Schon das Programmfenster wirkt sehr einfach. Du siehst dann eine Liste aller verfügbaren Partitionen. Bei mir gab es nur ein Laufwerk (das SSD) mit zwei Partitionen (die 100MB Boot-Partition und den Rest). Du musst dann eben eine Partition anklicken und kannst dann rechts "Encrypt" klicken. Es öffnet sich ein einfaches Fenster was nach einem Kennwort fragt und dann geht es schon los. Dann ist die erste Partition verschlüsselt.
Dass das Programm eine einfache GUI hat, finde ich vorteilhaft und sehr viel intuitiver als bei TC.
Hoffentlich hast du zuvor im Menü den Bootloader manuell installiert. Andernfalls gibt es wartet eine Überraschung beim nächsten Reboot auf dich.
Ich kann mich jetzt nicht mehr genau erinnern, wie ich es damals gemacht habe. Aber auch für damals gilt, es war einfach, es war intuitiv und es machte keine Probleme.
Keine Aufforderung bzgl. Rescue-CD.
Klar ist eine erzwungene Rescue-CD für Leute mit wenig Ahnung hilfreich. Aber mal ehrlich...es gibt Linux-Live-CDs mit eingebautem DC. Wer also mal ein Problem hat, der zieht sich so eine runter (google nach Hirens Boot CD aber vorher testen, ob sie geht) und decrypted dann bequem. Normalerweise macht sich ein gewissenhafter Nutzer solcher Sicherheitssoftware ohnehin darüber Gedanken, wie man im Fall der Fälle wieder an die Daten kommt, und es geht ja.
Du fragst dich, weil du für jede Partition ein anderes Kennwort wählen kannst, wie das denn funktionieren soll, dass bei der PBA das Boot-LW freigeschaltet wird... wie zum Teufel wird dann das eigentliche Daten-LW freigeschaltet, damit Windows wirklich booten kann? Naja, du startest dann doch irgendwann neu und Magie passiert - das System ist doch noch fähig zu booten.
Vielleicht verstehe ich Dich jetzt nicht ganz. Die PBA ist für das Systemlaufwerk, im gebooteten System kannst Du dann die Passwörter für den Rest eingeben. Alles automatisch geht vielleicht auch, weiß ich jetzt nicht genau. Aber was bitte ist Magie daran, dass
a) die Software, wenn man die Systempartition verschlüsselt, automatisch den Bootloader bei der Installation entsprechend konfiguriert und
b) die Software, wenn man - vorausgesetzt ich habe Dich richtig verstanden - System- und Datenpartitionen beim Boot gleichzeitig entschlüsselt haben möchte und dafür eine Einstellung setzt, den Bootloader dann entsprechend hierfür konfiguriert.
Ich finde es nicht "zusammen gehackt", sondern einfach nur gut programmiert.
Nach meinen Tests habe ich es deinstalliert. Dazu habe ich erst jede Partition entschlüsselt: Ausgewählt, Decrypt angeklickt, Kennwort eingeben, gewartet, fertig.
Neu gestartet: Der will noch immer ein Kennwort von mir! Schock, denn das zuvor gewählte Kennwort nimmt er nicht mehr... irgendwann drückt man "Enter" (also leere Eingabe) und er startet doch wieder (Glück gehabt!). In der software stellt man fest, dass man den Bootloader ja auch wieder manuell entfernen muss ;-)
Im Vergleich dazu TC/BL: Da passt einfach alles. Du hast erst einmal einen Haufen an Dokumentationen. Du weist wie es ablaufen wird. Jeder Schritt ist offiziell beschrieben. Die Software selber arbeitet sicher: Es gibt im Vorfeld Tests, inkl. Reboots - nur wenn das klappt, lässt die Lösung dich verschlüsseln.
Also an den Punkt des Entschlüsselns bin ich noch nicht gekommen. Aber, wer verschlüsselt oder entschlüsselt ohne zuvor ein Backup gemacht zu haben, ist selber schuld. Selbst wenn also mal was schieflaufen sollte, kann es sich nur um eine Stunde zurückspielen handeln, aber keinen Datenverlust.
Warum sollte DC auch noch das alte Kennwort nach dem Entschlüsseln wollen? Es gibt ja kein Kennwort mehr...ist eigentlich logisch. Und was ist jetzt so schlimm daran, dass man nach dem anschließenden so schwierigen Enter-Drücken unter Windows den Bootloader durch einen einfachen Klick noch deinstallieren muss? Verstehe ich nicht, wenn es doch dann funktioniert.
Bei TC hatte ich eher schon das Problem, dass der Bootloader nicht wegging, obgleich man alles entschlüsselt hatte, also problemfrei ist die all-in-one-automatik von TC nun wirklich auch nicht.
Falls DC jetzt wirklich keinen Passwort-Test vorab unterstützt (ich glaub das geht wirklich nicht), wäre das wirklich etwas, was noch implementiert werden sollte. Aber keine Software ist perfekt. Dafür läuft sie stabil und sehr schnell, das macht den Rest wieder wett, finde ich.
Ich behaupte ja nicht, dass DC nicht funktioniert. Man sieht halt wirklich nur, wie es entstanden ist.. zusammen gehackt
Also das kann ich auch nach Deinen Erklärungen (und meinen Anmerkungen dazu) wirklich nicht nachvollziehen.