur landet (bei der sowohl Seriennummer als auch Besitzer verbunden werden können), ist die Ermittlung tatsächlich kein wirkliches Problem – wenn auch eine Schweinerei und das Ergebnis unserer Dummheit als Konsumenten. Etwas verdeckter geht das mit Farblaserdruckern, die gelbe Punkte drucken und gebrannten CDs, die immer auch die Seriennummer des CD-Brenners enthalten, mit dem sie gebrannt wurden.

    Und wenn morgen die Polizei bei Ihnen im Büro steht und Sie verhaftet, weil mit ihrer auf dem Flohmarkt verkauften Kamera später kinderpornografische Fotos gemacht und auf Ihrem ehemaligen CD-Brenner vervielfältigt wurde, dürfen Sie sich wieder an Ihre alte Diasammlung zurückerinnern und können sich die Stasi-2.0-Banner sparen. Denn an Stasi 1,5 haben wir alle genügend selbst Schuld.

  • Vom ältesten Gewerbe und so.

    Im SPIEGEL steht diese Woche, dass die Online-Pornoindustrie plötzlich ziemlich in Aufregung geraten ist, weil die Idee des „Mitmach-Webs“ nun auch in der Welt angelangt ist, die dem Online-Boom eigentlich erst den wirklichen Drive gegeben hat, auch wenn das niemand wirklich zugeben würde. Vor „Youporn.com“ scheinen sie aber alle zu zittern, das offenkundig einen YouTube-Verschnitt in Sachen Schlüpfriges darstellen soll. Da dauert es ja nicht mehr lange, bis wir auch noch schlüpfrig „twittern“ dürfen.

    Übrigens nur aus Jugendschutzgründen habe ich an dieser Stelle keinen wirklichen Link dorthin gesetzt. Ob das nun dort wirklich alles „Mitmach-Web“ ist, wage ich zu bezweifeln, aber ich nehme mir da keinesfalls das Recht heraus, mich da sonderlich gut auszukennen. Oder hat einer geglaubt, ich würde an dieser Stelle jetzt den Fachmann herauskehren? *hüstel*

  • WLAN und Wasser.

    Zur Zeit habe ich im Büro mit einer Internet-Anbindung eines Kunden und buchstäblich mit den Elementen zu kämpfen.

    Die Anbindung ist schon von Anfang an rekordverdächtig gewesen. Hauptsächlich basiert diese Strecke nämlich auf eine G.SHDSL-Strecke mit 15 Kilometern Länge, auf der wir am Ende noch eine symmetrische Bandbreite von rund 800 Kilobit pro Sekunde haben. Allein das sind schon Werte, bei der andere Firmen und anfänglich auch der Hersteller der G.SHDSL-Gerätschaften ziemlich ins Stutzen kamen. Dennoch, das läuft.

    Das größere Problem ist, dass die Leitung aus bestimmten Gründen nicht direkt beim Kunden terminieren kann und quasi die letzte Meile per Funk überbrückt werden muss. Da das rund ein Kilometer ist, machen wir das per WLAN und stark gerichteten Antennen. Auch das funktioniert soweit gut – wenn nicht gerade starker Schnefall ist oder Gemüse dazwischenwächst.

    Das hat relativ naturelle Gründe: WLAN (zumindest das ältere 802.11b) sendet auf dem ISM-Band zwischen 2,4 und 2,5 Gigahertz. Dieses Band ist lizenzfrei. Und das nicht einfach so, denn hier liegt der Resonanzbereich von Wasser, weshalb beispielsweise Mikrowellenherde auch Strahlungen in genau diesen Frequenzen dazu nutzen, die tiefgefrorene Schweinehälfte warmzumachen – in dem das darinliegende Wasser in Bewegung versetzt wird. Bei WLAN möchte ich das natürlich nicht unbedingt, weshalb dazwischen liegende Bäume und alle anderen Dinge, die hauptsächlich aus Wasser bestehen, teilweise schwere Funkstörungen auslösen können.

