Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

ich sehe darin keine schwierigkeit, ich bin zwar kein richter, aber der reine verweis auf eine datei...und nichts anderes wäre ja ein link sowohl in reg als auch startmenü oder was auch immer ist wohl nicht wirklich von belang. klar....es legt nahe was für dateien es sein könnten, aber nehmen wir mal an "ein böser mensch" hätte in seinen containern filme oder musik, dann muss ihm der besitz auch nachgewiesen werden. und dass kann es nicht solange sie in den containern liegen. es gibt nur einen link der auf den container verweist.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich habe es nun nochmal ohne virtuelle Umgebung getestet mit Acronis ein 1:1 Backup zu erstellen. (Sektorkopie)
Es ist jedoch weiterhin nicht möglich nach der Recovery zu booten, PW Abfrage kommt aber das System bootet nicht. Hat das schon jemand hinbekommen? Fände es sehr schade wenn das nicht möglich ist...
 
Im Bezug auf Truecrypt? Bei CompuSEC V4 gings. Mit einem Tool komplett und bei Acronis nur mit defektem MBR, den man über Umwege (Track 81(?) auf Track 0 oder 1 kopieren) wieder herstellen konnte.

Bei Truecrypt -> Einfach mal in deren Forum nachfragen.
 
@gnaa:

1:1 Image ist Sektor für Sektor möglich, allerdings sollte die dann bewusst sein, dass das Image auch 1:1 so groß wie die Quellpartition wird. Ergo 15GB Parition == 15GB Image. Die Wahrscheinlichkeit das der MBR nach wieder einspielen defekt ist, ist sehr hoch, zumindest CompuSEC reagiert auf solche Spielchen gerne allergisch. Wobei dort ein Backup im Track 81 oder 83 liegt, zumindest bei V4.

Ich leg mir immer unverschlüsselte Images unter Windows an und speichere die in einem verschlüsselten TC Container. Wenn es mir mein Windows (komplett) zerhauen würde, würde ich die Notfallentschlüsselung anwerfen, das Image drüber ziehen, fix MBR reinhauen und booten: Das geht zu 100%. Das "worst case scenario" habe ich nämlich schon hinter mir. :fresse:

Da 1:1 Backup&Restore von einer verschlüsselte Systempartition nicht möglich ist werde ich wohl einfach vor dem verschlüsseln ein Backup erstellen und díeses dann auf eine seperate Partion legen die ich nicht verschlüsseln werde.
Da man z.B. bei Acronis die Möglichkeit hat das Backup direkt zu verschlüsseln und mit Passwort zu schützen sehe ich hier kein Problem.
 
Mal ne kurze Frage zum Benchmark test im Truecrypt. Welche Speichergröße nimmt man da am besten? Bei mir kommen je nach gewählter Speichergröße unterschiedliche Ergebnisse heraus.
 
@gnaa:

Hast du mal bei Truecrypt im Forum nachgefragt ob es denn wirklich nicht möglich ist? Das Problem könnte auch an Acronis liegen. Deren V9 hat es bei CompuSEC V4 ja auch nicht (komplett) hinbekommen.
Ein Alternativprogramm, dessen Name mir entfallen ist, konnte dies aber. Stand zumindest so in der CompuSEC yahoo Gruppe ("Support Forum").

Weist du denn _wie_ Acronis verschlüsselt? Das ist ja ein nicht zu verachtender Punkt an der Geschichte. ;)

Welche Speichergröße nimmt man da am besten? Bei mir kommen je nach gewählter Speichergröße unterschiedliche Ergebnisse heraus.
Was heißt hier "nehmen". Der Benchmark testet doch einfach nur unterschiedliche Dateigrößen durch und je nach Größe ist der eine oder andere Algor. eben schneller oder langsamer. :hmm:
 
Zuletzt bearbeitet:
Ne hatte es ja mit einer Kopie ohne Verschlüsselung etc versucht also eigentlich komplett RAW, 1:1

Das mit der Verschlüsselung von Acronis meinte ich nur weil ich wenn ich ein Image einer nicht verschlüsselten Partition mache das ganze nicht in einen TC Container legen muss um es sicher zu haben sondern auch einfach auf eine unverschlüsselte Partition.

