Neuestes Mitglied in unserem Fuhrpark. Norbert ist gebürtiger Franzose mit italienischen Vorfahren. Und gefahren wird er von zwei Deutschen. Vereinigtes Europa. A propos, das ist genau das Ziel. Mit Norbert, Kurzform Nobbi, durch Europa zu fahren. Entschleunigt, alles Nötige immer dabei.
Nobbi ist ein Pilote Galaxy 740 FGJ. Seine 160 PS werden uns gemütlich aber trotzdem moderat kraftvoll durch die Lande bringen. Mit 7,45 m Länge, 2,3 m Breite (ohne Spiegel) und etwas weniger als 3 m Höhe sind möglichen Rasereien sowieso schon enge Grenzen gesetzt.
Nobbi war sechs Wochen alt, als wir uns für ihn entschieden und er wird knapp zwei Monate alt sein, wenn wir ihn endlich auf unsere erste gemeinsame Reise mitnehmen.
Und seit heute hat er sogar schon einen eigenen Stellplatz.
Abflug mit dreieinhalb Stunden Verspätung, in Schönefeld alles andere als kurzweilig. Habe lernen müssen, dass man in Schönefeld erstens nicht mehr als drei Stunden vor tatsächlichem Abflug durch den Security Check kommt und zweitens, dass es auch nicht lustiger wird, wenn man durch ist.
Ankunft in Edinburgh bei Nacht. Habe gelernt, dass man eigentlich schon einen Mietwagen braucht, um in Edinburgh Airport zur zentralen Mietwagenstation zu kommen. Fussläufig in fünf bis zehn Minuten zu erreichen.
Reserviert war ein netter kleiner Vauxhall Astra, aber wir bekamen ein kostenloses Upgrade auf einen Ford Mondeo. Schön für Langstrecke, weniger schön für Single Track Roads. Das Auto war am ersten Tag gefühlte drei Meter breit. Mit nur einmal Verfahren nach Falkirk ins Hotel.
Tag 2
Nach dem Full Scottish Breakfast (ohne Haggis) endlich, nach sieben Jahren, das Falkirk Wheel besichtigt. Die einzige Methode weltweit genutzt, ein threesixty mit einem Passagierschiff zu machen.
Dann in leichtem Regen durch die Trossachs in die Highlands nach Pitlochry. Die Hotelwahl war goldrichtig, das Old Mill Inn kann ich uneingeschränkt empfehlen.
Tag 3
Nach dem wirklich hervorragenden Frühstück (wieder Full Scottish und wieder ohne Haggis) Wanderung durch einen schönen Eichenwald mit Wasserfall zur Edradour Distillery. Sehenswert, eine der kleinsten Destillen Schottlands.
Abends noch ein Abstecher Zum Loch Tummel, Queen’s View checken. Single Tracks Roads im Wald machen keinen Spaß. Dafür muss man wohl schottischer LKW-Fahrer sein.
Tag 4
Nach einem Tipp der Hotelrezeptionistin The Hermitage besucht. Klasse Wanderung, super Wasserfall. Danach Dunkeld und die Kathedralenruine besichtigt. Regenjacke gekauft und gleich wieder vergessen.
Danach noch nach Aberfeldy, eine alte Brücke und eine alte Wassermühle mit Buchladen ansehen und einen entspannten Tee im Buchladencafé mit lecker Kuchen.
Tag 5
Der Marathontag. Nach drei Nächten Abschied von Pitlochry. Nächste Haltestelle Brora (oder eben auch nicht). Wir kamen so super durch, dass wir uns entschlossen, den eigentlich erst für den Folgetag geplanten Abstecher zum Castle of Mey vorzuziehen. Also fuhren wir von Pitlochry erst mal durch bis zum Castle of Mey an der Nordspitze der britischen Insel, mit einer kurzen Pause im Garten von Dunrobin Castle und einem Minimalstop am Dunnet Head, dem wirklich nördlichsten Punkt der britischen Insel. Der Walled Garden des Castle of Mey ist nett, aber aus meiner Sicht keine derartige Anreise wert.
Danach dann wieder zurück bis Brora. Hotel war nett, aber etwas veraltet und insgesamt nicht preiswert.
Tag 6
Von Brora zurück über Inverness nach Elgin. Von dort durch die Speyside Highlands nach Balmoral. Die Speyside Highlands sind wirklich klasse. Spitfire Strassen. Nie länger als dreissig Sekunden geradeaus und nie länger als dreissig Sekunden auf einer Höhe. Hat wahnsinnig viel Spaß gemacht. Hinter jeder Ecke ein anderer Blick. Und mitten in den Highlands zwei Skigebiete. Schöner Spaziergang durch den Park von Balmoral Castle. Von Balmoral dann weiter zurück nach Pitlochry, wieder ins Old Mill Inn.
Tag 7
Nach den langen Etappen der letzten zwei Tage kam eine kurze Etappe über Scone Palace bei Perth nach Dunfermline, unserer letzten Übernachtung. Freunde besucht, Spaß gehabt.
Tag 8
Endspurt zum Flughafen. Abflug bei 25°, Landung in Berlin bei 35°. Dank entgleister S-Bahn in Hoppegarten habe ich mir entspannt ein Taxi nach Hause gegönnt.
Per Hardware verschlüsselte externe Festplatten wurden in (iX 1/2009, Seite 90-91) vorgestellt und verglichen. Natürlich kann man eine externe USB-Festplatte auch mit frei zugänglichen Mitteln auf einen vergleichbaren Sicherheitslevel bringen. Thematisch passend hat Jürgen Pabel auf der 25C3-Konferenz in Berlin einen interessanten Vortrag über FDE (Full Disk Encryption) gehalten. Eins der Hauptprobleme bei den Kauflösungen ist die mangelnde Portabilität. Bei allen vorgestellten Lösungen ist man auf Windows als Betriebssystem festgelegt. Was aber, wenn man statt dessen Linux oder Mac OS X benutzt oder Daten sicher zwischen den drei genannten OS-Welten hin und her bewegen möchte?
Dafür bietet sich TrueCrypt an. TrueCrypt ermöglicht das Arbeiten mit Verschlüsselung auf zwei Arten. Man kann eine verschlüsselte Datei erstellen, in der ein eigenes Dateisystem existiert (FAT, NTFS, Ext2, EXT3, je nach Host-Betriebssystem). Diese Datei wird dann mittels TrueCrypt gemountet, so dass man damit wie mit einem Netzlaufwerk arbeiten kann. Oder man verschlüsselt eine komplette Partition oder einen ganzen Datenträger. TrueCrypt verschlüsselt mittels AES, Serpent oder Twofish sowie mit Kombinationen davon.
In der aktuellen Version 6.1 unterstützt es Windows (2000, XP, Vista), Linux und Mac OS X (10.4 und 10.5). Für etwaige Ports zu Solaris oder BSD steht der Quellcode zur freien Verfügung, TrueCrypt ist in großen Teilen Open Source, steht allerdings nicht unter der GPL, sondern unter der TrueCrypt Collective License.
Ein Vorteil gegenüber den Fertiglösungen ist damit herausgearbeitet, die Portabilität. Ein zweiter Vorteil liegt in der Tatsache, dass der Quellcode offen liegt. D.h. es sind keinerlei Hintertürchen für regierungsseitigen Wissensdurst vorhanden. Jeder kann den Quellcode einsehen und sich ggf. sein eigenes Programmpaket kompilieren, um ganz sicher zu gehen. Bei den gekauften Fertiglösungen muss man sich auf die Versicherung der Hersteller verlassen.
Externe Festplatte verschlüsseln
Hierzu bieten sich zwei Modi an. Ist man sicher, dass die Festplatte grundsätzlich immer an Rechnern betrieben wird, auf denen TrueCrypt schon installiert ist, kann man die komplette Festplatte per TrueCrypt verschlüsseln. Daten, die sich evtl. noch auf der externen Festplatte befinden, müssen auf ein anderes Medium gesichert werden, da während der Verschlüsselung der externen Festplatte selbige komplett neu formatiert wird!
Ausgehend von Version 6.1 und Windows als Betriebssystem geht die Vollverschlüsselung einer externen Festplatte in folgenden Schritten vor sich. Zuerst wählt man im Wizard den Punkt „Create a volume within a non-system partition/device„. Um einfach nur eine externe Festplatte zu verschlüsseln, wählt man in der nächsten Dialogbox „Standard TrueCrypt volume„.
Als nächstes muss man die zu verschlüsselnde Festplatte auswählen. Gerade hier sollte man unbedingt die nötige Sorgfalt wahren. Ansonsten kommt es zu Datenverlusten, wenn man sich bei der Auswahl der Festplatte irrt.
Um ganz sicher zu gehen, sollte man sich die nun erscheinende Warnbox gründlich durchlesen. Da das Ziel diesmal die komplette Verschlüsselung der Festplatte ist, geht es nun mit den „Encryption Options“ weiter. Für den ersten Versuch kann man es bei den Standardeinstellungen belassen, AES als Verschlüsselungsalgorithmus und RIPEMD-160 als Hash-Algorithmus. Die Volume Size, d.h. die Größe der zu verschlüsselnden Festplatte wird automatisch ausgelesen und hier nochmal angezeigt. Dies ist die letztmalige Gelegenheit, zu überprüfen, ob man wirklich das richtige Ziel für die Verschlüsselung ausgewählt hat.
Nächster Punkt ist die Vergabe eines starken Passworts. Dazu ist schon viel geschrieben worden, ich rate hier zu einem Passwort von deutlich mehr als acht Zeichen, das man sich merken kann, ohne es aufzuschreiben und das mindestens Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen enthält. Ich persönlich verwende eines mit zwanzig Stellen! Vorsicht! Hat man das Passwort irgendwann vergessen, gibt es absolut keinen Weg mehr, an den Inhalt des verschlüsselten Bereichs heranzukommen.
Die nächste Dialogbox fragt ab, ob man ggf. Dateien größer als 4 GB innerhalb des verschlüsselten Bereichs speichern will. Das hat natürlich auswirkungen auf das innerhalb des Containers zu verwendende Dateisystem. Generell kann Truecrypt nur die Dateisysteme innerhalb des Containers anlegen und nutzen, die vom darunterliegenden Betriebssystem zur Verfügung gestellt werden. D.h. für Windows werden NTFS und FAT unterstützt, für Linux FAT, EXT2 und EXT3 und für Mac OS X FAT und HFS+. TrueCrypt macht entsprechende Vorschläge für das zu wählende Dateisystem. Soll die zu verschlüsselnde Festplatte später von verschie3denen Betriebssystemen beschreibbar sein, muss man FAT als kleinsten gemeinsamen Nenner wählen. NTFS eignet sich mittlerweile für den Datenaustausch zwischen Windows und Linux, für Macs nur eingeschränkt, da ohne Zusatztreiber nur lesender Zugriff auf NTFS-Partitionen möglich ist.
Da die Verschlüsselung in diesem Beispiel unter Windows Vista passiert, stehen nur NTFS und FAT zur Auswahl. TrueCrypt schlägt folgerichtig NTFS vor. Während man hier herumrätselt, kann man schon einmal die Maus unkontrolliert über das Fenster bewegen, um den Random Pool zu füllen, der im Anschluß für die eigentliche Verschlüsselung benutzt wird. Ein Mausklick auf „Format“ setzt nun unwiderruflich die Verschlüsselungsformatierung in Gang, d.h. ab jetzt sind etwaige noch auf dem Datenträger vorhanden gewesene Altdaten gelöscht. Die Formatierung und Verschlüsselung der 40 GB Festplatte dauert ca. 40 min.
Nachdem die Festplatte fertig formatiert und verschlüsselt ist, muss sie noch ins System eingehängt werden. Windows hat die Platte auf dem Testsystem als Laufwerk G: erkannt, aber so bekommt man den verschlüsselten Speicherbereich nicht zu sehen. Man muss die Festplatte zusätzlich unter einem noch nicht belegten Laufwerksbuchstaben per TrueCrypt einhängen, auf dem Testsystem H:. Unter Linux und Mac OS X werden TrueCrypt-Container und Devices unter /media/truecryptN eingehängt, wobei N von 1 bis 32 reicht.
Unter Windows wählt man einen freien Laufwerksbuchstaben in TrueCrypt und klickt entweder auf die Schaltfläche „Auto-Mount Devices„, dann sucht TrueCrypt nach einem noch nicht eingebundenen verschlüsselten Gerät oder auf „Select Drive„, dann muss man das Gerät selbst angeben, was üblicherweise schneller geht. Das war’s fast schon.
vor dem Trennen der Kabelverbindung zwischen USB-Festplatte und System sollte man tunlichst erst in TrueCrypt das entsprechende Gerät per „Dismount“ aushängen, da sonst Datenverlust droht. Bei einem Test mit einem 1 GB USB-Stick waren die gerade auf den verschlüsselten Stick kopierten Daten nicht mehr vorhanden, nachdem der Stick einfach vom System getrennt wurde, ohne ihn vorher per Dismount freizugeben.
Will man nicht extra einen zusätzlichen (unverschlüsselten) USB-Stick mit den nötigen Installationsdateien herum tragen, bietet es sich an, die externe Festplatte in zwei Partitionen aufzuteilen, eine kleine unverschlüsselte, auf der sich die TrueCrypt- Installationsdateien für Linux, Windows und Mac OS X befinden, sowie eine große verschlüsselte. Alternativ kann man auf die Partitionierung verzichten und einfach einen sehr großen TrueCrypt-Container auf der Festplatte erzeugen.
Natürlich geht all das auch mit eine USB-Stick. Handelsübliche Exemplare haben mittlerweile 8-16 GB und ein Ende ist nicht abzusehen. In der Praxis hat es sich bewährt, den Stick nicht komplett zu verschlüsseln, sondern als Träger für TrueCrypt-Containerdateien zu benutzen. Das hat den Vorteil, dass man die TC-Container auf andere Medien sichern kann, ohne sie dafür zu mounten.
Neben der Verschlüsselung eines ganzen Datenträgers bietet TrueCrypt darüber hinaus noch einige Features, die die Fertiglösungen naturgemäß nicht bieten können. Genannt sei hier z.B. das Erstellen von Hidden Volumes, die nachträgliche Verschlüsselung einer kompletten Windows-Installation oder die Benutzung von Keyfiles.
Zu all dem kommt noch die vom TrueCrypt Projekt hervorgehobene „Plausible Deniability“, d.h. das man TrueCrypt so betreiben kann, dass man glaubhaft abstreiten kann, überhaupt irgendwo verschlüsselte Daten zu halten.
Hidden Volume
Dabei wird in einer verschlüsselten Datei/Partition/Festplatte ein weiteres, vollkommen unsichtbares Hidden Volume innerhalb des freien Speicherbereichs eingerichtet. Mountet man den so präparierten TrueCrypt-Container mit dem normalen Passwort, bekommt man diesen versteckten Bereich nie zu sehen. Er verbirgt sich im freien Teil des TC-Containers und taucht nicht einmal als Dateiname im „offenen“ Container auf. Mountet man den TC-Container statt mit dem „offenen“ Passwort mit einem zweiten für das Hidden Volume, wird stattdessen der versteckte Container geöffnet. Sollte tatsächlich das Szenario entstehen, dass man gezwungen ist, die Existenz eines TrueCrypt-Containers zuzugeben und darüber hinaus gezwungen ist, dass Passwort für diesen Container anzugeben, gibt man das offene Passwort an. Dem Container ist nicht anzusehen, dass er einen zweiten, verborgenen Container enthält. Ggf. kann dieser zweite Bereich überschrieben werden, wenn das Hidden Volume nicht geschützt wurde. Einsehbar ist er für nicht Eingeweihte jedenfalls nicht.
Verschlüsselung einer schon bestehenden Windows-Installation
Das Verschlüsseln einer Windows-Systempartition setzt zwingend das Brennen einer Rescue-Disk voraus. Die Verschlüsselungsroutine fragt diese Rescue Disk ab, man kommt also nicht darum herum. Natürlich ist das auch sehr sinnvoll, denn ohne diese Rescue Disk kommt man im Ernstfall nicht mehr an die verschlüsselte Installation, falls etwas schief gegangen ist.
Danach wird durch die Migrationsroutine ein Test durchgeführt, bei dem zwar schon das TrueCrypt-Passwort nötig ist, die eigentliche Systempartition aber noch nicht verschlüsselt wurde. Das passiert erst nach erfolgreichem Test und zwar on-the-fly. Von nun an muss man bei jedem Neustart oder Reboot des Systems zuerst das TrueCrypt-Passwort eingeben, dann erst startet Windows. Im Laufenden Betrieb ist dann von der Verschlüsselung nichts mehr zu bemerken. Es ist auch keine signifikante Geschwindigkeitsänderung wahrnehmbar.
Authorisierung mittels Keyfiles
Wem die Sicherheit durch das Passwort noch nicht reicht, kann einen Schritt weiter gehen und zusätzlich Keyfiles mit angeben, die zumMounten eines TrueCrypt-Cpontainers zusätzlich eingetragen werden müssen. Dann reicht zum Öffnen des TC-Containers nicht mehr allein das Passwort, man muss auch die richtigen Keyfiles zur Hand haben. Diese Keyfiles kann man mittels TrueCrypt erzeugen oder man definiert einfach vorhandene Dateien, Bilder, Videos, PDfs etc. Wichtig ist nur, dass die Keyfiles nicht mehr verändert werden dürfen, nachdem sie einem TrueCrypt-Container zugeordnet wurden.
Glaubhaftes Abstreiten
Plausible Deniability ist eins der Features von TrueCrypt, für das man selbst ein wenig tun muss. Einer TrueCrypt-Containerdatei sieht man nicht an, dass sie eine ist, auch dann nicht, wenn man den Hex-Code durchforstet. Das setzt natürlich voraus, dass man seine TC-Container nicht mit Dateinamen wie „ultrageheim.tc“ etc. versieht. Überhaupt sollte, wer den Betrieb von TrueCrypt verschleiern will, auf die Endung *.tc verzichten und, zumindest für Windows, die Traveller-Version von TrueCrypt einsetzen, da sie nicht installiert werden muss, sondern von einem USB-Stick betrieben werden kann.
Zusätzlich sollte im TrueCrypt Hauptfenster das Häckchen bei „Never save history“ gesetzt sein“. Unter „Settings -> Preferences“ sollte man sich die Auto-Dismount Optionen genau anschauen und die richtige Balance zwischen Benutzerfreundlichkeit und Geheimhaltungswillen für sich finden. Den Passwort-Cache sollte man ggf. auch abschalten.
Idealerweise versteckt man einen TrueCrypt-Container zwischen zahlreichen anderen etwa gleich großen. Und wenn diese Container dann nicht genau 100 MB groß sind und evtl. auch noch ein Hidden Volume enthalten, ist man der Plausible Deniability so nah, wie irgend möglich.
Praktischer Einsatz
Ich habe TrueCrypt seit zwei Jahren auf meinem Firmennotebook im Einsatz. Alles, was sich normalerweise in „Eigene Dateien“ befindet, steckt auf dem Notebook in einem TrueCrypt-Container. Dieser Container wird im Büro regelmäßig komplett auf ein Netzlaufwerk gesichert. Zusätzlich habe ich meist noch eine Version auf USB-Stick dabei. Sollte der Ernstfall eintreten und das Firmennotebook auf Reisen „verschwinden“, ist es zwar um die Hardware schade, die sensitiven Informationen sind aber vor dem Zugriff durch Dritte geschützt.
Fazit
TrueCrypt bietet ohne Zusatzkosten ein hohes Maß an Verschlüsselungsfunktionalität und ist auch für Einsteiger einfach anzuwenden. Gegenüber fertigen Hardwareprodukten hat es den Vorteil, neben Windows auch Linux Und Mac OS X zu unterstützen. Erkauft wird das durch eine etwas umständlichere Handhabung, die im Alltagsbetrieb aber keinen sonderlich hohen Mehraufwand bedingt.
Von Callander ist es nicht mehr allzuweit nach Edinburgh, dem heutigen Endziel unserer Schottlandtour. Da wir dort nicht vor 15:00 unsere Appartmentschlüssel bekommen konnten, blieb reichlich Zeit für die kurze Strecke.
Als wir in Portree starteten, hatten wir uns noch nicht entschieden, wohin uns unserer Reise am heutigen Tage bringen würde. Die Entscheidung hatten wir uns für nach dem Besuch von Eilean Donan Castle vorgenommen
Vor dem abendlichen Besuch des Caledon-Konzerts in Portree hatten wir uns die Umrundung der Nordhalbinsel von Skye vorgenommen, der Trotternish-Peninsula.
Da wir die Tour über die äußeren Hebriden kurzfritig gecancelt hatten, stand uns nun der Landweg nach Portree bevor. Nicht weiter schlimm, man fährt mitten durch die schönsten Highlands, biegt irgendwann rechts ab Richtung Skye, fährt über die Brücke auf die Insel und noch ein paar zig Meilen weiter und ist da.
Kaum waren wir auf Skye, fing es wie aus Kübeln an zu schütten. Sehr malerisch dabei war, wo das Wasser sich plötzlich in der Landschaft seine Bahn brach.
Der siebte Tag begann ruhig, wurde aber noch spannend. Wir fuhren morgens von Lossymouth los und machten den ersten Zwischenstop in Fort George, einer immer noch im Dienst der Royal Army befindlichen Festungsanlage aus dem 18. Jahrhundert, die gebaut wurde, um die Mündung des Ness zu verteidigen.
Nach dem Frühstück ging’s erstmal zur Elgin Cathedral, einer wirklich sehenswerten Ruine. Mich beschlich die ganze Zeit der Eindruck, es handele sich eigentlich gar nicht um eine Ruine sondern einfach um eine Kathedrale im Bau. Ken Follet muss irgendwann hiergewesen sein, um Anregungen für Die Säulen der Erde aufzuschnappen.
Dann ging es wieder zum Cashmir Heritage Center, eigentlich nur Erdbeeren kaufen. Die gab’s noch nicht, stattdessen kaufte ich mir zwei Hosen.
Angesichts des morgens schon eher regenrischen Wetters löste sich der Plan, mit der Seilbahn auf den Ben Nevis zu fahren, sozusagen im Regen auf. Kurzerhand verkürzten wir unseren Aufenthalt in Fort William und brachen einen Tag früher auf Richtung Loch Ness. Während meiner vorangegangenen drei Aufenthalte in Schottland hatte ich es nicht bis hierhin geschafft, mir aber von verschiedenen Seiten sagen lassen, dass das kein großes Versäumnis sei.
Stimmt, ist es nicht. Loch Ness sieht genauso aus, wie viele andere schottische Lochs, nur eben etwas länger. Urquart Castle ist eine recht nett aufbereitete Ruinenanlage, kann man sich ansehen, muss man aber nicht.
Da wir relativ früh in Inverness waren, entschlossen wir uns, gleich bis Elgin weiterzufahren, wo Heide gern ins Cashmir Heritage Center wollte. Heides Instinkt ist es auch zu verdanken, dass wir das wirklich gemütliche B&B etwas ausserhalb von Elgin in Lossymouth direkt am Meer fanden. Da gefiel es uns so gut, das wir gleich um einen Tag verlängerten.
In Elgin beschränkten wir uns an unserem Ankunftstag auf das Cashmir Heritage Center, wo wir für Heide einen Schal mit dazu passenden Handschuhen erstanden und für mich zwei Schälchen enorm großer und gutaussehender schottischer Erdbeeren.
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.
Unbedingt notwendige Cookies
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.
Wenn du diesen Cookie deaktivierst, können wir die Einstellungen nicht speichern. Dies bedeutet, dass du jedes Mal, wenn du diese Website besuchst, die Cookies erneut aktivieren oder deaktivieren musst.