dahum schrieb:
Eine nette Illusion. In der Praxis würde dich jede Behörde weichkriegen, wenn sie das will. Was in GB offiziell erlaubt ist, nämlich die Schuldannahme im Falle einer Kooperationsverweigerung, wird sicherlich auch in Deutschland inoffiziell praktiziert, sofern ein Anfangsverdacht besteht.
Ja, es gibt sie, die Verhörtricks. Das heißt durch eigenes Gelabber andere Leute dazu bringen sich zu verplappern oder "weich" zu werden. Zwingen kann dich hier niemand dazu. Auch wirst du nicht gefoltert oder unter Drogen gesetzt. Was solls also? Nicht dumm anstellen und einschüchtern lassen reicht also.
Davon ab macht ihr euch hier immer so um das BKA Gedanken, als wenn wir hier eine Ansammlung von Kriminellen wären
Trotzdem. Bleiben wir mal bei den Extremfällen.
Backdoors. Backdoors bei closed source sind möglich. (sie sind übrigens auch bei open source möglich

)
Ultimaco hat da angeblich einen nicht so besonderen Ruf. Darum geht es aber. Wer hat noch was zu dem Thema gehört? Wenn man belastet wird muß die die Beweislage vorm Gericht dargelegt werden. Darüber widerum darf und kann ein Gericht weder dem Angeklagten noch dem Anwalt noch der Presse eine Schweigepflicht aufbrummen. Es kommt also raus. Und das schnell.
Und, schonmal was gehört darüber, daß DriveCrypt eine Hintertür hat? Meint ihr man wird einen Backdoor wegen irgendeinem Heini der zuviele MP3 hat an die Offentlichkeit gelangen lassen?
Seit wann muß man
jemanden erklären warum zB. Win einen Wechsellaufwerk Z: vermekt hat, obwohl er im System so nicht zu existieren scheint? Das beweist was genau?
Mein gutgemeinter Ratschlag: Verschlüsselung ist dafür da, wichtige oder private Daten vor den Augen anderer zu schützen, aber sie hilft nur wenig dabei, einer Strafverfolgung zu entgehen.
Das ist richtig. Selbst belasten muß man sich ggbf. trotzdem nicht. Wen hast du denn untergehen sehen? Wenn ich so durch die Foren streife und die Horrorgeschichten höre, müßte jeder dritte Jugendliche bereits vorbestraft sein oder im Knast sitzen. Was war also los da bei dri? Jemanden den mal über IPs nachzuweisen versucht hat 5 Alben gesaugt zu haben kam wesentlich schlechter davon, als wenn er seine Laufwerke mit 500 Alben entschlüsseln lassen hätte?
Gut, jemand hat paar MP3 (bleiben wir dabei), aber es war ihm egal (verschlüsseln). Jetzt ist der Rechner bei der Polente. Er hat auch einen verschlüsselten Container. Den hat er angelegt, um wie du schon sagst "wichtige oder private Daten vor den Augen anderer zu schützen". Da sind nämlich einige private Videos und Fotos die er mit seiner Freundin aus Spaß an der Freude gemacht hat. Die Polente will jetzt die Passwörter davon bzw. vermutet Verschlüsselung. Was tun? Wichtige private Daten schützen oder nicht?
@
LingLing
Seit wann ist Blowfish schneller als Twofish?? Vor allem der 3fach Blowfish beim DriveCrypt? Oder Twofish "langsam"??
Blowfish-448 braucht 18 Zyklen pro Byte auf einem PentiumPro/200. Twofish-256 braucht... 18 Zyklen. Dabei ist Twofish aber wesentlich robuster gegen Kryptoanalysen und auch stärker. Die Bitzahl für den Key sagt alleine noch nichts aus. Was meinst du warum Blowfish aus TrueCrypt komplett rausflog?
Neuere CPU-Architekturen leigen Twofish sogar besser.
Twofish ist in der Standardimplementierung sogar schneller als AES. Erst seitdem erst neulig extrem optimierter AES-Code - auf Basis einer ASM-Kode-Analyse - im TrueCrypt dabei ist, konnte AES sich auf den ersten Platz vordrängen. Um 1/10 (?)
@
Torsten007
Wenn du nicht auch die Bootpartition verschlüsseln willst kann ich dir für alles andere ausschliesslich aktuellen TrueCrypt 5.1a empfehlen. Vor allem kommst du an deine Daten dann auch auf 64bit Systemen ran. 64bit DriveCrypt ist erst in Mache und es werden noch keine Termine genannt.