Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Gadgets & Lifestyle

Jrnl – Das Kommandozeilen-Tagebuch mit 256-Bit-Verschlüsselung: So sicher wie ein kleiner Safe

Jrnl – klein, aber oho! (Screenshot: Jrnl)

Notizbücher beziehungsweise Tagebücher sind nicht nur etwas für Teenager. In diesem Artikel zeigen wir euch ein Kommandozeilen-Tool, mit dem ihr eure Notizen verschlüsseln könnt – mit 256 Bit.

Jrnl: Deine Fantasie kennt keine Grenzen – dein Gedächtnis schon

Die Idee klingt so einfach wie genial: Kommandozeile auf, Notiz eintippen, fertig. Das verspricht Jrnl, ein Tagebuch, das ihr per Terminal bedient. Bevor ihr aber mit der Installation beginnen könnt, müsst ihr sichergehen, dass ihr pip installiert habt. Abhängig von euren Rechten müsst ihr evenutell noch ein „sudo“ vor den jeweiligen Befehl setzen (ohne die eckigen Klammern). Im Beispiel verwende ich „easy_install“ um pip installieren zu können. Ihr werdet dann nach eurem Passwort gefragt und die Installation kann durchgeführt werden:

[sudo] easy_install pip

Jrnl selbst kann dann über folgenden pip-Befehl installiert werden.

[sudo] pip install jrnl

Um die Verschlüsselung aktivieren zu können, besteht eine Abhängigkeit zu pycrypto, die ihr ganz einfach mit

[sudo] pip install pycrypto

installieren könnt. Dafür braucht ihr aber einen gcc-Compiler. Solltet ihr den nicht haben, müsst ihr pycrypto zuerst manuell installieren.

Jrnl: Dein erster Eintrag

jrnl yesterday: Called in sick.
Used the time to clean the @house and spent 4h on writing my book.

Jrnl verschlüsselt eure Einträge aber nicht nur, es ist auch unglaublich effektiv. So unterstützt das Tool beispielsweise Tags, die mit einem „@“-Zeichen beginnen müssen, Begriffe wie „yesterday“ werden korrekt als Datum interpretiert. Des weiteren könnt ihr wichtige Einträge mit einem Asterisk kennzeichnen.

Jrnl wird automatisch die erste Zeichenfolge, die mit einem Satzzeichen (!.?) abgeschlossen wird, als Überschrift definieren. Ihr findet diesen Eintrag dann in eurem Home-Verzeichnis – alle Einträge werden in einer einfachen Textdatei abgespeichert. Um den Text jetzt zu verschlüssen, könnt ihr den Befehl

jrnl --encrypt

verwenden. Ihr werdet nach einem Passwort gefragt, das ihr euch unbedingt merken solltet, denn: Jrnl setzt auf eine AES-256-Bit-Verschlüsselung.

jrnl-3
Jrnl verschlüsselt mit AES 256-Bit. (Screenshot: t3n)

Einmal verschlüsselt, könnt ihr jetzt weitere Einträge verfassen, die dann direkt verschlüsselt in der Datei hinterlegt werden. Ein ständiges Ent- und Verschlüsseln ist also nicht nötig. Wenn ihr Jrnl unverschlüsselt nutzt, dann werden eure Einträge einfach angezeigt – verschlüsselt ihr aber Jrnl, erfordert das Lesen von Einträgen auch ein Passwort.

Jrnl erlaubt es euch aber auch, verschiedene Journale zu führen. Dazu müsst ihr die Konfigurationsdatei von Jrnl editieren. Um zum Beispiel ein privates und ein berufliches  Notizbuch anlegen zu können, editiert die ~/.jrnl_config-Datei (unter Windows: C:\Users\[Your Username]\.jrnl_config) wie folgt:

{
  ...
  "encrypt": false
  "journals": {
    "default": "~/journal.txt",
    "work": {
      "journal": "~/work.txt",
      "encrypt": true
    }
}

Wobei in diesem Beispiel euer Default-Journal nicht verschlüsselt wird, sehr wohl aber euer berufliches Notizbuch. Wenn ihr eure Journale in euren Dropbox-Ordner legt, könnt ihr auch von verschiedenen Rechnern aus darauf zugreifen. Die umfangreiche Dokumentation findet ihr übrigens auf der Seite von Jrnl und auf GitHub.

Und jetzt kann es schon losgehen. Kommandozeile auf! Wofür würdet ihr Jrnl einsetzen?

Bitte beachte unsere Community-Richtlinien

4 Reaktionen
Ich

Crack this NSA.......Done!

vim

Wenn man erst abspeichert und dann erst verschlüsselt, liegen die unverschlüsselten Versionen noch auf der Platte und noch mehr auf SSDs die ja recht sparsam überschreiben.

' vim -c ' crypted auch. Wie sicher das ist kann ich nicht abschätzen. Wenn vim das kann, kann es vielleicht auch emacs.

Das mit der Commandline ist nett. Aber die .history sollte man wohl kurz setzen.
Neue Anhänge crypten ohne vorherige Entschlüsselung des vorhandenen Bestandes (Text-Editor) wo dann ein Screenshot-Virus alles lesen kann, ist eine nette Anforderung. Es gibt ja distributed Logfiles welche ähnliche Anforderungen haben und sogar noch die Einträge gegeneinander verrechnen so das man keine einzelne Einträge im Logfile fälschen kann.

Für Handies wäre so eine App auch sinnvoll. Dann protokolliert man oder macht sich notizen und kann die durch asymmetrisches Verschlüsseln z.B. nur aus der Cloud oder im Betrieb oder am Firmen-Laptop lesen und wenn das Handy geklaut wird, kann der Dieb mit den Daten nichts anfangen.

Simon

Wie wär's mit gpg oder openssl? Ein klein wenig bash und fertig.

geek

Oder man verwendet einfach einen beliebigen texteditor und verschlüsselt das Tagebuch (die txt Datei) einfach mit ccrypt ("apt-get install ccrypt" auf debian basierten Systemen) ^^

Ein bissl overkill die ganzen pakete und programme zu installieren nur fürs verschlüsselte schreiben.

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Finde einen Job, den du liebst