Hey Bitcoin!Hey Bitcoin!
Anleitungen
Fragen und Antworten
Glossar
Links
Anleitungen
Fragen und Antworten
Glossar
Links
  • Die ersten Schritte

    • Bitcoin kaufen: Was muss ich beachten?
    • Bitcoin selber verwahren
    • Seed Phrase Backup: Von Papier bis Shamir
    • Wallet Grundlagen: Accounts, Derivation Paths und Passphrases
    • UTXO-Management: Privatsphäre & Gebühren
    • Warum finanzielle Privatsphäre in Bitcoin jeden etwas angeht
  • Der Praxisstart

    • Deine eigene Bitcoin Fullnode
    • Sparrow Wallet: Dein Tool für Selbstverwahrung & Privatsphäre
    • Bitcoin Fullnode mit der Wallet App verbinden
  • SeedSigner

    • SeedSigner: Der Bitcoin-Computer
    • SeedSigner: Software und SeedQR
  • Lightning Netzwerk

    • Der Lebenszyklus eines Zahlungskanals im Lightning Netzwerk
    • Wie Kapazität und Liquidität das Routing im Lightning Netzwerk bestimmen
  • Tails OS

    • Tails OS: Ein Privatsphäre-Betriebssystem
    • Sparrow Wallet unter Tails OS nutzen
    • Digitale Backups mit Tails OS und VeraCrypt
  • Sonstiges

    • Software verifizieren
    • VPN-Nutzung: Ein praktischer Leitfaden
    • GrapheneOS: Warum dein nächstes Smartphone souverän sein sollte
    • Nostr: Eine dezentrale Alternative zu Twitter — und mehr …

Digitale Backups mit Tails OS und VeraCrypt

Digitale Backups haben einen zweifelhaften Ruf – und das zu Recht, denn es gibt mehrere Fallstricke zu beachten. In Kombination mit Tails OS (wenn amnesisch und offline genutzt) und VeraCrypt (auditierte Verschlüsselung) wird das Risiko jedoch kontrollierbar. Dieser Artikel zeigt dir, wie du ein air-gapped, verschlüsseltes Backup deiner Seed Phrase erstellst, das neben deinen physischen Metall-Backups als zusätzliche Sicherung dienten kann.

Warum digitale Backups trotz Risiken sinnvoll seien können

Vorteile: Kompakt, einfach zu duplizieren, platzsparend. Du kannst 10 Kopien an 10 Orten lagern, ohne dass es auffällt. Ein verschlüsselter USB-Stick in einem Bankschließfach fällt nicht als "Wertsache" auf und ist auch ein unauffälliger Reisebegleiter.

Mögliche Anwendungfälle: Du hast bereits zwei Metall-Backups und willst eine diskrete, leicht transportable Kopie für eine längeren Reise oder den Fall, dass beide Metallplatten verloren gehen (z.B. Naturkatastrophe im Wohngebiet). Digitale Backups sind kein Ersatz, sondern eine Ergänzung.

Risiken:

  • Ein digitales Backup ist nur so sicher, wie das Gerät, auf dem es erstellt wurde. Key-Logger sind auch auf Tails OS theoretisch möglich.
  • Vergessene Passwörter, denn es ist kein Passwort-Reset möglich.
  • Bitrot: Datenverfall auf dem Speichermedium.
  • Technologie-Obsoleszenz: Wie steht es um USB-A in 20 Jahren?

Voraussetzungen & Sicherheitswarnungen

Hardware:

  • USB-Stick mit aktuellem Tails OS
  • Zweiter USB-Stick oder SD-Karte für das Backup (≥ 4 GB)
  • Optionale weitere Medien für zusätzliche Kopien

Wichtig: Deine Medien müssen neu oder sicher gelöscht sein. Kaufe lieber neu, anstatt schnell einen alten USB-Stick wiederzuiverwenden.

Sicherheitswarnungen:

  • Erstelle das Backup nur auf Tails OS, nie auf deinem Hauptsystem.
  • Trenne das Backup-Medium nach der Erstellung sofort vom System.
  • Vergisst du das VeraCrypt-Passwort, ist das Backup wertlos – ohne Recovery-Option. Nutze daher auch hier eine gut durchdachte Art des Backups.

Tails OS vorbereiten und VeraCrypt installieren

VeraCrypt ist eine leistungsstarke Verschlüsselungssoftware, die fortschrittliche Algorithmen und Verschlüsselungstechniken verwendet. Sie bietet eine benutzerfreundliche Oberfläche und kann verschlüsselte Container erstellen, die als virtuelle Laufwerke gemountet werden können. Es ist Open Source Software, kostenlos und für mehrere Plattformen verfügbar.

Tails OS kann von Haus aus VeraCrypt-verschlüsselte Partitionen verwenden und zum Entschlüsseln ist keine zusätzliche Software erforderlich. Zum Erstellen verschlüsselter Partitionen müssen wir jedoch VeraCrypt herunterladen und installieren.

Gehe folgendermaßen vor:

  1. Starte Tails

    • mit Adminstrator Passwort: Additional Settings › Administration Password — wir benötigen die Adminfunktionen, um VeraCrypt zu installieren.
    • ohne Persistent Storage: Wir wollen ein sauberes, amnesisches System. Das Backup wird auf dem externen Medium liegen, nicht auf dem Tails-Stick.
  2. Gehe online: Verbinde dich mit Tor und öffne den Tor-Browser

  3. Lade von https://veracrypt.io/en/Downloads.html folgende Dateien herunter (XX durch die aktuelle Version ersetzen):

    • veracrypt-1.XX.XX-setup.tar.bz2 (Generic Installer)
    • veracrypt-1.XX.XX-setup.tar.bz2.sig (PGP Signature)
    • veracrypt-1.XX.XX-sha256sum.txt (unten bei Checksums)
    • veracrypt-1.XX.XX-sha256sum.txt.sig (PGP Signature)
    • VeraCrypt_PGP_public_key.asc (am Seitenende)

    VeraCrypt Download-Dateien

  4. Öffne ein Terminal Applications › System Tools › Console

  5. Verifiziere die heruntergeladenen Dateien:

    • Überprüfe die PGP-Signaturen anhand der Anleitung auf der VeraCrypt-Website
    • Überspringe diesen Schritt nicht: Supply-Chain-Angriffe sind real!

    Die PGP-Signaturen verifizieren

  6. Trenne die Internet-Verbindung und stelle sicher, dass du offline bist.

  7. Entpacke und installiere VeraCrypt:

    # Bundle entpacken
    tar -xf veracrypt-1.XX.XX-setup.tar.bz2
    # VeraCrypt GUI-Version installieren
    ./veracrypt-1.XX.XX-setup-gui-x64
    
  8. In der folgenden Installation:

    • Option 1 wählen
    • Enter drücken und die Lizenzbedingungen akzeptieren (mit G kannst du direkt ans Ende der Lizenzbedingungen springen)
    • Das Administrator Passwort angeben, sobald du danach gefragt wirst (ggf. mehrfach)

    VeraCrypt Installation

  9. Wenn alles geklappt hat, kannst du nun mit dem Befehl veracrypt in der Console das Programm öffnen. Ebenso solltest du VeraCrypt auch über die Activities Übersicht aufrufen können (Button oben links in der Menüleiste neben "Apps", dann Suche nach "Veracrypt"). VeraCrypt GUI

Erstellung eines verschlüsselten Volumes

Jetzt wo VeraCrypt nutzbar ist, stelle erneut sicher, dass du offline bist, bevor du dich den kommenden Schritte widmest.

Wir werden im folgenden größtenteils die voreingestellten Option nutzen. Wenn du tiefer einsteigen und weitere Informationen zu den einzelnen Optionen möchtest, findest du alle Details in der VeraCrypt Dokumentation.

  1. Leg dein Backup-Medium (USB-Stick, SD-Karte) ein
  2. Klicke auf Create Volume im VeraCrypt-Fenster
  3. Wähle die Option Encrypt a non-system partition/drive
  4. Volume Type: Hier gibt es die wichtigste Entscheidung zu treffen, daher sehen wir uns die beiden Optionen im Detail an…

Standard vs. Hidden Volume – Plausible Deniability erklärt

Standard Volume: Eine normale, verschlüsselte Partition. Wenn jemand deinen USB-Stick findet und einlegt, ist sofort erkennbar, dass es sich um verschlüsselte Daten handelt.

