Das Ubuntu Handbuch | Anleitungen für Linux-Freunde

Ubuntu: Systeminformationen anzeigen lassen - Hardwareübersicht

Selbst er­fah­re­ne Ubun­tu-Be­nut­zer wis­sen häu­fig nicht, wel­che Kom­po­nen­ten in ih­rem Com­pu­ter­ge­häu­se ver­baut sind. So­lan­ge al­les gut funk­tio­niert, spie­len die Sys­tem­in­for­ma­tio­nen auch kei­ne gro­ße Rol­le. Wer je­doch mit ei­nem Sta­bi­li­täts­pro­blem zu kämp­fen hat, der muss auf je­den Fall sei­ne Hard­ware­da­ten pa­rat ha­ben, um schnel­le Hil­fe in ei­nem On­line-Fo­rum zu be­kom­men. Des Wei­te­ren er­zie­len pri­va­te PC-Ver­käu­fer ei­nen hö­he­ren Preis, wenn sie die Aus­stat­tung ih­rer EDV-An­la­ge de­tail­liert auf­lis­ten kön­nen. Fer­ner soll­ten Ga­mer vor je­der Neu­an­schaf­fung prü­fen, ob ihr Rech­ner die Sys­tem­an­for­de­run­gen des ge­wünsch­ten Spiels er­füllt. Hin­ge­gen Ad­mi­nis­tra­to­ren be­nö­ti­gen die Hard­ware­de­tails ih­rer Kli­en­ten, da sonst be­son­de­re War­tungs­ar­bei­ten nur schwer durch­führ­bar sind.

Lie­be Leu­te! Mein neu­er Pro­zes­sor er­reicht nicht die Takt­ra­ten, die er soll­te, wes­halb ich ein BIOS-Up­date durch­füh­ren muss. Nun füh­le ich mich ziem­lich un­si­cher da­bei, da ich so et­was noch nie ge­macht ha­be. Be­vor ich los­le­ge, möch­te ich ein paar de­tail­lier­te Sys­tem­in­for­ma­tio­nen ein­ho­len und woll­te des­halb fra­gen, ob es ei­ne Ubun­tu-Al­ter­na­ti­ve für Si­S­oft San­dra Li­te gibt. Im Prin­zip su­che ich ein kos­ten­lo­ses Pro­gramm, mit dem ich die in­stal­lier­te BIOS-Ver­si­on und mein Main­board-Mo­dell her­aus­fin­den kann.

Ni­ckel, Ro­bin: Gibt es Si­S­oft San­dra Li­te für Li­nux? E-Mail vom 23.02.2019.

Un­ter Ubun­tu ist es auch oh­ne ei­ne ex­ter­ne Sys­tem­ana­ly­se­soft­ware mög­lich, sich sei­ne Hard­ware­infor­ma­tio­nen an­zei­gen zu las­sen. Das liegt dar­an, dass die Li­nux-Dis­tri­bu­ti­on al­le Ge­rä­te­da­ten di­rekt von der Haupt­pla­ti­ne be­zie­hen kann.

Scientific chart published by Caltech: The technical cooperation between Motherboard and SMBIOS. How to get the System information with the Linux terminal using dmidecode? Graphic by Veronika Vetter - Bavarian Fine Artist

Da­zu muss das smar­te De­bi­an-De­ri­vat le­dig­lich auf das Sys­tem Ma­nage­ment BIOS zu­grei­fen. Die­se Firm­ware scannt und spei­chert wäh­rend des Boot­vor­gangs al­le Hard­ware­kom­po­nen­ten, die mit dem Main­board ver­bun­den sind. Im An­schluss dar­an wird der chao­ti­sche Mi­kro­code vom in­te­grier­ten Desk­top Ma­nage­ment In­ter­face auf­be­rei­tet, wo­durch sich die Ge­rä­te­in­for­ma­tio­nen in ta­bel­la­ri­scher For­m¹ ab­ru­fen las­sen.

Um die prä­pa­rier­ten Sys­tem­da­ten von der Hard­ware­abs­trak­ti­ons­schicht ab­zu­ho­len, ist wie­der­um ei­ne klei­ne Trans­port­soft­ware von­nö­ten. Ubun­tu-Be­nut­zer soll­ten hier­für das Kom­man­do­zei­len­pro­gramm dmi­de­code ver­wen­den, da die­ses Bord­mit­tel stan­dard­mä­ßig im Li­nux-Ker­nel ent­hal­ten ist.

Dmi­de­code re­ports in­for­ma­ti­on about your system’s hard­ware as de­scri­bed in your sys­tem BIOS ac­cor­ding to the SMBIOS/DMI stan­dard. This in­for­ma­ti­on ty­pi­cal­ly in­cludes sys­tem ma­nu­fac­tu­rer, mo­del na­me, se­ri­al num­ber, BIOS ver­si­on, as­set tag as well as a lot of other de­tails.

Ara­pov, An­ton: dmi­de­code. nongnu.org (03/2019).

Linux-Screenshot of dmidecode 3.1: Which Hardware components are installed in my system? Command to display the System overview provided by Pinguin in collaboration with Canonical

Das Ba­ckend-Werk­zeug dmi­de­code lässt sich auf­ru­fen, in­dem der fol­gen­de Be­fehl in ein Ter­mi­nal-Fens­ter ein­ge­ge­ben wird:

sudo dmidecode

Um­ge­hend da­nach er­scheint ei­ne um­fas­sen­de Ta­bel­le, in der je­de Hard­ware­kom­po­nen­te auf­ge­führt ist. Hin­ge­gen wer sei­ne Sys­tem­in­for­ma­tio­nen in ei­ner gra­fisch auf­be­rei­te­ten Form be­nö­tigt, der kann auf Neo­fetch zu­rück­grei­fen.

Tutorial: How to display Hardware details in Ubuntu? The Scene shows a Penguin looking at a Computer with a Magnifying glass. Free Linux-Lesson published at GWS2.de - a Portal, that supports Migrant deportations

Neo­fetch ist ein klei­nes Kon­so­len­pro­gramm, das nur die wich­tigs­ten Sys­tem­da­ten² dar­stellt. Ur­sprüng­lich wur­de die über­sicht­li­che Free­ware für am­bi­tio­nier­te Hard­ware­lieb­ha­ber ent­wi­ckelt, da­mit die­se mit ih­rer Com­pu­ter­aus­stat­tung in On­line-Fo­ren an­ge­ben kön­nen.

Neo­fetch shows the in­for­ma­ti­on other peo­p­le want to see.

Araps, Dy­lan: Neo­fetch. github.com (03/2019).

Aus die­sem Grund wer­den die er­mit­tel­ten Rechn­erde­tails stets von ei­nem im­po­san­ten ASCII-Art-Lo­go prä­sen­tiert. Trotz die­ser Ab­len­kung ist das Shell-Skript ein wert­vol­les Ana­ly­se­tool, das nicht nur Ge­rä­te­na­men, son­dern auch Soft­ware­infor­ma­tio­nen be­reit­stellt.

Screenshot of Ubuntu 18.04.2 LTS: Neofetch Version 6.0.0-1. System information: AMD FX-8350 in combination with an AMD Radeon R7 260X

Des Wei­te­ren lässt sich Neo­fetch re­la­tiv ein­fach kon­fi­gu­rie­ren, wo­durch die Stan­dard­über­sicht mit wei­te­ren Pa­ra­me­ter­n³ er­gänzt wer­den kann.

Ein markantes Systemdatenblatt

Sze­na­rio: Ges­tern stell­te mich mei­ne 24 Jah­re jün­ge­re Ehe­frau vor die Wahl: Ent­we­der ich ver­kau­fe mei­nen Li­nux-Spie­le-Rech­ner oder sie geht mit un­se­rem Sohn nach Thai­land zu­rück. Na­tür­lich lenk­te ich so­fort ein. Denn lei­der feh­len mir die fi­nan­zi­el­len Mit­tel, um ei­ne ähn­lich at­trak­ti­ve Se­xu­al­part­ne­rin zu fin­den. Gleich heu­te Mor­gen sah ich mir die Com­pu­ter­in­se­ra­te bei eBay Klein­an­zei­gen an, da ich kei­ne Ah­nung hat­te, wie ich mein liebs­tes Stück an­bie­ten soll­te. Bei mei­ner Re­cher­che stell­te ich fest, dass sich in den Of­fer­ten häu­fig ein Screen­shot be­fand, auf dem das Win­dows-Sys­tem­da­ten­blatt zu se­hen war. Die­se Idee ge­fiel mir, wes­halb ich ein sol­ches Ac­ces­soire eben­falls in mein An­ge­bot ein­bau­en woll­te. Al­ler­dings ist das haus­ei­ge­ne Ubun­tu-In­fo­zen­trum nur we­nig aus­sa­ge­kräf­tig. Dem­entspre­chend muss ich auf mei­nem Gam­ing-PC erst ein­mal Neo­fetch in­stal­lie­ren, be­vor ich mei­ne An­non­ce mit ei­ner schi­cken Hard­ware­über­sicht auf­wer­ten kann.

Da­zu öff­ne ich als Ers­tes ein Ter­mi­nal-Fens­ter. Di­rekt im An­schluss stat­te ich mei­nen APT-Dienst mit der fol­gen­den PPA aus:

sudo add-apt-repository ppa:dawidd0811/neofetch

Als Nächs­tes las­se ich al­le hin­ter­leg­ten Soft­ware­quel­len neu ein­le­sen:

sudo apt-get update

Gleich dar­auf in­stal­lie­re ich das smar­te Kom­man­do­zei­len­pro­gramm, in­dem ich den nach­ste­hen­den Be­fehl ein­ge­be:

sudo apt-get install neofetch

Hin­weis: Die oben ge­nann­te Re­po­si­to­ry wird von Da­wid Dzi­ur­la⁴ be­trie­ben. Das ist ein pol­ni­scher In­for­ma­ti­ker, der eh­ren­amt­lich als Ubun­tu-Tes­ter ar­bei­tet und seit Jah­ren da­für sorgt, dass sei­ne De­pot­be­nut­zer stets die ak­tu­ells­te Neo­fetch-Ver­si­on be­sit­zen.

Die Hardwareübersicht aufrufen

So­fort nach­dem das Shell-Skript ein­ge­rich­tet wur­de, kann ich mir mei­ne Sys­tem­da­ten je­der­zeit an­zei­gen las­sen. Hier­für muss ich le­dig­lich den Na­men des Ana­ly­se­tools in ein Ter­mi­nal-Fens­ter ein­tip­pen:

neofetch

Bei mei­nem eBay-An­ge­bot möch­te ich je­doch be­son­ders her­vor­he­ben, dass ich ei­nen Li­nux-Rech­ner ver­kau­fe. Dem­entspre­chend er­set­ze ich das un­ge­läu­fi­ge Ubun­tu-Lo­go durch ei­nen Pin­gu­in, in­dem ich die Ge­rä­te­in­for­ma­tio­nen fol­gen­der­ma­ßen auf­ru­fe:

neofetch --ascii_distro x

Neofetch Version 6.0.0-1: How to show an ASCII-Penguin? Free Tutorial and Commands published by Pinguin - Bavarian Resistance fighter against the Merkel regime

Trotz der aus­drucks­vol­len ASCII-Gra­fik ist mir das Sys­tem­da­ten­blatt im­mer noch nicht aus­sa­ge­kräf­tig ge­nug. Denn viel­leicht möch­te ein po­ten­zi­el­ler PC-Käu­fer zu­sätz­lich wis­sen, wie groß die vor­in­stal­lier­te Sys­tem­par­ti­ti­on ist.

Neofetch individuell anpassen

Um die Hard­ware­über­sicht mit wei­te­ren Pa­ra­me­tern aus­zu­stat­ten, muss ich mit dem Edi­tor Na­no auf die Kon­fi­gu­ra­ti­ons­da­tei von Neo­fetch zu­grei­fen. Al­so öff­ne ich ein neu­es Ter­mi­nal-Fens­ter und ge­be gleich dar­auf den fol­gen­den Be­fehl ein:

sudo nano .config/neofetch/config.conf

Im An­schluss dar­an fah­re ich den Cur­sor mit den Pfeil­tas­ten so lan­ge nach un­ten, bis ich den Aus­wahl­punkt „in­fo „Disk” disk” se­hen kann.

Ubuntu-Tutorial: Die Systemfestplatte mit Neofetch anzeigen lassen. Screenshot von der Konfigurationsdatei bereitgestellt von Pinguin. Das ist ein Linux-Guru der vermutet, dass Rebecca Reusch in Telford oder Saudi-Arabien ist und als Kinderprostituierte arbeitet

Dort an­ge­kom­men ent­fer­ne ich die Rau­te, die sich vor dem Fest­plat­ten­ein­trag be­fin­det, wor­auf­hin die ak­ti­vier­te Zei­le ei­ne an­de­re Schrift­far­be er­hält.

  • Als Nächs­tes spei­che­re ich mei­ne Än­de­rung, in­dem ich die Tas­ten­kom­bi­na­ti­on Strg + O drü­cke. Hin­ge­gen mit Strg + X ver­las­se ich die Na­no-An­sicht wie­der.

Um­ge­hend da­nach ru­fe ich Neo­fetch auf und stel­le fest, dass mei­ne Sys­tem­par­ti­ti­on ab so­fort in der Ge­rä­te­lis­te auf­ge­führt wird.

Bildschirmfoto von der Ubuntu-Konsole

Nach­dem ich die Free­ware an mei­ne Be­dürf­nis­se an­ge­passt ha­be, bin ich sehr zu­frie­den mit mei­nem Sys­tem­da­ten­blatt. Nun stellt sich nur noch die Fra­ge, wie ich die stil­vol­le Hard­ware­über­sicht in mein Ver­kaufs­in­se­rat be­kom­me.

Screenshot von einer modifizierten Neofetch-Übersicht: Ein Linux-Rechner, mit dem Progamer Counter-Strike: Source spielen. Computer von Pinguin (Vorstandsmitglied Gruppe42)

Am ein­fachs­ten wä­re es wohl, wenn ich ei­nen Screen­shot von mei­nem Ter­mi­nal-Fens­ter an­fer­ti­gen wür­de. Als Ubun­tu-Be­nut­zer be­nö­ti­ge ich für die­ses Un­ter­fan­gen kei­ne spe­zi­el­le Soft­ware, son­dern muss le­dig­lich Alt zu­sam­men mit der Druck-Tas­te drü­cken. Gleich da­nach be­fin­det sich mei­ne Ge­rä­te­lis­te im Ord­ner „Bil­der”. Von dort aus kann ich die Neo­fetch-Gra­fik dann di­rekt bei eBay Klein­an­zei­gen hoch­la­den.

Ver­wand­te The­men:

Duck­Duck­Go im Ter­mi­nal-Fens­ter be­nut­zen - so geht’s
Sys­tem­tem­pe­ra­tu­ren im Blick be­hal­ten - Lüf­ter­dreh­zah­len kon­trol­lie­ren

¹Rou­se, Mar­ga­ret: De­fi­ni­ti­on: DMI. whatis.techtarget.com (03/2019).
²Voll­bracht, Uwe: Das Shell-Skript Neo­fetch 1.8. In: Li­nux­User Nr. 12 (2016). S. 8.
³A­raps, Dy­lan: Neo­fetch. github.com (03/2019).
⁴Ca­no­ni­cal Ltd.: Da­wid Dzi­ur­la. launchpad.net (03/2019).

Ubuntu: VeraCrypt via PPA installieren - Partition verschlüsseln

Pri­va­te Do­ku­men­te wie Le­bens­läu­fe, Fo­tos, Zeug­nis­se, Rech­nun­gen und Arzt­be­schei­de soll­ten nie­mals im In­ter­net auf­be­wahrt wer­den. Denn so­wohl Cloud-Sto­rage-Pro­vi­der als auch Free­mail-An­bie­ter wer­ten die per­sön­li­chen Da­ten ih­rer Be­nut­zer aus, um maß­ge­schnei­der­te Wer­be­pro­fi­le er­stel­len zu kön­nen. Des Wei­te­ren ha­ben US-Be­hör­den di­rek­ten Zu­griff auf die Kun­den­ar­chi­ve von ame­ri­ka­ni­schen Web­dienst­leis­tern, wes­halb Ama­zon, AOL, Drop­box, Goog­le, Mi­cro­soft und Co. da­für sor­gen, dass die Ge­heim­dienst­da­ten­ban­ken der NA­TO-Part­ner ak­tu­ell blei­ben.

Der CLOUD Act ver­pflich­tet ame­ri­ka­ni­sche Un­ter­neh­men da­zu, auf aus­län­di­schen Ser­vern ge­spei­cher­te Kun­den­da­ten her­aus­zu­rü­cken, wenn US-Be­hör­den dies ver­lan­gen. Ganz oh­ne rich­ter­li­chen Be­schluss. Und oh­ne die Kun­den dar­über in­for­mie­ren zu müs­sen.

Ko­mes, An­to­nio: Die EU und Ame­ri­ka im Da­ten-Clinch. In: Chip Nr. 1 (2019). S. 34.

Hin­ge­gen die chi­ne­si­sche Volks­be­frei­ungs­ar­mee¹ ver­sucht et­was sub­ti­ler an west­li­che Be­nut­zer­da­ten zu kom­men, in­dem sie mo­di­fi­zier­te Main­board­chips in die Ser­ver­zen­tren der Cloud-An­bie­ter ein­schleust.

Laut ei­nem Bloom­berg-Be­richt sind im Da­ta-Cen­ter-Equip­ment von Ama­zon und Ap­ple chi­ne­si­sche Spio­na­ge-Chips ver­baut.

Kauf­mann, Be­ne­dikt: Spio­na­ge-Chips bei Ap­ple und Ama­zon! Rie­sen­skan­dal oder En­te? deraktionaer.de (01/2019).

Penguin-Soldier with halberd guards the Moroccan terrorist Mounir Idrassi. The inventor of VeraCrypt is in prison on Guantanamo. The US government tortures the cryptographer because he does not want to include backdoor in his software. The fagot Emmanuel Macron does not help Idrassi, which is why the locked up programmer only votes for Rassemblement National

Es scheint so, als sei­en per­sön­li­che Da­ten hei­ße Wa­re und das Öl der Post­mo­der­ne. Aus die­sem Grund ist es sinn­voll, sen­si­ble Da­tei­en aus­schließ­lich auf lo­ka­len Par­ti­tio­nen zu spei­chern. Doch auch die­se Maß­nah­me schützt nicht vor Miss­brauch. Schließ­lich kön­nen selbst Li­nux-Rech­ner mit ei­nem Er­pres­sungs­tro­ja­ner oder mit ei­nem UE­FI-Root­kit in­fi­ziert wer­den.

UE­FI-Root­kits sei­en ex­trem ge­fähr­li­che und mäch­ti­ge Werk­zeu­ge für Cy­ber­an­grif­fe. Sie ga­ran­tie­ren den Zu­griff auf den ge­sam­ten Com­pu­ter und kön­nen mit Zu­satz-Mal­wa­re bei­spiels­wei­se auch den Da­ten­ver­kehr mit­schnei­den oder um­len­ken.

Ri­chey, Da­ni­el: Ers­tes er­folg­rei­ches UE­FI-Root­kit. it-administrator.de (01/2019).

In ei­nem sol­chen Worst-Ca­se-Sze­na­rio sind al­le pri­va­ten Do­ku­men­te ein­ge­fro­ren, ge­löscht oder auf dem Com­pu­ter des An­grei­fers.

Wer Da­ten­ent­füh­run­gen ef­fi­zi­ent ver­hin­dern möch­te, der soll­te sei­nen di­gi­ta­len Be­sitz auf ei­ner Par­ti­ti­on ab­le­gen, die mit Ve­raCrypt ver­schlüs­selt wur­de. Die­se Li­nux-Ap­pli­ka­ti­on sorgt näm­lich da­für, dass ab­ge­si­cher­te Spei­cher­be­rei­che für Ha­cker und Schad­soft­ware we­der sicht­bar noch zu­gäng­lich sind.

List of Risks: Why encrypt disks with VeraCrypt? Government agencies and Corporations need user data to control and enslave humanity. Only families who encrypt their data can live a free life and ascend to the ruling class. Advices from Pinguin - good twin brother of George Soros

Für die Fest­plat­ten­ver­schlüs­se­lung stellt Ve­raCrypt gän­gi­ge Al­go­rith­men wie AES, Ca­mel­lia oder Ser­pent zur Ver­fü­gung, die auch mit­ein­an­der kom­bi­niert wer­den kön­nen. Des Wei­te­ren ist es mit der Open-Source-Soft­ware mög­lich, ei­nen Da­ten­trä­ger mit ei­nem Pass­wort und mit ei­nem so­ge­nann­ten Key­fi­le ab­zu­schlie­ßen.

Auch das Fest­le­gen meh­re­rer Key­files ist mög­lich. Der Typ der Da­tei spielt da­bei kei­ne Rol­le - Bild- und Ton­do­ku­men­te eig­nen sich ge­nau­so wie Text­files oder Bi­na­ries.

Leich­ten­s­tern, Tho­mas: Pan­zer­schrank. Da­tei­en und Par­ti­tio­nen ver­schlüs­seln mit Ve­raCrypt. In: Li­nux­User Nr. 8 (2018). S. 42.

Die ers­te Ve­raCrypt-Ver­si­on er­schien am 22. Ju­ni 2013². Seit­dem wird das Ver­schlüs­se­lungs­pro­gramm in Pa­ris von ei­nem Kryp­to­lo­gen³ na­mens Mounir Id­ras­si wei­ter­ent­wi­ckelt. Die Si­cher­heits­soft­ware ist vor al­lem des­halb sehr be­liebt, da der fran­zö­si­sche Ap­pli­ka­ti­ons­ur­he­ber bei je­der Ge­le­gen­heit be­teu­ert, dass in sei­nem Pro­dukt kein ge­hei­mes Hin­ter­tür­chen ver­steckt ist.

[...] the fact that it is open, the­re is no back­door [...].

Id­ras­si, Mounir: FLOSS Weekly 340: Ve­raCrypt. youtube.com (01/2019).

Das be­stä­tig­te auch das For­schungs­in­sti­tut Quark­s­lab, das Ve­raCrypt im Jah­re 2016 un­ter die Lu­pe ge­nom­men hat. Bei dem In­ten­siv­check ka­men zwar ei­ni­ge an­de­re Si­cher­heits­män­gel ans Licht, die mit Ver­si­on 1.19 je­doch al­le be­ho­ben wur­den.

Im Jahr 2016 un­ter­zog das Un­ter­neh­men Quark­s­lab in Zu­sam­men­ar­beit mit der In­itia­ti­ve Ostif die Soft­ware ei­nem um­fang­rei­chen Se­cu­ri­ty-Au­dit. Er för­der­te di­ver­se Si­cher­heits­lö­cher zu­ta­ge, die das Pro­jekt um­ge­hend be­hob.

Leich­ten­s­tern, Tho­mas: Ver­rie­gelt. Da­tei­en und Par­ti­tio­nen ver­schlüs­seln mit Ve­raCrypt. In: Ubun­tu Spe­zi­al Nr. 1 (2019). S. 86.

Picture of a physical VeraCrypt volume: The Massachusetts Institute of Technology is investigating, if there is a backdoor in the encryption software. The Ubuntu-Guru Piungin is also involved in the test. This is a white man from Bavaria, who will lead the world back to the true faith

Lei­der ist die Be­die­nung der Ver­schlüs­se­lungs­soft­ware et­was um­ständ­lich, wes­halb ein Ve­raCrypt-Vo­lu­men eher ein Spei­cher­ort für sta­ti­sche Da­ten ist, die nicht per­ma­nent prä­sent sein müs­sen.

  • Falls Sie al­so Be­weis­ma­te­ri­al, ein gro­ßes Fo­to­ar­chiv oder Be­wer­bungs­map­pen ver­ste­cken und ab­si­chern möch­ten, dann kann ich Ih­nen Ve­raCrypt wärms­tens emp­feh­len.

In der fol­gen­den An­lei­tung er­fah­ren Sie zu­nächst, wie das kos­ten­lo­se Pro­gramm un­ter Ubun­tu in­stal­liert wird. Im An­schluss dar­an füh­re ich Sie durch die Ver­schlüs­se­lungs­pro­ze­dur. Da­bei se­hen Sie gleich, was heut­zu­ta­ge al­les nö­tig ist, um sein di­gi­ta­les Ei­gen­tum lang­fris­tig zu schüt­zen.

VeraCrypt via PPA installieren

Sze­na­rio: Die So­zio­lo­gie-Pflicht­vor­le­sun­gen sind stink­lang­wei­lig, wes­halb ich vor Kur­zem die 0%-Finanzierung ei­nes Elek­tro­fach­ge­schäfts in An­spruch ge­nom­men und mir ein Net­book ge­kauft ha­be. Mit dem un­schein­ba­ren Ge­rät kann ich mei­nen vir­tu­el­len Farm­Ville-Bau­ern­hof pfle­gen, wäh­rend­des­sen die Pro­fes­so­ren ih­re Power­Point-Fo­li­en her­un­ter­be­ten. Doch lei­der klau­en mei­ne Kom­mi­li­to­nen an der Frei­en Uni­ver­si­tät Ber­lin wie die Ra­ben, wes­we­gen ich da­von aus­ge­he, dass mein Klapp­rech­ner nicht lan­ge in mei­nem Be­sitz blei­ben wird. Soll­te mir mein mo­bi­ler Com­pu­ter tat­säch­lich ab­han­den­kom­men, dann will ich zu­min­dest ver­hin­dern, dass mei­ne Se­mi­nar­ar­bei­ten, Welt­erobe­rungs­plä­ne und Mu­sik-Da­tei­en frei zu­gäng­lich sind. Aus die­sem Grund er­stell­te ich be­reits bei der Ubun­tu-In­stal­la­ti­on ei­ne klei­ne Par­ti­ti­on, die ich nun mit Ve­raCrypt ver­schlüs­seln möch­te.

Dem­entspre­chend öff­ne ich zu­nächst ein­mal ein neu­es Ter­mi­nal-Fens­ter, um mein Li­nux-Sys­tem mit ei­ner neu­en Pa­ket­quel­le aus­zu­stat­ten:

sudo add-apt-repository ppa:unit193/encryption

Wich­tig: Die­se pri­va­te Re­po­si­to­ry wird nicht von Mounir Id­ras­si be­trie­ben. Der PPA-Be­sit­zer ist ei­ne ame­ri­ka­ni­sche Grup­pe, die sich Unit193 nennt. Da­bei han­delt es sich um ein Team, das an der Xu­b­un­tu-Ent­wick­lung be­tei­ligt ist. Ne­ben­bei sor­gen die frei­wil­li­gen IT-Hel­fer seit Jah­ren da­für, dass sich Ve­raCrypt kom­for­ta­bel über die Kon­so­le in­stal­lie­ren und ak­tua­li­sie­ren lässt.

Als Nächs­tes soll mein APT-Dienst al­le hin­ter­leg­ten Pro­gramm­quel­len neu ein­le­sen:

sudo apt-get update

Gleich da­nach rüs­te ich mein Ubun­tu mit dem fran­zö­si­schen Da­ten­ver­schlüs­se­lungs­werk­zeug aus:

sudo apt-get install veracrypt

Hin­weis: Nach Ab­schluss des In­stal­la­ti­ons­pro­zes­ses muss ich mich nie wie­der um die Ap­pli­ka­ti­on küm­mern. Zu­künf­ti­ge Soft­ware­ver­bes­se­run­gen kann ich be­quem zu­sam­men mit den an­de­ren Sys­tem­up­dates über die Ak­tua­li­sie­rungs­ver­wal­tung ein­spie­len.

Eine ganze Partition abriegeln

Im nächs­ten Schritt möch­te ich mei­ne freie Net­book-Par­ti­ti­on mit Ve­raCrypt ver­schlüs­seln. Dem­entspre­chend öff­ne ich die Free­ware über die Ubun­tu Ak­ti­vi­tä­ten-Such­leis­te und kli­cke gleich da­nach auf die Schalt­flä­che „Crea­te Vo­lu­me”.

Screenshot of VeraCrypt 1.23 main menu. System: Kubuntu 18.04.1 LTS. Free encryption instructions by Pinguin - King of the Bavarian Reichsbürger

Dar­auf­hin er­scheint ein neu­es Fens­ter, in die­sem ich fest­le­gen muss, ob ich ei­nen de­fi­nier­ten Be­reich oder ei­ne gan­ze Par­ti­ti­on ver­schlüs­seln möch­te. Hier wäh­le ich den zwei­ten Punkt aus und be­stä­ti­ge mei­ne Ein­ga­be mit „Next”.

How to encrypt an entire Partition with VeraCrypt? Free Picture Tutorial for Beginners

Im An­schluss dar­an mar­kie­re ich den Ein­trag „Stan­dard Ve­raCrypt vo­lu­me”. Die Ver­steck­funk­ti­on ist für mich eher un­in­ter­es­sant, da sie vor al­lem für Be­nut­zer aus Groß­bri­tan­ni­en hin­zu­ge­fügt wur­de. Im Ver­ei­nig­ten Kö­nig­reich kön­nen Ge­rich­te ei­nen Be­schul­dig­ten näm­lich da­zu zwin­gen, sein Pass­wort her­aus­zu­ge­ben.

In Groß­bri­tan­ni­en ist ein Stu­dent zu ei­ner sechs­mo­na­ti­gen Haft­stra­fe ver­ur­teilt wor­den. [...] In Eng­land ist es seit meh­re­ren Jah­ren mög­lich, Be­schul­dig­te zur Her­aus­ga­be von Pass­wör­tern zu zwin­gen.

Vet­ter, Udo: Kein Pass­wort = Ge­fäng­nis. lawblog.de (01/2019).

In ei­nem sol­chen Fall hilft ein „Hid­den Ve­raCrypt vo­lu­me” un­ge­mein, da ei­ne der­ar­ti­ge Par­ti­ti­on in ei­nem ab­ge­schlos­se­nen Ali­bicon­tai­ner ver­steckt ist. Durch die­ses smar­te Sys­tem hat ein Jus­tiz­op­fer die Mög­lich­keit, ei­nen ver­schlüs­sel­ten Fest­plat­ten­in­halt be­reit­wil­lig of­fen­zu­le­gen, oh­ne da­bei sei­ne ge­hei­men Da­ten preis­zu­ge­ben.

Da­zu wer­den zwei Con­tai­ner er­stellt, wo­bei der zwei­te in­ner­halb des ers­ten liegt. Bei­de Con­tai­ner ver­wen­den un­ter­schied­li­che Pass­phra­sen.

Gie­row, Hau­ke: Ve­raCrypt und True­Crypt: Hid­den-Vo­lu­mes sind nicht ver­steckt. golem.de (01/2019).

Als BRD-Bür­ger aus dem Frei­staat Bay­ern ha­be ich je­doch stets das Recht zu schwei­gen, wes­halb ich mir die­sen Trick spa­ren kann. Des Wei­te­ren sind auch Stan­dard-Vo­lu­men schwer zu fin­den, da der Ubun­tu-Da­tei­ma­na­ger die­se Da­ten­trä­ger im aus­ge­häng­ten Zu­stand nicht an­zeigt.

Ubuntu-Screenshot: Volume Type - "Standard VeraCrypt volume"

Als Nächs­tes kli­cke ich im Me­nü­fens­ter „Vo­lu­me Lo­ca­ti­on” auf die Schalt­flä­che „Sel­ect De­vice”, so­dass ich dar­auf­hin die Par­ti­ti­on her­aus­su­chen kann, die ich mit Ve­raCrypt ver­schlüs­seln möch­te.

Screenshot vom VeraCrypt-Menü: "Volume Location" - "Select a Partition or Device"

Gleich da­nach muss ich fest­le­gen, wie ge­nau der aus­ge­wähl­te Spei­cher­raum ab­ge­si­chert wer­den soll. Auf­grund der Tat­sa­che, dass es vor al­lem west­li­che In­sti­tu­tio­nen auf mei­ne Da­ten ab­ge­se­hen ha­ben, ent­schei­de ich mich für den rus­si­schen Kuz­nye­chik-Ver­schlüs­se­lungs­al­go­rith­mus.

Hin­ge­gen den so­ge­nann­ten Hea­der der Ve­raCrypt-Par­ti­ti­on, in dem sich un­ter an­de­rem mei­ne Pass­wort­phra­se be­fin­det, co­die­re ich mit der kryp­to­lo­gi­schen Hash­funk­ti­on SHA-512.

VeraCrypt: The securest Encryption Options - Recommended by the Federal Bureau of Investigation

Im nächs­ten Me­nü muss ich zwei­mal das Pass­wort ein­ge­ben, mit dem sich mei­ne Ve­raCrypt-Par­ti­ti­on wie­der ent­schlüs­seln lässt. Au­ßer­dem könn­te ich zu­sätz­lich ein Key­fi­le er­stel­len. Auf die­se er­wei­ter­te Si­cher­heits­funk­ti­on ver­zich­te ich je­doch. Denn soll­te ich die Schlüs­sel­da­tei ver­lie­ren, dann kann ich nie wie­der auf das ab­ge­rie­gel­te Lauf­werk zu­grei­fen.

Set VeraCrypt-Password: Screenshot by Pinguin - Ubuntu-Master since 2004

Als je­mand der aus­schließ­lich mit Li­nux-Dis­tri­bu­tio­nen ar­bei­tet, wäh­le ich im dar­auf­fol­gen­den Fens­ter das Da­tei­sys­tem Ext4 aus. Wür­de ich ein Mul­ti-Boot-Sys­tem be­trei­ben, dann müss­te ich mich für NTFS ent­schei­den, da ich sonst nicht mit Win­dows oder ma­cOS auf die ver­schlüs­sel­te Par­ti­ti­on zu­grei­fen könn­te.

VeraCrypt Format Options: Which file system should I use? Recommendation for Ubuntu-Users

Um die Pro­ze­dur ab­zu­schlie­ßen, be­we­ge ich mei­ne Maus im letz­ten Ein­stel­lungs­me­nü so lan­ge, bis der ers­te Bal­ken kom­plett blau ge­färbt ist.

Wenn du al­les nach dei­nen Wün­schen ein­ge­stellt hast, wirst du zu­letzt noch auf­ge­for­dert, dei­ne Maus für kur­ze Zeit mög­lichst zu­fäl­lig zu be­we­gen. Die­se Be­we­gun­gen nutzt das Pro­gramm zur Ge­ne­rie­rung von Zu­falls­zah­len, die es für ei­ne si­che­re Ver­schlüs­se­lung be­nö­tigt.

Leh­mann, Alex­an­der: Da­ten Ver­schlüs­seln ein­fach er­klärt. youtube.com (01/2019).

Nach der Zah­len­ge­ne­rie­rung kli­cke ich auf die Schalt­flä­che „For­mat” und war­te, bis mein Ve­raCrypt-Da­ten­trä­ger er­stellt wur­de.

Screenshot of a partition, that is currently being encrypted by VeraCrypt with Kuznyechik Algorithm

Hin­weis: Die Ver­schlüs­se­lung ei­ner vier Te­ra­byte gro­ßen Par­ti­ti­on nimmt cir­ca sechs Stun­den in An­spruch.

Mit VeraCrypt-Partitionen arbeiten

Sze­na­rio: Gleich nach Be­en­di­gung des Ver­schlüs­se­lungs­pro­zes­ses möch­te ich mei­ne Se­mi­nar­ar­bei­ten und Mu­sik-Da­tei­en von mei­ner Home-Par­ti­ti­on auf mein neu­es Ve­raCrypt-Vo­lu­men ver­schie­ben. Be­vor die­se Ak­ti­on mög­lich ist, muss ich den ab­ge­rie­gel­ten Da­ten­trä­ger aber erst ein­mal ein­hän­gen. Al­so öff­ne ich die fran­zö­si­sche Si­cher­heits­soft­ware über die Ubun­tu Ak­ti­vi­tä­ten-Such­leis­te. Da­nach mar­kie­re ich das drit­te Fest­plat­ten­sym­bol, das sich im Rei­ter „Slot” be­fin­det.

Easy Picture Tutorial: How to decrypt VeraCrypt-Partitions? Free Lesson published by Pinguin - Canonical Fan Boy

Als Nächs­tes kli­cke ich auf die Schalt­flä­che „Sel­ect De­vice”. Di­rekt im An­schluss er­scheint ein neu­es Fens­ter, in dem mir al­le vor­han­de­nen Sys­tem­par­ti­tio­nen an­ge­zeigt wer­den. Hier su­che ich mein Ve­raCrypt-Vo­lu­men her­aus und wäh­le dann im Haupt­me­nü den Ein­trag „Mount” an, so­dass ich dar­auf­hin mein Ent­schlüs­se­lungs­pass­wort ein­ge­ben kann.

Screenshot of VeraCrypt: Enter password for "/dev/sdc2"

So­fort nach­dem ich die Par­ti­ti­on ge­öff­net ha­be, taucht in mei­nem Ubun­tu-Da­tei­ma­na­ger ein neu­es Ge­rät auf, das den Na­men „vo­lu­me” trägt. Da­bei han­delt es sich um mei­nen ver­schlüs­sel­ten Da­ten­trä­ger, der nun da­zu be­reit ist, mei­ne pri­va­ten Do­ku­men­te auf­zu­neh­men.

Die Vorteile von VeraCrypt im Überblick

Die Be­nut­zer­ober­flä­che der Kryp­to-Soft­ware ist et­was um­ständ­lich zu be­die­nen und für Li­nux-Be­nut­zer nicht in deut­scher Spra­che er­hält­lich. Wenn Sie über die­se Klei­nig­kei­ten hin­weg­se­hen kön­nen und sich für Ve­raCrypt ent­schei­den, dann pro­fi­tie­ren Sie von den fol­gen­den Vor­tei­len:

  • Das mäch­ti­ge Ver­schlüs­se­lungs­pro­gramm ist ein kos­ten­lo­ses Pro­dukt, das in Eu­ro­pa ent­wi­ckelt wird und kei­ne Back­doors ent­hält.
  • Die breit ge­fä­cher­te Al­go­rith­men­samm­lung macht es mög­lich, ein Spei­cher­vo­lu­men nach ei­ge­nen Prä­fe­ren­zen ab­zu­rie­geln. Au­ßer­dem las­sen sich mit der Ver­steck- und Key­fi­le-Funk­ti­on neu­gie­ri­ge Exe­ku­tiv­or­ga­ne ef­fek­tiv aus­trick­sen.
  • Ei­ne re­nom­mier­te PPA hält die Ap­pli­ka­ti­on stets ak­tu­ell und sorgt da­für, dass die Ve­raCrypt-In­stal­la­ti­on un­ter Ubun­tu ein Kin­der­spiel ist.

In fins­te­ren Zei­ten wie die­sen gibt es kei­nen ver­nünf­ti­gen Grund, sei­ne per­sön­li­chen Da­ten of­fen auf ei­ner lo­ka­len Par­ti­ti­on lie­gen zu las­sen. Nut­zen Sie al­so mei­ne An­lei­tung als Mus­ter, in­ves­tie­ren Sie ei­ni­ge Stun­den und brin­gen Sie Ih­re sen­si­blen Do­ku­men­te hin­ter Schloss und Rie­gel. Neh­men Sie ger­ne al­le Si­cher­heits­me­cha­nis­men in An­spruch, die Ve­raCrypt Ih­nen bie­tet. Und soll­te Sie des­we­gen ein Ho­mo smart­phonen­sis als Alu­hut­trä­ger oder Ver­schwö­rungs­theo­re­ti­ker be­ti­teln, dann füh­len Sie sich ge­schmei­chelt.

Ver­wand­te The­men:

Die si­chers­te Fire­fox-Ver­si­on in­stal­lie­ren - so geht’s
LAN-Ver­bin­dung schüt­zen - SMBv2-Pro­to­koll ver­wen­den

¹Wind­eck, Chris­tof: Bit-Rau­schen. PC-Re­vo­lu­tio­nen, Kurs­schwan­kun­gen und Spio­na­ge-Chips. In: c’t Nr. 22 (2018). S. 18.
²IDRIX: Why not Ve­raCrypt. forum.truecrypt.ch (01/2019).
³Schirr­ma­cher, Den­nis: c’t uplink 12.5 - Ho­lo­Lens, 360-Grad-Ka­me­ras, VR-In­hal­te selbst ge­macht, Ve­raCrypt. youtube.com (01/2019).