Full-System-Encryption - Softwareempfehlung

Ist Euch eigentlich bewusst, dass eine Verschlüsselung nur etwas bringt solange die verschlüsselten Festplatten nicht ins System eingebunden sind?
Ja. Das war glaub ich der erste Spruch von mir auf Luxx zum Thema.

Sind sie eingebunden, geht eine größere Gefahr durch aktive Schadprogramme und Trojaner aus.
Größere? Warum ist die größer als wenn die Platte nicht verschlüsselt wäre?

Wer möchte, kann ja zusätzlich noch die wichtigsten Dinge wie eigene Fotos, Dokumente und Co in einer Truecrypt-Datei auf dem bereits verschlüsselten Laufwerk ablegen. Einbinden dann nur wenn unbedingt nötig.
Hat den Nachteil, daß die nicht dynamisch sind. Sind sie voll, muß man einen neuen Container anlegen. Und dann das Wissen drum managen was in welchem Container liegt. Denn wenn man die Container gleich immer alle mountet, kann man ja auch gleich wieder eine ganze Platte verschlüsseln.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
So :) Hab alles was TrueCrypt war nun komplett auf VeraCrypt 1.0f-1 migirert. SSDs bleiben natürlich auf DiskCryptor.

Alles rennt wie gehabt.
 
" ... Was spricht denn gegen TrueCrypt? Ist und bleibt die beste Lösung."

Richtig RainbowCrash! Alles spricht für TrueCrypt, wohlgemerkt bis Version 7.1a!
Es wird schon seine Gründe haben, warum das unter Druck gesetze TrueCrypt Projekt mit dem letzten Lebenszeichen TrueCrypt als unsicher bezeichnete und im Gegenzug ausgerechnet Bitlocker empfahl. In IT-Security-Kreisen gerüchtet es, dass die 'Sicherheitsbehörden' sogar Familienmitglieder der TrueCrypt Entwickler stark unter Druck gesetzt hatten.

Tatsächlich ist mir kein einziger Fall weltweit bekannt, in welchem der Zugriff auf von TrueCrypt und einer guten Passphrase geschützte Daten geglückt wäre, wohlgemerkt ohne Herausgabe der Passphrase. Bei anderen Derivaten gerüchtet es da schon wieder anders.
 
Zuletzt bearbeitet:
Meine Vermutung liegt ja immer noch da das die Entwickler einen NSLerhalten haben. Alles andere macht überhaupt keinen Sinn, erst recht nicht die von dir schon genannte Empfehlung von Bitlocker.
 
... Alles andere macht überhaupt keinen Sinn, erst recht nicht die von dir schon genannte Empfehlung von Bitlocker.

So, war mein vorhergehender Post auch gemeint. Die damals ausgesprochene Empfehlung des TreuCrypt Teams auf der Projekt-Website von (ausgerechnet) BitLocker lässt darauf schließen, dass das Entwicklerteam genau so auf den Zwang und das Sprechverbot hinweisen wollte.

VeraCrypt mutet übrigens interessant an. Doch hauptsächlich ein französischer Entwickler in Gestalt des sicherlich guten Mounir Idrassi? Ich weiß nicht ... Ich glaube, dass wenn an höherer Stelle die Entscheidung fällt, VeraCrypt aus der Welt zu bekommen oder igendwie geschickt zu kompromittieren, ein einzelner und sozial eingebundener Entwickler nicht einen Moment Widerstand leisten kann.

Sowieso alles eine Schlechte-Laune-Pille! Denn der Feind trachtet mit Geheimgesetzen, Geld und geballter Kompetenz nach der Schwächung und Manipulation von Verschlüsselungsstandards, effektiven Zufallszahlenmethoden, relevanter Hardware (AES-NI, UEFI, Secure Boot) und eben auch danach, entscheidende Köpfe in Open Source Projekten 'umzudrehen'.

Mittlerweile habe ich meine Zweifel, ob TrueCrypt auf Windows oder Mac überhaupt Sinn macht. Meiner ganz persönlichen Meinung nach sind beide Betriebssysteme für die Überwacher offen und zur Herstellung von Privatsphäre im Digitalen völlig ungeignet. Aus dieser Kausalität heraus ist für mich als Mac-Nutzer mittlerweile auch 1Password wertlos. Gleich, wieviel Mühe in 1Password steckt, ich traue dem drunterliegenden Betriebssystem nicht mehr.

Um On-Topic zu werden: Ich vertraue Linux Mint und PC-BSD, jeweils mit full-disk encryption.
 
guruhacker haut in die richtigen Kerben ;) Ich meine dabei muß man aber nicht gleich alles zerschmettern. Laut den Doks schätzen sie die Wahrscheinlichkeit auf ein Winsystem raufzukommen zwischen 75% und 85%, bei OSX 100% :)

Aber alles prinzipiell offen ist das für mich nicht. Ich denke das hat was mit der Konfig bzw. Defaultkonfig zu tun. Daß die Systeme pauschal und extra offen sind, das glaube ich weniger. Eher falls sie was eingeschleust haben...

VeraCrypt ist genauso offen wie TrueCrypt. Das mutet noch nicht seltsam. In Frankreich braucht man sich um NSLs ja nicht kümmern.
Wenn sie IDRIX ebenfalls anfahren wird das so enden wie bei TC. Sprich, das kriegt man schon mit... Mitmachen werden sie das auf keinen Fall. Denn mit dem Hauch des Verdachts, sie haben bei sowas mitgemacht, statt der 2ten Option alles zu versenken, ist IDRIX samt Mitarbeiter allgemein tot in der Branche. Auch wenn sie ab da nur noch Taschenlampe-Apps entwickeln.

Und dessen sind sie sich bestens bewußt.

Die Änderungen machen auch mehr Sinn als das was CipherShed macht. Aber da ist es bis 1.0 noch ein weiter Weg... Vielleicht nähern sich die Projekte bis dahin.
Momentan glaub ich dem kleinen IDRIX aber mehr als einer bunten Truppe in der von heute auf morgen auch U-Boote unterwegs sein können.

Die Sicherheit von TrueCrypt ist übrigens nicht besser oder schlechter als von AxCrypt oder WinRAR... Wenn ICH als Dienst TrueCrypt knacken könnte, ich würde das nicht mit FBI, ScottlandYard oder BKA teilen. Wenn ich die Volumes aufmachen kann und finde dann wie ich sie hintenrum anpinkeln kann, dann gebe ich den erwähtnen entsprechende Tipps.

D.h. teils nach Informationen aus Gehimdienstkreisen blah-blah. Für derartigen Erfolg muß man nicht preisgeben, daß man TrueCrypt knacken kann.
Das hab ich doch richtig in Erinnerung, daß sie Al Capone am Ende nicht wegen der vielen Morde, sondern wegen Steuerhinterziehung eingebuchtet haben? ;)

Sprich, falls man noch nichts darüber gehört hat, heißt das auch nichts.

Irgendwelche Storys mit Familie glaube ich nicht. NSL ist NSL. Dafür haben sie es ja gemacht. Damit man nicht die Frau vorm Einkaufszentrum bequatschen muß, wie die Tätigkeit des Mannes doch die Zukunft der Kinder ruiniert...
 
Zuletzt bearbeitet:
Bitlocker ist und bleibt die beste Massenlösung, weil es wunderbar mit UEFI und TPM schon vorab für einen sicheren Bootvorgang sorgt, völlig transparent im System eingebunden wird und auch für ungeübte Anwender nicht nur eine einfache Verschlüsselung aller Medien ermöglicht, sondern auch die Sicherung von Schlüsseln.

Ausserdem ist es verträglich mit SSDs, moderner Hardware, Betriebssystemupdates und so weiter.

Paranoide Pseudonerds - hier gerade jene welche dann auch noch Veracrypt empfehlen - mögen sich mal fragen, welche Aktivitäten der eigenen Person dazu führen, dass man "morgen schon" Besuch von Geheimdiensten bekommen könnte und welche "Daten" vor diesen dann verborgen werden müssen.

Ansonsten bleibt es ein sehr guter und performanter Schutz, auch für 2-in-1 Convertibles/Detachables/Tablets, so dass Dritte im üblichen Szenario ("Finder" verloren gegangener Geräte, Diebe, "Familienmitglieder") keinen Zugriff auf die Daten erhalten.
 
Reicht ja bereits wenn jemand behauptet du hättest KiPo oder Drogen, oder irgendein Polizist hat einen schlechten Tag und sieht Gefahr im Verzug wegen irgendwas. Die nehmen einem alles ab schneller als man denkt und wenn es erstmal weg ist wird auch gleich eine 1zu1 copy der HDDs gemacht. Offiziel soll das dann zwar nachdem die unschuld bewiesen ist gelöscht werden, aber wie z.B. Herr Vetter bei seinen Clienten festgestellt hat wird bei Strafverfolgungsbehörden nachdem Prinzip viel hilft viel gehandelt. Nebenbei sollte man sein Smartphone ebenfalls verschlüsseln, zumindest wenn man in größeren Städten oder in grenznähe unterwegs ist.

nur: ich persönlich würde da eher die passwörter rausrücken, als mich dem vorwurf auszusetzen, da wäre kipo drin. gerade weil man ja auch sozial erledigt ist, selbst wenn ein verfahren eingestellt wird. setzt natürlich vorraus dass man wirklich kein kipo auf der platte hat :fresse:
 
Bitlocker ... weil es wunderbar mit UEFI und TPM ... für einen sicheren Bootvorgang ...

Der Bitlocker-TPM-Drops dürfte gelutscht sein. Bitte folgenden Intercept Artikel lesen. Ich würde niemandem BitLocker empfehlen. Und der 'Trusted Platform' Komplex ist ein Kind der Interessen von Marktführern der Computerindustrie und der NSA.

Die Sache rund um 'paranoide Pseudonerds' sorgte für Erheiterung. Noch mehr, die Aufforderung, den eigenen Wunsch nach wirksamer Verschlüsselung zu hinterfragen.

Privatsphäre ist ein Menschenrecht. Snowden opferte seine Freiheit, uns eine böse Parallelwelt vor Augen zu führen und alle Paranoiden in der Hackersphäre lagen zum Teil in ihren ehemaligen Einschätzungen noch weit unter dem tatsächlichen Niveau der Vollüberwachung. Persönlich halte ich den Kampf im Grunde genommen für verloren. Ein Jeder, welcher da lustig auf die 'habe ich doch nix zu verbergen'-Trommel klopft, unterstützt den Niedergang des freien Individuums gegenüber einem allwissenden und letztlich auch repressiven (Snowden-Unterlagen haben Manipulationen und Denunziationen der Dienste mehrfach aufgezeigt) System. Unbeobachtetheit ist eine Grundvoraussetzung für die persönliche Freiheit und die eigene Würde.

Absicherung von Dateibäumen oder Filesystem wie in diesem Thread ist doch nur eine Sache. Es geht schlicht um Alles und den Kampf gewinnen Staaten mit ihren autonom agierenden Überwachungskomplexen und später folgen Industriekonzerne, die irgendwann gleichauf schwimmen werden. Berücksichtigt man dann noch die sehr wahrscheinliche Entwicklung, dass in den nächsten Jahrzehnten unsere Computer vom Schreibtisch, über die Kleidung in die Körper verlagert werden, so halte ich ein Bewusstsein für die gegenwärtige Misere für unverzichtbar.

Die ganze Hoffnung liegt auf der Open Source Szene und es muss dringend was mit der Open Hardware werden, doch Hoffnung habe ich da keine mehr.
 
Der Bitlocker-TPM-Drops dürfte gelutscht sein.

