Viren, Spyware, Datenschutz 11.253 Themen, 94.785 Beiträge

nemesis² gelöscht_35042 „Die hätten eben bei Nickles mal reinschauen sollen...“
Optionen
Das wäre natürlich mit einer ext. Sicherungs-Festplatte im Kämmerlein nicht passiert :-))

Jein. Da die Verschlüsselung dauert, muss sie für einen gewissen Zeitraum transparent sein, d. h. die schon verschlüsselten Dateien müssen bei Zugriff in Echtzeit wieder entschlüsselt werden - sonst fällt die Sache gleich auf.

Das könnte über einen längeren Zeitraum geschehen und dann wären auch ein oder mehrere extern gelagerte, nur zum Backup angesteckte HDDs mit verschlüsselt (auf Dateiebene).

Das könnte mir auch noch passieren. Aber:

weil es bei mir (bei den wichtigen Daten) Versionierung gibt, würden ältere (unverschlüsselte) Varianten der Dateien übrig bleiben - und es fällt eventuell auf, dass verdammt viel neu geschrieben wird (alles nochmal, Platz nimmt rapide ab).

Ein Knackpunkt bleibt aber auch da:

zwar ist das Backup gegen (versehentliches) Löschen schreibgeschützt - das gilt aber nur für den Standard-User und nicht für den, der das Backup schreibt ("rsync") und schon gar nicht für ein Bootkit, das sowieso alle Zugriffs-/Schreibrechte hat (setze ich mal als vernünftige Basis für einen Cryptolocker als Payload voraus).

Hier sollte ich mir noch etwas überlegen - wird aber verdammt schwer, wenn überhaupt möglich.

Es mag sein, dass die Polizei dort ihre Hausaufgaben nicht gemacht hat (eigentlich peinlich), dennoch besteht ein Restrisiko, selbst wenn man gut vorgesorgt hat. Entscheidend ist, wie lange die feindliche Verschlüsselung transparent und unerkannt bleibt.

Am wenigsten bringt es als Vorsorge, regelmäßig die ganze Platte/SSD zu klonen. Es soll ja Leute geben, die das so machen.        Zwinkernd

bei Antwort benachrichtigen
Murica ツ / torsten40