Page 25 - Demo
P. 25
Unterrichtsplan\VHS-Wirges:FrauAndreaKehrl%u00f6%u00dfer-Str%u00f6derpowered by: EURoBa Software Development25Nun kann man sich getrost eine andere Besch%u00e4ftigung suchen. Wie man am Bildschirmfoto sieht, dauert das Kodieren einer relativ kleinen Platte ohne %u00dcberschreiben der Daten schon vier Stunden. Je nach gew%u00e4hltem Algorithmus und Anzahl der L%u00f6schungen kann das tats%u00e4chlich Tage dauern! Wenn TrueCrypt fertig ist, wird das System neu gestartet. Ab sofort muss jeder, der diesen Rechner nutzen will, das richtige Passwort kennen. Auch wenn jemand die Platte nun ausbaut und forensisch untersucht, wird er keinerlei Zugriff auf Daten bekommen.TrueCrypt ist theoretisch zu knacken!Es gibt tats%u00e4chlich eine Software, die aber nur an Ermittlungsbeh%u00f6rden verkauft wird, mit der sich unter ganz bestimmten Umst%u00e4nden TrueCrypt-gesicherte System-Festplatten entschl%u00fcsseln lassen. Soweit die Schreckensnachricht%u2026Tats%u00e4chlich ist das aber nur m%u00f6glich, wenn einige Umst%u00e4nde zusammenkommen. Dazu muss der Rechner n%u00e4mlich bereits laufen. Au%u00dferdem muss er %u00fcber eine FirewireSchnittstelle verf%u00fcgen (was kaum noch ein Windows-Rechner tut!). In diesem Fall k%u00f6nnten Ermittler ein Speicherabbild des laufenden Systems ziehen, indem sie einen Schnittstellenbug ausnutzen, den Windows im Firewire-Treiber hat. Ist der Rechner ausgeschaltet, kommt auch dieses System nicht weiter.Man kann wohl getrost sagen: WerTrueCrypt nutzt hat Angst. Angst, dass irgendwer an Daten kommen k%u00f6nnte, die ihn nichts angehen. Oder an Daten, von denen niemand wei%u00df, dass man sie hat. Nachdem in letzter Zeit immer deutlicher wird, dass das Wort Privatsph%u00e4re nichts anders ist, als eine sinnlose Aneinanderreihung von Buchstaben, gibt es durchaus viele vern%u00fcnftige Gr%u00fcnde, TrueCrypt zu benutzen.Die Sicherheit der verwendeten Algorithmen wird allgemein als sehr hoch angesehen. Doch irgendwie muss ja zumindest der Besitzer der gesch%u00fctzten Daten an diese herankommen. Also muss es eine Zugriffsm%u00f6glichkeit geben und diese ist durch ein Passwort gesch%u00fctzt. Vielleicht auch noch durch eine Schl%u00fcsseldatei.Und genau hier liegt der Schwachpunkt. Wenn man durch Erpressung oder Gewalt gezwungen werden kann, dieses Passwort herauszugeben, dann kann man die Daten eigentlich genauso gut ungesch%u00fctzt lassen. Das kann aber nur passieren, wenn ein potentieller Angreifer von einem gesch%u00fctzten Container wei%u00df. Wenn man den Datentresor irgendwie verstecken kann, dann besteht auch nicht die Gefahr, ein Passwort verraten zu m%u00fcssen.Zum Gl%u00fcck erm%u00f6glicht TrueCrypt versteckte Volumen anzulegen. Im Grunde ist damit eine Technik gemeint, bei der innerhalb eines Containers ein nicht sichtbarer zweiter Bereich mit einem zus%u00e4tzlichen Passwort gesch%u00fctzt wird. Man kann sich das so vorstellen: Zuerst wird ein Container angelegt und mit einem Passwort gesichert. Dann %u00f6ffnet man den Container und legt zur Tarnung ein paar belanglose Daten hinein. Danach teilt man von diesem Container einen Teil ab und sichert ihn mit einem weiteren (anderen!) Passwort. Sucht man sich nun in TrueCrypt diesen Container aus, dann kann man das Passwort des inneren Containers nutzen, um diesen direkt zu %u00f6ffnen. %u00d6ffnet man den Au%u00dfencontainer, dann ist nicht zu sehen, dass der versteckte TrueCrypt Container darin Platz wegnimmt!