    Dazu kommt dann leider auch noch, dass die Sendeleistung eines WLAN-Senders mit 0,1 Watt (!) verschwindend gering ist, mehr Sendeleistung verstößt leider gegen Lizenzbedingungen. Der effektivste Weg wäre vermutlich, einfach einen Mikrowellenherd umzubauen und auf den Mast zu schnallen, der dann einfach alles Gemüse auf der Strecke nebenbei noch wegbrät, aber ich glaube, dagegen könnten Leute sein. Spätestens irgendwelche Straßenbauarbeiter, die in der Nähe mit dem Steiger auf Laternenmasten steigen und Birnen auswechseln wollen und nebenbei einfach so weggekocht werden.

    So muss dann leider ein Ahornbaum, der ziemlich genau in der Funkstrecke wächst, demnächst kontrolliert einen Ast entbehren. (Darum wird sich natürlich ein fachlich versierter Gärtner kümmern!) Die Blätter allein sind es wohl nicht, aber nach einem Regen dauert es einige Stunden, bis die Funkstrecke merklich besser wird. Das liegt wohl daran, dass die Feuchtigkeit, die noch auf den Blättern liegt, erst verdunsten muss, bis es dann wieder läuft.

    Schade irgendwie, die Lösung mit dem Mikrowellenherd hat seinen Charme…

  • “Secure your Sphere”, Teil 3: Passwortverwaltung.

    Fangen wir gleich mit einem weit verbreiteten Problem an, nämlich dem Vorhalten von Passwörtern und Login-Daten. Im Laufe der Zeit sammelt sich eine gewaltige Zahl von solchen sicher zu haltenden Informationen an und es gibt leider viele schlechte Wege, sich dem Problem zu stellen. Das fängt an mit immer gleich lautenden Passwörtern, die auf den Namen von Omi, Opi, Haustier, Automarke oder Augenfarbe aufbauen und endet mit Passwörtern, die so kurz sind, dass man sie aushusten kann. Die andere Alternative ist, all diese Daten einfach im Browser zu speichern. Dann können Sie diese Daten aber auch gleich auf ein Laken malen und das zum Fenster heraushängen.

    Mein Lösungsvorschlag: Ein Programm namens KeePass. Das ist Open Source, mit 670 Kilobyte der Windows-Version angenehm klein und funktioniert angenehmerweise auch ohne Installationsprogramm. Genau darauf haben wir es ja auch abgesehen, denn wir installieren das Programm nicht auf den Rechner, sondern legen es in die Speicherkarte ab. Im KeePass-Downloadbereich können Sie in der Box „Portable“ die Version „KeePass (ZIP Package)“ herunterladen, die KeePass eben in einer solchen ZIP-Datei enthält. Sie finden im Downloadbereich übrigens KeePass-Versionen auch für andere Betriebssysteme und vor allem für Windows Mobile, die eine vorhandene KeePass-Passwortdatei problemlos öffnen können. Das gibt dann die bestechend tolle Möglichkeit, dass Sie Ihre Passwortdatei zum Beispiel auch an Ihrem PDA öffnen können und damit in der Lage sind, wirklich überall auf all Ihre gesammelten Passwörter zugreifen zu können.

    Sie rufen jetzt über den Arbeitsplatz das Laufwerk aus, das Ihre Speicherkarte repräsentiert, gehen in das angelegte Verzeichnis für die Programmdateien hinein, legen dort ein neues Verzeichnis namens „KeePass“ an und kopieren den Inhalt der ZIP-Datei dort hinein. Wichtig ist letztendlich eigentlich nur die keepass.exe, der Rest schadet jedoch nicht. Da KeePass trotz des deutschen Programmierers auf Englisch daherkommt, können Sie noch eine entsprechende Übersetzungsdatei herunterladen. Die so heruntergeladene ZIP-Datei enthält eine Datei mit der Endung „lng“, die Sie einfach in das KeePass-Programmverzeichnis kopieren. Fertig.