Hidden Volume: Ein zweites, verstecktes Volume, welches innerhalb des freien Speicherplatzes eines Standard Volumes liegt. Sie hat ein zweites, separates Passwort. VeraCrypt schreibt zufällig wirkendes Rauschen in den freien Speicher – das Hidden Volume ist technisch nicht nachweisbar.

In der Praxis: Die Option Hidden Volume erstellt einen VeraCrypt-Container mit zwei Passwörtern:

  • Passwort A für das äußeres Standard Volume: Enthält ein paar sensible, aber harmlose Dateien (z.B. alte Steuerunterlagen)
  • Passwort B für das innere, Hidden Volume: Enthält deine Seed Phrase und andere hochsensible Dateien

Szenario: Du wirst unter Druck gesetzt, das Passwort einzugeben. Du offenbarst das Passwort für das äußere Standardvolume und der Angreifer sieht von dir bereitgestellte sensible Dateien, kann aber nicht wissen oder beweisen, dass noch ein Hidden Volume existiert.

Kritische Warnung: Wenn du Passwort A nutzt, kann VeraCrypt das Hidden Volume nicht schützen. Schreibst du auf das äußere Volume, überschreibst du potenziell das Hidden Volume. VeraCrypt warnt dich nicht. Das ist die häufigste Fehlerquelle.

Relevanz für Bitcoin-Backups: Wenn du ein Überfall-Szenario für wahrscheinlich hältst. Ein Hidden Volume erhöht die Komplexität und wenn du Passwort A unter Druck hergibst, musst du sicher sein, dass der Angreifer mit den "Decoy"-Dateien zufrieden ist.

Empfehlung: Wenn du dir unsicher bist, starte mit einem Standard Volume und lerne den Workflow kennen. Später kannst du dein Bedrohungsmodell erneut evaluieren und gegebenenfalls auf ein Hidden Volume wechseln.

Der Vollständigkeit halber wählen wir hier zur Erklärung den kompleren Weg, welcher das Prozedere zwei Mal durchläuft…

VeraCrypt Volume Type

  1. Volume Type: Wähle Hidden VeraCrypt volume.
  2. Location: Wähle über Select Device… das zu verschlüsselnde Gerät oder Partition.
  3. Outer Volume Encryption Options: Übernehme die Standardauswahl AES und SHA-512.
  4. Outer Volume Password: Gib das Passwort für das äußeres Standard Volume an. Wähle ein langes Passwort, welches du auch mit einem Passwort-Manager generieren und speichern kannst.
  5. Large Files: Wähle No (sofern du keine Dateien > 4GB zu sichern hast).
  6. Volume Format: Wähle FAT (größtmögliche Kompatibilität).
  7. Outer Volume Format: Bewege den Mauszeiger beliebig über das VeraCrypt-Fenster, um Entropie/Zufall zu erzeugen. Schließe mit Format ab.
  8. Outer Volume Contents: Erstelle nun die Decoy-Dateien für das äußere Standard Volumen.

Hier wäre nun das Ende des Prozess, wenn du dich für das einfache Standard Volume entschieden hast. In dem Fall kannst dui die folgende Liste überspringen.

  1. Hidden Volume Encryption Options: Übernehme die Standardauswahl AES und SHA-512.
  2. Hidden Volume Size: Wähle eine ausreichende Größe, nutze aber nicht den gesamten freien Speicher, um zu verhindern, dass Änderungen im Outer Volume dir das Hidden Volume zerstören.
  3. Hidden Volume Password: Gib das Passwort für das Hidden Volume an. Wähle ein anderes, langes Passwort, welches du an anderer Stelle mit einem Passwort-Manager speichern kannst.
  4. Volume Format: Wähle FAT (größtmögliche Kompatibilität).
  5. Hidden Volume Format: Bewege den Mauszeiger beliebig über das VeraCrypt-Fenster, um Entropie/Zufall zu erzeugen. Schließe mit Format ab.
  6. Lies und bestätige den Text mit Informationen zum Schutz des Hidden Volumes gegen Zerstörung durch Schreiboperationen im Standard Volume. Setze dich auch mit den hier beschriebenen Details zum Schutz des Hidden Volumes auseinander, wenn du nachträglich die Dateien im äußeren Standard Volume anpassen möchtest.

Nun endlich haben wir das Backup-Medium verschlüsselt und können unsere Daten sicher aufbewahren.

Prüfe mit den folgenden Schritten, dass alles geklappt hat:

  1. In VeraCrypt, wähle Select Device… im Volume Feld unten.
  2. Wahle das Gerät oder die Partition, die du in den vorigen Schritten verschlüsselt hast.
  3. Wähle Mount und gib das Passwort für das Standard Volume an.
  4. Du solltest das Volume nun durch Doppelklick öffnen können und deine Decoy-Dateien sehen.
  5. Wähle Unmount All, um das Medium auszuwerfen.

Wenn du das Hidden Volume nutzt, wiederhole die Schritte mit deinem Hidden Volume Passwort — du solltest ein leeres Volume vorfinden, mit dem wir nun weiter machen.

Seed Phrase sicher speichern

Wir starten nun zunächst Tails neu, um sicherzustellen, dass wir offline arbeiten und es keine Überreste vom Erstellungsprozess des Backup-Mediums gibt.

  1. Starte Tails
    • im Offline-Modus: Additional Settings › Offline Mode › Disable all networking
    • ohne Persistent Storage: Wir wollen ein sauberes, amnesisches System.
  2. Unter Apps › Utilities › Unlock VeraCrypt Volumes kannst du nun das mit Tails OS gelieferte Tool zum Entschlüsseln deines Backup-Mediums nutzen.
  3. Wahle das Gerät oder die Partition, die du in den vorigen Schritten verschlüsselt hast und klicke Unlock
  4. Im darauffolgenden Dialog eine der beiden Optionen, je nach deinem Anwendungsfall:
    • Standard Volume: Passwort A
    • Hidden Volume: Passwort B und die Option Hidden Volume
  5. Öffne nun das entschlüsselte Volume und lege dort Dateien mit deinen geheimen Daten an.

Wichtig: Deine Seed-Dateien sollten nur die 12/24 Wörter enthalten – keine Passphrase, keine Erklärungen, keine Metadaten. Das minimiert das Risiko, sollte doch mal jemand an diese Daten gelangen.

Backup-Strategie: Mehrere Kopien

Erstelle mindestens zwei identische VeraCrypt-Volumes auf zwei verschiedenen Medien. Du kannst dafür auch einen Medien-Mix wählen:

  • USB-Stick (hohe Verfügbarkeit)
  • SD-Karte (diskret, passt in jede Geldbörse)
  • Externe SSD (langlebiger, aber auffälliger)

Leider lassen sich die verschlüsselten Volumes nicht direkt klonen und VeraCrypt rät dringend vom Klonen ab. Daher musst du den oben beschriebenen Prozess erneut für deine weiteren Backup-Medien durchlaufen.

Wichtiger Ratschlag

Verschlüssele alle zusätzlichen Volumes mit demselben Passwort, welches du auch für das erste Medium genutzt hast. Sonst vergisst du, welches Passwort zu welchem Volume gehört.

Best Practices & Warnungen

Du hast jetzt ein air-gapped, verschlüsseltes, redundantes digitales Backup deiner Seed Phrase.

Ein digitales Backup ist jedoch kein Ersatz für deine Metall-Backups, sondern eine zusätzliche Sicherung für den Fall der Fälle.

Do's

  • Nur offline erstellen: Kein Netzwerk, kein WLAN, kein Bluetooth.
  • Getrennte Passphrase: Speichere die Passphrase nicht in der VeraCrypt-Datei.
  • Mehrere Kopien: Mindestens zwei Medien, an zwei Orten.
  • Regelmäßige Tests: Jährlich, am besten auf verschiedenen Rechnern.
  • Dokumentation: Lass deine Erben wissen, wie sie das Backup entschlüsseln können.

Dont's

  • Kein Persistent Storage: Der Tails-Stick sollte nach dem Shutdown keine Spuren der VeraCrypt-Installation oder deiner Seeds enthalten.
  • Kein schwaches Passwort: Nutze einen Passwort-Manager zum Erstellen und Speichern der VeraCrypt-Passwörter.
  • Kein einzelnes Medium: Ein einzelner USB-Stick ist kein Backup.

Hat dir der Artikel geholfen?

Wenn dir dieser Artikel gefallen hat und du gern Danke sagen möchtest, würde ich mich über ein paar Satoshis per Lightning freuen.

sats@d11n.net
Vorheriger Artikel
Sparrow Wallet unter Tails OS nutzen