Ich wär froh, wenn Intel wenigstens auf seinen Enthusiasten CPU's das TXT Feature, bzw. auf den X Plattformen das TPM Modul integrieren würden. Ich frag mich eher, wieso das nicht der Fall ist, als das ich da bedenken hätte, dass da die NSA mit im Spiel ist. Und wenn,...

Und mir ginge es dabei weniger um eine Verschlüsselung von nicht flüchtigen Daten, als um eine Verschlüsselung der Ein- und Ausgabe und das Fingerprinten von Anwendungen.

Ich habe irgendwie immer noch mehr Angst vor Viren und Würmern, vor allem Keylogger und Passwortsniffer mag ich gar nicht.

Ist jetzt nicht so, dass ich zur Gruppe "ich habe ja nichts zu verbergen" gehöre. Überhaupt nicht! Ich hatte schon Streit wegen solchen Sätzen. Trotzdem beunruhigen mich irgendwelche Tschechischen oder Russischen Hacker mehr, als die NSA das tut. Und genau gegen diese Clientel gäbe es ein wirksames Mittel: das Trusted Computing. Und wieso wird das in Intel's X58, X79 und X99 Chipsätzen, bzw. deren CPU's konsequent nicht realisiert? Genau: weil sie keinen Bock darauf haben. Dabei wäre es ein einfaches und effektives Mittel gegen genannten Unrat (inkl. Bundestrojaner, wer hätte es gedacht?!).
 
Trotzdem beunruhigen mich irgendwelche Tschechischen oder Russischen Hacker mehr, als die NSA das tut. Und genau gegen diese Clientel gäbe es ein wirksames Mittel: das Trusted Computing.

Was bringt mir ein sicherer Bootprozess, außer dass ich weiß, dass der gebootete Dreck Original-Dreck[tm] mit Original-Lücken[tm] ist?
 
Wie gesagt, mir ginge es dabei hauptsächlich um das verschlüsseln der Ein- und Ausgaben. Das Fingerprinten von Anwendungen würde es mir so ermöglichen, selbst bei einem infizierten Host meine VM's über den gelockten vSphere Client bzw. die gelockte VMWare WS sicher zu bedienen. Dem ganzen Viren- und Würmern Unrat wär damit ganz einfach ein Riegel vorgeschoben.

Und ja: mein Host ist immer ein wenig infiziert, da er total zugemüllt ist. Wie Eurere Workstations wahrscheinlich auch.

Bei meinem nächsten Desktop hats auf jeden Fall so ein Modul drauf, soviel ist sicher.
 
... mit Original-Lücken[tm] ist?

So ist es! Ich gebe mal einen Tweet von Stefan Viehböck vom 11. März wieder:

NSA can "non-invasively" get RSA keys of TPM chips "from 5 different manufacturers". Used to own Bitlocker/BIOS. https://firstlook.org/theintercept/...ies-power-analysis-exposed-exploit-bitlocker/

- - - Updated - - -

...Dem ganzen Viren- und Würmern Unrat wär damit ganz einfach ein Riegel vorgeschoben. ...

Eben nicht! Die ganze kriminelle Internet-Mischpoke von Nig..... über Chi.. bis hin zum ehemaligen Ostbl... wird danach trachten, die Original-Lücken[tm] des globalen staatlichen Überwachungssystems zu nutzen. Und wenn das geschieht, dann wird das nicht zwingend offenbar. Die Snowden-Unterlagen zeigen deutlich, mit welcher Komplexität man Angriffsvektoren verschleiert und so gestaltet, dass in der Forensik die Täterschaft auf andere Angreifer projiziert wird.

Sind Überwachungsschnittstellen implementiert, können und werden sie auch von Kriminellen genutzt werden.

Dann gibt es ja auch noch die Überläufer von einem Metier ins andere bzw. diejenigen, welche für Informationen hin zur Würmer/Viren/Carding/Botnet-Mischpoke die Hand aufhalten. Diese Szene hat durchaus Geld in der Hand.

