TrueCrypt Alternative zum erstellen von Container gesucht

Ich glaube eine der modernen Krankheiten des Internets ist die, dass man in egal welchem Forum nur noch Schlaumeier-Geschwafel anstatt einer einfachen und möglichst sogar noch qualifizierten Antwort bekommt.
Die ganz einfache Frage war "Gibt es eine (vermutlich kostenlose?) Alternative zu truecrypt?" Im Übrigen hab ich mir das ganze Gefasel hier auch nur durchgelesen weil ich die gleiche Frage habe. Wenn man also keine Antwort auf diese Frage weiss oder diese nicht teilen möchte - einfach mal Fresse halten! WARUM jemand das fragt ist ganz allein seine Sache und geht, solange nichts offensichtlich illegales dahinter steckt, niemanden sonst etwas an.
Mich nervt diese endlose Zeitverschwendung: Eine ganze Seite Gerede, und darunter gerade mal 2 qualifizierte Antworten auf die eigentliche Frage... Das ist doch kein Chat hier!
Also - falls es die Schlaumeier und selbsternannten Moralapostel hier befriedigt: Ich suche eine Alternative zu Truecrypt, weil ich damit auf meinem Rechner einen Container anlegen möchte, in welchem ich dann private Fotos und Unterlagen ablege. Und privat heisst eben privat, ohne dass ich eine Ausnahme machen müssen möchte, ob eine Regierung oder nur der Nerd um die Ecke versuchen, aus reiner Neugier mal rein zu schauen. Und ja, absolute Sicherheit gibt es nicht, bla, bla, bla. Die maximale reicht mir. Danke!
 
Zuletzt bearbeitet:
ot:

Autokiller677 schrieb:
Zudem hat die neue Seite keinerlei Impressum oder sonst irgendwas. Die bisherige Truecrypt Seite war ja wirklich ausführlich, großes FAQ und alles. Und jetzt gibt es nicht mal einen Kommentar, was da plötzlich unsicher ist?

Zitat Website: "Using TrueCrypt is not secure as it may contain unfixed security issues"

Using TrueCrypt is not secure as it may contain unfixed security issues

Using TrueCrypt is -N- ot -S- ecure -A- s it may contain unfixed security issues
=NSA`?

Eine versteckte Botschaft :D Villeicht ist an der NSL sache ja doch was dran... :D

Oder der/die ENtwicklet haben wirklich einfach keine Lust mehr und erlauben sich jetzt einen Spaß mit uns^^
 
shotar schrieb:
... und dann Fat32Tony's Kommentar direkt darunter, sehr gut. Du schilderst da übrigens ein altbekanntes Problem von Foren. Genau aus diesen Gründen ist StackOverflow/StackExchange (SE) entstanden. Einer der Gründer von SE versucht mit seinem neusten Projekt die bisherige Forensoftware. So, genug Hijacking.

Nochmal: Verwendet einfach TC 7.1a weiter. Es spricht nichts dagegen.
 
nor_ schrieb:
Nochmal: Verwendet einfach TC 7.1a weiter. Es spricht nichts dagegen.
Da dies keine Alternative zu TrueCrypt ist, kannst du diesen Kommentar nach deiner Logik direkt unter BadFileSystems-Tonys Kommentar einordnen :D.
 
iamunknown schrieb:
Da dies keine Alternative zu TrueCrypt ist, kannst du diesen Kommentar nach deiner Logik direkt unter BadFileSystems-Tonys Kommentar einordnen :D.
Hab doch oben schon geschrieben, dass es keine gibt die alles kann. :)
 
Tenchi Muyo schrieb:
20% Gutscheincode
DropTrueCrypt20

Time to drop TrueCrypt
https://www.boxcryptor.com/en/blog/time-drop-truecrypt

Nettes Produkt, sicherlich nützlich für Anwender von Clouddiensten. Es ist aber nicht wirklich eine Alternative zu Truecrypt.
* kein Linuxsupport (nur Android)
* kein Containerformat (nur synchronisiertes Verzeichnis)
* verwendet Microsofts CryptoAPI, ergo NSA-Backdoor
 
nor_ schrieb:
* verwendet Microsofts CryptoAPI, ergo NSA-Backdoor
1. Wo ist der Beweis zu deiner Behauptung?
2. Wo liegt der Unterschied, ob es eine "NSA-Backdoor" gibt oder ob die Backdoor nicht schon in der Firmware von Hardware-Geräten (DVD Laufwerk, Mainboard, Festplatte, evtl. sogar im Prozessor selber), bzw. im Betriebssystem selber drinnen stecken würde und der Inhalt "on the fly" im entschlüßelten Zustand gelesen werden könnte?