Ich habe es über die Suchfunktion im TC Forum versucht aber bisher nichts gefunden.
 
ich sehe darin keine schwierigkeit, ich bin zwar kein richter, aber der reine verweis auf eine datei...und nichts anderes wäre ja ein link sowohl in reg als auch startmenü oder was auch immer ist wohl nicht wirklich von belang. klar....es legt nahe was für dateien es sein könnten, aber nehmen wir mal an "ein böser mensch" hätte in seinen containern filme oder musik, dann muss ihm der besitz auch nachgewiesen werden. und dass kann es nicht solange sie in den containern liegen. es gibt nur einen link der auf den container verweist.

Ich bin auch kein Richter, allerdings hab ich von Jura ein wenig Ahnung und ich kann Dir sagen, dass es zu der Frage, reicht ein Link bzw. ein Verweis aus, noch keine Rechtsprechung gibt. Ist einfach noch zu neu das Thema. Allerdings ist das für mich kein Grund sich gemütlich zurückzulehnen mit der Argumentation, ist ja kein Beweis. Im Strafrecht ohnehin nicht, da kommt es nur darauf an, was der Richter Dir glaubt oder nicht. Im Zivilrecht (Thema Urheberrecht ->Unterlassungs- und Schadensersatzansprüche) wirds da schon schwieriger. Aber dennoch: Sind auf Deinem Rechner Informationen gespeichert, die auf Dateien hindeuten, die urheberrechtlich geschützt sind und für die Du keine Lizenz hast, dann ist es rein theoretisch egal, ob Du diese Dateien noch hast oder auch nur mal hattest. Die Tatsache allein, dass der Link zu finden ist, begründet einen (zumindest in der Vergangenheit liegenden) Verstoß und das reicht an sich aus. Und das kannst Du nur mit einer FSE umgehen.

Aber nun reichts ja auch, es gibt wie gesagt im Moment eh nichts verbindliches, also zurück zur reinen Technik und der Frage, wie gut/schnell ist das neue TC5 und darüber hinaus, ist die erhöhte Performance durch ein oder zwei Tricks die hier angesprochen wurde (Assembler Implementation) durch geringere Sicherheit erkauft.
 
Zuletzt bearbeitet:
Und das kannst Du nur mit einer FSE umgehen.
nach der logik dann aber ebenfalls nicht. denn ich schätze mal, dass ca. 90% der informationen dann aus dem internet geladen wurden, heisst, die spuren hast du dann sowieso schon hinterlassen, zwar nicht auf deiner platte, aber halt im netz. sollte da wirklich ne hausnummer hinterstecken ist es vermutlich abhängig von der kulanz deines providers ob deine ip aufrufe herausgegeben werden. ist dies der fall nützt dir auch die fse gar nichts, denn anhand der aufgerufenen seiten kann bequem nachgeschaut werden welche seiten du aufgerufen hast. zumindest nehme ich das mal stark an.

was bleibt, ist ein effektives mittel seine wichtigen dokumente vor den blicken allzu neugieriger zeitgenossen zu schützen. ich jedenfalls verschlüssele schon seit langer zeit meine usb sticks mit truecrypt containern. die gefahr dass man einen solchen datenträger mal irgendwo liegen lässt oder vergisst ist viel zu groß, und oftmals sind dort informationen (bewerbungen...bewertungen...firmeninterne daten) drauf die niemanden etwas angehen. und genau dafür finde ich truecrypt eigentlich ideal.
 
Wie bitte soll ein Link zu einer Verurteilung führen? Das halte ich für (sehr) weit hergeholt. Ein Link kann kein Beweiß sein. Ich kann doch die Datei benennen wie ich möchte, der Inhalt ist vollkommen unklar und in Deutschland gibt es ja (z.G.) die Unschuldsvermutung, ergo muss mir der Kläger nachweisen, dass der Inhalt der ist, den er mir vorwirft und das kann er nicht.

Der Link besagt im Endeffekt gar nichts. Weder muss der Namen zur Datei passen, noch steht fest ob die Datei überhaupt noch existent ist. Das dies Grauzone sein soll, kann ich beim besten Willen nicht glauben. Nicht einmal Ansatzweise. Das wären höchstens Indizien und Indizien für "Filesharing" werden vor Gericht kaum Bestand haben, zumindest kann ich es mir nicht vorstellen.

@Franke:

Frag doch mal Marian. Ich nerv den auch immer mit so nem Kram. :fresse: Er weiß da, wie ich ihn kenne, sicherlich genaueres. Immerhin ist er vom Fach. ;)

dann ist es rein theoretisch egal, ob Du diese Dateien noch hast oder auch nur mal hattest.
Dann beweise du mir mal, dass das keine Privatkopie von einem Freund war. Ich muss als Angeklagter gar nichts beweisen, das ist Aufgabe des Klägers.


Aber nun :btt:

@gnaa:

Ich hab dich schon verstanden. Du mich aber leider nicht. :fresse: Es ging mir darum, wie Acronis seine Images verschlüsselt. Wenns nen alter DES Key wäre, könntest die Methode inner Pfeife rauchen. Wäre es irgend ein proprietärer (ungeprüfter) Mist, wäre es auch hinfällig. Wäre es ein einfacher Passwortschutz, dann natürlich auch.

Bei AES wäre wichtig zu wissen welcher hash algo. zum Einsatz kommt. Usw. usf. :)
 
Zuletzt bearbeitet:
acronis trueimage 11 verschlüsselt mit AES (iirc 128 bit), ältere versionen verschlüsseln das image NICHT, das passwort wird einfach nur gespeichert und abgefragt, also sicherheit = null.
 
Ich krieg ne Kriese !

Ich hab Gestern alle Daten auf verschlüsselte Festplatte E geschaufelt und die Platte D zu verschlüsseln. ich benutze Keyfiles um zu decrypten.
Heute wollte ich dann ein Teil der Daten wieder auf die Platte D schaufeln und er läßt mich nicht mehr an die Platte E !
Habe vorher dismounted wegen Änderung der Laufwerksbuchstaben.....
Jetzt bekomme ich die Platte E nicht mehr mounted !!
Ich dreh ab !
Hat wer nen Rat ?
 
nach der logik dann aber ebenfalls nicht. denn ich schätze mal, dass ca. 90% der informationen dann aus dem internet geladen wurden, heisst, die spuren hast du dann sowieso schon hinterlassen, zwar nicht auf deiner platte, aber halt im netz. sollte da wirklich ne hausnummer hinterstecken ist es vermutlich abhängig von der kulanz deines providers ob deine ip aufrufe herausgegeben werden. ist dies der fall nützt dir auch die fse gar nichts, denn anhand der aufgerufenen seiten kann bequem nachgeschaut werden welche seiten du aufgerufen hast. zumindest nehme ich das mal stark an.

was bleibt, ist ein effektives mittel seine wichtigen dokumente vor den blicken allzu neugieriger zeitgenossen zu schützen. ich jedenfalls verschlüssele schon seit langer zeit meine usb sticks mit truecrypt containern. die gefahr dass man einen solchen datenträger mal irgendwo liegen lässt oder vergisst ist viel zu groß, und oftmals sind dort informationen (bewerbungen...bewertungen...firmeninterne daten) drauf die niemanden etwas angehen. und genau dafür finde ich truecrypt eigentlich ideal.

Mit Kulanz des Providers hat das wenig zu tun. Erstmal muss er die Infos noch haben, wenn er die hat, darf er sie (noch) nicht an Private herausgeben. Insoweit sehr viel schwerer da ran zu kommen. Geht nur über die Staatsanwaltschaft. Davon abgesehen, nur weil über meine IP irgendetwas angesurft oder heruntergeladen wird, heißt das nicht, dass man Schadensersatzansprüche geltend machen kann, das hat die Rechtsprechung neuerdings erkannt. Übrig bleiben also nur noch Unterlassungsansprüche aus der Störerhaftung heraus, aber das wird jetzt sehr juristisch und ich habe keine Lust hier eine "Vorlesung" zu halten. ;)

Muss jeder selbst wissen, ob ihm die halbe Lösung zur vollständigen Sicherheit gereicht, oder eher nicht.
Hinzugefügter Post:
Wie bitte soll ein Link zu einer Verurteilung führen? Das halte ich für (sehr) weit hergeholt. Ein Link kann kein Beweiß sein. Ich kann doch die Datei benennen wie ich möchte, der Inhalt ist vollkommen unklar und in Deutschland gibt es ja (z.G.) die Unschuldsvermutung, ergo muss mir der Kläger nachweisen, dass der Inhalt der ist, den er mir vorwirft und das kann er nicht.

Der Link besagt im Endeffekt gar nichts. Weder muss der Namen zur Datei passen, noch steht fest ob die Datei überhaupt noch existent ist. Das dies Grauzone sein soll, kann ich beim besten Willen nicht glauben. Nicht einmal Ansatzweise. Das wären höchstens Indizien und Indizien für "Filesharing" werden vor Gericht kaum Bestand haben, zumindest kann ich es mir nicht vorstellen.

Wie ich bereits schrieb, besagt der Link zumindest mit hoher Wahrscheinlichkeit, dass Du eine bestimmte Datei mal hattest. Das könnte für einen Strafprozeß als Indizienbeweis ausreichend sein, damit der Richter Deinen Aussagen keinen Glauben mehr schenkt. Wenn Du bereits öfter vor Gericht gewesen bist, dann weißt Du, wie schnell so etwas gehen kann!!!Im Übrigen gibt es im Strafrecht keinen Kläger!!! (Höchstens einen Nebenkläger aber auch das geht schon wieder zu sehr ins Detail für diesen Thread, sind ja nicht im Jura-Forum!)

Im Zivilrecht (auch das schrieb ich schon) ist das dann schon schwieriger. Hier ist tatsächlich der Kläger in der Beweispflicht. Wenn der Kläger durch den registrierten Link einen qualifizierten Vortrag geleistet hat, könnte es durchaus sein, dass Du als Beklagter dann wiederum in der Beweispflicht stehst, dass das nicht die streitgegenständliche urheberrechtsgeschützte Datei ist. Das ist bislang keineswegs juristisch geklärt. Und den Beweis könntest Du dann nur durch öffnen des Containers antreten, sinnvoll oder?

Ist aber schön zu sehen, dass juristische Laien immer der Meinung sind, "das kann doch nicht sein, das kann doch im Leben nicht ausreichen, wo kommen wir denn da hin, hier gilt die die Unschuldsvermutung", usw. und so fort...

Alles was ich wollte, ist ein wenig zu sensibilisieren, damit man sich nicht (ohne Fachwissen) in Sicherheit wiegt, obgleich eine Rechtssicherheit mangels Rechtsprechung bislang nicht vorliegen KANN!
 
Zuletzt bearbeitet:
Ich krieg ne Kriese !

Ich hab Gestern alle Daten auf verschlüsselte Festplatte E geschaufelt und die Platte D zu verschlüsseln. ich benutze Keyfiles um zu decrypten.
Heute wollte ich dann ein Teil der Daten wieder auf die Platte D schaufeln und er läßt mich nicht mehr an die Platte E !
Habe vorher dismounted wegen Änderung der Laufwerksbuchstaben.....
Jetzt bekomme ich die Platte E nicht mehr mounted !!
Ich dreh ab !
Hat wer nen Rat ?

- sind deine keyfiles durch irgendwelche schreibzugriffe verändert worden? hast du von den keyfiles noch ein backup? (ich sichere meine keyfiles immer noch auf ne sd-card und lege die dann weg!)

- beim PW eingeben vllt. vertippt, oder nutzt du nur keyfiles?
 
- sind deine keyfiles durch irgendwelche schreibzugriffe verändert worden? hast du von den keyfiles noch ein backup? (ich sichere meine keyfiles immer noch auf ne sd-card und lege die dann weg!)

- beim PW eingeben vllt. vertippt, oder nutzt du nur keyfiles?


Also ich hab da nicht rumgefummelt. Verdammt! Ich wollte nur den Laufwerksbuchstaben ändern !

Ich hab noch kein Backup davon, nein. Den Header der Platte hab ich auch nicht kopiert.

BTW ich nutze nur Keyfiles. Ich brech echt ins essen.....das kann doch nicht wahr sein.

Kein Systemcrash oder sonstwas ist passiert. Nichts dergleichen.
Laut Explorer ist an dem Keyfile seit zwei Tagen nichts geändert worden (Erstellungsdatum).
 
Zuletzt bearbeitet:
Also ich hab da nicht rumgefummelt. Verdammt! Ich wollte nur den Laufwerksbuchstaben ändern !/QUOTE]

- hast du den LW-buchstaben mittels TC geändert, oder aber per (comp.verw.) "compmgmt.msc /s"...

- war die TC part. während des ändern des LW-buchstaben "unmounted"? dann hast du wohl wirklich den LW-header übern jordan geschickt!! :-[
 
Wie haste denn das gemacht, normalerweise geht das ja nur über Truecrypt...


Ja natürlich über Truecrypt. Einfach unmount-> anderen Buchstaben angeklickt->mount usw...da hat er mir gesagt..." incorrect Keyfile(s) and/or password or not a truecrypt volume"

Und seither keine Chance mehr das Ding zu mounten ;(

Ich krieg echt ne Kriese. Das sind so viele Daten....

Neustart Rechner auch schon versucht....nix zu machen.
Hinzugefügter Post:
Also ich hab da nicht rumgefummelt. Verdammt! Ich wollte nur den Laufwerksbuchstaben ändern !/QUOTE]

- hast du den LW-buchstaben mittels TC geändert, oder aber per (comp.verw.) "compmgmt.msc /s"...

- war die TC part. während des ändern des LW-buchstaben "unmounted"? dann hast du wohl wirklich den LW-header übern jordan geschickt!! :-[


Wie gesagt...alles über Truecrypt. Nix im Windows. Das bringt ja auch nichts im Windows....
 
Zuletzt bearbeitet:
also irgendwas muss dann wohl daneben gegangen sein! so wie du es beschreibst, müsste es doch zu 100% laufen!! deinstalliere doch noch mal TC. vergewisser dich, dass dein keyfile dort wo er ist - gesichert - vorhanden ist. lösche auch die entsprechende TC-sys-datei aus dem system32-order!

rebooten, mit jv16 PT nach "truecrypt" suchen und alle reg-dateien löschen (aber bitte ein backup der regs erstellen)!

rebooten - TC erneut draufspielen UND DANN nochmal VERSUCHEN ;)
 
Ist aber schön zu sehen, dass juristische Laien immer der Meinung sind, "das kann doch nicht sein, das kann doch im Leben nicht ausreichen, wo kommen wir denn da hin, hier gilt die die Unschuldsvermutung", usw. und so fort...
Ich zweifel daran, dass du nicht zu den juristischen Laien gehörst, ergo Jura studiert hast, lasse mich aber gern eines besseren belehren. Deine Aussagen sind, so denke ich zumindest, auch nur persönliche Mutmaßungen, die mich eben nicht überzeugen. ;)

Wenn es in Deutschland schwer fällt einen Mordprozess nur mit Indizien zu führen soll ich also glauben, dass irgendwelche Links bei P2P Kram ausreichen würden? Mal davon abgesehen, dass ein Strafprozess wahrscheinlich eh nicht eintreten wird, wenn man Filesharing betreibt. Das Verfahren wird mit sehr hoher Wahrscheinlichkeit eingestellt und es bleibt nur der zivilrechtliche Teil hängen. So lange ich den Kram nicht massenhaft verkaufe ist der strafrechtliche Aspekt zu vernachlässigen.

Zudem kann man deine Linktheorie höchstens auf P2P beziehen, denn sonstige reale Beispielen, die auch im Strafprozess relevant wären, fallen mir spontan nicht ein. Bei einem Terroranschlag wird die Datei kaum den Namen tragen "Geplanter Anschlag am xx.xx.xx um xx.xx in xxxxx.doc" :fresse:

EDIT:
Das könnte für einen Strafprozeß als Indizienbeweis ausreichend sein, damit der Richter Deinen Aussagen keinen Glauben mehr schenkt.
- Welche Aussagen? ;)
- Im Zweifelsfalle _für_ den Angeklagten.

Ich hätte aber nicht dagegen wenn jemand in einem Rechtsforum die Frage mal eröffnet. Auf die Antworten wäre ich wirklich sehr gespannt.


@Hüttenknecht:

Ist die Platte E denn wirklich eine Platte, oder nur ne andere Partition? :hmm:
 
Zuletzt bearbeitet:
also irgendwas muss dann wohl daneben gegangen sein! so wie du es beschreibst, müsste es doch zu 100% laufen!! deinstalliere doch noch mal TC. vergewisser dich, dass dein keyfile dort wo er ist - gesichert - vorhanden ist. lösche auch die entsprechende TC-sys-datei aus dem system32-order!

rebooten, mit jv16 PT nach "truecrypt" suchen und alle reg-dateien löschen (aber bitte ein backup der regs erstellen)!

rebooten - TC erneut draufspielen UND DANN nochmal VERSUCHEN ;)

Also das lass ich dann doch lieber. Meine Systemplatte ist auch komplett verschlüsselt. Oder macht das nichts ? Ich glaub die Systemverschlüsselung läuft anders oder ?
Hinzugefügter Post:
@Hüttenknecht:

Ist die Platte E denn wirklich eine Platte, oder nur ne andere Partition? :hmm:

Es ist wirklich eine andere Platte. Ich habe 3 Platten im System. System, D und E.
 
Zuletzt bearbeitet:
Ok, wenns echt ne andere Platte ist, hab ich auch keine Idee. :( Ich würde mich an deiner Stelle ins TC Forum begeben und hoffen.

Zudem wäre es ratsam sich den Header und die Keyfiles das nächste mal zu sichern. Wobei Keyfiles allein eh eine zweifelhafte Sicherheit erzeugen.
 
@Hüttenknecht:

ich würds auf jeden fall mal so probieren, wie ichs beschrieben habe, WENN du keine preboot-verschlüsselung hättest --- ich weiss leider nicht inwieweit TC dafür benötigt wird :confused:

Mr.Mito hat ja die letzte möglichkeit genannt, da ich auch denke, dass dort die "besseren spezialisten" für diese problematik sitzen!


sry, dass ich nicht helfen konnte, aber lege dir für die zukunft backups von solch wichtigen dateien an! UND: optimal ist immer die verschlüsselung aus password UND keyfile(s) ;)
 
@Hüttenknecht:

ich würds auf jeden fall mal so probieren, wie ichs beschrieben habe, WENN du keine preboot-verschlüsselung hättest --- ich weiss leider nicht inwieweit TC dafür benötigt wird :confused:

Mr.Mito hat ja die letzte möglichkeit genannt, da ich auch denke, dass dort die "besseren spezialisten" für diese problematik sitzen!


sry, dass ich nicht helfen konnte, aber lege dir für die zukunft backups von solch wichtigen dateien an! UND: optimal ist immer die verschlüsselung aus password UND keyfile(s) ;)


Also von den Keyfiles bin ich ab sofort ab ! Das ist jawohl klar. Wenn irgendwas mit dem keyfile passiert, auch nur ein bit....sind die Daten weg...wie man sieht.

Die zweite Platte kann ich ja auch nicht mehr mounten. Den Haeder hatte ich gesichert und auch schon wieder raufkopiert. Dennoch ist mit dem Keyfile kein Blumentopf zu gewinnen.
Obwohl mir der explorer sagt, an dekm File wurde nichts geändert, MUß sich was geändert haben.
Die keyfiles lagen auf der verschlüsselten Systemplatte. Ich habs mal mit nem USB Stick probiert. ....ohne unmount das system runtergefahren...was ja auch zu problemen führen soll. Diesmal aber mit passwortabfrage. Kein Problem da wieder ranzukommen. Jetzt schreib ich das Teil gerade randvoll. Mal sehen was dann ist.

Da das mit der zweiten Platte genauso passiert ist, denke ich es liegt am keyfile. Und dann hab ich verloren.
 
also ich nutze Truecrypt nun schon ca ein Jahr und hab keinerlei Probleme gehabt. auf Verschlüsselung der Systemplatte wollte ich eigentlich erst noch verzichten, obwohl ich heute noch ein Disk-Image gemacht habe.

wie stark ist der Performance-Einbruch und gibt es bis dato Probleme?
 
siehe benches eine seite zurück, mit ner gemoddeten truecrypt version, is der verlust nicht so schlim...
Ich mache gerade eine Vergleichsverschlüsselung mit diskcryptor, benches liefere ich dann :)
 
also ich nutze Truecrypt nun schon ca ein Jahr und hab keinerlei Probleme gehabt. auf Verschlüsselung der Systemplatte wollte ich eigentlich erst noch verzichten, obwohl ich heute noch ein Disk-Image gemacht habe.

Ich nutze es auch schon über ein Jahr. Hatte auch nie Probleme damit.
Allerdings eben nur mit Passwortabfrage und nen Container statt ganze Platte.

Bei der Systemplatte hab ich auch keine Probleme ...bisher !:hmm:

Und bei der umwerfenden Resonanz auf Fragen im TC Forum kann ich die Daten wohl abschreiben.:kotz::heuldoch:
 
Zuletzt bearbeitet:
so, diskcryptor hat mir das os zerschossen, macht immer restart beim laden :bigok: gut, dasses nur mein zweiter is und nix wichtiges drauf war :d
 
Ich zweifel daran, dass du nicht zu den juristischen Laien gehörst, ergo Jura studiert hast, lasse mich aber gern eines besseren belehren. Deine Aussagen sind, so denke ich zumindest, auch nur persönliche Mutmaßungen, die mich eben nicht überzeugen. ;)

Erstens hab ich Jura studiert und 2. stehe ich kurz vor dem 2. Staatsexamen. Hab aber auch keine Lust mich zu streiten, kann ja jeder sehen wie er will. Ich will bloß nicht, dass sich alle in Sicherheit wiegen, wenn diese Sicherheit möglicherweise (wie gesagt, bislang nichts entschieden) nicht existiert.


@ zu dem anderen Kram:

Na hoffen wir mal, dass das Problem des Kollegen Huettenknecht mehr auf Zufall basiert als auf einem Bug in der neuen TC-Version, denn sonst hagelt es demnächst "abgerauchte" Festplatten...

Viel Glück Huettenknecht...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh