TrueCrypt 7.0a und Portable TrueCrypt 7.0a

Wer kennt und liebt TrueCrypt eigentlich nicht? Mein absolutes Standardprogramm, wenn es um Verschlüsselung von Festplatten, Partitionen oder einzelnen Dateien in Containern geht. Wer die Blogsuche anwirft, wird Dutzende Beiträge aus den letzten Jahren dazu finden. Ganz aktuell ist jetzt die Version 7.0a von TrueCrypt erschienen, die keine neuen Features beinhaltet, aber Fehler behebt.

Wer einen Container auf seinem USB-Stick benutzt, der kann auch wunderbar die Favoriten nutzen, die seit Version 7.0 von TrueCrypt verfügbar sind (also nicht die Favoriten, sondern das automatische Mounten der Favoriten). Wie das funktioniert, hatte ich ja bereits in meinem Beitrag zu TrueCrypt 7.0 beschrieben.

Wie immer habe ich natürlich eine aktuelle portable Version von TrueCrypt 7.0a erstellt. Einfach entpacken und loslegen. Wer Portable TrueCrypt noch nicht kennt: ich habe euch mal eine Liste der lesenswerten Themen zusammen gesucht:

Mit TrueCrypt unterwegs – die ultimative Anleitung für Portable TrueCrypt

Dropbox mit TrueCrypt-Containern nutzen

Vergleich TrueCrypt zu Microsofts BitLocker

TrueCrypt-Container auch unter Mac OS X automatisch mounten

Die Systempartition mit TrueCrypt komplett verschlüsseln

Wie verschlüssle ich eine externe Festplatte mit TrueCrypt?

TrueCrypt und versteckte Container

Also, Vertrauen ist gut – Verschlüsseln ist besser: Download Portable TrueCrypt 7.0a Deutsch (um Portable TrueCrypt 7.0a in der englischen Sprache zu nutzen, einfach Language.de.xml entfernen).

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

54 Kommentare

  1. In letzter Zeit werden immer mehr Verschlüsselungen geknackt, da frage ich mich wie lange es dauert bis TrueCrypt dran ist. Vielleicht ist es schon geknackt, man kann leider das Gegenteil nicht beweisen.

    @Caschy: Danke für die (neue) portable Version.

    Gruß Adam

  2. @Adam

    „In letzter Zeit werden immer mehr Verschlüsselungen geknackt“? Welche denn?

  3. Dankeschön!

    Und Dir, Carsten, eine ruhige Woche!

    BTW:
    Das Bild mit dem Döner aus Berlin = Intuition? Ich habe das gelesen als ich mit Frauchen gerade nen Döner bestellt hatte *hehe

    … greetz from me!

  4. Ich hoff mal nicht, dass hier so schnell was geknackt wird. Hab erst meine ganzen Daten verschlüsselt und das braucht verdammt lang -.- da wäre es doof wenn man die Verschlüsselnung wieder ändern müsste 😀

  5. Mich würde auch interessieren ob die Verschlüsselung ausreicht um z.B. die Polizei oder Studienkollegen davon abzuhalten den Inhalt auszulesen. Mit entsprechender Rechenpower ist ja eigentlich alles knackbar, oder?

  6. TrueCrypt oder Verschlüsselungen haben einen gewaltigen Nachteil: Was ist wenn die Platte abbraucht? Und das tut sie früher oder später. Dann geht nämlich das Gefrickle los. Ich hab das schon mehrfach mitgemacht und das ist einfach nur ätzend und dauert ewig bis man sein zeug wieder hat. Oder weiss jmd eine Methode wie man unter TC von außen auf eine verschlüsselte Sys-Partition zugreifen kann? Da bleibt leider nur der Weg über die CD.

  7. Dankeschön :mrgreen:

  8. JürgenHugo says:

    Tja, ich hab noch nix verschlüsselt – aber man weiß ja nie… Und wenn der Caschy sich schon die Mühe macht, besorg ich mir auch die neueste Version hier. So. 😛

  9. Hallo,

    ich habe mal gelesen und gehört, dass TC nicht vollständig open-source sei und daher als Verschlüsselungsprogramm nicht zu empfehlen sei. Ist das was dran?
    Danke, Gruß

  10. Wozu überhaupt eine große wuselei um die verschlüsselung machen, wenn früher oder später eh alles geknackt wird. ich finde es überflüssig, denn wenn jemanden mein zeug interessiert, kommt er auch irgendwie ran…

  11. Mike Lowrey says:

    Oh man hier häuft sich ja der Unfug geradezu…

    „In letzter Zeit werden immer mehr Verschlüsselungen geknackt“ In letzter Zeit ist der GSM Dreck „geknackt“ worden.
    Im Vergleich zu AES, Serpent und Twofish völlig unerheblich.

    „Mich würde auch interessieren ob die Verschlüsselung ausreicht um z.B. die Polizei oder Studienkollegen davon abzuhalten den Inhalt auszulesen“
    Mit einem entsprechenden Passwort und einer der oben genannten Verschlüsselungsmethoden ist das kein Problem.

    „Was ist wenn die Platte abbraucht?“
    Dann spielt man ein Backup ein.

    „ich habe mal gelesen und gehört, dass TC nicht vollständig open-source sei und daher als Verschlüsselungsprogramm nicht zu empfehlen sei. “
    Der Source liegt offen, aber die Lizenz ist nicht das was man unter open source normalerweise versteht, die Anzahl der Code Reviews hält sich auch in Grenzen, allerdings ist der AES Algorithmus nicht von den TrueCrypt Machern implementiert.

    „ich finde es überflüssig, denn wenn jemanden mein zeug interessiert, kommt er auch irgendwie ran…“
    Das ist dein gutes Recht, bei entsprechenden Passwörtern ist es aber eher Später als Früher und kann manchem eben nützen.

    Die heimischen Behörden probieren es bei Verschlüsselung schon kaum noch daran zu kommen, bedingt durch den immensen Aufwand und geringen Erfolgsaussichten.

  12. @Jan: Es kommt sicherlich nicht jemand irgendwie ran, wenn es mit den gängigen Verfahren verschlüsselt ist. Die einzige Möglichkeit ist Brute Force. Und das dauert, selbst mit den besten Rechnern der Welt.

    Vorrausgesetzt natürlich die Verschlüsselungs-Software ist nicht in irgendeiner Form schon infiltriert. Und da bin ich gerade bei TrueCrypt immer skeptischer http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/
    Irgendwie macht mich das schon skeptisch,dass an den Ding angeblich nur 2 anonyme Personen arbeiten und man so gleich gar nichts über diese Truecrypt Foundation weiss. Und obwohl TC sich selbst als Open Source bezeichnet ist das eigentlich gar nicht der Fall.
    Hmm, ich glaub es ist Zeit mal DiskCryptor zu verwenden.

  13. Die Algorithmen sind nur per brute force zu knacken. Punkt. Und ob das machbar ist, hängt von der Güte des Passworts ab. Am besten kombiniert man Groß- und Kleinbuchstaben und zusätzlich Zahlen und Sonderzeichen. Man staune, wie viele Jahre es dann braucht, um was zu knacken:
    http://www.1pw.de/brute-force.html

  14. Die Verschlüsselung selbst ist mit einem halbwegs sicherem Passwort momentan nicht in endlicher Zeit zu knacken. Jedoch ist es kinderleicht das Passwort abzufangen und gerade Truecrypt ist für solche Angriffe sehr empfänglich, da es keine weiteren Schutzmaßnahmen bietet (TPM, etc.).

    Man braucht lediglich kurz Zugriff auf den geschützten Rechner und kann binnen Sekunden dessen Bootvorgang manipulieren (MBR oder auch direkt das Bios). Wenn sich der Besitzer dann das nächste Mal anmeldet, bekommt er einen gefälschten Anmeldebildschirm zu sehen und sein Passwort landet in einem geschützten Bereich auf der Festplatte. Während der Besitzer dann vermutet er hätte sich vertippt, wird der richtige Anmeldebildschirm geladen und der Rechner startet bei erneuter Eingabe des Passworts ganz normal.
    Jetzt kann man jederzeit das gesicherte Passwort auslesen und vollen Zugriff auf den Rechner erhalten.

    Gegenmaßnahmen dagegen gibt es keine, außer seinen Rechner niemals aus den Augen zu lassen oder im Tresor einzuschließen 😉

    Truecrypt ist sicher eine feine Sache, aber man sollte auch „Hintertürchen“ kennen. Wenn es jemand gezielt auf Eure Daten abgesehen hat, gibt es Möglichkeiten diese zu erhalten.

  15. Also ich verstehe denn für denn Privat Anwender nicht. Kein Privater Anwender kann so wichtige Daten haben, das diese verschlüsselt werden müssen. Und bringen tut es eh nix denn wenn die Polizei das Gerät mit nimmt, dann kommen die an die Daten so auch ran.

  16. @Martin
    „Und bringen tut es eh nix denn wenn die Polizei das Gerät mit nimmt, dann kommen die an die Daten so auch ran.“

    Du machst Deinem Comedy-Namensvetter wirklich alle Ehre…
    Wie will den die Polizei an die Daten rankommen, wenn sie verschlüsselt sind mit einem 15stelligen Passwort aus Buchstaben, Zahlen und Sonderzeichen? No way. (Außer mit nem Bundestrojaner, o.k.)

  17. @Martin: Ob die Polizei (Strafverfolgungsbehörden) an die Daten kommen oder – was wahrscheinlicher ist bei entsprechenden Vorkehrungen – eher nicht, steht weiter oben.

    Und zu den „unwichtigen Daten bei Privatanwendern“ folgender Anwendungsfall: Angenommen, ich sei Vorsitzender eines kleinen Vereins mit 100 Mitgliedern. Die Mitgliederdaten mit Name, Geburtsdatum, Adresse, Telefonnummer, Bankdaten und eventuell noch viel mehr verwalte ich in einer OpenOffice-Tabelle. In meinem gepanzerten Rechner tief unter der Erde in meinem Wohnbunker ist diese Tabelle sicher. Aber aus einem bestimmten Grund muss ich sie auf einen USB-Stick packen und mitnehmen. Na, da freuen sich meine Mitglieder aber, wenn ich den Stick verliere! — Gut, dass ich mit Truecrypt verschlüsselt habe.

  18. @TOm

    In dem sie sich dazu zwingen das Passwort herauszurücken per Gerichtsbeschluss. Manche glauben wirklich noch das hilft seine HDD zu verschlüsseln. Wer an die Daten ran will findet immer Mittel und Wege, was die Vergangenheit immer wieder bewiesen hat.

  19. @martin

    Nein?

    Was ist mit einem durchschnittlichen Notebook : Ist in sekundenschnelle geklaut. Darauf finden sich dann vielleicht die etwas „privateren“ Fotos deiner Freundin(en), private und vielleicht auch, wenn veröffentlicht, bloßstellende Mails. Die gescannten Gehaltsauszüge, das letzte Schulzeugnis und Examensnote wg. Bewerbung etc. etc.

    Für mich sind das alles Dinge die keinen anderen etwas angehen – und ohne Verschlüsselung bei einem Diebstahl von Notebook oder Desktop sofort dem Täter zur Verfügung stehen.

    Ich sehe hier etliche gute Gründe zu Verschlüsseln.

    Abschließend, wieso sollte die Polizei an die Daten kommen wenn sie das Gerät mitnimmt? Bin ich beschuldigter im Verfahren kann ich schweigen, bin ich es nicht, kann ich mich zumindest noch winden oder einfach das Passwort vergessen haben. Dann bleibt, von der äußerst unwahrscheinlichen Lösung eines bereits zuvor eingebrachten Rootkits nach momentamen Technikstand nur Bruteforce. Und wie lange das bei entsprechender Schlüssellänge dauern kann, das wurde bereits oben angesprochen…

    Für mich ist TrueCrypt zumindest auf einem Notebook absolute Pflicht…

  20. @Martin: Erstens kann dich kann Gericht zwingen, das Passwort heraus zu geben. Zweitens gibt es dazu bei Truecrypt die Hidden Volumes: Ein Container im Container sozusagen, der von außen nicht zu erkennen ist. Wenn du den Strafverfolgungsbehörden freiwillig dein Passwort geben möchtest, sagst du ihnen das für das äußere. Fertig.

  21. Ok bei einen Notebook oder anderen tragbaren Gerät lass ich mir das noch einreden.

  22. JürgenHugo says:

    @Daniel:

    Derjenige muß aber dann wohl 2x direkten Zugriff auf meinen Rechner haben. Ich wohn jetzt seit über 4 Jahren hier, in der Zeit war 1x jemand mit dem „alten“ Comp 2 Stunden alleine. Derjenige kann aber noch nichtmal eine E-Mail schreiben, wenn ich den Rechner nicht einschalte, T-Bird aufmache, die Adresse eintippe – und dann noch seine vielen Tippfehler verbessere. Und die E-Mail dann auch noch wegschicke.

    WENN ich wichtige Daten hätte, und vermuten müßte, das jemand…dem würd ich erstmal einen/mehrere „Dummy/s“ vorsetzen. Scheinbar wichtiges, das er mit großer Mühe gerade so entschlüsseln kann. Dann hat er erstmal was zu tun! Vielleicht wären die „richtig“ wichtigen Sachen auf einem USB-Stick, der z.B. im Chefsessel versteckt ice, wo er während seiner Bemühungen draufsitzt…Tja. :mrgreen:

    Am Ende könnte sich dann dieser Computerspezialist „Hugos Lied“ anhören – das wäre bei den verschlüsselten Dummys natürlich mit dabei… 😛

  23. @Martin

    Ich glaube nicht, dass die Rechnung „mit Gerichtsbeschluss zur Passwortherausgabe gezwungen werden“ aufgehlt. Was ist, wenn ich dass Passwort einfach vergessen habe? Soll ja mal vorkommen. Truecrypt bietet auserdem die Möglichkeit per Hidden Containers die Existenz von Daten zu verschleihern.
    Es ist defacto nicht möglich eine 256Bit-AES-Verschlüsselung zu knacken. Es gibt bestimmt oft Mittel und Wege an Daten heranzukommen. Aber nicht immer…

  24. Nachtrag: Im Lawblog findet sich das ein oder andere zu Truecrypt/PGP/Verschlüsselung.

    Hammse mal ein Passwort? | law blog

    „Für die Entschlüsselung von PGP-Containern mit nicht-trivialen Passwörtern sind hier keine zeitlich akzeptablen mathematischen Ansätze bzw. Dekryptierverfahren bekannt.“
    Keine zeitlich akzeptablen Ansätze | law blog

    „Es lohnt sich, seine Rechte als Beschuldigter zu kennen. Zu diese Rechten gehört auch, keine Passwörter nennen zu müssen.“
    2 x nein | law blog

  25. Ich werde mir das vielleicht auch mal anschauen. Scheue bisher den Zusatzaufwand…
    Daten, mit denen fremde etwas anfangen könnten, habe ich schließlich nicht wirklich. Klar muss meine Gehaltsabrechnung oder mein Lebenslauf nicht überall rumliegen. Auf der anderen Seite steht auch da nichts wirklich geheimes drin, wofür ich großen Aufwand zur Geheimhaltung auf mich nehmen würde. Werde es mir mal anschauen. Solange das einfach von der Hand geht, werde ich es nutzen, ansonsten ist für mich persönlich Aufwand > Nutzen.
    Genau diese >< Betrachtung muss halt jeder für sich selbst anstellen. Je nachdem, wie intim ihm solche privaten Dokumente sind, dann eben verschlüsseln oder auch nicht.

  26. nippelnuckler says:

    @all: natürlich MUSST du kein passwort nennen, die bundeswehr und geheimdienste wissen aber sehr wohl wie sie dich dazu bekommen das du es nennen WILLST ^^ (versteckte folter, geheime hypnose, abhörmechanismen die schon tagelang vor der verhaftung stattfinden) etc. pepe…
    des weiteren: hidden container in container zu finden ist das geringste problem. nur das passwort zu finden ist eine sache (jedoch ganz simpel wenn es noch im arbeitsspeicher/cache/egal wo… liegt…) das erste was behörden mit deinem rechner machen ist, die hd und ram ausbauen, in spezialgerät rein, JEDES BYTE inne datenbank kloppen, dann passwort mit dieser datenbank bruteforcen, geht alles fast automatisch. in 95% der fälle ist das passwort IRGENDWANN mal innem cache gelandet der sich noch auslesen lässt und dieser wird eben byte für byte inne DB rein… ich habs mal für noobs beschrieben, in der realität nutzt man andre begriffe/bezeichnungen und „trojaner“ für sowas… ist ganz simpel und insider wissen das… genug gelabert, hier die einzige möglichkeit schutz zu haben: notebook ohne HD mit BOOTCD auf dem der container ist (oder auch stick, egal) starten, arbeiten… nach beenden der arbeit den RAM mit speziellen tools überschreiben… sobald ne festplatte mit im spiel ist, hat man schon fast verloren. die meisten hier werden meinen text für unsinn halten, weil sie es nicht besser wissen…

  27. 3lektrolurch says:

    Bin zwar kein Experte aber nach dem Lesen der Posts komme ich mir bald so vor^^
    Ich les immer nur von Passwort. Denkt denn hier wirklich keiner an Keyfiles? Vlt. in Kombination mit einem (guten) Passwort hab ich die Sicherheit doch selber in der Hand.
    Und man kann ja auch noch die Algorithmen kombinieren…

  28. Mike Lowrey says:

    Weder Seitenkanalattacken noch RAM einfrieren um einen Dump zu erstellen sind Schwächen von TrueCrypt, sondern von allen bestehenden Implementierungen und dabei auch bei TPM Modulen problematisch.

    PS: Es gehört sich nicht, Namen von prominenten Experten im Bereich Kryptographie als seinen eigenen zu nennen.

  29. Ist echt lustig eure Kommentare zu lesen.
    Ich wette keiner hier wird von irgendeinem Geheimdienst überwacht.
    Für uns alle ist TrueCrypt mehr als ausreichend. Niemand, dem euer verschlüsseltes Notebook in die Hände fällt wird es knacken können.

    Mal ehrlich, der Aufwand der nötig ist die Verschlüsselung zu knacken lohnt sich für eure Daten gar nicht 😉

  30. Mich erstaunt auch die Bandbreite der Kommentare: Auf der einen Seite dieses vollkommen dämliche „ich muss nix sichern weil ich nix zu verbergen hab“ und auf der anderen Seite die Schlauschwätzer, die einem erzählen wollen, dass alles knackbar ist („nur den RAM einfrieren und einen Dump erstellen“). Laaangweilig. Sichert eure Daten mit vertretbarem Aufwand und gutem Passwort, und ihr seid zu 99% sicher. Alles andere ist Selbstdarstellung hier.

  31. JürgenHugo says:

    Die meisten Blogger und die meisten Kommentatoren würden nix schreiben, wenns kein anderer liest…

    Natürlich spielt da Selbstdarstellung mit – die spielt so gut wie immer mit! :mrgreen:

  32. @nipplenucker
    „in 95% der fälle ist das passwort IRGENDWANN mal innem cache gelandet der sich noch auslesen lässt und dieser wird eben byte für byte inne DB rein…“

    Das TC Password landet sicher nicht irgendwo irgendwann mal in nem cache auf der Platte. Wenn dann landet es genau 1x im RAM.
    Und den RAM nachträglich auszulesen, ist etwas was unter laborbedingungen mit viel aufwand möglich ist, aber sicher nicht mal eben so ausbauen -> einfrieren -> durchscannen -> password ist da…

    und nehmen wir mal an das PW wurde aus einem Speicher ausgelesen und liegt mit unzähligen anderen Daten in auswertbarer Form rum- Kein Mensch weiss wo das Password anfängt und aufhört, somit hat man fast wieder unedlich viele Kombinationen.

  33. Ich lese hier echt mit Begeisterung die Kommentare und die paranoiden Wahnvorstellungen, die sich bei so manchem auftun.

    Als jemand, der bereits bei den Strafverfolgungsbehörden (StA) gearbeitet hat, kann ich euch beruhigen. Bei der zuarbeitenden Polizei (meist LKA) ist man froh, wenn man überhaupt halbwegs technisch versierte Leute am Start hat. Das sind dann nicht mal Informatiker o.ä.
    Derzeit dauert die Analyse von HDDs in meinem Bundesland Minimum 1 Jahr … Grund dafür ist die akute Arbeitsüberlastung. Die Lager sind voll mit beschlagnahmten Rechnern (Kinderpornos, Unterschlagungen/Betrug, weniger wegen Urheberrechtsverletzungen). Wenn davon einer verschlüsselt ist (bspw. mit Truecrypt) wird das gar nicht erst angefasst.

    Wisst ihr was es für nen Aufwand ist die Bundeswehr im Ausland zu halten? Die Polizei zu organisieren? Die Verwaltung zu managen? In einer Büro … äh Demokratie wie in Deutschland braucht sich keiner Sorgen zu machen … zum einen, weil sich hier wohl kaum einer verfolgungswerter Straftaten berühmen kann, zum anderen, weil intensive Bearbeitung popelliger Festplatten die Grenzen der Verhältnismäßigkeit sprengt.

    Und an alle die sich von Geheimdiensten und „Staat“ verfolgt sehen: WIR KRIEGEN EUCH!

    😉

  34. @Urs: 🙂
    Super. 🙂

  35. Verschlüsselung ist doch eine gute Sache. Ich selbst verschlüssele meinen USB Stick auf welchem ich meine portable Software habe.

    Macht es Sinn, seine Daten zu verschlüsseln? Ich finde ja. Es geht nur darum, dass sie verschlüsselt sind!

    Findet man 2 USB Sticks, einer verschlüsselt und einer unverschlüsselt, wird man sich dem Unverschlüsselten zuwenden, weil man den Aufwand für den verschlüsselten USB Stick gar nicht betreiben möchte.

    Es geht nur darum, dass eine erste Hürde entsteht und um diese erste Hürde zu erstellen muss ich ja nicht mehr tun, als meine Daten zu verschlüsseln 😉

  36. Bevor noch jemand mit so Unsinn wie „TrueCrypt wurde genackt, Stoned Vienna Bootkit“ kommt – passiert früher oder später bei solchen Diskussionen immer: Das hat GAR NIX mit der Verschlüsselung zu tun. Und selbst dagegen kann man sich schützen: http://blog.andreas-haerter.com/2010/08/18/ebfe-anti-bootkit

  37. „Wenn sich der Besitzer dann das nächste Mal anmeldet, bekommt er einen gefälschten Anmeldebildschirm zu sehen und sein Passwort landet in einem geschützten Bereich auf der Festplatte. Während der Besitzer dann vermutet er hätte sich vertippt, wird der richtige Anmeldebildschirm geladen und der Rechner startet bei erneuter Eingabe des Passworts ganz normal.
    Jetzt kann man jederzeit das gesicherte Passwort auslesen und vollen Zugriff auf den Rechner erhalten.“

    Dann hat man ja nur das Passwort des Accounts, kann man ja sonst auch leicht knacken. Und hoffentlich braucht man nicht das gleiche Passwort für Login und verschlüsselung

  38. @robin: sowas hats wohl auch schon früher gegeben *g*
    Also Truecrypt ist grundsätzlich sicher, man kann mit genug Zeit ja solang versuchen bis man das Passwort erraten hat, aber das liegt ja nicht an Truecrypt sondern an der Leuchte die das Passwort vergibt. Die Polizei kann wohl nur Ordnungshaft zur Aufklärung anordnen oder ? naja gut ich sag halt mein Passwort „123abc“ das ist bei mir das Standartpasswort (ich sag mal so eine wirkliche Gefahr für meine Verschlüsselung ist dann die Polizei auch nicht). Wenn man nun wirklich wertvolle Sachen auf der Platte hat (Soll ja Leute geben die für Windows 2020 töten oder auch für meine popo-Bilder) nützt eine Verschlüsselung auch nichts die Entführen dich und wenn das Passwort „123abc“ nicht geht können Dir die Daten auch egal sein.

    Ich glaube auch als Privatanwender ist man mit Truecrypt und nen guten Bildschirmschonerpasswort gut dabei.

  39. Es gibt ja auch noch Alternativen zu Truecrypt. Bitlocker ist ganz nett mit USB-Stick als Schlüssel oder aber Diskcryptor. Für den normalen Hausgebrauch gegen Diebstahl des Laptops oder Verlust des USB-Sticks sollten alle drei reichen. Wer Angst hat, daß ihm die Bude gestürmt wird, der stellt halt einen Blumentopf Thermit auf den Rechner ;-).

  40. @leosmutter:
    Hinzuzufügen wäre nur noch FreeOTFE, was sogar ohne Adminrechte auskommt.
    Das mit dem Eimer Termit ist ne super Idee. Sieht zudem noch spektakulär aus ^^,

  41. Truecrypt nein danke says:

    ROFL!!!!!

    Der URS ist lustig! und hat rehcht!!!

    und der mike lowrey auch!!!

    und der hoschi sowiso!!!

  42. JürgenHugo says:

    Es gibt aber auch Daten, die man gannz sicher nicht verschlüsseln muß – Wallpaper, MP3s, Spielfilme etc. Außer natürlich, das der „Finder“ die nicht so einfach sehen können soll… 😛

  43. Schade, dass bei solchen Themen auch immer Leute mit diskutieren wie schrotty-michi, die das Produkt für unnötig halten.
    Warum liest er dann diesen Beitrag? Und müllt ihn dann zu?
    Wenn caschy einen Beitrag über Playstation oder xbox reinsetzt, dann klicke ich ihn garnicht erst an.
    Und schreibe dann auch nicht: Leute wozu braucht man als Privatanwender eine Playstation?

  44. zum Thema:
    Ich benutze Truecrypt schon seit mehreren Jahren. Alle privaten und persönlichen Dokumente kommen in den Container, sind dort vor fremden Zugriffen geschützt falls mein Rechner mal geklaut wird – und der schöne Nebeneffekt: Ich muss nur eine Datei sichern!! Nämlich die Containerdatei.
    Wenn ich den Rechner gestartet habe, ist es bei mir schon eine Automatik – klick auf die Verknüpfung auf dem Desktop, Passwort eingeben und ein neues Laufwerk erscheint – mit meinen persönlichen Dateien, super komfortabel das Ganze.
    Das BKA und die Leute vom FBI werden bei mir nie anklopfen, sie werden mich nicht hypnotisieren oder foltern und wenn sie es doch tun würden, dann gäbe ich ihnen mein Passwort und sie würden sich meine langweiligen Briefe/Fotos/Rechnungen usw. angucken können.

  45. Das Passwort sollte lang genug sein und es sollte sichergestellt sein, dass man es nicht vergisst. Man kann es es mit Ereignissen kombinieren, die man erlebt hat und nie vergessen wird: z.B.
    urlaubevafrankreich1998megageil oder ichbinkeinlibaneseseitichgeborenbin – da sollte jedem was einfallen. Das Eintippen dauert max 3 sec.
    Bitte jetzt keine Nerver ala wozu braucht man Truecrypt und bla bla das FBI kriegst mit Folter trotzdem raus bla bla.
    Wer Truecrypt nicht braucht, der soll es einfach lassen.

  46. JürgenHugo says:

    @Udo:

    Das is wie immer ein abwägen: brauch ich das, will ich das? Lassen wir mal den Fall weg, wenn ein PC physisch gestohlen wird (was bei einem Notebook sicher viel häufiger passiert als bei einem Desktop).

    Es gibt aber auch andere Gründe, etwas zu verschlüsseln: nicht jeder Benutzer soll sehen, was der „Chef“ gemacht hat. Und da bin ich eben pragmatisch: ich benutze den/die Comps zu Hause nur alleine – es ist schlicht kein anderer da.

    Normal würd ich noch nicht mal ein Passwort setzen – ich hab aber doch eins. Weil ich sonst vom Mac aus keinen Zugriff auf den PC hätte, da MUSS man eins setzen. Das ist aber ein ganz einfaches – es dient ja nicht zur Absicherung.

    Was ich mir vorstellen könnte: Passwörter etc. evntuell zu verschlüsseln. Wenn der Rechner dann DOCH gestohlen würde, wären zumindest die „sicher“. Das der Dieb evtl. meine vielen schönen Wallpaper anguckt, das würd mir vielleicht nich gefallen – aber verschlüsseln würde ich die deswegen nicht.

    Ich gebs aber zu: ich hab das mit den Paswörtern auch noch nicht gemacht… :mrgreen:

  47. nippelnuckler says:

    der download geht nicht mehr

  48. Hi,
    gibt es eine Möglichkeit für TrueCrypt unter Android oder wie kommst du in der Praxis über dein Handy an deine verschlüsselten Daten?

    Danke!
    Gruß, Matze