Fat32Tony schrieb:
Using TrueCrypt is -N- ot -S- ecure -A- s it may contain unfixed security issues
=NSA`?
Die Theorie hat seine Schwächen, aber wenn ich jetzt wieder zu ausführlich werde, landet es bestenfalls wieder ins Aquarium. Weil anscheinend Meinungsfreiheit auf Computerbase, wenn man von der notwendigen Zensur mal absieht, um radikal-politisches, sexistisches, gewaltverherrlichendes und sonstiges Zeugs zu filtern, sobald man etwas widerspricht, was nicht in das Klicks-generierende Feindbild hier reinpasst.
Nur noch soviel: Vielleicht haben die TC Entwickler ja auch gesehen, dass ihre Entschlüsselung umgangen werden konnte und haben aus Protest dann einfach die integrierten Verschlüßelungen vorgeschlagen, weil es auf der Ebene ja eh keinen Unterschied mehr macht und die anderen Entwickler motivierter für Bugfixes gegenüber einfachen Datendieben sind?

@ topic: Wenn man sich an das entfernte Bild erinnert und angesichts der Tatsache, dass die Möglichkeit besteht, Trojaner in Firmware von Geräten einzubauen oder ins OS zu integrieren (vielleicht auch schon längst normale Praxis ist), würde ich einfach den Vorschlag der TC-Entwickler in den Raum werfen und für Windows Bitlocker verwenden. Hat man keine passende Windows Version, dann upgradet man einfach. Benutzt man Linux, dann nimmt man die entsprechend eingebaute Verschlüsselung, welche meiner Meinung nach ebenfalls für den Privatbereich ausreichend ist.
 
Zuletzt bearbeitet:
Randy89 schrieb:
1. Wo ist der Beweis zu deiner Behauptung?
Snowden-Leaks verpasst, noch nie was von NSL gehört oder einfach nur naiv? Eine einfache Suche zB via Google sollte dir zudem helfen.


Randy89 schrieb:
Nur noch soviel: Vielleicht haben die TC Entwickler ja auch gesehen, dass ihre Entschlüsselung umgangen werden konnte und haben aus Protest dann einfach die integrierten Verschlüßelungen vorgeschlagen, weil es auf der Ebene ja eh keinen Unterschied mehr macht und die anderen Entwickler motivierter für Bugfixes gegenüber einfachen Datendieben sind?
Wo ist der Beweis zu deiner Behauptung?
 
nor_ schrieb:
Eine einfache Suche zB via Google sollte dir zudem helfen.
1. In einer ordnungsgemäßen Diskussion belegt man seine als Fakt dargestellten Behauptungen mit direkten Quellenangaben.

Wo ist der Beweis zu deiner Behauptung?
2. Behauptung ≠ Vermutung. Hättest du geschrieben: "verwendet Microsofts CryptoAPI, ergo vermutlich NSA-Backdoor", könnte man es auch nicht als von dir präsentierten Fakt auffassen.
 
Randy89 schrieb:
1. In einer ordnungsgemäßen Diskussion belegt man seine als Fakt dargestellten Behauptungen mit direkten Quellenangaben.
Ach komm, ein wenig Eigeninitiative sollte nicht das Problem sein, oder? Google ist nur einen Mausklick entfernt ... dann kannst du diese Behauptung gerne selbst überprüfen. Genug Hijacking IMHO, EOD, B2T.
 
Randy89 schrieb:
2. Wo liegt der Unterschied, ob es eine "NSA-Backdoor" gibt oder ob die Backdoor nicht schon in der Firmware von Hardware-Geräten (DVD Laufwerk, Mainboard, Festplatte, evtl. sogar im Prozessor selber), bzw. im Betriebssystem selber drinnen stecken würde und der Inhalt "on the fly" im entschlüßelten Zustand gelesen werden könnte?
Angenommen, ich habe auf meinem PC irgendwo einen Container mit sensiblem Material...
Ja, solange ich eingeloggt bin und den Container durch Passworteingabe etc. geöffnet habe, kann das Betriebssystem (und somit auch ein Backdoor im OS) auf den Container zugreifen. Aber in dem Moment, wo ich den Container schließe, spätestens aber zum Reboot, sind die Daten wieder komplett verschlüsselt. Es führt kein Weg an erneuter Passworteingabe vorbei.

Nur noch soviel: Vielleicht haben die TC Entwickler ja auch gesehen, dass ihre Entschlüsselung umgangen werden konnte und haben aus Protest dann einfach die integrierten Verschlüßelungen vorgeschlagen, weil es auf der Ebene ja eh keinen Unterschied mehr macht und die anderen Entwickler motivierter für Bugfixes gegenüber einfachen Datendieben sind?
Unwahrscheinlich. Der erste Audit ging sauber durch, der nächste steht noch aus und wird aber wohl auch sauber ausgehen. Spätestens unter Linux, wo man OS-Backdoors doch ziemlich sicher ausschließen kann, war TrueCrypt also tatsächlich sicher.
Und welche motivierten Entwickler? Die Microsoft-Verschlüsselung dient nur einem Zweck: Daten vor StiNo-Kriminellen schützen. Dank National Security Letter haben (amerikanische) Bundesbehörden da mit Sicherheit ihre Hintertürchen.

Da muss ich irgendwie an die eine Navy CIS - Folge denken... da hat jeder Iris-Scanner aus amerikanischer Produktion hartkodierte Iris-Muster, damit bestimmte Mitarbeiter(innen) in jede Anlage rein können. So unwahrscheinlich ist das echt nicht.

Auch wenn ich Verschwörungstheorien sonst mit viel gesunder Skepsis begegne, hier ist die Geheimdienst-Theorie tatsächlich realistisch. Denk mal darüber nach: Der erste Audit sah gut aus. Wenn der 2. Audit ebenfalls grün gewesen wäre, dann wäre TrueCrypt erwiesener maßen SICHER... Das ist ein Zustand, den Geheimdienste nicht so gern sehen dürften.

Hat man keine passende Windows Version, dann upgradet man einfach. Benutzt man Linux, dann nimmt man die entsprechend eingebaute Verschlüsselung, welche meiner Meinung nach ebenfalls für den Privatbereich ausreichend ist.
Und hat man Dualboot (wie uuuuungewöhnlich) ist man gekniffen, weils keine brauchbare Crossplattform-Lösung gibt.

Eine brauchbare Verschlüsselung unter Linux einzurichten war noch nie ein Problem, dafür gibts genug wirklich tolle Ansätze, die sogar geheimdienstlichen Anweisung widerstehen dürften. Unter Windows wirds hingegen schon dünn.
 
nor_ schrieb:
Ach komm, ein wenig Eigeninitiative sollte nicht das Problem sein, oder?
Ich hab nicht solche Fakten präsentiert, also seh ich nicht ein, dafür selber googlen zu müssen und wenn du mir keine Quellen präsentieren möchtest, dann bringt der kurze Austausch auch nichts mehr. In dem Sinne auch von meiner Seite "Genug Hijacking IMHO, EOD, B2T".

Daaron schrieb:
Aber in dem Moment, wo ich den Container schließe, spätestens aber zum Reboot, sind die Daten wieder komplett verschlüsselt. Es führt kein Weg an erneuter Passworteingabe vorbei.
Wozu braucht man etwas knacken wenn man die Daten schon hat?


Unwahrscheinlich. Der erste Audit ging sauber durch, der nächste steht noch aus und wird aber wohl auch sauber ausgehen. Spätestens unter Linux, wo man OS-Backdoors doch ziemlich sicher ausschließen kann, war TrueCrypt also tatsächlich sicher.
Audits von Leuten, die vielleicht Heartbleed oder die erst kürzlich geschlossene Lücke im Linux-Kernel übersehen hätten? ;)
Eine Schwachstelle muss keine gewollte Lücke sein und eine Lücke muss sich nicht auf das Programm beschränken.

Die Microsoft-Verschlüsselung dient nur einem Zweck: Daten vor StiNo-Kriminellen schützen. Dank National Security Letter haben (amerikanische) Bundesbehörden da mit Sicherheit ihre Hintertürchen.
Auch hier wieder: "pics (proof) or it didn't happen."

Da muss ich irgendwie an die eine Navy CIS - Folge denken...
Cool, jetzt wird schon das Fernsehen als Grundlage für die eigenen Spekulationen rangezogen. Was kommt als nächstes? In Wirklichkeit haben die Amis kleine grünen Männchen in geheimen Lagern? :lol:

Auch wenn ich Verschwörungstheorien sonst mit viel gesunder Skepsis begegne, hier ist die Geheimdienst-Theorie tatsächlich realistisch. Denk mal darüber nach: Der erste Audit sah gut aus. Wenn der 2. Audit ebenfalls grün gewesen wäre, dann wäre TrueCrypt erwiesener maßen SICHER... Das ist ein Zustand, den Geheimdienste nicht so gern sehen dürften.
Wie heißt es so schön? Traue niemals einer Statistik, die du nicht selbst gefälscht hast. Auf den Audit übertragen würde es heißen: Traue niemals einem Audit, den du nicht selbst gefälscht hast. Zudem hatte schon der erste Teil des Audits Schwachstellen aufgewiesen:
Bei ihrer Untersuchung fanden die Forscher einige Programmfehler, die sie zwar nicht als kritisch einschätzen, ein Bug erlaubt aber unter Umständen, Daten zu entschlüsseln.
http://www.heise.de/security/meldung/TrueCrypt-geprueft-Keine-Backdoor-laxe-Programmierstandards-2170398.html
Außerdem halte ich es für sehr unwahrscheinlich, dass die NSA darauf auf ist, in den Medien noch stärker aufzufallen. Wenn die TC wirklich zur Zusammenarbeit gezwungen worden wären, hätten sie vermutlich aufgepasst, dass keine solch offensichtliche Hinweise veröffentlicht werden.

