Unter dem Radar – VeraCrypt: Tarnkappentechnologie als Verschlüsselungssystem

Screenshot vimeo.com Screenshot vimeo.com

Verschlüsselung als Tarnkappe: Als die ersten Tarnkappenflugzeuge aufkamen, konnten sie beinahe unbemerkt in jeden Luftraum vordringen. Die Flugzeuge waren zwar physisch vorhanden, aber gleichzeitig für das Radar fast Unsichtbar. Ganz ähnlich funktionieren einige digitale Verschlüsselungstechnologien: Die verschlüsselten Dateien sind zwar vorhanden, aber für Außenstehende sind sie Unsichtbar.

Androhung von Gewalt: Wenn Passwörter verlangt werden

Solche Programme sind besonders dann Hilfreich: Wenn unter Gewaltandrohung die Passwörter verlangt werden. Das quell-offene Programm >>VeraCrypt<< kann nicht nur Daten verschlüsseln, sondern diese unter einer digitalen „Tarnkappe“ verschwinden lassen.

„VeraCrypt ist ein beliebtestes Open-Source-Verschlüsselungsprogramm“

>>Botfrei Wiki<<

„VeraCrypt ist ein beliebtestes Open-Source-Verschlüsselungsprogramm, welches von seinem französischen Entwickler Idrix im Juni 2013 als Alternative zu TrueCrypt entwickelt wurde. Die Freeware VeraCrypt kann Festplatten, SSD, USB-Sticks und SD-Karten verschlüsseln und außerdem verschlüsselte Container erstellen.“

VeraCrypt: Tarnkappentechnologie als Verschlüsselungssystem

VeraCrypt kann nicht nur einzelner Container und ganze Betriebssysteme verschlüsseln, sondern sogenannte „Hidden VeraCrypt Volume“ erstellen. Dabei handelt es sich um einen versteckten Ordner: Dieser ist für Außenstehende völlig Unsichtbar. Also quasi Tarnkappentechnologie für digitale Verschlüsselungssysteme.

„Hidden VeraCrypt Volume“ – Die glaubhafte Abstreitbarkeit

>>Der Lehrerfreund<<

„Hinweis: »Hidden VeraCrypt Volume« ist eine praktische Möglichkeit, einen zweiten Container im ersten zu erzeugen. Wenn Sie bspw. private Daten wie Arztrechnungen ebenfalls auf Ihrem Stick herumtragen wollen, dann erzeugen Sie ein verstecktes Volume im sichtbaren. Die beiden Volumes haben unterschiedliche Passwörter, je nach dem welches Passwort Sie eingeben, wird der entsprechende Container geöffnet. Wenn Sie den Container also mit dem Schule-Passwort öffnen, sieht niemand, dass dort auch private Dateien liegen. Wenn Sie den Container mit dem Hidden-Passwort öffnen, werden nur die privaten Dateien angezeigt.“

Geheimdienste: Prinzip der glaubhaften Abstreitbarkeit

Das Prinzip der „glaubhaften Abstreitbarkeit“ stammt ursprünglich aus dem Geheimdienstbereich. Aber die glaubhafte Abstreitbarkeit kann auch dann nützlich sein: Wenn Passwörter unter Androhung von Gewalt herausgegeben werden müssen. Denn in solch einer Situation sind weder die besten Verschlüsselungstechnologien, noch die sichersten Passwörter nützlich. Jedoch versteckte Container haben dem Vorteil: Das sie für Außenstehende einfach Unsichtbar sind.

 

–W E R Β U Ν G–

Loading...
Scroll Up