Frage: Warum verschlüsselt ihre lokalen Daten im privaten Bereich

Mein notebook und PC kommst ohne Passwort Ned in BIOS oder Auswahl von OS usw und dann aus nocals Passwort usw dann alles wertlos xd
 
Sebbi schrieb:
naja behalten Sie ja auch, es ist ja nicht so das jeden Tag jemand vorbei kommt bei dir und kuckt, ob er aus der Platte was auslesen kann.
Und wenn die im Betrieb geöffnet wird, damit eine Datenbearbeitung stattfinden kann, kann eh dann jeder mitlesen, der seine Finger auf den Rechner hat.

Und genau darum meldet man sich immer ab wenn man den PC verlässt und dismounted Platten wenn man sich weiter weg entfernt oder fertig am PC ist.

Ich hab aber eher das Gefühl dass du eigentlich Bestätigung suchst, warum du dir nicht die Mühe machst.
 
  • Gefällt mir
Reaktionen: iron_monkey
Wie läuft das denn ab, wenn die Festplatte verschlüsselt ist und man die Platte ausbaut und als zusätzliche Festplatte in einen anderen Rechner einbaut?
Hatte früher durchaus schon Fälle bei denen das System zerschossen war und man nicht mehr booten konnte.
Allerdings konnte ich dann die Systemplatte an einen anderen Rechner stecken und noch Dateien sichern, bevor ich das System blanko neu aufgesetzt habe.

Das halte ich für deutlich realistischer, als dass sich jemand Zugang zu meinem lokalen System verschafft und mir sonstwas will.
Allerdings liegen heute die Daten bei mir auf dem NAS und selbst Speicherstände sind meist bei Steam in der Cloud. Wenn das System doch mal zerschossen ist, was heute schon seltener passiert als früher, kann ich die SSD eh komplett platt machen.
 
Sebbi schrieb:
Wenn die wie hier von einige beschriebenen "Einbrecher" im entsprechenden Auftrag handeln, dann ist auch eine Verschlüsselung nur bedingt etwas wert.
Wenn geziehlt deine Datentraeger gestohlen werden sollen, kommt auch gleich noch einer mehr mit, der mit dir ein bisschen "Rubberhose Cryptography" betreibt. Aber dann reden wir auch von State Actors oder du hast 10.000 Bitcoin in deinem Wallet auf dem Rechner.

Sebbi schrieb:
Denn Zugriff durch neugierige Familienmitglieder kann man leicht unterbinden, dazu braucht es keine Verschlüsselung.
Wenn jemand dem du nicht vertraust Zugriff zur Hardware haben kann, ist das ist eigendlich der klassische Grund fuer Verschluesselung. Denn - eine korrekte Implementierung und Einrichtung vorrausgesetzt - ist dass das einzige was zuverlaessig vorm Schnueffeln schuetzen kann.

SavageSkull schrieb:
Wie läuft das denn ab, wenn die Festplatte verschlüsselt ist und man die Platte ausbaut und als zusätzliche Festplatte in einen anderen Rechner einbaut?
Das haengt von der verwendeten Verschluesselungssoftware ab.
Die haben aber eigendlich alle Mittel und Wege um einen Datentraeger in ein Fremdsystem einzuhaengen. Wird natuerlich betriebssystemuebergreifend schwieriger, wenn es die verwendete Software nicht auch fuer das andere OS gibt.
 
@thrawnx

mich interessiert es nur, was andere Agumente sein könnten, ich weiß ja warum ICH das nicht mache.

Für MICH persönlich gibt es bis auf Einbruch keine Argumente für eine Verschlüsselung auf NAS & Desktop.
Denn diesen Zusatzleistung, die der Rechner erbringen muss, kann ich mir halt sparen, wenn die Daten bei zugreifen eh offen für alles auf den Rechner einsehbar sind, sobald ich damit arbeiten will.

Als neues Argument hab ich jetzt mit dem Datenmissbrauch bei RMA hier gelesen, ja interessanter Ansatz, gerade vor dem Hintergrund, das die Hersteller Garanierzeiten ziemlich lang geworden sind.


Ranayna schrieb:
Wenn jemand dem du nicht vertraust Zugriff zur Hardware haben kann, ist das ist eigendlich der klassische Grund fuer Verschluesselung.

Wobei hier auch eine ortentliche Rechteverwaltung + Bios Start Kennwort wahre Wunder wirken. Zumal man diese heutzustage nicht mehr mit einen CMOS Reset zurücksetzen kann.
Ja das alleine hilft nicht gegen ausbauen und in einen anderen Rechner anschließen, aber dagegen würde ein ATA Kennwort helfen, was ja meinstens zusammen mit den Bios Start Kennwort gesetzt ist.

Aber ja, in dem Fall helfen wirklich richtig nur verschlüsselte Container oder man setzt denjenigen, dem man nicht vertraut, vor die Tür.
 
SavageSkull schrieb:
Wie läuft das denn ab, wenn die Festplatte verschlüsselt ist und man die Platte ausbaut und als zusätzliche Festplatte in einen anderen Rechner einbaut?
Hatte früher durchaus schon Fälle bei denen das System zerschossen war und man nicht mehr booten konnte.
Allerdings konnte ich dann die Systemplatte an einen anderen Rechner stecken und noch Dateien sichern, bevor ich das System blanko neu aufgesetzt habe.

Das halte ich für deutlich realistischer, als dass sich jemand Zugang zu meinem lokalen System verschafft und mir sonstwas will.
Allerdings liegen heute die Daten bei mir auf dem NAS und selbst Speicherstände sind meist bei Steam in der Cloud. Wenn das System doch mal zerschossen ist, was heute schon seltener passiert als früher, kann ich die SSD eh komplett platt machen.
Bei Bitlocker kannst Du die Platte mit einen Recovery-Key wieder lesbar machen. Voraussetzung ist natürlich, dass Du den hast :D

Bei teilverschlüsselten Daten brauchst Du halt auch den Key und ggf. die Verschlüsselungssoftware.

Cunhell
 
areiland schrieb:
Das ist eine äusserst blauäugige Sichtweise, die sehr weit an der Realität vorbei gedacht ist! Denn die lesen alle Deine Daten dann, wenn Du sie nutzt und sie deshalb unverschlüsselt vorliegen.
Ich schätze du hast den Zusammenhang übersehen, denn es ging in dem Beispiel um Cloud Daten und die gesetzliche Verpflichtung Zugriff darauf zu haben.
Vorfälle in der Vergangenheit haben eindeutig bewiesen, dass das keine Aluhut Märchen sind.

Der wesentliche Unterschied soll dabei sein, dass nicht jeder x-Beliebige auf die Hintertüren Zugriff haben darf.
Hintertüren betreffen übrigens nicht nur Cloud Daten, sondern "alle" Systeme, auch Bitlocker.

Einen Beweis in Form eines Online Artikels dafür zu verlangen ist dagegen tatsächlich eine äußerst blauäugige Sichtweise. Bekannte Lücken werden logischerweise immer geschlossen und Hintertüren sind nicht permanent offen, damit man sie jederzeit suchen und finden kann.
Mit jedem Update kann man alte Hintertüren schließen und neue wieder öffnen, auch für individuelle Geräte. Jeder gute Softwareentwickler kann dir dies bestätigen.
Mit dieser "Macht" über die Systeme wird natürlich maximal Sorgfältig umgegangen, da es das Geschäftsmodell zerstören kann und folglich auch die staatlichen bzw. geheimdienstlichen Interessen beeinflusst.

