Planet 3DNow! Krypto-Kampagne

Das gemountete normal-volume meldet aber 115 gb :-)
Das ist ja der Trick daran.

Ab gesehen davon wird dich kein Richter in Deutschland zur Herausgabe zwingen, da die rechtliche Grundlage dafür fehlt.
 
Tja, sicher ist sicher und in anderen Ländern siehts halt anders aus ;-)

aber warum überhaupt so kompliziert: wer wäre denn so dumm, zuzugeben dass auf einer Festplatte eine gecryptete Partition liegt?
 
aber warum überhaupt so kompliziert: wer wäre denn so dumm, zuzugeben dass auf einer Festplatte eine gecryptete Partition liegt?
Naja wie gesagt, wenn Truecrypt installiert ist und man auf einer Festplatte nur eine einzige, 115 GB große Datei findet, ist es offensichtlich, dass das ein verschlüsselter Container ist.
 
Wer sagt denn, dass es eine Datei ist? Bei mir ist z. B. eine komplette Partition verschlüsselt. Solange ich die Partition nicht mounte, sieht sie aus wie unpartitionierter Speicher. Dass TrueCrypt installiert ist, hat auch nichts zu sagen. Ich kann mir Programme installieren soviel ich will, muss sie deswegen aber noch lange nicht nutzen.
 
Hmm, eine komplette Festplatte zu verschlüsseln, habe ich nicht hinbekommen. Ich habe jetzt auf einer 74,5 GB großen Festplatte einen 74,4 GB großen Container mit verstecktem Container erstellt.

Und das mache ich jetzt bestimmt nicht nochmal neu, die ganze Kopiererei braucht Stunden *buck* Egal, mit einem versteckten Container drin ist es sicher genug.
.
EDIT :
.

Kann man es irgendwie einstellen, dass er die Container nach dem Hochfahren von Windows automatisch mountet und man nur noch das Passwort eingeben muss?

Momentan muss ich nach dem Hochfahren jedesmal manuell Truecrypt starten, auf "mount" klicken, die Containerdatei(en) auswählen und das Passwort eingeben. Das ist viel zu umständlich.
 
Zuletzt bearbeitet:
Ja, kann man. Ich glaube Du musst dazu einfach die Container als Favoriten abspeichern und die Option aktivieren, dass er Favoriten automatisch mountet.
 
Hmm, habe ich gemacht.

Ich habe "Volumes->Safe Currenty Mounted Volumes as Favorite" ausgewählt und unter "Settings->Preferences" Haken bei den Optionen "Start TrueCrypt", "Mount all device-hosted TrueCrypt volumes" sowie "Mount favorite volumes" gesetzt.

Nach dem Hochfahren erscheint dann auch das TrueCrypt Fenster, in dem man das Passwort eingeben soll, allerdings sagt er dann immer falsches Passwort oder kein Volume gefunden, weil der Container scheinbar garnicht ausgewählt ist (also als wenn man im Hauptfenster gar keinen Container auswählt aber trotzdem auf "mount" klickt). Erst wenn ich abbreche, auf "select file" klicke und manuell den Container auswähle, funktioniert es.

Edit: Jetzt funktioniert's! Allerdings benutze ich lieber ein Hotkey zum Mounten der favorite volumes, das finde ich noch besser.
 
Zuletzt bearbeitet:
Nehmen wir mal den Fall an, der Rechner einer imaginären Person wird von der Polizei beschlagnahmt und die finden darauf das Programm TrueCrypt und eine Datei, die offensichtlich eine Containerdatei ist (115 GB große Datei, ganz alleine auf einer 120 GB Festplatte). Jetzt könnte der Richter diese Person dazu zwingen, das Passwort zum Öffnen der Containerdatei zu nennen. Die Peron nennt das Passwort des äußeren Containers, in dem sich noch ein versteckter Container befindet. Mit dem Passwort kann die Polizei den äußeren Container mit TrueCrypt mounten und sieht dann, dass das neue Volume z. B. nur 1 MB groß ist, obwohl die Containerdatei 115 GB groß ist. Da ist es dann ja ganz offensichtlich, dass sich darin noch ein versteckter Container (knapp 115 GB) befindet.