Und hat man Dualboot (wie uuuuungewöhnlich) ist man gekniffen, weils keine brauchbare Crossplattform-Lösung gibt.
Das ist das erste plausible Argument, wenn man eine Alternative für TC sucht, gemäß dem Fall dass die wahrscheinlich von den TC-Entwicklern stammenden Aussagen wortwörtlich zu nehmen sind.

Eine brauchbare Verschlüsselung unter Linux einzurichten war noch nie ein Problem, dafür gibts genug wirklich tolle Ansätze, die sogar geheimdienstlichen Anweisung widerstehen dürften. Unter Windows wirds hingegen schon dünn.
Auch hier wieder: ohne Beweise kann man alles mögliche behaupten. Vielleicht gibt es tief im Dschungel ja auch ein fliegendes Schwein? :D
 
Zuletzt bearbeitet:
Randy89 schrieb:
Auch hier wieder: ohne Beweise kann man alles mögliche behaupten.
Wo bleiben eigentlich deine Beweise? Es liegen Unmengen an Leaks, Vorfällen und entsprechender Berichterstattung vor, mit denen du dich informieren könntest. Aber du hast ja scheinbar das letzte Jahr unter einem Stein gewohnt, hast den NSA-Skandal verschlafen und bist jetzt zu faul selbst nachzulesen. Deine Hausaufgaben musst du schon selbst machen ...
 
nor_ schrieb:
Wo bleiben eigentlich deine Beweise? Es liegen Unmengen an Leaks, Vorfällen und entsprechender Berichterstattung vor, mit denen du dich informieren könntest.
1) Ich stell keine unbewiesenen Fakten auf.

2) Wenn es solche "Unmengen an Leaks, Vorfällen und entsprechender Berichterstattung" gibt, dann dürfte es doch sicherlich nicht zuviel sein, mir einen Link zu präsentieren.

3) Solange ich nicht jede Seite genau genug kenne, glaube ich keiner Berichterstattung, egal ob sie aus den angeblich zensierten Nachrichtquellen oder von wo anders herkommen.
Aus diesem Grund halte ich mir ebenso die Möglichkeit offen, dass es keine NSA Backdoor oder Masterkey für den NSA-Zugriff bei Bitlocker gibt, wie die Möglichkeit, dass es soetwas gibt. Auf TC übertragen bedeutet dass, dass ich mir sowohl die Theorie mit der (un-)freiwilligen Zusammenarbeit mit der NSA als auch noch weitere Theorien aufrecht erhalte, ganz im Gegensatz zu jenen, die vermutlich nur das Feindbild "NSA" kennnen. Da erstere Theorie seine Schwächen hat (z.B. besteht eher unwahrscheinlich ein Interesse der NSA an eine Veröffentlichung, die einen möglichen Rückschluss auf sie ziehen würde), bin ich nunmal nicht so ganz davon überzeugt.
Angenommen die NSA wüsste über die Lücken durch "Zusammenarbeit", gefundenen Bugs oder wie auch immer bescheid, dann würden sie meiner Meinung nach versuchen wollen, alle Audits entsprechend zu manipulieren, damit die "Internet Elite" auf CB und Co. auch weiterhin auf das Truecrypt ohne gefundener, bzw. veröffentlichter Hintertür vertraut.
Und selbst wenn die NSA oder ein anderer Geheimdienst keine Rolle spielen würde: diejenigen, die von solchen Meldungen profitieren sind jedenfalls Nachrichten-Portale (auch Computerbase) und Entwickler alternativer Verschlüßelungs-Konzepten. Da kommt eine solche Meldung doch wie gerufen, egal ob es vielleicht eine "Zusammenarbeit" mit einem Geheimdienst gab oder die Entwickler evtl. auch einfach keine Lust mehr gehabt haben oder sich sogar einen Scherz erlauben wollten oder ob sie nicht vielleicht von einer ganz anderen Richtung dazu "überredet" worden sind.
 
Zuletzt bearbeitet:
Es gibt genug Belege für die Aktivitäten der NSA und Beweise für NSLs, du bist scheinbar einfach nur zu faul oder ignorant um danach zu suchen. Und ich copy-paste dir bestimmt nicht den Wikipediartikel hier rein, den findest du von ganz alleine. Mit dem solltest du dann erstmal eine Weile beschäftigt sein, gibt ja nur ~500 Referenzen.
 
Zurück
Oben