Tastaturkürzel
Shortcuts und Programmtipps
Lotus-Software
Microsoft-Software
OpenOffice
Andere
Infos
DFÜ
Befehlszeilenparameter
und Programmtipps
Hardware
Fristenlisten
Obligatorisches
Downloads
Als ROT 13 ist ein einfaches Verschleierungsverfahren, bei dem alle Buchstaben um 13 verschoben werden. A wird zu N, B zu O, usw. ROT 13 bedeutet "ROTate
alphabet 13 places" Es entspricht dem Caesar M. Diese Verschiebung ist besonders einfach, weil eine doppelte Anwendung wieder auf den
Anfangsbuchstaben kommt oder anders ausgedrückt, die Formel zum codieren und decodieren ist gleich.
ROT13 wird im allgemeinen in Newsgroups verwendet, wenn der Inhalt nicht auf Anhieb sichtbar sein soll, so zum Beispiel in NGs, in denen über Filminhalte
diskutiert wird. So werden Inhalte nicht vorweggenommen, wer den Film aber bereits kennt, kann auf einfache Weise den Inhalt entschlüsseln. Das Verfahren
wird auch zur Rücksicht auf Zartbesaitete angewendet, wenn zum Beispiel Unflätiges nicht auf den ersten Blick als solches erkannt werden soll. Die
Entschlüsselung von ROT13 ist in der Regel selbst in einfachen Newsreadern enthalten, selten ist allerdings auch die Verschlüsselung vorgesehen1).
Das macht aber nichts. Unter www.rot13.com kann man beliebige Texte verschlüsseln. Das kostenlose
Cryptool der Deutschen Bank beherrscht selbstverständlich diese Verschlüsselung, allerdings unter der
Bezeichnung Caesar M.
Besonders einfach und schnell erreichbar ist ROT 13
als Opera-Widget.
Widgets sind ab Opera Version 9 erhältlich.
Die Büroanwendung StarOffice und deren Klone, wie zum Beispiel OpenOffice
oder Lotus Symphony, können in deren Tabellenkalkulation mit Hilfe der
Funktion ROT13(text) auch diese
Verschlüsselung leisten. Als Beispiel dient diese ODS-Datei ROT13.ODS.
Sonderzeichen, wie die deutschen Umlaute, werden nicht verschlüsselt, sondern beibehalten.
Caesar hatte eine Verschlüsselung erfunden, die jeden Buchstaben gegen einen anderen tauscht. Als Verschlüsselung nach Caesar bezeichnet man im
Allgemeinen aber die Verschiebung um eine bestimmte Stelle im Alphabet. Eine Verschiebung um A bedeutet aus A wird B, aus B wird C, eine Verschiebung um M
bedeutet, dass aus A N wird, aus B O, usw. Dieser Spezialfall, bei dem eine zweimalige Anwendung wieder den ursprünglichen Buchstaben erzeugt, wird auch
ROT 13 genannt.
Mit Hilfe der Steganografie werden Textinformationen in anderen Dateien versteckt. In der Regel verwendet man Multimedia-Dateien, da diese eine
entsprechende Größe haben um zusätzlich Informationen darin zu verstecken. Steganografie hat den einfachen Vorteil, dass verschlüsselte Botschaften hier
nicht erwartet werden. Deshalb muss man aber trotzdem oder gerade darauf achten, dass die Containerdateien nicht auffällig werden. So ist es wenig
sinnvoll immer die gleiche MP3-Datei oder das gleiche Bild an dieselbe Person zu schicken. Da sich besonders GIF-Dateien für die Algorithmen der
Steganografie eignen, sind diese Bilddateien besonders beliebt. Allerdings macht es wenig Sinn, Botschaften in einer GIF-Datei unterzubringen, wenn auf
dem Bild zum Beispiel Personen zu sehen sind, da man für Fotos kein Format auswählen würde, das nur 256 Farben zulässt.
Einige steganografische Verfahren lassen sich außerdem durch einfache Analysen des Bildes erkennen. Dadurch hat man zwar die Botschaft noch nicht
enträtselt, aber immerhin schon erkannt, dass eine Datei solche Botschaften enthält. Bei der Wahl des Programms sollten man deshalb Wert darauf legen,
dass die Verfahren nicht zu verräterisch sind. Sicherlich ist man mit kommerzieller Ware wie zum Beispiel Steganos am besten bedient.
Steganografie gehört zu den Verfahren, die die meisten Regierungen verbieten möchten, da es schon mal nützt, wenn man weiß, dass jemand etwas
verschlüsselt. Wer Daten verschlüsselt, hat was zu verbergen, so die weit verbreitete Annahme. Das bedeutet dann aber auch, dass jeder, der Briefe in
einen Umschlag steckt und für den Versand sogar höhere Kosten in Kauf nimmt, ein potentieller Verbrecher ist.
Besonders faschistische Systeme lieben es nicht, wenn ihre Bürger einen freien Zugang zu oppositionellen Medien erhalten. Deshalb gibt es Netzwerke wir
Peekabooty, die versuchen durch das Umlenken der Datenpakete eine Kontrolle der staatliche Stellen zu erschweren. Einen anderen Weg geht man bei
Sourceforge.net. Der steganografische Browser
Camera/Shy ermöglicht ein Erkennen von GIFs, die versteckte Informationen
enthalten. Wenn ein Bild entsprechende Informationen enthält, kann Camera/Shy diese darstellen.
Hier finden sich eine Anleitung und ein Beispiel für die Benutzung von Camera/Shy.
Ein kostenloses Steganografie-Programm ist SteganoG.
Steganos ist ein kommerzielles Produkt und Teil der 'Security Suite' des Herstellers. Steganos
kann auch Laufwerke und E-Mail-Anhänge verschlüsseln.
Die meisten Server für das Internet laufen unter Apache. Die Software legt unter anderem fest, wer auf ein Verzeichnis mit welchem Passwort zugreifen
darf. Das Passwort steht verschlüsselt in der Datei .htpasswd. Das Passwort ist verschlüsselt und kann unter anderem über
diesen Link generiert werden.
Eine einfachere Möglichkeit ist das Programm
htCrypt,
dass dieses offline ermöglicht.
Automatische Datensammler suchen nach E-Mail-Adressen um die Welt mit überflüssiger Spam-Mail zu nerven. Roboter von Suchdiensten erschnüffeln Inhalte um diese zu katalogisieren. Robotern der Suchdienste kann man einer Datei robots.txt anweisen nur bestimmte Inhalte zu Scannen.
E-Mail-Adressen solle man im Quelltext
verschleiern oder verschlüsseln. Eine einfache Methode der Verschleierung
ist das Anhängen eines Präfixes nach dem Schema SPAM-PRAEFIXemailadresse@url.tld
oder emailadresse@NOSPAM.url.tld.
Eine ebenfalls einfache Methode ist das codieren mit Hilfe von
CSS-Eigenschaften. So kann man mit dem einfachen Quelltext
mailname<span style="display:none;">–– Dieser Text
wird im Browser nicht angezeigt ––</span>@<span style="display:inline;">url.tld</span>
das Auslesen der Mailadresse für Harvester erschweren, da der mittlere
Teil durch die CSS-Anweisung display:none
nicht dargestellt wird, sondern nur die richtige Mailadresse
mailname@url.tld.
Es ist möglich E-Mail-Adressen als Bild abzulegen. Das hat den
Vorteil, dass der Inhalt nicht von den Spam-Bots erkannt werden kann.
Allerdings ist bei einer Änderung von Text-Formatierungen auch das Bild
erneut anzufertigen.
Als dritte Möglichkeit kann man mit Hilfe einfacher Tools wie zum Beispiel
Code-My-Code von
Lab1 den Quelltext in
Java-Script verstecken. In
einem Beispiel
wird der Text nur angezeigt, wenn Javascript aktiviert ist. Ansonsten
erscheint nur der Hinweis *** Bitte aktivieren Sie JavaScript in
Ihrem Browser ***.
Auf gewerblich genutzten Seiten ist diese Lösung eventuell weniger
geeignet, da Kontaktdaten ohne Umstände dargestellt werden müssen. Bilder
können von jedem Browser angezeigt werden, ob man aber von paranoiden
Web-Usern verlangen kann Java-Script zu aktivieren ist eher zweifelhaft.
Um in kurzzeitigen Kontakt mit Firmen oder auch Privatpersonen treten zu können ohne eine richtige Mailadresse zu benutzen, kann man auch Einwegadressen benutzen, die zum Beispiel von Spamgourmet angeboten werden.
Eine eigene Verschlüsselung bringen Windows XP Professional und Windows 2000 Professional ab Servicepack 1 mit - das EFS, Encrypting File System.
Dateien oder Verzeichnisse werden mit DES, Digital Encrypting Standard oder Triple DES, das 168 Bit statt 56 Bit stark verschlüsselt. Wegen eines Fehlers
ist das EFS unter Windows 200 allerdings als nicht sicher anzusehen. Als Ersatz dafür kommt das Open Source Projekt
TrueCrypt 3.1a [Mai 2005] in Frage.
Der Vorteil von EFS ist, dass es völlig transparent funktioniert. Die komplette Verschlüsselung erledigt Windows abhängig vom Benutzer. Sobald man sich am
System angemeldet hat, werden die verschlüsselten Dateien und Verzeichnis unverschlüsselt zur Verfügung gestellt. Allerdings wird ein Verzeichnis schon
als verschlüsselt angezeigt, wenn auch nur eine Datei verschlüsselt ist. Man muss deswegen aufpassen, dass man sich nicht in Sicherheit wiegt.
Sicherheitshalber sollte man deswegen lieber gleich auf Verzeichnisebene verschlüsseln.
Die Benutzung ist denkbar einfach:
Im Kontextmenü einer Datei oder eines Verzeichnisse kann man in den Eigenschaften unter
erweiterte Attribute die Option Inhalt verschlüsseln, um Daten zu schützen markieren. Verschlüsselte Dateien und Verzeichnisse werden im Windows Explorer
nicht mehr schwarz sondern grün dargestellt. Das kann man allerdings auch ändern, indem man unter Extras Ordneroptionen Ansicht
die Option Verschlüsselte oder komprimierte NTFS-Dateien in anderer Farbe anzeigen deaktiviert. Hier wird auch gleich eine
Eigenschaft von EFS deutlich. Sie funktioniert nur mit dem Dateisystem NFTS, FAT kennt keine Verschlüsselung. Das kann unter Umständen beim Kopieren von
geschützten Dateien wichtig werden. Kopiert man eine solche Datei auf einen FAT-Datenträger, zum Beispiel einen USB-Stick, ist es mit dem Dateischutz
vorbei.
Auf Grund des Umgangs von Windows kann außerdem bei der Verschlüsselung einzelner Dateien eine originale Datei oder ein Rest übrig bleiben. Mit Hilfe des
Kommandozeilen-Programms cipher kann man diese Reste aber ins digitale Nirvana befördern. cipher /w löscht alle nicht von
Windows verwendeten Dateien.
Da beim Umgang mit Verzeichnissen keine temporären Dateien verwendet werden, besteht dieses Problem bei der Verschlüsselung ganzer Verzeichnisse nicht.
EFS verschlüsselt nur den Inhalt einer Datei, nicht deren Namen, deswegen sollte man keine verräterischen Dateinamen verwenden, wenn der Inhalt
schützenswert ist.
Windows erledigt alle notwendigen Arbeiten ohne jegliche Konfiguration. Das ist auf der einen Seite eine erhebliche Erleichterung, die die Benutzung von
sicheren Einstellungen begünstigt. Auf der anderen Seite muss man aber immer im Hinterkopf haben, dass eine Veränderung des Passwortes durch einen
Administrator den Zugang zu den geschützten Dateien verwehrt. Der Benutzer selber kann sein Passwort aber jederzeit ändern.
Bei einer Neuinstallation des Systems und dem Aufspielen der gesicherten, aber geschützten Dateien, kommt man auch nicht mehr an diese heran. Deswegen ist
es wichtig, dass man seine Schlüssel sichert. So kann man jederzeit wieder seine Dateien einsehen. Zum Sichern des Schlüssels ist es am einfachsten in den
Internetoptionen der Systemsteuerung im Reiter Inhalte die Schaltfläche Zertifikate auszuwählen. Dort lassen sich im folgenden Dialog die Privaten
Schlüssel exportieren. In diesem Dialog gibt man nach der ersten Bestätigung ein möglichst sicheres Exportpasswort und den Pfad die Sicherheitskopie für
die private Schlüsseldatei und die öffentliche Zertifikatsdatei an.
Diese Dateien sollen selbstverständlich nicht auf der Festplatte verbleiben.
Da sich die Auslagerungsdateien nicht mit EFS verschlüsseln lässt, diese aber kompromittierende Daten erhalten kann, ist es sicherer, wenn der Inhalt bei
Herunterfahren des Systems gelöscht oder die Größe auf 0 gesetzt wird.
In den Systemeigenschaften im Reiter Erweitert kann man die Größe einstellen. Ein Abschalten der Auslagerungsdatei kann dazu führen, dass einige Programme
nicht mehr funktionieren.
In der Regel ist es aber besser, wenn man nicht auf die Auslagerungsdatei verzichtet. Dann kann man Windows anweisen diese beim Runterfahren mit Nullen zu
füllen. In der Managementkonsole findet man unter Verwaltung Lokale Sicherheitsrichtlinie Lokale Richtlinien Sicherheitsoptionen
die Option Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen und kann das hier auswählen.
Microsoft hat im Sommer 2006 das Verschlüsselungstool Private Folder
angeboten, das auf dem Desktop ein passwortgeschütztes und
verschlüsseltes Verzeichnis My Private Folder
anlegt. Diese praktische und kostenlose Möglichkeit wurde Ende Juli wieder
vom Microsoft-Server genommen, ist aber auch auf anderen Downloadseiten zu
finden.
Private Folder lässt sich unter Windows Vista nicht installieren.
Sicherheitsbedenken ergeben sich durch die Tatsache, dass manche Software
zumindest die Namen der im Private Folder abgelegten Dateien anzeigt. So
zum Beispiel der Bildschirmschoner von O&O Defrag und die Rootkit-Scanner
GMER und Helios Lite.
Um
die Dateien nicht auch noch zu indizieren und somit doch einfach
zugänglich zu mach, sollte das Private-Folder-Verzeichnis unbedingt aus
der Desktop-Suche ausgenommen werden.
Bei Copernic Desktop Search wird unter Extras
Optionen Dateien der Private-Folder-Ordner markiert und
Alle Dateien in diesem Ordner und allen Unterordnern
überspringen markieren.
Ein Kleinod, wenn es darum geht mal eben einen Text zu schreiben, der
nicht die ganze Welt was angeht ist
LockNote von
Steganos. Damit lassen sich unformatierte Texte schreiben und mittels
eines Passwortes einfachst verschlüsseln. LockNote muss nicht installiert
werden und kann so auf dem USB-Stäbchen mitgenommen werden.
Niemand darf in Deutschland Daten einfach drauf los sammeln.
Man darf von jedem Unternehmen detaillierte Informationen zu folgenden Fragen erhalten:
Die Auskunft über diese Fragen muss kostenlos erfolgen. Die Fragen sollten schriftlich gestellt und mit einer angemessenen Frist von zwei bis drei Wochen versehen werden. Wenn die Fragen nicht beantwortet werden, sollte man sich an die örtlichen Datenschutzbehörden wenden.
Mit Hilfe von Hash- oder Streuwerten kann man eine Datei einen
eindeutigen Wert zuweisen. Der Hashwert wird deswegen auch als Fingerprint
bezeichnet.
Wenn man eine Datei anbietet, kann man den dazugehörigen Hashwert
veröffentlichen. Sollte die Datei verändert sein, zum Beispiel wenn eine
gleichnamige, virenbehaftete Datei zur Verbreitung des Schädlings
angeboten wird, kann man durch Hashwert feststellen, dass die Datei
verändert vorliegt. Den Hashwert berechnet zum Beispiel das Programm
FileInfo.
Passworte sollte sicher sein. Kriterien sind die Länge des Passwortes
und die benutzten Zeichen. Es ist besser Groß- und Kleinschreibung,
Buchstaben, Ziffern und Sonderzeichen in einem mindestens acht Zeichen
langen Passwort zu verwenden. Wenn man fantasielos ist, helfen
Passwortgeneratoren. Für Opera gibt es ein
Widget
als dazu, für Palm-Gerätschaften das kostenlose WordBox 1.3, das bei
PalmGear erhältlich ist.
1) Für Outlook express bot Christoph Hölken auf seiner Homepage die 'Outlook Express Tools' an, die in der Lage sind Newsgroup-Postings auch mit ROT 13 zu verschlüsseln. Die Tools sollten von Arnd Ißler weiterentwickelt werden. Außerdem vermag OE mit Hilfe des Tools auch richtig formatiert zu antworten.
| [29. Mai 2011]