Oder liege ich da jetzt falsch?

Punkt 1:
TrueCrypt verschleiert den Container (Security by Obscurity), sprich es ist garnicht zu erkennen, dass das ein verschlüsseltes Device ist.

Punkt 2:
Kein Richter kann dich dazu zwingen, dich selbst zu belasten. Prinzip des Aussageverweigerungsrechts. Selbst wenn die Ermittlungsbehörden den Hauch einer Ahnung haben, dass du dort ein verschlüsseltes Device vorhältst, kannst du meinem Kenntnisstand nach nicht gezwungen werden, dies zu öffnen. Ist der Container auch nur annähernd gut genug gesichert, beißt sich da jeder die Zähne aus, das zu entschlüsseln.
 
Ausgezeichnet! ;D
burns2.gif
 
Punkt 2:
Kein Richter kann dich dazu zwingen, dich selbst zu belasten. Prinzip des Aussageverweigerungsrechts. Selbst wenn die Ermittlungsbehörden den Hauch einer Ahnung haben, dass du dort ein verschlüsseltes Device vorhältst, kannst du meinem Kenntnisstand nach nicht gezwungen werden, dies zu öffnen. Ist der Container auch nur annähernd gut genug gesichert, beißt sich da jeder die Zähne aus, das zu entschlüsseln.
Richtig. Mehr dazu gibt es hier: nemo tenetur se ipsum accusare.
 
Ich habe ein Tool gefunden, das den freien Festplattenplatz mit Dateien vollschreibt und diese anschließend wieder löscht, damit vorher gelöschte Daten mit Wiederherstellungstools nicht wieder hergestellt werden können. So ein Tool habe ich gesucht, die meisten Shredder/Eraser Tools können ja nur bereits vorhande Dateien shreddern, da muss man also erstmal den freien Platz mit irgendwelchen Daten füllen.

Und es ist absolut sicher, bereits einmal überschriebene Daten sind fast unmöglich wieder herzustellen (nur noch mit bestimmter Hardware und so extrem kostenaufwendig, dass sich das für die Rechner Normalsterblicher nicht lohnt).

Download: Nullinger
http://www.freeware.de/Windows/Date...t_Backup/Loeschen/Detail_Nullinger_13765.html

Edit: Nee, das Tool ist doch nicht zu empfehlen, es kann nur 50.000 Dateien erstellen und da ist dann bei etwa 5 GB schluss. Ich muss aber bis zu 60 GB freien Speicherplatz auf meinen Platten shreddern. Kennt jemand ein anderes Tool dafür?
 
Zuletzt bearbeitet:
ich geh mittlerweile hin und erstell einfach nen truecrypt auf der platte - die vorher NICHT partitioniert wurde.. shreddert alles bis zum letzten byte ;-)

gut - wers richtig "sicher" haben will: eraser 3 pass sollte langen.
 
ich geh mittlerweile hin und erstell einfach nen truecrypt auf der platte - die vorher NICHT partitioniert wurde.. shreddert alles bis zum letzten byte ;-)

Damit brauchst du aber zum einen immer eine separate Platte, um die Daten zu verschlüsseln. Wäre hier bei meinem Laptop z.B. schonmal garnicht möglich. Zum anderen hilft dir das bei einer Platte, welche vorher Daten enthalten hat auch nicht weiter. Meiner Kenntnis nach shreddert TrueCrypt das Device eben nicht, sondern legt nur den Container an. So lange der nicht beschrieben wurde, besteht die potentielle Möglichkeit, Daten zu rekonstruieren.
 
Zuletzt bearbeitet:
Damit brauchst du aber zum einen immer eine separate Platte, um die Daten zu verschlüsseln. Wäre hier bei meinem Laptop z.B. schonmal garnicht möglich. Zum anderen hilft dir das bei einer Platte, welche vorher Daten enthalten hat auch nicht weiter. Meiner Kenntnis nach shreddert TrueCrypt das Device eben nicht, sondern legt nur den Container an. So lange der nicht beschrieben wurde, besteht die potentielle Möglichkeit, Daten zu rekonstruieren.


Verschlüsselte Platte != Container!

Die Festplatte wird VOLLSTÄNDIG mit dem gewählten Algorithmus verschlüsselt, z.B. AES..... angeblich kann man ja nach 1-maligem Überschreiben per speziellem Laser- und Magnetdomainscanner die Daten immer noch herstellen.. aber mir langt diese Sicherheit :-)

Da ich Platteninhalte immer noch lösche, wenn ich eine Festplatte verkaufe, kam ich gar nicht auf die Idee, dass man auch ab und an mal nur den freien Speicher gelöscht haben will... Dafür bietet sich dann tatsächlich Eraser an.

Die beste Möglichkeit ist bei sowas allerdings z.B. PGP WIPE einzusetzen, welches die Dateien beim löschen direkt mehrfach überschreibt.
 
Verschlüsselte Platte != Container!

Die Festplatte wird VOLLSTÄNDIG mit dem gewählten Algorithmus verschlüsselt, z.B. AES..... angeblich kann man ja nach 1-maligem Überschreiben per speziellem Laser- und Magnetdomainscanner die Daten immer noch herstellen.. aber mir langt diese Sicherheit :-)

TrueCrypt verschlüsselt aber auch nur die Daten, welchen (neu) geschrieben werden, und zwar auf Blockdevice Ebene. Alte Daten sind davon nicht betroffen, sofern sie halt nicht geschreddert werden.
 
TrueCrypt verschlüsselt aber auch nur die Daten, welchen (neu) geschrieben werden, und zwar auf Blockdevice Ebene. Alte Daten sind davon nicht betroffen, sofern sie halt nicht geschreddert werden.
Truecrypt formatiert doch vorher, oder täusche ich mich da etwa.
Und bei diesem Vorgang beschreibt es alle Datenblöcke mit Zufallszahlen was ewig dauert.

lg
__tom
 
Truecrypt formatiert doch vorher, oder täusche ich mich da etwa.
Und bei diesem Vorgang beschreibt es alle Datenblöcke mit Zufallszahlen was ewig dauert.

lg
__tom

Genau das weiß ich halt nicht. Wenn es so ist, ist man relativ sicher. Andernfalls muss man halt selber shreddern, wenn man sicher gehen will, dass keine alten Daten auf dem Device rekonstruierbar sind.
 
Habe mich durch die ersten zwei Seiten gelesen und auch meine ersten Experimente mit Truecrypt gemacht.

Einfach eine kurze Frage: Wenn ich formatiere, was passiert dann mit den Containern?

Also Platte A ist nur für Windows und Programme, auf Platte B liegen die wichtigen Daten. Mit Truecrypt richte ich jetzt einen Container ein (auf Platte B) und verschiebe fleißig Daten rein.
Jetzt formatiere ich (Platte A) aus irgendeinem Grund und nachdem ich Truecrypt installiert habe kann ich problemlos auf die Container von Platte B zugreifen. Ja oder Nein?

Ich habe da nämlich einmal eine sehr (!) unangenehme Erfahrung mit einer Verschlüsselung gemacht, die anscheinend an das entsprechende Betriebssystem gekoppelt war und nach dem Formatieren waren mehrere GB wichtiger Daten weg (glücklicherweise war damals noch anderes wichtig als heute ;)).
 
Habe mich durch die ersten zwei Seiten gelesen und auch meine ersten Experimente mit Truecrypt gemacht.

Einfach eine kurze Frage: Wenn ich formatiere, was passiert dann mit den Containern?

Also Platte A ist nur für Windows und Programme, auf Platte B liegen die wichtigen Daten. Mit Truecrypt richte ich jetzt einen Container ein (auf Platte B) und verschiebe fleißig Daten rein.
Jetzt formatiere ich (Platte A) aus irgendeinem Grund und nachdem ich Truecrypt installiert habe kann ich problemlos auf die Container von Platte B zugreifen. Ja oder Nein?

Ich habe da nämlich einmal eine sehr (!) unangenehme Erfahrung mit einer Verschlüsselung gemacht, die anscheinend an das entsprechende Betriebssystem gekoppelt war und nach dem Formatieren waren mehrere GB wichtiger Daten weg (glücklicherweise war damals noch anderes wichtig als heute ;)).

Wenn Du irgendwo Truecrypt wieder installiert bekommst, dann ist das kein Problem.
Du brauchst immer nur eine Truecrypt Installation und eine Container auf den man per Windows zugreifen kann. Ansonsten ist da nichts gekoppelt.
 
Ich habe da nämlich einmal eine sehr (!) unangenehme Erfahrung mit einer Verschlüsselung gemacht, die anscheinend an das entsprechende Betriebssystem gekoppelt war und nach dem Formatieren waren mehrere GB wichtiger Daten weg (glücklicherweise war damals noch anderes wichtig als heute ;)).
Das macht die windowseigene Verschlüsselung IIRC. Bei Truecrypt musst Du Dir nur Dein Passwort merken bzw. zusätzlich noch das Keyfile sichern.
 
Das macht die windowseigene Verschlüsselung IIRC. Bei Truecrypt musst Du Dir nur Dein Passwort merken bzw. zusätzlich noch das Keyfile sichern.


Japp und genau die war dafür verantwortlich, dass ich im jungen Alter von 13 Jahren alle Daten verloren habe, die ich mir auf meinen ersten Lanpartys zusammen gesaugt habe. *lol*

Seitdem bin ich bei sowas immer misstrauisch. :)

Aber das ist gut zu hören, dann werde ich nach und nach dazu übergehen, meine Daten in Container zu hauen.

Wie ist das eigentlich mit dynamischen Containern und Filesharing (nur des Verständnisses halber gefragt). Theoretisch müsste man doch so verbergen können, welche Daten man saugt und frei gibt und ist damit nicht mehr zu belangen, oder sehe ich das falsch?
 
Wie ist das eigentlich mit dynamischen Containern und Filesharing (nur des Verständnisses halber gefragt). Theoretisch müsste man doch so verbergen können, welche Daten man saugt und frei gibt und ist damit nicht mehr zu belangen, oder sehe ich das falsch?
Von dynamischen Containern raten die TrueCrypt Entwickler grundsätzlich ab. Sie nehmen zwar weniger Speicherplatz weg, als wenn man diesen für einen soliden Container reserviert. Dafür bietet er weniger Sicherheit, weil feststeht, dass alle enthaltenen Daten auch wirklich Daten des Anwenders sind und nicht nur Zufallszahlen. Außerdem leidet auch ein wenig die Geschwindigkeit. Vor allem durch die drohende Fragmentierung der Container Datei bei stetiger Anpassung der Größe. Inbesonder bei denen in der Windowswelt gängige Dateisystem wie FAT32 und NTFS. Was das Filesharing angeht, so mach dir besser keine Hoffnungen. Meist wird bereits der eingehende und ausgehene Internetverkehr überwacht, sodass die ermittelnden Behörden schon, ohne jemals Zugriff auf deine Festplatte gehabt zu haben, wissen können, welche Daten du lädst oder verschickst. Nur in dem Fall, wo sie wissen, dass du Inhalte aus dem Netz gezogen bezeihungsweise verteilt hast, aber nicht wissen um welche es sich dabei gehandelt hat, könnte eine Verschlüsselung dir weiterhelfen, aber in dem Fall wird kein Richter einen Durchsuchungsbefehl ausstellen, weil es hierzu eines konkreten Verdachts bedarf und keines abstrakten.
 
Zurück
Oben Unten