    Wenn Sie nun KeePass von Ihrer Speicherkarte aus starten, wird es als erstes erkennen, dass es keine Konfigurationsdatei hat und deshalb eine neue anlegt, angenehmerweise gleich in seinem eigenen Verzeichnis. Da Sie bei einem erstmaligen Aufruf natürlich vorher auch noch keine Passwortdatei aufgerufen haben, wollen Sie eine neue anlegen und klicken deshalb in der Symbolleiste auf das „Neu“-Symbol ganz links. Diese Passwortdatei legen Sie auf Ihrer Speicherkarte in dem Verzeichnis ab, das Sie für Ihre verschlüsselten Datencontainer vorgesehen haben. Zudem müssen Sie Ihrer Passwortdatei ein Passwort vergeben. Seien Sie an dieser Stelle ausnahmsweise kreativ und knallhart individuell.

    Zusätzlich gibt es neben der Absicherung mit einem Passwort auch die Möglichkeit, zusätzlich eine Schlüsseldatei zu verwenden. Darauf verzichte ich persönlich, weil diese Idee darauf abzielt, dass diese Schlüsseldatei auf einem Wechselmedium liegt, während die Passwortdatei auf der Festplatte lagert. Unser Szenario ist jedoch so, dass schon die Passwortdatei auf einem Wechselmedium daherkommt. Da Sie sicherlich nicht unbedingt gern zwei Speicherkarten mit sich herumtragen möchten, können Sie es bei einem Passwort belassen. Auch deshalb meine dringende Bitte, sich ein kreatives Passwort auszudenken.

    Die Bedienung von KeePass ist angenehm einfach und schnell zu durchschauen. Sie können einen Eintrag für jedes Ihrer Login-Daten bzw. Passwörter anlegen und diese auch in eigene Gruppen und Untergruppen organisieren, was dringend zu empfehlen ist.

    Sehr angenehm ist das Kopieren von Benutzerdaten temporär in die Zwischenablage. Sie klicken einmal auf einen Passworteintrag in KeePass, drücken auf Ihrer Tastatur Steuerung + B und haben nun den Login-Namen des Eintrages für voreingestellte 10 Sekunden in der Zwischenablage. Das Gleiche passiert mit dem Passwort nach der Eingabe von Steuerung + C; nach zehn Sekunden löscht KeePass automatisch wieder den Inhalt der Zwischenablage und macht die Passwortverwaltung auf diese Weise wirklich universell.

    Mit in KeePass eingebaut ist ein ausgefeilter Passwortgenerator, den Sie in jedem Eintrag direkt aufrufen können, dazu dient der Button namens „Gen“ direkt rechts neben dem Passwortfeld. Und jetzt wird es extrem elegant. Sie können nämlich durch den Passwortgenerator in KeePass ein Passwort nach bestimmten Kriterien (Zahlen, Buchstaben, Gross- und Kleinschreibung etc.) und Längen generieren und im Eintrag abspeichern. Da es standardmäßig nicht angezeigt wird, erzeugen Sie also ein Passwort, ohne dass Sie es selbst sehen. Mit der Zwischenablagenfunktion können Sie dieses Passwort dann auch in Ihren Browser und dort in die Login-Verwaltung Ihrer Anwendung kopieren dort als Passwort abspeichern. Niemand wird Sie später nach Ihrem Passwort fragen können, da Sie es zwar selbst erzeugt und auch in Ihrer Passwortverwaltung stehen haben, es defacto aber nicht aufsagen können, da Sie es niemals im Klartext auf Ihrem Bildschirm gesehen haben.

    Experimentieren Sie mit KeePass, es schlummern interessante Funktionen darin und die Nutzung geht einem im Laufe der Zeit wirklich einfach über die Finger. Seien Sie sich jedoch über einem Punkt im Klaren: Sichern Sie Ihre Passwortdatei regelmäßig und behalten Sie sich vor allem das Passwort Ihrer Passwortdatei im Kopf. Ohne dieses Passwort sind alle Ihre abgelegten Passwörter unerreichbar. Genauso gilt es, immer ordentlich KeePass zu beenden und einige Sekunden zu warten, bevor Sie Ihre Speicherkarte abziehen, damit die Passwortdatei vollständig geschrieben werden kann. Eine korrumpierte Passwortdatei ist nicht mehr wiederherzustellen.

