recu schrieb:
Wenn Du anstelle von dd ddrescue mit dem log-file-Parameter verwendest, bekommst Du zusätzlich noch eventuelle Defektinformationen.
[...]
Du sparst Dir bei Nutzung der Software 50% Speicherplatz ein und bei einer HDD gewinnst Du an Transfer-geschwindigkeit, denn das Programm ist nicht gezwungen Inhalte auf Dateisystemebene auszulesen, sondern liest einfach die Metadaten und alle belegten Cluster in einem Rutsch mit minimalen Kopfbewegungen aus - trotz Fragmentierung! Auf Dateisystemebene liest Du Ordner und Dateien nacheinander aus, was bei Fragmentierung viele Kopfbewegungen erzwingt.
Danke für den Tipp! Sehe ich mir mal an.
Hierbei muss ich schon unterscheiden, wofür ich Klonsoftware einsetze. Gut, im Fall des Threaderstellers ging es um eine Datenrettung einer Datenfestplatte. Aber auch da war bitweises Klonen essenziell. Ansonsten klone ich nur Systemdatenträger. Das sind heutzutage praktisch immer SSDs. Und gerade bei Systemdaten kommt es eben auf bitgenaues Klonen an, mit Partitionstabellen, Datenträger-IDs und eventuellen Verschlüsselungen. Ein irgendwie geartetes, möglicherweise falsches Verständnis der Künstlichen Dummheit vom Dateisystem ist da eher schädlich. Nutzerdaten kopiere ich einfach auf Dateisystemebene, da wäre Klonen völliger Overkill. Ich sehe daher absolut keinen Sinn in anderer Software als einem Rettungssystem (auf Live-Linux- oder Windows-PE-Basis vom Stick) mit entsprechend enthaltener Software wie VeraCrypt sowie einem Linux mit dd oder eben ddrescue.
Es stimmt, wenn man eine Datenfestplatte nicht komplett verschlüsselt, sondern einen darin enthaltenen Container nutzt, umgeht man das Problem, dass einem Windows den Header zerschießen kann. (Was immer noch nicht an VeraCrypt liegt, sondern an Windows, das seit Generationen diesen Irrsinn veranstaltet. Womit wir wieder mal bei der Vertrauenswürdigkeit von MS wären.) Darauf kann man eben auf zwei Arten reagieren: Entweder alle Datenträger vor einer Windows-Installation oder einem In-Place-Upgrade abklemmen, oder eben Container verwenden. Ganz generell helfen aber gegen alle Arten von Fehlern nur Backups.
Je nachdem, worum es einem geht, ist eine Verschlüsselung eines Datenträgers ohne Systemverschlüsselung sinnlos. Geht es darum, einen USB-Stick oder anderen externen Datenträger im Falle eines physischen Verlusts vor dem Auslesen zu schützen, genügt die einfache Verschlüsselung des Datenträgers oder die Nutzung eines Containers.
Einen Laptop, den ich tatsächlich auch mobil nutze, also unterwegs mitnehme, würde ich immer auch systemseitig verschlüsseln, da nicht sicher ist, welche sensiblen Informationen das Betriebssystem sammelt. Gerade wenn man sich blind auf die MS-Software verlässt, passiert das schnell. Einen Firefox hat man schon mehr unter Kontrolle, da er die Benutzerinformationen im Benutzerordner ablegt, den man im verschlüsselten Bereich halten kann. Dateinamen an sich sehe ich bei einem 08/15-Nutzer erstmal nicht per se als geheim an. Gespeicherte Kennwörter und Zugangsdaten schon viel eher. Und das können auch Zugänge zum eigenen NAS sein, was der GAU wäre.
Wenn man einen Rechner wirklich vor unbefugtem, legalem oder auch illegalem Zugriff schützen will, bleibt einem nur die Komplettverschlüsselung. Und ehrlich, wenn bei mir mal eingebrochen wird oder ich einen Datenträger zwecks Garantie einschicken muss oder ich ihn einfach ersetzen und weiterverkaufen will, schlafe ich merklich ruhiger, wenn alles verschlüsselt ist.
Ich habe tatsächlich bei eBay (von privat) schon Festplatten gekauft, die voller lesbarer Daten waren. Die waren nichtmal gelöscht oder formatiert!
Von alldem abgesehen hat sich VeraCrypt als Windows-Systemverschlüsselung eh bald erledigt. Es kommt noch immer nicht mit dem Windows-11-24H2-Bootmanager zurecht. Man muss den alten aus 22H2 bzw. 23H2 nutzen, der alle Nase lang bei Updates wieder überschrieben wird. Wenn man da kein Rettungssystem zur Hand hat und den Bootmanager austauschen kann, steht man vor verschlossener Tür. DAS ist wirklich der Killer für dieses Programm.