Kannst ja mal ne DAU Anleitung reinstellen zu Truecrypt^^
http://www.truecrypt.org/docs/tutorial.php
Allerdings sollte man den "Security Precautions"-Teil in der
Dokumentation auch lesen, wenn man das Programm verwendet. Es gibt nämlich ein paar Bereiche von Windows, die das Programm allein nicht schützen kann. Z. B. wenn dein Media Player irgendwo seine Playlist und temporäre Dateien anlegt, in welcher die Dateien oder zumindest Teile davon unverschlüsselt vorliegen. Auch ein paar Funktionen von Windows stellen ein potentielles Risiko dar. So könnte Windows Dateien aus dem Truecrypt-Laufwerk/Container unverschlüsselt in seine Auslagerungsdatei oder Ruhezustandsdatei packen, während du damit rumhantierst. (Während du an den Dateien in dem verschlüsseltem Bereich rumwurschtelst, müssen sie logischerweise irgendwo unverschlüsselt im Speicher sein, sonst könntest du ja selbst nicht darauf zugreifen. ^^) Bei Windows 2003 und Vista kann es auch sein, dass Schattenkopien von Dateien angelegt werden. Schattenkopien sind eigentlich dazu da, um versehentlich gelöschte Dateien wiederherstellen zu können, was bei den Dateien im verschlüsseltem Bereich aber gerade nicht erwünscht ist.
Wenn man Dateien von außerhalb des verschlüsselten Laufwerks/der verschlüsselten Container-Datei einfach so hineinkopiert, sollte man auch sichergehen, dass die Originaldatei an ihrer ursprünglichen, unverschlüsselten Position nicht so einfach durch Spezialsoftware oder von Datenrettungsfirmen wiederhergestellt werden kann. Zu diesem Zweck kann man Dateischredder, wie z. B. das Open Source-Programm Eraser* ("secure move"-Funktion), verwenden. Wenn man sich bei der Löschung auf die Windows-eigenen Funktionen verlässt ist das so, wie wenn man in seinem Laden einen Artikel aus der Sortimentsliste streicht, ihn aber im Regal stehen lässt.
(
Off-topic am Rande: Es kam schon vor, dass Ermittlungsbehörden die Rechner von Beschuldigten einfach an Vereine wie die
GVU abgegeben haben, damit diese darauf nach Beweisen suchen können (
Staatsanwaltschaft darf GVU nicht bei Urheberrechtsermittlungen beiziehen) und diese Leute dürften wissen wie man Dateien nach dem Leeren das Papierkorbs wiederherstellt.)
Wenn man sich über diese Nachteile von Programmen wie Truecrypt keine Gedanken machen will, kann man alternativ auch zu Software- (z. B. PGP Desktop) oder Hardwarelösungen (Crypto-Festplatten) greifen, welche auch das Systemlaufwerk verschlüsseln können. Ein Nachteil dieser Lösungen gegenüber Truecrypt ist, dass sie keine Freeware sind. Für Windows ist mir allerdings keine kostenlose Full Disk Encryption-Software bekannt, für Linux gibt es dafür Freeware wie etwa dm-crypt.
Die softwareseitige Verschlüsselung geht natürlich zu Lasten der Geschwindigkeit. Truecrypt kann man beenden und dann in normaler Geschwindigkeit weiterarbeiten, bei Programmen die alle Laufwerke verschlüsseln muss man die Ganze Zeit mit diesen Einbußen leben.
Bei Crypto-Festplatten gibt es hingegen keine Geschwindigkeitseinbußen, man muss allerdings dem Hersteller vertrauen, dass diese keine Hintertür oder ein zweites Schlüsselpaar, welches bei sämtlichen Geräten einer Bauart funktioniert, eingebaut hat. Das mag paranoid klingen, aber wenn es bei der Entscheidung über neue Verschlüsselungsstandards schon zu
solchen Vorkommnissen kommt, wieso also nicht auch bei Crypto-Festplatten wo die Wahrscheinlichkeit, dass es jemandem auffällt um einiges geringer sein dürfte?
Logischerweise sind die Dateien nur so lange sicher verschlüsselt wie die entsprechenden Laufwerke/Container-Dateien nicht geöffnet sind, bei Crypto-Festplatten ist das bereits beim Booten der Fall. Einen installierten Trojaner wird eine Crypto-Festplatte (genau wie ein geöffnetes Truecrypt-Laufwerk) also kaum an irgendwas hindern. Da ist es schon wieder ein Vorteil, dass Truecrypt nicht das Systemlaufwerk verschlüsseln kann und manuell geladen werden muss.
Absolut sicher ist man also mit keiner dieser Optionen, aber wenn man die jeweiligen Schwächen kennt und damit halbwegs umzugehen weiß, kann man das Risiko, dass Daten in die Hände von Unbefugten gelangen, zumindest minimieren.
Ein wesentlicher Vorteil von Truecrypt gegenüber vielen anderen Verschlüsselungsprogrammen ist, dass es sowohl Open Source-Software ist, als auch auf standardisierte und von vielen Leuten geprüfte Verschlüsselungsverfahren (z. B. AES) setzt. Wenn es einen Softwarebereich gibt, wo mir das wichtig erscheint, dann ist das der Bereich der Kryptografie-Software, denn nirgendwo sonst (außer vielleicht bei Wahlcomputern) dürften versteckte Hintertüren fataler sein. Wenn eine Firma sagt, dass das eigene Programm absolut sicher verschlüsselt, aber sowohl den Quellcode als auch den verwendeten Algorithmus als Firmengeheimnis geheim hält, so kannst du das der Firma vielleicht glauben, es dürfte aber nur sehr schwer überprüfbar sein.
*Schredder damit nur Dateien bei denen du dir absolut sicher bist. Es gab da irgendsoeine Funktion womit man den freien Speicherplatz auf dem Laufwerk schreddern kann. Wenn man möchte, das Windows beim nächsten Neustart noch hochfährt, sollte man das lassen. Schalt am Besten gleich den ganzen Aufgabenplaner des Programms ab. ^^
P.S.
Falls du Truecrypt verwenden solltest, achte darauf, dass die Installationsdatei ordnungsgemäß signiert ist. Das sieht man bei Vista (k. A. wie das bei XP war) z. B. an der UAC-Abfrage. Falls der Balken neben dem Schild nicht grau, sondern orange ist, NICHT installieren. Gerade bei Programmen wie Truecrypt dürfte es Leute/Organisationen geben, die darin am Liebsten ihre eigene Hintertür sehen würden.