  • Blog-Geschichte und Internet-Geschichte allgemein.

    Na endlich hat Robert Basic auch mal einen Artikel über mein Lieblingsthema, der Internet-Geschichte, geschrieben, genauer gesagt: Über die Geschichte des Weblogs. Da gibt es ungefähr so viele Theorien wie kommerzielle Blog-Hoster, diesen Wert im Quadrat und geteilt durch die Quersumme des IQ aller selbsternannter A-Blogger.

    Das Problem bei solchen historischen Dingen (den echten Historikern dreht es bei solchen Zeiträumen von zehn Jahren, die in ihren Maßstäben maximal zehn Sekunden bedeuten, die Mägen um) ist, dass es viele Strömungen um eine Idee gibt und jede Strömung die erste gewesen sein will. Das ist mir unangenehm letztes Jahr aufgefallen, als das Internet in Deutschland 20 Jahre alt gewesen sein und plötzlich jeder irgendwie die erste E-Mail geschrieben haben wollte. Schwierig nachzuvollziehen, denn um historisch etwas wirklich tragfähig dokumentieren zu wollen, bedarf es eines Beweises und das ist dann schon etwas mehr als die Zusicherung eines Protagonisten, er wäre dabeigewesen oder das Wissen, welche Fax-Nummer der Heise-Verlag zum Versenden der Pressemeldung hat. Und da ist dann nur sehr schwer aussortierbar, das Geschichte ist und was Jägerlatein.

    Während das in der „ordentlichen“ Internet-Welt noch einigermaßen nachvollzogen werden kann – immerhin hat man bei den größten Veranstaltungen ordentlichst Teilnahmelisten gepflegt und teilweise sogar ganze Mailinglisten ausgedruckt – ist das bei historischen Dingen, die einen Mob betreffen, nicht mehr ganz so leicht, da hier selten irgendwelche Kommunikation für längere Zeit archiviert wurde. Es werden zukünftigen Historikern ganze Jahre an Dokumentation der elektronischer Kulturszene der 1990er und 2000er Jahre fehlen, weil vieles davon abhängt, ob jemand sein Blog, Fotoarchiv oder soziales Netzwerk einstampft oder nicht. Sehr bedenkliche Entwicklung, da unser Kulturverständnis wirklich zu den unvergänglicheren Dingen gehört.

  • Galileo und GPS wollen auf einer Frequenz senden, oder: Europa verscherbelt Galileo günstig an die USA

    Ehrlich gesagt: Es war absehbar, dass die Europäische Union ihr sündhaft teures Global-Positioning-Experiment Galileo schneller als sofort loshaben wollte. Noch ist weiterhin nur ein Galileo-Satellit im All, der einzig und allein nur deshalb schon im All ist, weil ansonsten die Frequenzzuteilung hinfällig geworden wäre.

    Nun ist das aber für alle praktisch: Die EU erhofft sich weniger Kosten (was allerdings für europäische Projekte in dieser Größenordnung eher selten wäre), die USA bekommen für ihr betagtes GPS-System eine Lesebrille und vor allem müssen die USA im Ernstfall nur eine Frequenz regional jammen, wenn sie dort GPS stören möchten – wenn sie es nicht komplett ausschalten. Denn mich würde es wundern, wenn die USA für die Galileo-Satelliten nicht auch gleich noch den Generalschlüssel überreicht bekommen.

    [News via Golem]

  • Unwirklicher Waffenstillstand zwischen US-Webradios und Verwertungsgesellschaften

    Offenbar scheint der „Tag der Stille“ in den USA ein Stückweit gewirkt zu haben, den die US-amerikanische Verwertungsgesellschaft SoundExchange ist zumindest nun nicht-kommerziellen Webradio-Betreibern entgegengekommen und droht ihnen immerhin keine Zwangsabschaltung mehr an, wenn sie ihre Gebühren, die sie seit 2006 erhebt, derzeit bis zu einer endgültigen Entscheidung nicht bezahlen. Kann man nun definieren, wie man möchte, die Zeitbomben sind jedenfalls noch nicht entschärft und der Druck wird eifrig weiter gesteigert.

    Von Fußfallen übersät ist der aktuelle Vorschlag, den SoundExchange in einer Pressemeldung unters Volk gebracht hat. Jeder Anbieter zahlt für jeden Kanal 500 US-Dollar jährlich. Wenn er darüberhinaus genaue Daten über Zugriffsstatistiken liefern kann und zudem dafür sorgt, dass die Empfänger nicht digital aufzeichnen (erfordert also durch die Hintertür den Einsatz von DRM), ist diese Geldmaschine bis 50.000 US-Dollar gedeckelt.

    Es wird also höchstwahrscheinlich noch erheblichen Diskussionsbedarf dazu geben. Und die Admins des Webservers von SoundExchange könnten sich eigentlich auch mal eine eigene favicon.ico kaufen und das etwas peinliche Default-Symbol von Sun Microsystems austauschen.

    [News via Golem]

  • “Secure your Sphere”, Teil 2: Datenstrukturen.

    Nachdem wir nun im Teil 1 eine funktionierende, formatierte, mit einem Laufwerksbuchstaben versehene Speicherkarte inklusive einem Kartenlesegerät haben, sollten wir uns Gedanken machen, wie wir nun Datenstrukturen anlegen. Vor allem müssen wir uns im Klaren darüber sein, dass die Speicherkarte ein normales Filesystem hat, also keine Verschlüsselung von Hause aus liefert.

    Wir nutzen deshalb für die Ablage von zu verschlüsselnden Daten Verschlüsselungsprogramme, die ihrerseits die Daten in eigene Datencontainer ablegen, die dann verschlüsselt werden. Diese Datencontainer finden dann ihren Platz auf der Speicherkarte und sind dann, entsprechend stabiles Passwort vorausgesetzt, so weit sicher auch dann, wenn die Speicherkarte in unbefugte Hände gerät.

    Neben der klassischen Kryptografie gibt es noch die Wissenschaft der Steganografie (siehe hier auch meine Einführung in die Kryptografie) , also die Idee des Versteckens von Information. Das mag jeder handhaben, wie er möchte, ich verzichte bei schon verschlüsselten Dateien darauf. Noch ist unser Staat nicht so weit, dass wir unsere verschlüsselten Informationen auch verstecken müssen und ich halte es an dieser Stelle gern transparent. Sprich: Meine verschlüsselten Datencontainer kann jeder sehen und auch entsprechend erkennen.

    Der zweite, wichtige Punkt ist die Frage, was wir eigentlich verschlüsselt ablegen möchten. Bei mir ist es zum einen eine Verwaltung für meine gesamten, gesammelten Passwörter und Login-Daten, die sich inzwischen auf mehrere Hundert angesammelt haben. Zum anderen ist es einfach eine Möglichkeit, eine normale Verzeichnisstruktur zu haben, die komplett verschlüsselt werden kann. Für beide Dinge gibt es (zumindest für Windows, was an dieser Stelle die Zielgruppe ist) adäquate Open-Source-Software, die in den nächsten Teilen vorgestellt werden.

    Ein wichtiger Punkt ist jedoch bei allen beiden Programmen noch wichtig, wenn wir schon bei Datenstrukturen sind: Die Programmdateien gehören, wenn man es schon mal richtig machen möchte, ebenfalls auf die Speicherkarte. Niemand kann garantieren, dass ein aufgerufenes Programm auf einem Rechner tatsächlich auch seit Ihrem letzten Besuch unverändert das gleiche geblieben ist und deshalb sollten Sie Ihre Programme „mitbringen“. Das ist bei beiden, von mir noch vorzustellenden Programmen der Fall.

    Um also nochmal zu den Datenstrukturen zurückzukommen: Wir haben also nun zwei Verzeichnisse auf unserer Speicherkarte. Ein Verzeichnis für die späteren, verschlüsselten Datencontainer und ein Verzeichnis für die Programmdateien, die mit den Datencontainern agieren. Das Verzeichnis für die Programmdateien können Sie gern nach der Installation der Programme sicherheitshalber schreibschützen.

    Ende der Durchsage Teil 2. 🙂

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten