Wenn der Staatsschutz sich was borgt

07. Mai 2012

Technik: Warum und wie man seinen Rechner am besten verschlüsselt

Es ist passiert, der bewaffnete Raubüberfall durch eine organisierte Bande der BRD GmbH hat stattgefunden. Ihr wichtigstes Arbeitsgerät, ob privat oder geschäftlich, Ihr Rechner, wurde Ihnen entführt. Schnüffleraugen warten begierig darauf, sich durch Ihre privatesten Vorgänge zu wühlen. Der Staatsanwalt hofft auf Beweise, die ihm einen großen Prozeßauftritt ermöglichen und zu seiner Beförderung beitragen, der unbekannte Perverse vom Auswertedienst der Polizei hofft auf eine Pornosammlung, von der er eine private Sicherheitskopie erstellen möchte. Und Sie? Worauf hoffen Sie?

Sie haben auf Ihrem Rechner ein Boot-Paßwort, eine Sicherung auf BIOS-Ebene. Dieses verhindert Zugriffe von Unbefugten, beispielsweise jene des netten Zöllners auf dem Flughafen, der mal eben mit Ihrem Rechner in ein Nebenzimmer verschwindet. Angeblich möchte er dort herausfinden, ob der Rechner Sprengstoff enthält, tatsächlich will er Ihnen einen Trojaner aufspielen. Man kann den Schergen eines parteidemokratischen Regimes in der Zerfallsphase wirklich nicht trauen.

Dann haben Sie als nächste Hürde ein Windows-Paßwort. Dies ist eine sehr gute Maßnahme, die in Familien verhindert, daß sich der Papa den weitaus schnelleren Rechner des Sohnes schnappt, um unbeaufsichtigt ein paar wilde Schießereien in Echtzeit zu erleben. Umgekehrt nützt es wenig, denn kein Sohn wird den langweiligen Arbeitsrechner seines Vaters anwerfen wollen. Und wenn er muß? Nun, er kennt das Paßwort natürlich, denn er hat es für Papi eingerichtet.

Die Polizei stört beides nicht, sie besitzt ein Tool, um diesen Schutz zu umgehen. Tool hieß früher einmal Werkzeug, in der Computersprache werden damit auch kleine nützliche Programme bezeichnet. Da die Polizei ein wenig altmodisch denkt, ist ihr Tool tatsächlich ein richtiges Werkzeug, ein Schraubendreher. Damit öffnen die Herren Ermittler – da es um Technik geht, brauchen Sie keine Frauen zu erwarten – das Gehäuse des Rechners und bauen die Festplatte aus.

Diese Festplatte schließen sie an einem Polizeirechner an, damit sind BIOS- und Windows-Paßwort umgangen. Und schon strömen die Erkenntnisse auf den unverschämt feixenden Ermittler ein. Wobei ihm dieses Feixen jedoch schnell vergeht, wenn die einzige Erkenntnis, die er gewinnt, darin besteht, daß die Festplatte leider verschlüsselt ist, beispielsweise mit TrueCrypt. Jetzt kann er die bereitgelegten DVD-Rohlinge zur Übernahme der erhofften Porno-Sammlung wieder einpacken.

Paßwort-Mathematik

Die Verschlüsselung einer Festplatte erfordert ein Paßwort, wenn Sie die Daten wieder lesen wollen. Ohne Paßwort geht das nicht, und wenn Sie ein gutes Paßwort wählen, haben Unbefugte und Angestellte der BRD-GmbH keine Chance, es zu knacken. Wenn Sie mit Zahlen wenig anfangen können, belassen Sie es bei der Erkenntnis, daß ein langes und verrücktes Paßwort besser ist als ein kurzes. Gehen Sie einfach weiter zur nächsten Überschrift.

Wählen wir zunächst ein ganz einfaches Paßwort: WUFFI. In Hollywood-Filmen zeigt man Ihnen gerne, wie der Bösewicht das Paßwort Stelle um Stelle knackt, bis er es gelöst hat. Das sieht gut aus, hat mit der Realität jedoch nichts zu tun. Wenn Sie von einer zehnstelligen Telephonnummer neun Ziffern richtig haben, werden Sie dennoch falsch verbunden. WUFFH ist nicht zu 80% richtig, sondern zu 100% falsch, auch wenn es nur einen Buchstaben daneben liegt.

Wie gut ist WUFFI? Nun, wir haben 26 Buchstaben im Alphabet, das heißt, es gibt 265 Möglichkeiten für dieses Paßwort, in voller Schönheit: 11.881.376 Variationen. MAMMA oder WAUZI sind genauso sicher. WAUWAU ist schon heikler, da sind es 308.915.776 Möglichkeiten.

Das war noch die einfache Version, denn neben den großen gibt es auch kleine Buchstaben, und WUFFI ist ein anderes Paßwort als Wuffi oder WuFFi. Mit Kleinbuchstaben haben wir bereits 525 Möglichkeiten, also 380.204.032 Variationen. Werfen Sie bitte einen Blick auf das “WAUWAU” – sechs Großbuchstaben sind fast so schwer aufzudröseln wie fünf Groß- und Kleinbuchstaben, ein längeres Paßwort ist also immer sicherer als ein kurzes!

Auf der Tastatur finden Sie außerdem Ziffern – weitere zehn Zeichen für Ihr Paßwort, dann die deutschen Umlaute (plus sieben) und Sonderzeichen, vom Komma über das “&” bis zum “§”. Sie haben also gute 80 Zeichen zur Auswahl, ein Paßwort wie W$1s+ besteht auch nur aus fünf Zeichen, hat aber 3.276.800.000 Variationen. Das Problem ist nur, daß Sie sich das kaum merken können.

Die Herren von der BRD-GmbH haben nun die Möglichkeit, einen “Brute-Force-Algorithmus” auf Ihr Paßwort loszulassen. Der Name besagt, daß dieses Rechnerprogramm keine subtile Lösungsstrategie verfolgt, sondern einfach eine Möglichkeit nach der anderen durchprobiert. Auf WUFFI-Ebene eben alles von AAAAA bis ZZZZZ, bis es den armen Vierbeiner erlegt hat.

Die zweite Strategie bei “Brute Force” ist ein Wörterbuch. Da sich gute Paßwörter wie “W$1s+” schlecht merken lassen, verwenden sehr viele Leute Namen, vom Enkelkind über den Lieblingswellensittich bis zum Fußballspieler. Auch Geburtsdaten sind sehr beliebt. Das Wörterbuch beginnt folglich mit den beliebtesten Paßwörtern und hangelt sich dann durch den Duden. Diese Wörterbuch-Strategie beißt allerdings bei Legasthenikern auf Granit, denn obwohl WUFFI und Wuffi abgefragt werden, ist schon WuFFi nicht mehr enthalten. Sollten Sie als Urlaubssouvenir Begriffe aus dem Serbokroatischem, dem Suaheli oder dem Klingonischen behalten haben, sind das wunderbare Paßwörter, denn ein deutsches Wörterbuch kennt die alle nicht.

Im ersten Teil dieses Artikels habe ich Ihnen ein Paßwort wie “A7Da0Ga8Ma” vorgeschlagen. Es ist leicht zu merken, besteht es doch aus der Kombination von Atacama und 708, meinem Geburtstag. Die Wüste wird jedoch nach der sächsischen Phonetik geschrieben, die Konsonanten sind allesamt Großbuchstaben und die Ziffern im Wort verteilt – kein Wörterbuch der Welt wird diese Kombination knacken können. Mit zehn Buchstaben ist das Paßwort jedoch ein wenig kurz, Sie sollten sich doppelt so viele leisten.

Egal ob es sich um Pornographie oder um Volksverhetzung handelt – mit einem guten Paßwort schützen Sie den auswertenden Herrn von der BRD GmbH davor, auf Ihrem Rechner Inhalte zu entdecken, für die er charakterlich nicht geeignet ist. Sie tun ihm also nur einen Gefallen.

Device und Container

Das “Device” ist ein Laufwerk, der “Container” eine Datei. Wenn das Device, also die Festplatte Ihres Rechners, mittels TrueCrypt verschlüsselt ist, haben die Herren vom Schnüffeldienst schlechte Karten. Ich bespreche hier TrueCrypt, weil dieses Programm kostenlos erhältlich ist. Kommerzielle Lösungen oder das Encrypted File System, das manche Betriebssysteme anbieten, bieten vergleichbare Lösungen.

Erlauben wir dem Schnüffeldienst eine Sternstunde, er schafft es tatsächlich, ihr 60stelliges Paßwort zu ermitteln. Damit liegt die Festplatte offen vor ihm. Lüsterne Augen suchen nach der erhofften Pornosammlung, finden aber leider nur Bilder vom Besuch bei Oma Tüttelbek in Nordoosterstedt. Aus blankem Sozialneid untersucht er Ihre Steuererklärung. Das geht ihm zwar nichts an, aber erst nach der Prüfung weiß er definitiv, daß die Datei Steuer_2009.xls keine Kennzeichen verfassungsfeindlicher Organisationen enthält.

Das, was der unbeobachtete Lüstling im stillen Auswertungskämmerlein sucht, ist auf dem Rechner durchaus vorhanden, aber natürlich nicht als Datei Volksverhetzung.doc. Was jener Unbefugte nicht sehen soll, schlummert in einem Container, einer verschlüsselten Datei. Natürlich ist das Paßwort für diese Datei nicht identisch mit dem Paßwort für die Festplatte, das heißt, die Suche mit Wörterbuch und Brachialgewalt ginge von vorne los.

Haben Sie den Konjunktiv bemerkt? Auf der Festplatte liegen 250.000 Dateien, was bei einem häufig benutzten Rechner keine Seltenheit ist. Sie können es den Herren von der BRD-GmbH einfach machen, indem Sie den Container TrueCrypt.cont nennen und ihn ins Wurzelverzeichnis der Festplatte stellen. Dort wird er meistens gefunden und die Herren von der BRD-GmbH können ihre Spielzeuge darauf loslassen. Sollten darin wiederum nur Bilder von Oma Tüttelbek gefunden werden – Sie haben nichts Verbotenes getan, die Herren Schnüffler haben schließlich nicht in Ihrem Auftrag die ganze Zeit verschwendet.

Der Container, der die Herren viel mehr interessieren würde, den der Staatsanwalt gerne haben will, heißt Minesweeper.exe und steht im Windows-Verzeichnis. Weil da immer ein Minesweeper.exe herumlungert, wird er den Schnüfflern nicht auffallen. Er könnte aber auch Matrix.avi heißen. Da Sie weder in der Computerspiel-, noch in der Filmbranche tätig werden wollen, dürfen Sie Dateien, die nicht für Dritte bestimmt sind, so benennen, wie Sie wollen.

Sie müssen schon wesentlich krimineller sein als Ex-Bundespräsident Wulff, damit die BRD GmbH tausende Dateien durchforstet, in der Hoffnung, den Container zu erwischen. Und sollte sie den Container tatsächlich finden – es könnte ja immer eine verstümmelte harmlose Datei sein -, so geht die Suche nach dem Paßwort von vorne los.

SD-Karten als zusätzliche Laufwerke

SD-Karten sind briefmarkengroße Speichermedien, die für die digitale Photographie und für Filmaufnahmen entwickelt worden sind. Sie sind längst bezahlbar geworden, ein Gigabyte Speicher kostet derzeit ungefähr einen Euro. Ein “Schlitz” für solche SD-Karten ist heutzutage Standard in jedem Rechner. Sollte Ihrer keinen solchen haben, läßt er sich leicht nachrüsten.

SD-Karten sind briefmarkengroß, ziemlich robust und verschwinden im Zweifelsfall bereitwillig in einer Zuckerdose. Während USB-Sticks auffällig aus dem Rechner ragen, von einer speziellen Bauweise einmal abgesehen, sind SD-Karten so unauffällig, daß man gezielt suchen muß, um sie zu entdecken. Der Auswerte-Schnüffler der BRD-GmbH steht unter Zeit- und Erfolgsdruck, der baut die Festplatte aus und die Chancen sind gut, daß er die SD-Karte übersieht.

Sie bekommen SD-Karten in vielerlei Größen, wobei meine 16-MB-Version wohl eher ins Museum als in den Rechner gehört. Wenn ich im Folgenden von der kleinen Lösung spreche, meine ich SD-Karten von 4 Gigabyte, wobei diese ganz nach Geschmack und Geldbeutel auch 1 GB bis 8 GB groß sein dürfen. Die große Lösung sind Karten von 32 Gigabyte Fassungsvermögen, wobei hier der Bereich von 16 GB bis 128 GB geht – 256 GB dürfte bald auf den Markt kommen.

Ich möchte noch ein technisches Detail vorwegschicken: Etwas ältere Rechner verarbeiten nur die SDHC-Karten, bis zur Größe von 32 GB, neuere Rechner beherrschen den SDXC-Standard, der bei 64 GB beginnt. SDHC reicht jedoch völlig aus.

Natürlich ist Ihre SD-Karte als Ganzes verschlüsselt, sie ist ein Device. Bei der kleinen Lösung können Sie ein beliebiges Paßwort vergeben, es bietet sich jedoch an, das gleiche Paßwort zu benutzen wie bei der Hauptfestplatte. In diesem Fall können Sie die Karte unter “System Favorites” aufnehmen, was dazu führt, daß dieses Device gleich beim Hochfahren des Rechners als Laufwerk zugewiesen wird.

Es gibt dabei ein kleines Problem: Zum Zeitpunkt des Systemstarts ist Ihre Tastatur als US-ASCII belegt. Da ist nicht nur das Z ein Y, da sind vor allem die Sonderzeichen anders belegt. Wenn Sie die Karte verschlüsseln, haben Sie eine deutsche Tastaturbelegung, d.h., das Paßwort, das Sie jetzt eintippen, sieht womöglich anders aus als das Systempaßwort. Als Folge funktioniert die automatische Einbindung nicht.

Sie können jedoch in der Systemsteuerung die amerikanische Tastatur einstellen. Im Editor/Notepad prüfen Sie das mit dem Z, wenn ein Y erscheint, haben Sie es richtig gemacht. Tippen Sie anschließend Ihr Systempaßwort in den Editor ein. Sie sind doch unbeobachtet, Ihr Rechner ist nicht mit dem Internet verbunden und BlueTooth und W-Lan sind abgeschaltet? Diese konspirative Handlung müssen Sie nur einmal durchführen, keine Sorge. Ihr Systempaßwort ist nun amerikanisch geschrieben, Sie können wieder auf deutsche Tastaturbelegung umschalten. Das Einzige, was Sie nicht dürfen, ist dieses Paßwort abspeichern.

Sie stecken jetzt eine SD-Karte nach der anderen ein und verschlüsseln Sie als Device. Das Paßwort kopieren Sie mittels Copy & Paste herüber, als Formatierung empfehle ich bei dieser Größe NTFS statt FAT. TrueCrypt verschlüsselt Ihre SD-Karte. Am Ende “mounten” Sie diese Karte, d.h., Sie weisen der verschlüsselten Partition einen Laufwerksbuchstaben zu. Mit “Add mounted Volume to System Favorites” schließen Sie den Vorgang ab. Künftig, wenn diese SD-Karte im Rechner steckt, wird sie automatisch beim Hochfahren erkannt und als Laufwerk aktiviert.

Jetzt “dismounten” Sie dieses Laufwerk wieder, befehlen dem Rechner, sie auszuwerfen (d.h. abzuschalten) und holen Sie heraus. Danach wiederholen Sie diese Prozedur mit allen Karten, die Sie zu diesem Zweck nutzen wollen.

Kleine und große Lösung

Die kleine Lösung im einstelligen Gigabyte-Bereich behandelt die SD-Karte als Sicherungsmedium. Der aktive True-Crypt-Container befindet sich auf der Festplatte. Am Ende des Arbeitstages melden Sie dieses Laufwerk ab und kopieren den Container auf die SD-Karte. Wenn Sie den Rechner herunterfahren, tauschen Sie die SD-Karte aus. So haben Sie ständig eine aktuelle Sicherung und können weiterarbeiten, wenn Ihr Rechner in die Fänge der BRD-GmbH geraten sollte.

Bei der großen Lösung ist die SD-Karte eine zweite Festplatte, das, was früher als “Datenpartition” bezeichnet wurde. Ihre Programme installieren Sie nach wie vor auf der Festplatte, doch alle Daten, alle Text-Dokumente, Bilder, Zusendungen, ja alles, was Sie aus dem Internet herunterladen, speichern Sie auf der SD-Karte. Wenn Sie Videobearbeitungen in Echtzeit vornehmen wollen, ist dieses Verfahren nicht geeignet, das möchte ich vorwegschicken. Aber selbst, wenn Sie ungeschlagener Weltmeister im Schnelltippen sind, muß der Rechner den größten Teil der Zeit auf Ihre schleppende Eingabe warten, d.h., die Sekundenbruchteile, um welche die Speicherung auf der SD-Karte langsamer ist, werden Sie gar nicht bemerken.

Sie benötigen jetzt noch ein Sicherungsverfahren. Dazu besorgen Sie sich einen Adapter, mit dem Sie SD-Karten an USB anschließen können. Im Internet finden Sie kostenlose Software, die auf den schönen Namen “Drive Copy” hört. Sie stecken Ihre zweite SD-Karte in den Adapter und diesen in den USB-Anschluß und kopieren mittels DriveCopy Ihren ganzen Datenbestand auf diese Sicherungskarte. Das machen Sie einmal in der Woche und die Sicherungskarte verstecken Sie in Ihrem Briefmarkenalbum, hinter der Blauen Mauritius.

Für zwei SDHC-Karten zu 32 GB und einen Adapter müssen Sie aktuell mit 70,- Euro rechnen. Dafür haben Sie garantiert eine weitgehend aktuelle Datensicherung im Haus, sollte das Rollkommando bei Ihnen vorbeischauen. Sie haben vielleicht schon gelesen, daß derartige Speicher nicht ewig halten, nach 10.000 bis 40.000 Schreibzyklen versagen sie schließlich. 10.000 Schreibzyklen bedeuten mindestens fünf Jahre Gebrauch, und selbst wenn Ihre Karte aussteigt, heißt das nur, daß Sie darauf nichts mehr schreiben können. Die Daten selbst sind noch alle da, Sie können sie auslesen und auf eine neue Karte übertragen. Eine billige Karte nach dem dann aktuellen SDXXXLC-Standard kostet nach heutiger Kaufkraft höchstens 10 Euro und speichert ein Terabyte an Daten.

Verhalten bei einem Raubüberfall

Natürlich fordere ich Sie nicht zum Widerstand gegen Vollstreckungsbeamte auf. Falls jedoch unerwünschte Besucher bei Ihnen aufkreuzen sollten, haben Sie das Recht, ein paar Maßnahmen zur Sicherung Ihres Eigentums und zur informationellen Selbstbestimmung durchzuführen.

Den Rechner IMMER ausschalten!!!

Diese Regel ist die wichtigste von allen! Wenn der Rechner ausgeschaltet ist, ist er sicher. In der Regel sind die Rollkommandos der BRD GmbH nicht entsprechend ausgestattet, doch wenn ein Spezialist vom laufenden Rechner ein Speicherabbild ziehen kann, hat er beste Chancen, Ihre Paßwörter zu ermitteln. Deshalb schalten Sie den Rechner aus! Immer! Mit allen Mitteln! Rupfen Sie notfalls das Stromkabel aus der Wand!

Meistens finden die Besuche am frühen Morgen statt, zu einer Zeit, in der anständige Menschen noch ihren Rausch ausschlafen. Da ist der Rechner ohnehin aus, deshalb können Sie dem Ganzen gelassen entgegensehen. Lassen Sie sich jedoch keinesfalls überreden, den Rechner einzuschalten und gar Ihr Paßwort einzugeben. Wenn Sie das tun, sollten Sie zusehen, daß Sie bald den Darwin-Award erhalten.

SD-Karte entfernen

Vor allem bei der großen Lösung ist das ratsam. Nehmen Sie die Karte aus dem Rechner und lassen Sie diese verschwinden. Das Kärtchen ist robust, es übersteht die Lagerung in der Zuckerdose ebenso wie einen Fall unter die Matratze oder hinter den Schrank. Auch eine halbleere Tüte Kartoffelchips beherbergt bereitwillig einen solchen Untermieter. Sie bieten dem Rollkommando doch nichts daraus an, oder? Wenn Ihr Rechner weg ist, ist das schlimm genug, aber Sie schlafen garantiert besser, wenn Sie wissen, daß die Herren von der BRD GmbH keinerlei Daten erbeutet haben.

Honigtopf?

So nennt man einen Rechner, der offen herumsteht und leicht zu erbeuten ist. Es kann auch ein USB-Stick oder eine SD-Karte sein, die irgendwo verdächtig herumliegt. Die Damen und Herren vom Rollkommando werden sich bereitwillig darauf stürzen und sich beutestrahlend ihrer Pflichterfüllung rühmen. Natürlich sollte dieser Honigtopf bestenfalls verdünntes Zuckerwasser enthalten, keinen Nährwert irgendeiner Art.

Ordnung!

Das Rollkommando der BRD-GmbH liebt gut aufgeräumte Örtlichkeiten, an denen alles zur Mitnahme bereit liegt. Im Sauhaufen einer Messi-Wohnung wühlen sie ungern herum. Da gleichen sie Revolutionären: Von einem tschechischen Journalisten ist überliefert, daß bei dem ein revolutionäres Rollkommando eingedrungen ist. Die Herren Kommunisten haben das Chaos betrachtet, gestutzt und sind zur Erkenntnis gelangt, daß da wohl schon andere Genossen gewütet hatten. Der Besuchte wurde fürderhin in Ruhe gelassen. Seine gewohnte Arbeitsumgebung wurde nicht angetastet.

Ansonsten empfehle ich Ihnen Geduld, VIEL Geduld. Die Damen und Herren auf der Gegenseite wähnen sich im Beamtenverhältnis, entsprechend schleppend gehen sie an die Arbeit. Selbst wenn die Polizei noch fleißig ist und schon nach einigen Wochen feststellt, daß da nichts zu holen ist, wird die Staatsanwaltschaft ihre Beute nicht umgehend herausrücken. Achtung vor dem Eigentum des Bürgers und Steuerzahlers? Fehlanzeige! Das sind Untertanen, die haben sich gefälligst schikanieren zu lassen! Es dauert Monate, ja Jahre, bevor die Damen und Herren im jeweiligen Justizpalast zur Entscheidung kommen, ob die Ermittlungslage überhaupt für eine Anklage ausreicht. Sollte sie dies, gilt die Cardassianische Prozeßordnung: Der Angeklagte ist immer schuldig, denn wäre er es nicht, hätte ihn niemand angeklagt.

Hidden TrueCrypt Volume

Nach gültiger Gesetzeslage sind Sie berechtigt, Ihre Rechner zu verschlüsseln. Sie dürfen immer noch lächelnd mit den Schultern zucken, wenn die Leute vom Rollkommando nach dem Paßwort fragen. Im Orwell-Staat kann sich das jedoch schnell ändern, dann droht Ihnen Beugehaft. Die Programmierer von TrueCrypt haben bereits an Diktaturen gedacht, als die BRD noch weit davon entfernt war, eine zu werden, deshalb gibt es die verstecken Speicherräume.

Im Prinzip richten Sie auf einem Device oder einem Container eine zweite, äußere Schicht ein. Es gibt zwei Paßwörter, eine für die äußere und eine für die verstecke Schicht. Sie basteln so zwei Rechner in einem: den ersten bekommt man mit dem äußeren Paßwort zu sehen. Er hat genauso seine System Favorites wie der versteckte Rechner, Sie entscheiden mit der Eingabe des zugeordneten Paßworts, welcher Rechner sichtbar wird.

Wenn die Tarnung vollständig sein soll, müssen Sie jedoch regelmäßig am tarnenden Rechner arbeiten. Wenn dort alle Daten seit mindestens drei Jahren nicht mehr angefaßt worden sind, kommt selbst ein Angestellter der BRD GmbH auf den Gedanken, daß da wohl noch mehr sein müsse. Wenn Sie jedoch alle zwei bis drei Tage SPAM-E-Mails herunterladen, dazu ein paar Bilder aus dem Internet und auch noch zwei Dateien leicht verändern, erscheint der Rechner aktiv. Es kostet jedoch Zeit!

Das Paßwort für den äußeren Rechner sollte schon gut sein, also nicht WUFFI, sondern eher A7Da0Ga8Ma. Dafür gibt es ein geniales Versteck: Ein Klebezettel unter der Tastatur! Da schauen die Herrschaften vom Rollkommando gerne nach und grinsen über alle vier Backen, wenn sie einen solchen Zettel finden. Sie hingegen sollten größten Schrecken heucheln und behaupten, das sei das Zugangspaßwort für das CDU-Forum, das Sie gelegentlich besuchen…

Hidden Volumes schränken jedoch die Kapazität Ihrer Speichermedien ein. Sie kosten eine Menge Aufwand, wenn sie wirklich gepflegt werden sollen. Ob Sie damit arbeiten wollen, müssen Sie selbst entscheiden. Wenn ein Staat verkommen genug ist, um seine Bürger wegen Meinungsdelikten in Beugehaft zu nehmen, haben Sie jegliche Bürgerrechte ohnehin verloren. Der Schritt zur Folter und zur Verurteilung aus bloßen Verdachtsgründen ist dann nicht mehr weit – und dagegen schützt Sie keine noch so gute Verschlüsselung.


Quelle: Michael Winkler

 

Nützliche Verweise (mit dem Mauszeiger drüber gehen und drauf klicken):

Das frei verfügbare Verschlüsselungsprogramm truecrypt.

Verschlüsselte Kommunikation mit Thunderbird und GnuPG.

Sicher kommunizieren mit Pidgin.

Sicherheitshinweise für Nationalisten

Junge Nationalisten - Geschwister-Scholl-Str. 4 - 01591 Riesa    |    Impressum    |    Datenschutz