Beim Thema Datenschutz muss man im Kern immer überlegen, wovor man sich schützen möchte.
Gegen Geheimdienste, Hersteller und Entwickler der Systeme?
Gegen Kriminelle mit entsprechender Kompetenz?
Oder gegen ganz normale Nutzer, Laien, etc.?
Die Beantwortung dieser Frage entscheidet, welche Art von Schutzmaßnahmen man wählen muss.
Von 100% offline in abgesperrten Bereichen mit Sicherheitspersonal für maximale Sicherheit bis zum typischen Fingerprint Reader auf einem Gerät mit automatischen Cloud Backups für minimale Sicherheit. Wobei diese minimale Sicherheit gegen normale Nutzer und Laien meist ein Leben lang ausreicht.

Wenn also alles aus einer Hand kommt (z.B. Microsoft Windows, Microsoft Bitlocker, Microsoft Cloud, etc.), ist es ein Kinderspiel für die eine Gruppe und ein fast unmöglich überwindbares Hindernis für die andere Gruppe.

Zu 99,9% wollen wir uns alle gegen Kriminelle und normale Nutzer schützen und deshalb sollte man Daten verschlüsseln und ggf. (verschlüsselte) Cloud Backups erstellen.
Für diese 99,9% ist der Worst-Case ein Einbruchdiebstahl, eine Naturkatastrophe, Kriege, etc. in denen die Daten verloren gehen.
 
  • Gefällt mir
Reaktionen: calippo und SavageSkull
Nadja... schrieb:
denn es ging in dem Beispiel um Cloud Daten und die gesetzliche Verpflichtung Zugriff darauf zu haben.
Spielt doch keine Rolle ob Cloud oder lokaler PC, sobald der Server mit dem Dienst gestartet ist sind die Daten entschlüsselt, so wie beim verschlüsselten PC nach dem Start auch. Nur eine zusätzliche E2E-Verschlüsselung hilft gegen Schnüffelei.
 
  • Gefällt mir
Reaktionen: areiland
Ranayna schrieb:
Wenn jemand dem du nicht vertraust Zugriff zur Hardware haben kann, ist das ist eigendlich der klassische Grund fuer Verschluesselung.
Wenn ich jemandem nicht vertraue, hat der keinen Zugriff auf gar nichts. Der hat in meinem Haus nichts verloren.
Freunde und Bekannte haben gehen bei mir auch ins WLAN und können zb auch auf einen "public" Ordner zugreifen. Andere Daten liegen auf einem anderem Verzeichnis auf dem NAS, was "nur" Passwortgeschützt ist.
Die Daten liegen als Backup auf einer Offline Festplatte unverschlüsselt im Schrank, hier möchte ich problemlos an die Daten kommen können, wenn man was mit dem NAS ist.
Das NAS ist nicht offen nach außen. Wenn ich von außerhalb drauf will, gehe ich per VPN nach Hause.

Wenn ich jetzt mal schaue, was @Nadja... als Beispiele genannt hat, warum und gegen Wen ich meine Daten schützen will, fällt mir jetzt kaum jemand ein, wogegen eine Verschlüsselung sinnvoll wäre. Viele Bekannte sind noch mehr Laie als ich und da reicht ein Passwortschutz, bzw dürften die auch drauf schauen, soviel Vertrauen besteht zu den Leuten..
Das andere sind für mich die BigTec, die Geld damit verdienen, in dem Sie mich als Statistik Eintrag verkaufen. Da löse ich mich so weit es geht, auch in dem eben versuche Dienste von diesen Datenkraken zu vermeiden und in meiner lokalen Welt zu bleiben soweit es mir als Laie möglich ist und auch noch praktikabel bleibt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron_monkey, Tulol, areiland und eine weitere Person
aluis schrieb:
Zum Beispiel intime Fotos von ehm. Freundinnen usw. Das geht keinen Bullen irgendetwas an.
Dich auch nicht lol :cool_alt:
 
  • Gefällt mir
Reaktionen: Kuristina
Sebbi schrieb:
Wobei hier auch eine ortentliche Rechteverwaltung + Bios Start Kennwort wahre Wunder wirken.
Greifen nicht, wenn du HDD/SSD ausgebaut und an einem anderen System ausgelesen werden, dazu können gut vorbereitet bereits 15 Minuten ohne Aufsicht von dir reichen- muss nicht mal eingeschaltet gewesen sein). Dieser Ansatz ist schlicht naiv. Ein LiveLinux kümmert sich nen Scheißdrecl um NTFS Berechtigungen und du kannst dich auch bei Windows von jeder Platte als „Besitzer“ eintragen lassen, sofern du im RunningOS die Adminrechte hast, Platte einfach als zusätzlichen Laufwerk rangesteckt und schon sind alle Daten, wenn sie nicht sicher verschlüsselt sind verfügbar.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron_monkey und calippo
Ayo34 schrieb:
und hast keinen wirklichen Nachteil.

Beim rumhantieren mit Images zum Klonen... ist halt einmal ent- und danach wieder verschlüsseln, macht man das nicht und klont die verschlüsselte Installation, muss man den Key bei jedem Boot eintippen, bis man ent- und wieder verschlüsselt hat.
Ergänzung ()

Korben2206 schrieb:
Einbrecher nehmen ab und zu auch mal ganze Computer mit... passiert wirklich

Da kann man was machen... schau dir mein Gehäuse an, wenn die mit 2 Mann das Teil ausm 2. OG runter schleppen, dann haben sie sich die Hardware verdient :--D
Ergänzung ()

aluis schrieb:
Es reicht aus, wenn ich sage @Sebbi hat KiPo, ist ein Terrorist, macht Steuerhinterziehung, ist ein Drogenhändler usw. Und schon wird früh um 6 Uhr bei einer Hausdurchsuchung deine Hardware mitgenommen.

Nein, dasss reicht nicht aus... wenn die ermittelnden Beamten merken das du dir was ausdenkst, was sie wohl durch Befragungen der Mitmenschen oder durch die Mithilfe des Beschuldigten schnell feststellen können, dann kommen die zwar und schauen aber bei Dir, weil das auch eine Straftat ist und die Live dabei waren, noch dümmer gehts nicht! Das wird alles schriftlich festgehalten was du so behauptest und wenn @Sebbi sich deswegen z.B. irgendwelchen Anfeindungen ausgesetzt sieht oder seinen Job verliert, kann er dich auch noch Verklagen auf Schadenersatz.
 
Zuletzt bearbeitet:
conf_t schrieb:
Greifen nicht, wenn du HDD/SSD ausgebaut
wenn man weiter lesen würde als bis dahin wo es einen gefällt und wo man argumentieren kann

Sebbi schrieb:
Ja das alleine hilft nicht gegen ausbauen und in einen anderen Rechner anschließen, aber dagegen würde ein ATA Kennwort helfen, was ja meinstens zusammen mit den Bios Start Kennwort gesetzt ist.
 
Sebbi schrieb:
Denn diesen Zusatzleistung, die der Rechner erbringen muss, kann ich mir halt sparen...

Glaube du bist dir nicht dessen im Klaren was built-in AES Hardwarebeschleunigung bedeutet. Ja ich erinnere mich noch an die Zeiten wo Verschlüsselung 20% Systemressourcen gesaugt hat, die ganze Zeit, nicht nur beim ersten Verschlüsseln der Platte. Die Zeiten sind aber locker seit 15 Jahren vorbei.

Die extra Auslastung ist bei max. 1% oder darunter und wir haben Ressourcen im Überfluss heutzutage.
 
  • Gefällt mir
Reaktionen: conf_t
conf_t schrieb:
ATA Kennwörter sind ein besserer Witz.

also lt. dem verlinkten PDF (von 2012 btw)

benötigt man doch schon entweder sehr spezielle Dienste / Software, die ortentlich Geld kosten, um da etwas zu entfernen (und auch nicht mit allen Herstellern / Modellen arbeiten

Auch die DIY Variante ist, wenn man nicht gerade sich extrem intensiv damit beschäftigt und sehr lange Zeit hat, doch eher ungeeignet dafür, das ATA Kennwort zu entfernen.

Ja, es ist Knackbar, aber nicht in einen Ramen für Mitbewohner / Verwandtschaft, die dich ausspionieren wollen. Da brauchst du schon jemand, der exakt weiß was er macht und auch entsprechend geschickt ist.

Und da es bei meiner Ausssage von Ranayna um eben Familienmitglieder / Verwandschaft etc geht, sind die bedingungen zu 99,99 % für sowas nicht gegeben. Dann einfach wenn mal, wenn der Besitzer beim einkaufen ist, die Festplatte aus den Rechner klauen und Kennwort entfernen ist einfach nicht drin ohne vorher viel viel Energie reinzustecken mit der Gefahr, das es dann doch nicht klappt.
 
Sebbi schrieb:
@ugul

Wenn er nur das WLAN Passwort hatte, dann frage ich mich wie er an die ganzen Vertragsdaten etc rangekommen ist. Da muss ja schon wesentlich mehr kriminelle Energie dahinter stecken. Und mit Verschlüsselung wäre da auch nicht geholfen gewesen.

ebenso mit dem Tracker, da hilft auch nich die Verschlüsselung des lokalen Rechners
Ja. Das ist die harmlose einfache Version. Sagen wir einfach, der Typ gehört zu "einem Typ Mensch", der am Ende gewinnen MUSS. Wusstest du, wenn du deine Freunde dazu motivierst, jemanden Anzurufen und zu beleidigen, das man die dafür nichtmal vor Gericht bringen kann. Kann man schon, aber du verlierst. "Habe mich verwählt" ist bei 1-2 falschen Anrufen eine rechtsgültige Ausrede. Und wenn "Der Typ Mensch" über 100 Freunde hat, dumm gelaufen. Und wenn du dir eine Geheimnummer zulegst, bekommt der typ die auch illegal heraus (das würde den Rahmen sprengen). Zitat der Kriminalpolizei: "Da hilft nur Umziehen, wenn Sie Ihre ruhe haben wollen."

Da steckt viel kriminelle Energie dahinter. Aber er kann dir nix belastendes auf dein NAS laden.
 
hattest du im Heimnetzwerk unverschlüsselten Datenverkehr (HTTP zum NAS statt HTTPS oder SMBv1 statt SMBv3, Rsync statt Rsync over SSH, FTP, Telnet) weil man so sehr leicht an weitere Zugangsdaten zu den Systemen kommt.
 
iron_monkey schrieb:
Wer beim Thema Verschlüsselung sofort illegales wittert, sollte nicht von sich auf andere schließen... und hat wohl selber nicht so viel Ahnung.
Natürlich zieht man sich was aus dem Kontext und ballert jemandem einen vor den Latz "clap"

BitLocker hat wie TPM und Secureboot eben nicht nur Vorteile und das sollte man den Usern schon erklären!
Daheim auf dem lokalen PC für mich vollkommen sinnlos und das ist eben meine persönliche Meinung und nein, ich möchte dazu keine Erklärung abgeben.
 
  • Gefällt mir
Reaktionen: Sebbi
Aktaion schrieb:
BitLocker hat wie TPM und Secureboot eben nicht nur Vorteile
Es gibt Alternative und die Ausgangsfrage drehte sich nicht um Bitlocker.
Ist man mit Linux unterwegs ist Bitlocker gar wenig nützlich.
Es besteht auch keine Notwendigkeit immer die Systemplatte zu verschlüsseln.
Auf der Arbeit habe ich z.B. bestimme private portable Programme in eine Veracrypt Container.
( Und JA ... ich darf auf der Arbeit private Dinge erledigen )
 
Zurück
Oben