Truecrypt – sicherer als die Polizei erlaubt!

truecrypt_dvdUm das plötzlichen Ende der Weiterentwicklung der Verschlüsselungssoftware Truecrypt ranken sich viele Mythen. Insbesondere die Frage, ob eine Verschlüsselung mit Truecrypt noch als sicher gelten kann, wurde in der Netzwelt heiß diskutiert. Um mein persönliches Fazit vorwegzunehmen: eine Datenverschlüsselung mit Truecrypt ist nach derzeitigem Stand für den Gebraucht durch den Ottonormalbürger – ein entsprechend starkes Passwort vorausgesetzt – weiterhin als sicher zu bewerten. Mir ist aus meiner Tätigkeit als Strafverteidiger bislang kein Fall persönlich bekannt, in dem es Strafverfolgungsbehörden gelungen ist, mit Truecrypt verschlüsselte Daten zu entschlüsseln.

Vielmehr scheinen Staatsanwaltschaften und Polizei Truecrypt selbst als so sicher einzustufen, dass sie ihre eigenen Daten mit Truecrypt vor unbefugtem Zugriff schützen. Wir erhalten in unserer Kanzlei regelmäßig Datenträger von Ermittlungsbehörden, die mittels Truecrypt verschlüsselt wurden. Mittlerweile verwenden die Behörden sogar entsprechend starke Passwörter wie „#mitG3F4ngEN_miTGehaNg3n!-„. Sehr fortschrittliche Behörden übermitteln das Passwort sogar auf einem anderen Weg als sie den Datenträger versendet hat.

Auch wenn es für den ein oder anderen übertrieben scheinen mag: wer auf Nummer sicher gehen will, muss selbst so schön bedruckte Datenträger wie die der Polizei Hamburg behandeln wie jeden anderen externen Datenträger auch. Aus Fremdquellen stammende EXE-Dateien auf dem im eigenen Netzwerk eingebundenen Rechner auszuführen, sollte ohnehin tabu sein.  Man kann die übermittelten Truecrypt-Container schließlich auch mit der eigenen Software entschlüsseln.

Abschließend noch eine kurze rechtliche Anmerkung zu einer Frage, die Zusammenhang mit Truecrypt & Co. immer wieder an uns Strafverteidiger gestellt wird: wenn Sie Beschuldigter in einem Strafverfahren sind und die Polizei Ihre mit Truecrypt oder einer anderen Software verschlüsselten Datenträger (Laptop, externe Festplatte, USB-Stick, etc.) beschlagnahmt, sind Sie nicht dazu verpflichtet, das Passwort zur Entschlüsselung herauszugeben. Dies sollten Sie auch auf keinen Fall tun – auch wenn sich Ihrer Meinung nach nichts Verfängliches auf den Datenträgern befindet. Zwar wird man Ihnen dann in Aussicht stellen, dass eine Rückgabe der Datenträger entsprechend lange dauern wird. Das sollte Sie jedoch nicht weiter beeindrucken. Als pflichtbewusster Datenbesitzer haben Sie mit Sicherheit ohnehin dezentrale Sicherungskopien Ihrer Daten in ausreichender Anzahl erstellt.

Fazit: es gibt derzeit keinen Grund für Normalbürger, Truecrypt nicht einzusetzen. Vielmehr sollte jeder ein Auge auf seine eigenen Daten haben. Effektive Verschlüsselung ist heute keine Sache mehr von Computer-Nerds. Verschlüsseln Sie insbesondere Ihre Daten, die auf transportablen Datenträgern wie Laptop, externer Festplatte oder USB-Sticks gespeichert sind. Hierbei geht es nicht primär darum, ob Sie etwas vor der Polizei zu verbergen haben, sondern darum, dass Ihre Daten im Falle eines ungewollten Abhandenkommens nicht in fremde Hände gelangen.

4 thoughts on “Truecrypt – sicherer als die Polizei erlaubt!

  1. Das trifft nicht zu. Vor knapp 2 Jahren wurden alle meine PC-Utensilien beschlagnahmt. Zum Glück unberechtigt, ich habe alles wieder zurück.
    Aber: Meine Truecrypt-Ordner wurden von der Polizei alle entschlüsselt. Password: 24 lang, Groß- und Kleinbuchstaben, Zahlen und Satzzeichen. Keine Wörter in irgendeiner Sprache. Hat alles nichts geholfen: Ich stufe Truecrypt daher als unsicher ein.

    • So ein Blödsinn ich Arbeite selber bei einer Ermittlungsbehörde Truecrypt ist sicher und unknackbar solange das Passwort lang genug ist!

    • Da HMaier nur über „Ordner“ geschrieben hat, denke ich, dass er/sie nur die nicht ausreichend sichere Containerveschlüsselung und nicht die vollständige Systemverschlüsselung angewandt hat. Durch den Einsatz des Energiesparmodus (das heißt: Memory-Dump in C:\hiberfil.sys) oder ein Bluescreen (das heißt: Memory-Dump innerhalb C:\Windows\ in *.dmp-Datei) wurde der Truecrypt-Key auf der unverschlüsselten Systempartition geschrieben, wo die Forensik-Software ihn abgreifen konnte.

      Sollte meine These falsch sein – sprich jemand mit Truecrypt-Systemvollverschlüsselung und ausreichend komplexem Passwort wurde mit seinen entschlüsselten Daten konfrontiert – würde es mich sehr freuen, wenn der oder die betroffene Person Solidarität zeigen würde und sich mit dem Fall an die Presse und an die Fachzeitungen wie Heise und Golem wenden würde.

      Ich habe selber alle internen und externen Festplatten, die ich unter Windows verwende, mit TrueCrypt verschlüsselt und mein Passwort hat wie bei HMaier Groß- und Kleinbuchstaben, Zahlen und Satzzeichen, keine Wörter in einer Sprache, allerdings ist es in etwa doppelt so lang wie bei HMaier. Mir ist es sehr wichtig, noch (im Überwachungsstaat) eine Ecke Privatsphäre zu haben, wo auch der Staat im Bedarfsfall nicht rankommt. Eine Ecke zu haben, wo ich mich für meine niedergelassenen Gedanken, Spielereien und Sauereien in Datenform – gleich welche Art – nicht vor irgendwem rechtfertigen muss.

  2. Können Sie das genauer Erläutern HMaier?
    Hatten Sie das Passwort evtl irgendwo auf dem Computer gespeichert?
    Das würde mich jetzt sehr interessieren, da ich Truecrypt als Geheimdienstsicher einstufe!
    Grüße aus Coburg

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*