Erinnert mich an die Autoknacker vergangener Diebstahlsserien, welche Luxuskarossen nicht-invasiv öffneten und davonfuhren. Das Wissen kam möglicherweise direkt aus den Ingenieursabteilungen der Hersteller. Auch in diesen Fällen waren wohl Original-Lücken[tm] implementiert, um dem Fahrzeughersteller und den Vertragswerkstätten Möglichkeiten zu belassen, die Sicherheit des Öffnungs- und Startsystems zu überbrücken. Keine Computerei, aber die Analogie biss mir in den Nacken. ;-)

Liebe Mitforisten, die Welt ist böse!
 
Wie gesagt, mir ginge es dabei hauptsächlich um das verschlüsseln der Ein- und Ausgaben. Das Fingerprinten von Anwendungen würde es mir so ermöglichen, selbst bei einem infizierten Host meine VM's über den gelockten vSphere Client bzw. die gelockte VMWare WS sicher zu bedienen. Dem ganzen Viren- und Würmern Unrat wär damit ganz einfach ein Riegel vorgeschoben.

Und ja: mein Host ist immer ein wenig infiziert, da er total zugemüllt ist. Wie Eurere Workstations wahrscheinlich auch.

Bei meinem nächsten Desktop hats auf jeden Fall so ein Modul drauf, soviel ist sicher.

Du scheinst überhaupt nicht zu verstehen, wozu TPM[1] da ist. Es garantiert dir, dass das gebootete Windows das ist, was du eigtl. haben willst, mehr nicht.

Danach hast du das gleiche Windows mit dem gleichen Flash und allen Lücken gebootet, die jeder andere Hansel auch hat. TPM schützt dich dagegen kein Stück.

Edit: [1] in Verbindung mit SecureBoot. Als Key für Plattenverschlüsselung hilft es natürlich gegen Exploits auch nichts.
 
Zuletzt bearbeitet:
kipo drin. gerade weil man ja auch sozial erledigt ist,
"Sozial erledigt" bist du damit in unserer heutigen Hexenjagd-Zeit sowieso. Egal, ob dir was nachgewiesen wurde oder nicht, egal ob der Vorwurf begründet war oder nicht. Du kannst tausendmal schreien "ich habe mein Passwort herausgegeben und NIEMAND hat Kipo gefunden" - scheissegal, die Worte reichen schon. Tot.
 
@hunfel
Na die Pseudonerds wissen wenigstens, daß MS quasi unmittelbar danach, nachdem sie ihr security team umstrukturiert aka aufgelöst haben, in den letzten Monaten Updates bezüglich ihrer Rootzertifikate mehrmals versemmelt haben.

Das ist das Mindestwissen eines Pseudonerds. Die Echtnerds wissen noch technsichen Details dazu.

Bitlocker? TPM? Microsofts security solutions? Dein Kraut taugt nichtmal was um es in der Pfeife zu rauchen.
 
Zuletzt bearbeitet:
... Bitlocker? TPM? Microsofts security solutions? Dein Kraut taugt nichtmal was um es in der Preife zu rauchen.

Sehe ich genauso. Bin recht lange Computerfreund und ich habe diese Bude seit den Achtzigern im Blick. Ich für meinen Teil traue darum dieser Firma und ihren Produkten seit jeher absolut gar nicht.

Ich darf bei dieser Gelegenheit nochmals auf die Snowden-Enthüllungen bezüglich jener Firma verweisen: Microsoft handed the NSA access to encrypted messages
 
Habe vorhin mal VeraCrypt ausprobiert. Wenn ich mein Passwort eingebe braucht VeraCrypt 3min bis es gestartet wird. Kann das jemand bestätigen?
 
Was hast du da eingestellt? Oder, mit welchem System?

Ja der Mount ist rechenaufwendiger, weil sie es nun auch richtig machen. Aber 3min. ist schon eine Hausnummer...

Normalerweise 3-5s. Auf Pentium3 vielleicht auch 8s. Aber 180s? Nie gehört.
 
Zuletzt bearbeitet:
Das System ist ein Notebook i7 mit AES, Betriebsystem ist Windows 7
Komplett Verschlüsselung mit AES(Twofish(Serpent)), SHA-512
 
Ah... Könnte an Sha-512 liegen. Was war nochmal mit Sha-256? Nicht gut? ;) Die beiden sha sind halt ungleich aufwendiger als Ripemd-160, was TrueCrypt für Bootlaufwerke nutzt.

Bedeutet das "AES(Twofish(Serpent))" eine Kaskade oder hast du alle 3 einzeln ausprobiert?
 
Bedeutet "AES(Twofish(Serpent))" eine Kaskade. SHA-512 war voreingestellt, dass habe ich dann gelassen. Gab keinen besonderen Grund.
Bei VeraCrypt gibt es noch SHA-256 und Whirpool.
Was sollte da man nehmen?
 
Sha-256 ist ok. Genauso wie man nicht wirklich eine Kaskade braucht.

Es sei denn du erwartest bei dir den Aufwand, daß sie vielleicht auch mal deine Platten per Blackflight direkt nach Utah rausfliegen ;) Dann ist aber auch eher zu erwarten, daß längst davor dein Rechner infiltriert wurde.

So gesehen ist es also Quatsch.
 
Sha-256 ist ok. ... Es sei denn du erwartest bei dir den Aufwand, daß ...

Schaden kann es aber auch nicht, wenn die Komplexität etwa in Form von Kaskaden erhöht wird. Du hast da den NSA-Standort Utah erwähnt und ich meine, gerade solche unfassbar hochkapazitiven Datacenter werden auch dazu genutzt, unsere gegenwärtig nicht knackbaren Files/Container/Volumes zu speichern. Dies geschieht in der Hoffnung, diese zu einem späteren Zeitpunkt entschlüsseln zu können. Warum das so sein soll? Weil ich etwa so arbeiten würde, hätte ich das Anliegen Big Brother sein zu wollen und zudem ein schier unerschöpfliches Budget an der Hand. Außerdem bringen viele von uns die, als ewig sicher gedachten, verschlüsselten Daten Frei Haus, indem wir durch die Nutzung kompromitierter Transferwege (Internet) oder aus meiner persönlichen Sicht unsagbar törichter Ablageorte wie Dropbox oder Amazon S3 den 'Diensten' die Möglichkeit zum Kopieren unserer Files/Container/Volumes bieten.

Als Laie kann ich nicht die Wahrscheinlichkeit einschätzen, mit der in einer absehbarer Zeit der Große Bruder neue Technologien aufzustellen imstande wäre, mit dem unsere beizeiten kopierten und gebunkerten Files/Container/Volumes mal eben aufgemacht werden. Mir persönlich macht es mit Bezug auf diesen Komplex einfach Sorge, dass die NSA der weltweit größte Arbeitgeber für Mathematiker und Kryptologen ist und zeitgleich ein episches und weiter wachsendes Budget zur Verfügung steht. Hält der Kosmos die Möglichkeit eines Quantencomputers bereit, welcher in einem winzigen Moment koexistent alle plausiblen Schlüssel errechnet und durchprobiert, dann wird die NSA diese Technologie auch in eine Maschine gießen und nutzen.

Ok, ok, macht mich fertig, das war sicher das Worst-Case-Dingens, aber grundsätzlich sind Kaskaden und andere 'paranoide' Dinge nicht schlecht. Will damit sagen, dass ein wenig Verfolgungswahn der Absicht nützlich ist. Hier wäre es ideal, die Geschichte so zu praktizieren, dass innerhalb einer Kaskade nur eine Stufe die Passphrase per Tastatureingabe erhält und dass eine weitere Stufe per Mausbewegung oder andersartig entriegelt wird. Mal ganz abgesehen von physisch gesteckten Keyloggern, installiert einem der in den Pelz gekrochene Staatstrojaner als allererstes den (softwarebasierten) Keylogger.

Ok, ok, wir werden off-topic, aber nur, weil ich eine gewisse Paranoia für gut halte und das Bestreben, den Verschlüsselungsaufwand höher zu betreiben, nicht pauschal als Quatsch bezeichnen würde ... ;-)
 
Danke für eure Beiträge. Werde es mal auf ein anderen System auch testen, ob dort es ebenfalls 3min braucht bis zum booten.
Eine Frage habe ich noch. Habe hier ein zweites Notebook, dass eine GPT Partitionstabelle hat. Was könnt Ihr mir da empfehlen zum verschlüsseln?
 
@onotop
VeraCrypt funktioniert zwar mit GPT (!), aber leider noch nicht wenn man von einer GPT-HD bootet. Es gibt leider noch keine open source Lösung die GPT kann. Das ist die nächste Baustelle bei VeraCrypt und laut todo möchten sie das bis zu Weihnachten fertig haben. Wir werden sehen :)

@guruhacker
Das ist dann nur noch ein trade-off zwischen Cryptokomplexität und verlorener Leistung. Ich halte das nicht für erstrebenswert mit sha-512 zu kaskadieren. Paranoia ist, wenn man Twofish statt AES nimmt ;)
Der aufwand wird erst überhaupt nicht getrieben. Wenn man sehen will was los ist, infiltriert man das System. Man konfisziert es nicht und versucht die crypto zu brechen. Das ist gegenüber Infiltration extrem ineffektiv.
Und da wir ja jetzt wissen, wie Infiltration geht...

Um die Daten vor Dieben, Freischerler-Hackern oder bei juristischen Klogriffen zu schützen, braucht man keine Kaskade. Sollten die 5 Glubscher dagegen Quantenmschinen gegen Crypto haben, dann wird das absehbar in einer Zeit passieren, wo es keine HDs mehr auf dem Markt gibt. Die Frage stellen wir uns also nochmal 2025 oder 2030.
 
Zuletzt bearbeitet:
Geht doch
Audit abgeschlossen: TrueCrypt 7.1 weitgehend sicher | heise online

Es ist aber nur eine VERMUTUNG, daß sie bei VeraCrypt bis dato nichts versemmelt haben :) Ich vertrau dem. Jetzt werden sie wohl nur den "unwahrscheinlichen" Windows-Crypto-API Bug beheben und erstmal gut ist.

Ende 2015 auch von GPT booten und fertig. Für SSD bietet sich eher DiskCryptor an.

Damit würde wohl auch feststehen, das TC-Team wurde tatsächlich von einem Dienst bedrängt...
 
Zuletzt bearbeitet:
Ich halte eher das für die wilde Spekulation...

TC grad mehr oder weniger sauber durch den Audit gesegelt und dann soll man BitLocker vertrauen, von dem man nichts weiß und wo die Grundannahmen (US-Konzern, track record bei security) voll dagegen sprechen? Never ever.

Das ergibt überhaupt keinen Sinn für jeden, der 1 und 1 zusammenrechnen kann.
 
Zuletzt bearbeitet:
Ich glaube eher, das sind Realisten, also ganz anders, als was sich hier teilweise so herumtreibt. ;)
Realisten? So zu tun als wenn es Snowden nie gegeben hätte halte ich jetzt nicht für besonders realitätsnah.

Geschweige dessen, daß DIE ART DES ABSCHIEDS bei TC alles andere als normal war. Wäre sie das, könnte man sich kurz mit deiner Theorie aufhalten. So ergibt die Realität aber keine Grundlage für solche Spekulationen.

Wenn nichts geheimdienstsicher ist, dafür aber gegen alles andere, kann man auch bei Tc bleiben. Mit seinen Vorteilen. Und sich nicht mit den Nachteilen von Bitlocker plagen.

Es fällt mir daher grad schwer die Logik in deinen Theorien zu entdecken. Kurze Aufklärung des Wirrwars?

edit:
Keine? Na gut ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh