Full System Encryption - Free CompuSec - TrueCrypt - Update 09.03.08

So, nach den neuesten Meldungen soll ja der Hash SHA-1 nicht mehr gaaaaanz so sicher sein, von 2^63 auf 2^52 runtergegangen oder so.

Welcher Spezialist kann denn nun mal erklären, welcher ansonsten von TC aktuell angebotene HASH sicherer ist und warum das so ist.

Denn ich hätte schon Interesse den aktuell sichersten Hash einzusetzen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Naja, 2^52 immer noch ein Wert, der sehr sicher ist. Bei einem privat PC wird es nur wenige geben, bei denen sich die Mühe lohnen würde das Ding zu knacken.

Aber so viel ich weiß ist WHIRLPOOL noch nicht geknackt worden, aber der Algorithmus ist noch relativ jung und wurde noch nicht so oft untersucht. Aber der funzt nicht bei FSE.
 
@stw500:

Ich kann eh nur SHA-512, Whirlpool und RIPEMD-160 auswählen, wobei nur der letzere Hash Algo bei der FSE funktioniert.

Was nun "am sichersten" ist, kann dir niemand beantworten. ;)
 
Zuletzt bearbeitet:
Danke Mito,

hatte gedacht, ich hätte SHA-1 ausgewählt, aber das geht ja gar nicht...:rolleyes:

Dann kann ja alles so bleiben wie es ist... :d
 
;)

Mal was anderes. Eigentlich wollte ich einen Guide dazu schreiben, bin aber schlicht weg (aktuell?) zu faul dazu. Es geht um einen mobilen "ready to use" Stick, der so einfach, effektiv und "sicher" wie möglich gestaltet werden sollte. Er läuft nun einwandfrei, ich brauch ihn eigentlich nicht, aber allein die Gedanken dahinter, haben mir Freude bereitet. :d

Ich stelle ihn hier mal vor, da ich denke, dass einige hier sowas gebrauchen können und ich mir zudem dausichere Anleitungen ersparen kann.

Angefangen hat das ganze wie folgt. Ich habe einen BartPE Stick mit Acronis, Truecrypt, TotalCommander usw. für Notfallsituationen, wo ich z.B. ein Image AUS einem TC Container IN meine Startpatition der FSE einspielen kann. Das hat den Vorteil, dass man kein RAW 1:1 Image angelegen muss und die ggf. fällige Wiederherstellung des Bootloaders umgeht. Mit dieser Variante kann man BartPE booten, mit TC die FSE Startpartition mounten, einen TC Container mounten in dem ein unverschlüsseltes Image (unter Win angelegt) liegt, welches man dann ganz easy wieder einspielt - ohne MBR/Bootloader.

Aber darum gehts hier eigentlich nicht. :fresse: Die Infos könnten aber trotzdem für den ein oder anderen nützlich sein. ;)

Worum es geht: Ich wollte diesen besagten Stick um ein elegantes "Startmenü" mit etlichen portablen Anwendungen erweitern, damit ich ihn auch bequem an anderen Rechnern nutzen kann. Mein Hauptproblem war die Frage "Was tun bei Verlust?", also war sehr schnell klar, dass Kernbereiche (Messenger (Pidgin+OTR z.B.), Thunderbird, Firefox ...) in einen verschlüsselten Bereich müssen, damit ich mich im Falle eines Verlustes nur 2x am linken Ei kratzen muss, während zu Hause das Stickbackup auf den neuen Stick kopiert wird.

Nun, wie lösen wir das ganze? Ganz einfach! Wir nehmen ASuite als "Stickmenü". Auf dem Stick legen wir (im ASuite Folder [heißt bei mir LAUNCHER]) einen Truecrypt Container an, dessen Größe wir den Anforderungen entsprechend dimensionieren. Bei mir ist der Container 150MB groß. Nun den Container mounten! In diesen Container packen wir die "kritischen", portablen Anwendungen, also Mail, Browser und z.B. Messenger. Den Container gemountet lassen!

Nun richten wir Asuite komplett ein, installieren alle gewünschten Portableapps und passen das Startmenü / den Stick entsprechend an. Die "kritischen" Anwendungen werden natürlich aus dem TC Container verlinkt! Mit ein wenig Humor sieht das dann z.B. so aus:

b9r67h46wac2nunrn.png


:fresse:

Nun wieder zum TC Container. ;) Wir kopieren TC in einen beliebigen Ordner auf dem USB Stick - sofern nicht schon geschehen bzw. vorhanden. Wie man TC unterwegs nutzen kann, steht im Netz ja zu genüge. Nun starten wir Asuite und legen 2x "neue Software" an und zwar wie folgt:

Mount:
b9r7pud2r7ne5j0mb.png

b9r7cyg4mijorgfqk.png


Dismount:

b9r7fqldxvdwrc818.png

b9r7fqv2ih1nu3z58.png




Jetzt noch ein letzter Schritt und wir sind fertig! Wir schalten nun noch die "Autostart" Funktion in ASuite an, welche man hier findet:

b9r7gs4cd19llwoto.png



Das Fazit ist ein voll mobiler und sicherer USB Stick, der zudem sehr bequem verwendet werden kann. Man stöpselt den USB Stick an den Rechner und startet Asuite. Daraufhin plopt das Mountfenster von TrueCrypt auf, wo man sein PW einträgt. Danach kann man sämtliche Software ganz normal nutzen - auch Mail/Messenger und co. Wenn man mit den Anwendungen fertig ist, beendet man Asuite über das Menü und das TC Laufwerk wird automatisch getrennt + das PW im Speicher wird gewipt.

Als "Feinschliff" kann man Asuite noch per autostart.inf starten lassen, wobei das natürlich nur an Rechnern mit aktiviertem Autostart funktioniert.

Fertig ist der:
b9r7z4xit6qlyfa3n.jpg


Viel Spaß beim nachbasteln. Jetzt war es ja doch nen halber Guide. :fresse:
 
Zuletzt bearbeitet:
Super Mito,

vielen Dank! Werde es zwar aktuell nicht ausprobieren, aber die Möglichkeit und Umsetzung an sich ist genial. :wink:
 
Was mich mal interressieren würde - TrueCrypt unterstüzt ja auch (seit neustem) diese Chipkarten. Find ich ansich ja ganz nettes feature - aber meine Frage, wie sicher ist das wirklich ?

Mal angenommen man hat ein Chipkarten Lesegerät der Sicherheitsklasse 3 - deine Chipkarte ( auf der liegt verschlüsselt das TC passwort ) - man steckt die Karte ein und muss dann einen 4-5 stelligen Code in das Gerät eingeben - dieses encyrptet das Passwort auf der Chipkarte und gibt TC die Freigabe.

Wenn ich mir es so durchdenke sollte die Methode eigentlich noch mehr Schutz bieten ???

Denn solche Geräte können ja weder per Bruteforce oder ähnliches geknackt werden.
 
Sagt mal, kann man bei TrueCrypt den Ruhezustand noch nutzen? Wenn ja, wie? Und wie schauts dann eigentlich mittem PW im Speicher aus? :)

@Razor:
Und wieso sollte man den Code durch BruteForce nicht rausbekommen können? Auf dem Teil läuft auch "nur" Software. Wenn man also den Leser emulieren könnte, könnte man doch einfach den 4-5 stelligen Code per BF durchprobieren. Das würde die Sache eher unsicherer machen. :confused: Kann man den Leser nicht emulieren, baut man sich halt ne Mechanik, die sämtliche Kombinationen auf den Zahlenfeld durchprobiert. :fresse:

Dann lieber nen "USB Stick" als SmartCard Ersatz und nen Passwort mit 30 Zeichen (Sonderzeichen, Groß & Kleinschreibung, Zahlen ...). Geht nur leider nicht bei ner FSE.
 
Rein mathematisch gesehen kann man jeden Code per BruteForce knacken, egal wie lang ein PW ist oder ob man das per Chipkarte oder mit sonst was absichert. Davon ausgenommen ist die One-Time-Pad-Verschlüsselung, aber die ist leider zu langsam für eine Verschlüsselung großer Daten.
 
Jungs, ich hab nen riesen Problem und hoffe mir kann hier jemand helfen. Ich war so dämlich und habe meine RAID Treiber aktualisiert. Nun hängt Windows in einer Ladeschleife fest, auch abgesichert.

Soweit ja nicht tragisch, aber wenn ich meinen BartPE Stick boote, so findet er den Array einfach nicht und ich kann daher auch keinen Datenträger mit Truecrypt einbinden! Beim booten wird dieser aber einwandfrei angezeigt. :wall:

Kann sich darauf jemand nen Reim machen? Letzte Truecryptversion und im BartPE Windows ist der alte, funktionierende RAID Treiber. :-[

---------- Beitrag hinzugefügt um 04:03 ---------- Vorheriger Beitrag war um 02:15 ----------

Bin am rebuild - worst case Nummer 2 überstanden. Sofern jetzt keine Platte abraucht, ist alles wieder ok. :fresse:

Wieso das Array unter BartPE nicht mehr erkannt wurde, ist aber nach wie vor ein Rätsel. Das teste ich nach dem rebuild.

Btw funzt hot-plug mit den 7k1000.b auch nicht. Ka ob das NT oder die Platten schuld sind, aber es haut mir mein Windows zu Klump, wenn ich es versuche. Mit den 7k250 und dem Tagan hatte ich damit nie Probleme.
 
So, bin inzwischen auch am überlegen, ob ich nicht sensible Daten in einen TrueCrypt Container ablege. Zum ersten wird mein Bruder mit seinen 15 Jahren immer neugieriger und zum zweiten fühle ich mich besser, wenn die Nacktfotos meiner Freundin nicht frei zugänglich auf meinem PC liegen :shot:.

Ich hab auf Wikipedia im Artikel zur Festplattenverschlüsselung allerdings folgendes entdeckt...

Wiederherstellen des Passworts aus der Auslagerungsdatei der Festplatte (nur bei teilweise verschlüsselten Platten möglich)

Ist dies bei einem TrueCrypt Container möglich? Oder ist die Verschlüsselung wieder zu 100% aktiv, wenn ich den PC runterfahre und neu starte, sodass eine Passwortwiederherstellung unmöglich wird?

Zudem... bei 'nem Kollegen wurde eine Hausdurchsuchung durchgeführt. Zugegebenermaßen völlig berechtigt, denn das war wirklich bissl übertrieben was er da veranstaltet hat.

Meine Frage geht nun wie folgt weiter. Wäre mir im sehr, sehr unwahrscheinlichen Fall einer Hausdurchsuchung irgendwas anzukreiden, nur weil ich einen verschlüsselten Bereich auf der Festplatte habe? Sprich irgendwie Verschleierung oder frag mich nicht was, selbst wenn eigentlich nur private Bilder verschlüsselt sind?
Oder ist ein TrueCrypt Container letztlich nicht nachzuweisen, sodass es aussieht als bestünde er letztlich garnicht?

Vor allem heikel stelle ich mir das im Geschäftsbetrieb vor. Die elementar wichtigen Dateien liegen verschlüsselt auf dem Server, da Sie sensible Kundendaten enthalten. Steuerfahndung oder sonst was, Server wird beschlagnahmt. Alles hat seine Richtigkeit, aber ein verschlüsselter Bereich mit den Kundendaten liegt auf der Platte.

Kurzum, ich will hier definitiv keine Rechtsberatung, nur eine technische Auskunft.
Eine Hausdurchsuchung steht bei mir auch nicht an, denn das weiß man bekanntlich ja keine 3 Tage vorher, sondern eigentlich immer erst dann, wenn die Kollegen um 6 Uhr vor der Haustüre stehen :shot:.

Hoffe mir hat jemand Antworten auf meine Fragen :)
 
Nur weil du was verschlüsselt hast, bedeutet es noch lange nicht, dass du was zu verbergen hast. Die dürfen auch nicht sagen "Warum haben sie was verschlüsselt? Haben sie was zu verbergen?" weil du, wie du schon gesagt hast, sensible Daten hast. Aber auch als Privatperson darfst du das. Sonst könnte man auch sagen, dass alles was in einem Safe ist, illegal ist. Warum sollte man sonst was wegschließen? Es gelten die gleichen Argumente für einen Safe wie für einen TC-Container, mit dem Unterschied, dass man einen TC-Container auch mit Gewalt nicht aufbekommt :)
Also nur wenn du einen verschlüsselten Bereich hast, kriegen sie dich nicht dran. Sie dürfen dich auch nicht zwingen dein PW rauszurücken. Du musst als Angeklagter gar nichts sagen und erst recht keine Aussage, die dich belasten könnte.

Zu deinem Problem mit dem PW in der Auslagerungsdatei. Es ist möglich das PW zum Teil wieder herzustellen. Wenn du keine FSE hast, dann würde ich das so einstellen, das beim Herunterfahren die SWAP-Datei gelöscht wird. Das ist zwar auch nicht 100%ig sicher, aber zumin. besser als nichts.
 
Zuletzt bearbeitet:
Gut, thx. Hat mir auf jeden Fall sehr weitergeholfen.
Das Video vom Chaos Computer Club Meeting unter dem Titel "Sie haben das Recht zu schweigen!" war eigentlich auch sehr aufschlussreich über das, was man bei einer Durchsuchung sagt, oder eben auch nicht.

Ich hab nur bedenken, dass mir wenn irgendwann mal was in die Richtung kommt (2 kleine Geschwister im Haus... man weiß ja nie), ich 300km von zu Hause weg studieren, mein PC steht aber noch daheim, noch was zur Last gelegt wird, nur weil ich 'nen TC Container auf'm PC hab.

Zur SWAP Datei noch... Da ich ausreichend RAM in meinem PC habe, ist die Auslagerungsdatei sowieso deaktiviert. Sprich es sollte normalerweise alles im Ram liegen und der wird doch imho sowieso beim Runterfahren des PCs geleert, oder?
 
Egal wie viel RAM du drin hast, Windows lagert immer min. 16 MB aus. Die SWAP kannste nicht vollständig deaktivieren. Ich weiß allerdings nicht, was in der SWAP Datei gespeichert wird.
Aber ich glaub du kannst das Problem mit eine RAMDisk umgehen. Wenn du viel RAM hast, erstell doch einfach eine 1 GB große RAMDisk und lade die SWAP darauf aus. Dann ist die SWAP weg, wenn du die Kiste runterfährst.

edit: ich habe heute noch mal mit einem Juristen gesprochen der sich in diesem Bereich auskennt und habe eine Sache erfahren, die sehr interessant ist und wollte euch das Wissen nicht vor enthalten. Er hat mir bestätigt, dass das Herausgeben von PWs bei der Durchsuchung nicht verpflichtend. Es wird gerne mal so nebenbei gefragt "Wie ist das PW". Einfach nicht drauf eingehen. Aber beim Zoll werden ja inzwischen auch immer mehr PCs kontrolliert. Häufig soll man den PC starten, dass die Beamten sehen, dass ein OS drauf ist und dass der PC keine Attrape ist. Wenn sie dann sehen, dass eie FSE ist, und der PC nur bis zur Abfrage hochfährt, dann kann er von dir verlangen den PC vollständig bis zu starten oder PC darf nicht mitgenommen werden. Was er nicht darf ist den Inhalt des PCs zu durchsuchen. Aber ab und zu tun sie dies doch. Aber normalerweise sollte ein höflicher Hinweis darauf die Beamten dazu bringen den Laptop in Ruhe zu lassen. Aber in die USA sieht die Sache schon anders aus :P Da am besten mit leere HDD hinfliegen
 
Zuletzt bearbeitet:
Meines Wissens nicht. Man kann zwar einstellen, dass die vollständig deaktiviert wird, aber Windows lagert trotzdem aus, egal was man einstellt. Aber schon möglicht dass sich das geändert hat. Sei es drum, wenn man die deaktiviert, spinnen viele Programme rum, wenn viele eine Auslagerungsdatei voraussetzen. Also empfehlenswert ist das nicht.
 
HI,

wollte nun auch endlich die Festplatten in meinem Homeserver verschlüsseln. Nun habe ich noch eine Frage:

Mal angenommen, die verschlüsselte Festplatte geht kaputt. In dem Fall ist es dann nicht mehr möglich mit igendwelchen Datenrettungstools die Daten noch zu retten oder? Weil eigentlich müsste das Tool ja nur den verschlüsselten Datenmüll sehen mit dem es nichts anfangen kann oder? Das würde dann heißen die Daten wären zu 100% futsch oder? Das ist für mich im moment nämlich noch ein Grund die Platten nicht zu verschlüsseln.


Grüße

h4wk
 
Man könnte höchstens noch versuchen die Platte an einen anderen PC anzuschließen und dann einzubinden. Aber wenn die Platte kaputt geht ist die Wahrscheinlihckeit nicht besonders hoch. Daher sollte immer ein Backup, am besten auf einer externen Festplatte, angelegt werden. Diese externe Festplatte sollte auch am besten nciht dauerhaft an den PC angeschlossen sein, falls mal ein Kurzschluss irgendwo entsteht und alles kaputt geht.
 
hm...

ist halt schon ein rießiger Nachteil, wenn sich das Ganze nicht wiederherstellen lässt.

Ein Backup vom Homeserver mit immer größeren Datenmengen geht halt irgendwann auch ins Geld, bzw man muss sich fragen, wieviel die Daten überhaupt wert sind. Unverschlüsselt habe ich ja zu mindest die Möglichkeit das Ganze noch zu retten (hatte ich jetzt schon einmal - hat 1a geklappt)


Irgendwie ist alles doof. Muss ich wohl iwie einen Kompromiss finden. Oder wie macht ihr das? Habe ihr alle eure Daten 2 mal (gerade bei HD Material kommt da ja dann einiges zusammen).

Gruß

h4wk
 
Klar kann man die seit XP vollständig deaktivieren.

Heißt, dass definitiv nichts ausgelagert wird, wenn ich über Arbeitsplatz->Rechtsklick blablabla die Auslagerungsdatei komplett deaktiviere?

Das wäre natürlich genial... Ein gutes Gefühl trotz Container.

Dann eine Frage, nach welchem Schema erstellt ihr eure Passwörter? Tatsächlich wirre und sinnlose Zeichen und Zahlenfolgen? Kann sich ja kein Arsch merken, um es auf gut Deutsch zu sagen.
Wohingegen Passwörter welche sich aus einzelnen im Lexikon vorhandenen Wörtern zusammensetzen ja wieder einfacher zu knacken sind.

Wie handhabt ihr die ganze Sache in etwa?

/edit: Gerade mit Truecrypt rumgespielt. Eine Frage - was ist eurer Meinung nach die sicherste Verschlüsselungsmethode?
Serpent-Twofish-AES?

Dann ... ein Container den ich erstelle ist als Datei sichtbar. Hab ich irgendwie die Möglichkeit, dass die Geschichte nicht als Datei sichtbar ist?
 
Zuletzt bearbeitet:
Also bei mir ist dass, wenn man sich das so anschaut auch nach einen Wirrwar aus, ist es aber eigentlich nicht.

Ich mache Passwörter ungefähr in so einem Format (Natürlich ist das nicht mein echtes PW. :d)

.:<->!12(TQ)<->89!<->:. Sowas halt. Lässt sich für mich sehr gut merken und du kannste es ja einfach mal in ein Textdokument eintipnnen (Dein PW) und üben üben üben... Geht schnell.
 
Also bei mir ist dass, wenn man sich das so anschaut auch nach einen Wirrwar aus, ist es aber eigentlich nicht.

Ich mache Passwörter ungefähr in so einem Format (Natürlich ist das nicht mein echtes PW. :d)

.:<->!12(TQ)<->89!<->:. Sowas halt. Lässt sich für mich sehr gut merken und du kannste es ja einfach mal in ein Textdokument eintipnnen (Dein PW) und üben üben üben... Geht schnell.

oje, das ist ja hart^^ Ich denk sowas könnte ich mir nicht merken :d

Naja, hab heute mit der kompletten Verschlüsselung von Partitionen bissl gespielt und am anderen PC mal Komplettverschlüsselung... 10 Stunden Verschlüsselungszeit -.-"

Naja, und danach muss ich wieder entschlüsseln, da das Passwort nur aus 15 Zeichen in einfachster Form besteht, da das ganze nur testweise installiert ist... Naja, mal abwarten.
 
Na dann viel spaß beim warten. :d

Also mein PW hat in der Form da oben mehr als 50(!) Zeichen, das knackt keiner, dazu noch 25 Sicherheitsschlüssel. :drool:
 
Und das kannst du dir tatsächlich merken und immer fehlerfrei beim 1. Anlauf eintippen?

Das ist ja besser gesichert als Fort Knox - ob man's braucht ist natürlich immer eine Frage dessen, was man denn unbedingt unzugänglich halten möchte^^
 
Und das kannst du dir tatsächlich merken und immer fehlerfrei beim 1. Anlauf eintippen?

Das ist ja besser gesichert als Fort Knox - ob man's braucht ist natürlich immer eine Frage dessen, was man denn unbedingt unzugänglich halten möchte^^

Jo klappt immer beim ersten mal, außer Caps Lock ist versehentlich eingeschaltet^^ Dumm ist nur wenn eine der 3 MicroSDs mal wieder "verschwunden" ist. Darauf befinden sich ja die ganzen Sicherheitsschlüssel... Aber passt schon.

Naja Fort Knox ist wohl besser gesichert. :d Tja ist dann wohl meine sache was ich da unzugänglich machen möchte. :p
 
Jo klappt immer beim ersten mal, außer Caps Lock ist versehentlich eingeschaltet^^ Dumm ist nur wenn eine der 3 MicroSDs mal wieder "verschwunden" ist. Darauf befinden sich ja die ganzen Sicherheitsschlüssel... Aber passt schon.

Naja Fort Knox ist wohl besser gesichert. :d Tja ist dann wohl meine sache was ich da unzugänglich machen möchte. :p

Ich sage ja, muss jeder selbst wissen ob sich sowas aufwendiges lohnt^^
Ich denk für mich werden es auch 25 Zeichen oder so tun. Auch da ist schon schwierig drüber hinweg zu kommen.
 
Es reichen auch schon weniger Zeichen. Die Kalkulationen der PWs werden immer auf Basis von Supercomputers gemacht und egal wie viele illegalen Sachen man auf einem privaten PC hat, für keine Polizei der Welt würde sich es lohnen für das Knacken des PWs die Platte an einen Supercomputer anzuschließen. Auf einem Otto-Normal-PC werden für PWs mit Sonderzeichen, Zahlen, Gorß und Kleinschreibung und 10 Zeichen einige Jahre wenn nicht Jahrzehte benötigt, um geknackt zu werden. Bis dahin ist je schon alles verjährt.
 
Kommt halt drauf an was für ein Verberechen man begangen haben soll.

Wenn man ein ingternational Gesuchter Terrorist ist, würde man es sich vieleicht 2mal überlegen da alles drann zu setzten um die zu Knacken.

Für einen der mal n Film runtergeladen hat und drann busted gegangen ist, würde man sich da bestimmt nicht so bemühen, aber das ist ja egal, denn es muss ja nicht mehr bewießen werden, da man schon die IP Logs vom Provider oder vom Anbieter hat. Die wollen ja nur schaun ob da noch mehr ist, was die dir anhängen können...
 
Kommt halt drauf an was für ein Verberechen man begangen haben soll.

Wenn man ein ingternational Gesuchter Terrorist ist, würde man es sich vieleicht 2mal überlegen da alles drann zu setzten um die zu Knacken.

Für einen der mal n Film runtergeladen hat und drann busted gegangen ist, würde man sich da bestimmt nicht so bemühen, aber das ist ja egal, denn es muss ja nicht mehr bewießen werden, da man schon die IP Logs vom Provider oder vom Anbieter hat. Die wollen ja nur schaun ob da noch mehr ist, was die dir anhängen können...

Naja, selbst wenn man ein Terrorist ist, ist es bei TrueCrypt imho unwahrscheinlich, dass die selbst mit Supercomputer ein PW mit 25 Stellen knacken. Glaub ich nicht - offen und ehrlich.

Wegen einem einzigen Film wegen dem man abgemahnt wird, droht im Regelfall noch keine Hausdurchsuchung. Bei meinem Kollegen war's bissl mehr, deshalb standen die netten Herren morgens um 7 vor der Türe :d

Aber offen gestanden, bei dem was der getrieben hat, hätte man auf die Idee kommen können, dass das nicht lange gut geht -.-"

Naja, noch zwei Stunden, dann kann ich auf dem kleinen PC unten endlich mal schauen wie stark die Performance einbricht. Verschlüsselt mit Sperpent-Twofish-AES. Aber ich denk ich belasse es auf meinem PC bei einem kleinen Container.
Kann man den eigentlich nachträglich noch irgendwie erweitern, oder ist die Größe nach Erstellung fix?
 
Naja okay 1 Film vieleicht nicht, aber wir gehen einfach mal davon aus das es zu einer Durchsuchung kommt. Naja aber alles im allen ist das ja eh (irgentwo) egal, da sie ja eh schon genügend Beweiße für eben diese Durchsuchung haben ergo. bringt das sogesehen nichts.
Hat man natürlich noch mehr an illigalem Zeugs, ist es natürlich sinnvoll. Aber im Grunde sollte man immer Verschlüsseln wenn man keinn legales Zeug auf der Platte hat.

Was hat dein Kollege denn angestellt? Kreditkartenbetrug?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh