<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>TrueCrypt: Wipe Mode nötig?</title>
    <link>http://forum.geizhals.at/feed.jsp?id=582763</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(9): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4934418.html#4934418</link>
      <description>In HDD-Firmwares gibt es bereits einen Passwort-Schutz, der verursacht jedoch mehr Probleme als er löst.&lt;br/&gt;</description>
      <pubDate>Tue, 29 Jul 2008 07:08:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4934418.html#4934418</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-29T07:08:31Z</dc:date>
    </item>
    <item>
      <title>Re(8): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4934410.html#4934410</link>
      <description>passwort-schutz müsste man in die firmware der hdd einbauen; am besten ein paar kleine behälter mit säure, die dann die magnetschicht zerstören &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 29 Jul 2008 07:00:38 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4934410.html#4934410</guid>
      <dc:creator>Edd</dc:creator>
      <dc:date>2008-07-29T07:00:38Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4929861.html#4929861</link>
      <description>&lt;blockquote&gt;&lt;em&gt;Ist bei Systemverschlüsselung der Wipe Mode überhaupt nötig?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Ja.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;Es wird eh die gesamte&lt;br&gt;Platte verschlüsselt?&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Richtig.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;Gäbe es für die CIA oder Platters Hinterzimmer eine&lt;br&gt;erhöhte Wahrscheinlichkeit, an Daten zu gelangen, wenn der Wipe Mode bei&lt;br&gt;Systempartitionen nicht durchgeführt wurde?&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Ja. Nein. Eventuell.&lt;br&gt;Ich bin mir nicht ganz sicher, aber wenn Du nich komplett &lt;i&gt;wipest&lt;/i&gt;, waere es moeglich, auf Daten, die _vor_ der Verschluesselung auf der Platte waren, auszulesen.&lt;br&gt;&lt;br&gt;Korrigiert mich, wenn ich falsch liege.&lt;br&gt;&lt;br&gt;Lesenswert: &lt;a href="http://www.truecrypt.org/docs/?s=plausible-deniability" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.truecrypt.org/&lt;wbr/&gt;docs/&lt;wbr/&gt;?&lt;wbr/&gt;s=plausible-deniability&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Fri, 25 Jul 2008 15:17:29 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4929861.html#4929861</guid>
      <dc:creator>grizzerl</dc:creator>
      <dc:date>2008-07-25T15:17:29Z</dc:date>
    </item>
    <item>
      <title>Re(8): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4928900.html#4928900</link>
      <description>Ja, das leuchtet ein. Danke für die Erläuterung!&lt;br/&gt;</description>
      <pubDate>Fri, 25 Jul 2008 08:33:08 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4928900.html#4928900</guid>
      <dc:creator>chatman</dc:creator>
      <dc:date>2008-07-25T08:33:08Z</dc:date>
    </item>
    <item>
      <title>Re(7): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4928892.html#4928892</link>
      <description>Mit so einer Maßnahme sind wir halt wieder bei Scheinsicherheit.&lt;br&gt;&lt;br&gt;Reale Sicherheit wäre, wenn dein Passwort so sicher ist, und jeder Passwortversuch so rechenaufwendig ist, daß das Passwort auch mit Brute Force auf absehbare Zeit nicht geknackt werden kann. &lt;br&gt;&lt;br&gt;Ich weiß nicht, wie Truecrypt das macht, aber bei LUKS ist es so, daß der User hier den eigentlichen, zur Verschlüsselung benutzen Key selbst nicht kennt. Der Key wird erst mit dem User-Passwort entschlüsselt. Und für diese Entschlüsselung wird ein extrem teurer Cipher verwendet (den man aus Performanzgründen nicht für die gesamte Platte verwenden kann).&lt;br&gt;&lt;br&gt;Wenn man nach der Passworteingabe 1-2 Sekunden warten muss, bis der eigentliche Key entschlüsselt und die Partition damit geöffnet werden kann, macht das gar nichts aus, wenn der eigentliche Zugriff auf die Daten dann performant ist. Wenn du Millionen und Milliarden von Passwortmöglichkeiten durchprobieren musst ist es fatal, wenn jeder Versuch dich dabei 1-2 Sekunden Zeit kostet.&lt;br&gt;&lt;br&gt;Eine Löschung nach X falschen Eingaben ist zudem nicht machbar. Es ist trivial eine Festplatte oder sonst ein Medium mit einem Schreibschutz zu versehen, oder auch die Entschlüsselungssoftware so abzuändern, daß der Code, der nach falschen Eingaben Nullen schreibt, einfach ausgeklammert wird.&lt;br/&gt;</description>
      <pubDate>Fri, 25 Jul 2008 08:28:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4928892.html#4928892</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-25T08:28:22Z</dc:date>
    </item>
    <item>
      <title>Re(6): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4928873.html#4928873</link>
      <description>darf mal kurz eine frage dazuwerfen (als Ahnungsloser): bietet Truecrypt (oder vergleichbare Programme) nicht die Möglichkeit bei X falschen Eingaben des Passwortes sämtliche Daten zu löschen? Das wäre wohl die beste Methode seine Daten zu "schützen" Kommt das Medium in falsche Hände, wird 1 falsches Passwort genannt, worauf die betreffenden Daten 3x mit Nullen überschrieben werden...(erinnert mich grade an Mission Impossible - "diese Aufnahme zerstört sich in 5 Sekunden von selbst" &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;)&lt;br/&gt;</description>
      <pubDate>Fri, 25 Jul 2008 08:21:33 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4928873.html#4928873</guid>
      <dc:creator>chatman</dc:creator>
      <dc:date>2008-07-25T08:21:33Z</dc:date>
    </item>
    <item>
      <title>Re(14): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4926422.html#4926422</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;				Und für jegliche Speichervorgänge... jedes Mal wenn du speicherst wird&lt;br&gt;eine neue Datei geschrieben.&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das versteht sich von selbst.&lt;br/&gt;</description>
      <pubDate>Wed, 23 Jul 2008 20:56:17 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4926422.html#4926422</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-23T20:56:17Z</dc:date>
    </item>
    <item>
      <title>Re(13): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4926385.html#4926385</link>
      <description>Und für jegliche Speichervorgänge... jedes Mal wenn du speicherst wird eine neue Datei geschrieben.&lt;br/&gt;</description>
      <pubDate>Wed, 23 Jul 2008 20:37:11 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4926385.html#4926385</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-23T20:37:11Z</dc:date>
    </item>
    <item>
      <title>Re(12): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4926201.html#4926201</link>
      <description>Nun, dass Kopien der Datei gemacht werden, dürfte wohl für Entpackvorgänge und Kopieren/Verschieben zwischen Partitionen/Festplatten geltet. Wenn man alles auf einer Festplatte hat, dürfte keine Kopie erstellt werden, richtig?&lt;br/&gt;</description>
      <pubDate>Wed, 23 Jul 2008 18:54:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4926201.html#4926201</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-23T18:54:22Z</dc:date>
    </item>
    <item>
      <title>Re(12): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4925043.html#4925043</link>
      <description>Bei einem Headcrash kannst du halt ganz unterschiedliche Beschädigungen haben. Wenn du Glück hast ist es nur ein kreisrunder Kratzer... wenn du Pech hast und die Platte nach der Beschädigung noch eine Weile weiterlief, hats auch die gesamte restliche Beschichtung weggekratzt... was weggekratzt ist kann nicht mehr gerettet werden, die Daten liegen dann fein säuberlich als ein Häufchen Staub in der Ecke.&lt;br/&gt;</description>
      <pubDate>Wed, 23 Jul 2008 09:56:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4925043.html#4925043</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-23T09:56:51Z</dc:date>
    </item>
    <item>
      <title>Re(11): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924478.html#4924478</link>
      <description>Wobei ich die Formulierung hier ja schon auch komisch finde: Nur weil die Datentraeger&lt;i&gt;beschichtung&lt;/i&gt; beschaedigt (ja noch nicht einmal kaputt!) ist, ist nichts mehr zu retten? Immmerhin gibt es ja noch den Datentraeger...&lt;br&gt;(jaja, Formulierungsreiterei oder so..)&lt;br&gt;j.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 23:59:44 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924478.html#4924478</guid>
      <dc:creator>Psychopath</dc:creator>
      <dc:date>2008-07-22T23:59:44Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924477.html#4924477</link>
      <description>können wir ja nicht, ausser in von dir genannten umständen. Die Behörden kenn sich ja mit dem system nicht aus, wir schon. deswegen sollen wir uns das anschauen.&lt;br&gt;&lt;br&gt;"geknackt" wird nichts. wir gucken nur ob die daten welche nötig sind um auf die verschlüsselten daten zuzugreifen, auf dem medium vorhanden sind.&lt;br&gt;&lt;br&gt;Wir wissen wonach wir suchen müssen, das weiss jeder der mit unserem system zu tun hat. &lt;br&gt;&lt;br&gt;Egal wie sicher das system ist, wenn das passwort/certificate einfach so rumliegt hilfts auch nix.&lt;br&gt;&lt;br&gt;Unsere software wird aber zu 99% nur von grossfirmen benutzt, somit ist solch ein fall sowas von selten, dass wir da hinzugezogen werden. ich kenn nur 1-2 fälle.&lt;br&gt;&lt;br&gt;cheers&lt;br&gt;DS&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 23:55:54 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924477.html#4924477</guid>
      <dc:creator>darksaber</dc:creator>
      <dc:date>2008-07-22T23:55:54Z</dc:date>
    </item>
    <item>
      <title>Re(11): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924466.html#4924466</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Die Dateien die auf der Festplatte sind, kann man jedoch mit Eraser shredden. &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Auf Dateisystemebene etwas zu shreddern, ist auch nicht so ohne weiteres möglich.&lt;br&gt;&lt;br&gt;Mit etwas Glück kannst du eine bestehende Datei shreddern so daß der Inhalt dieser Datei nicht mehr da ist. Aber wer garantiert dir, daß von der Datei nicht noch weitere Kopien irgendwo herumlungern? (Jeder Speichervorgang erzeugt normalerweise eine neue Kopie, da die alte Version der Datei gelöscht wird, und eine neue Version der Datei geschrieben wird, an physikalisch zufällig anderer Stelle).&lt;br&gt;&lt;br&gt;Du kannst natürlich auch einfach den gesamten freien Speicher deines Dateisystems überschreiben, doch in der Praxis läuft das dann darauf hinaus, daß man hundert Gigabyte freien Speicher überschreiben darf bloß weil man eine 1 Megabyte große Datei sicher löschen wollte. Und dann gibts immer noch Bereiche die man nicht überschreiben kann weils offiziell kein freier Speicher ist (Dateisystem-Overhead).&lt;br&gt;&lt;br&gt;Es ist leider so mit den Dateien... Sachen die man löschen will bekommt man kaum weg, Sachen die man wiederhergestellt haben will bekommt man kaum wieder. Beim ersteren ist es ein Risiko, daß noch Kopien vorhanden sind, beim letzteren Glückssache. Weil man auf Dateisystemebene nicht wirklich weiß, was das Dateisystem mit den Daten macht und wo es sie hinspeichert und wo frühere Versionen der Dateien lagen.&lt;br&gt;&lt;br&gt;Datensicherheit ist ein echt komplexes Thema, nicht nur wenns darum geht daß man die Daten nicht verlieren will, sondern auch darum, daß andere sie nicht bekommen. Zig Programme im Netz die aus nichts als Marketinggeschwätz bestehen, sinnlose Funktionen wie zigfaches Überschreiben anbieten, und weit verbreitete Fehlinformation zu dem Thema, machen es dem Otto Normaluser da nicht gerade leichter. &lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":("/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 23:34:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924466.html#4924466</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T23:34:06Z</dc:date>
    </item>
    <item>
      <title>Re(10): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924454.html#4924454</link>
      <description>Man müßte also praktisch sein eigenes Tagebuch-Programm schreiben, weil man nur dann sicher sein kann dass die Daten nicht unverschlüsselt auf der Festplatte landen.&lt;br&gt;Die Dateien die auf der Festplatte sind, kann man jedoch mit Eraser shredden.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 22:33:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924454.html#4924454</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-22T22:33:00Z</dc:date>
    </item>
    <item>
      <title>Re(9): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924422.html#4924422</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Für ein Tagebuch reicht schon eine Datei die nur wenige MB groß ist. &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nur muß man da höllisch aufpassen. Die Programme mit denen man das Tagebuch bearbeitet, dürfen keine Metadaten hinterlassen (zuletzt geöffnete Dateien usw.), sie dürfen keine temporären Dateien / Backups mit dem Inhalt des Tagebuchs außerhalb des verschlüsselten Bereichs ablegen (viele Editoren machen das um nach einem Absturz/Stromausfall ein Recover machen zu können), die Datei darf niemals auch nicht kurzzeitig unverschlüsselt auf der Festplatte landen, sonst ist die Verschlüsselung effektiv wirkungslos, da man sonst eben unverschlüsselte Kopien im Dateisystem finden kann.&lt;br&gt;&lt;br&gt;Bei Verschlüsselung auf Dateiebene sind so viele Dinge zu beachten, daß man eigentlich sagen kann, daß die Lösung unbrauchbar ist, wenn man Verschlüsselung wirklich zu mehr braucht als bloss Chef / Papa abzuhalten.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 21:28:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924422.html#4924422</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T21:28:22Z</dc:date>
    </item>
    <item>
      <title>Re(8): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924210.html#4924210</link>
      <description>Mag ja sein, nur von einem USB-Boot Stick habe ich nicht geschriebenm sondern von einer Portablen Version von Treu Crypt, die somit nicht installiert wird. Ich boote also den PC ganz normal, dann schließe ich den USB Stick an, und erst dann kann ich True Crypt vom Stick starten. Zudem habe ich mit Containern nicht Festplatten oder Partitionen gemeint, sondern Dateien, welche als Container für verschlüsselte Mini-Laufwerke dienen. Für ein Tagebuch reicht schon eine Datei die nur wenige MB groß ist.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 18:03:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924210.html#4924210</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-22T18:03:48Z</dc:date>
    </item>
    <item>
      <title>Re(13): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924135.html#4924135</link>
      <description>Ok, mein Problem, Ich kann halt einen &lt;font color="red"&gt;*PIEP*&lt;/font&gt;&lt;!-- Scheiß --&gt;dreck Englisch &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 17:09:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924135.html#4924135</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-22T17:09:50Z</dc:date>
    </item>
    <item>
      <title>Re(7): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924123.html#4924123</link>
      <description>Um an ein TrueCrypt-Volume ranzukommen wirst du die TrueCrypt-Software auch installiert haben. Oder meinetwegen auch ein USB-Boot-Stick haben auf dem eine Bootsoftware drauf ist. Wenn die Polizei dann von heut auf morgen deinen Rechner mitnimmt und auf einer Festplatte oder Partition nur Zufallsdaten findet, dann kann sie zu 95% davon ausgehen daß es sich um eine verschlüsselte Partition handelt zu der du den Schlüssel hast. Wenn sie dann auch noch eine TrueCrypt Installation finden können sie zu 99,99% davon ausgehen. Hidden Volume, wenn du es herausgibst, ist trivial und eindeutig als Hidden Volume zu identifizieren aufgrund der Art und Weise, wie TrueCrypt seine Hidden Volumes verwaltet. Wenn die Staatsgewalt dich in die Finger kriegt hilft dir die Deniable Plausibility auch nicht mehr so viel. Letztendlich wirds darauf hinauslaufen daß du den (richtigen) Schlüssel herausgibst oder eben nicht.&lt;br&gt;&lt;br&gt;Den Chef oder die Family kannst damit natürlich veräppeln. Nur mit Sicherheit im engeren Sinne hat das jetzt nicht so wirklich viel zu tun.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 17:02:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924123.html#4924123</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T17:02:05Z</dc:date>
    </item>
    <item>
      <title>Re(12): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924110.html#4924110</link>
      <description>&lt;a href="http://en.wikipedia.org/wiki/Gutmann_method#Criticism" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;en.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Gutmann_method#Criticism&lt;/a&gt; &lt;br&gt;&lt;a href="http://en.wikipedia.org/wiki/Data_remanence#Feasibility_of_recovering_overwritten_data" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;en.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Data_remanence#Feasibility_of_recovering_overwritten_data&lt;/a&gt; &lt;br&gt;&lt;a href="http://en.wikipedia.org/wiki/Data_recovery#Recovering_overwritten_data" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;en.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Data_recovery#Recovering_overwritten_data&lt;/a&gt; &lt;br&gt;&lt;a href="http://en.wikipedia.org/wiki/Data_erasure#Number_of_overwrites_needed" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;en.wikipedia.org/&lt;wbr/&gt;wiki/&lt;wbr/&gt;Data_erasure#Number_of_overwrites_needed&lt;/a&gt; &lt;br&gt;&lt;br&gt;(Bei Wikipedia immer auch die angegebenen Quellen beachten, z.B. &lt;a href="http://www.nber.org/sys-admin/overwritten-data-guttman.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.nber.org/&lt;wbr/&gt;sys-admin/&lt;wbr/&gt;overwritten-data-guttman.html&lt;/a&gt; )&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 16:54:16 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924110.html#4924110</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T16:54:16Z</dc:date>
    </item>
    <item>
      <title>Re(11): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924099.html#4924099</link>
      <description>Dann biete doch Du eine (halbwegs) seriöse Quelle Deines Wissens an &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 16:46:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924099.html#4924099</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-22T16:46:28Z</dc:date>
    </item>
    <item>
      <title>Re(10): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924083.html#4924083</link>
      <description>Da musst du schon eine bessere Quelle liefern als ein Wischi-Waschi-Marketing-Geschwätz in irgendeiner FAQ. Der letzte Satz in der FAQ ist jedenfalls falsch, es ist keine Frage des Geldes, sondern schlichtweg ein Ding der Unmöglichkeit.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 16:31:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924083.html#4924083</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T16:31:07Z</dc:date>
    </item>
    <item>
      <title>Re(9): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924073.html#4924073</link>
      <description>&lt;a href="http://www.ontrack.at/faq-datenrettung/datenrettung-grenzen.aspx" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.ontrack.at/&lt;wbr/&gt;faq-datenrettung/&lt;wbr/&gt;datenrettung-grenzen.aspx&lt;/a&gt; &lt;br&gt;&lt;br&gt;Letzter Satz&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 16:21:09 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924073.html#4924073</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-22T16:21:09Z</dc:date>
    </item>
    <item>
      <title>Re(6): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924063.html#4924063</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;				Auf die Plausible Deniability kannst du einen feuchten Furz geben. Das ist&lt;br&gt;nicht mehr als eine Scheinsicherheit.&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Erkläre es bitte genauer. Was ist damit nicht in Ordnung?&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 16:09:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924063.html#4924063</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-22T16:09:27Z</dc:date>
    </item>
    <item>
      <title>Re(8): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924046.html#4924046</link>
      <description>Und du meinst nicht, daß wenn es möglich wäre, so wie du steif und fest behauptest, es in den letzten ca. 20 Jahren dazu nicht wenigstens einen dokumentierten &amp; nachgewiesenen Fall für auch nur einen überschriebenen Festplattensektor gegeben hätte? Geht nicht, gibts nicht, und dein Vertrauen zu Kurs-Lehrern in allen Ehren, du glaubst nicht was ich von diversen Lehrern schon an Mist gehört habe. &lt;img src="sad.gif" width="16" height="19" align="absmiddle" alt=":("/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 15:57:01 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924046.html#4924046</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T15:57:01Z</dc:date>
    </item>
    <item>
      <title>Re(7): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924024.html#4924024</link>
      <description>&lt;blockquote&gt;&lt;em&gt; elektronisch&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;em&gt; Datenrettungsunternehmen sind für andere Fälle da; z.B. elektronisch oder mechanisch defekte Festplatten, bei denen die Daten auf den Plattern ...&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nicht nur, aber auch.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Ja, sinnlos. ...&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Sicher, ab dem dritten Mal gebe ich Dir recht.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Was gibts an nicht überschriebenen Daten wiederherzustellen?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Gelöscht, aber nicht überschrieben? Dateisystem zerstört aber nicht überschrieben? Was hältst Du davon?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Nein, ist nicht möglich, hat zumindest bisher noch niemand geschafft, und für eine Methode die nicht existiert gibt es auch keinen "Preis". Wenn du eine&lt;br&gt;Möglichkeit findest es doch zu schaffen bist du der einzige auf der Welt der sowas kann und dann kannst du deinen Preis frei festsetzen... damit wirst du ziemlich schnell ziemlich reich ziemlich tot. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ich habe nie behauptet, daß ich es könne &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; Ich habe es eben "nur" auf meinen Kursen gelernt und die Lehrer waren eigentlich glaubwürdig .... &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 15:30:57 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924024.html#4924024</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-22T15:30:57Z</dc:date>
    </item>
    <item>
      <title>Re(6): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4924005.html#4924005</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Wahrscheinlich sind alle die irgendwelche Festplatten zu&lt;br&gt;Datenrettungsfirmen schicken ganz einfach nur dumm. &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Wenn sie die Festplatte sektorweise von vorne bis hinten überschrieben haben (und die Festplatte nicht defekt ist und das auch tatsächlich ausgeführt hat), dann ja, denn dann kann kein Datenrettungsunternehmen dieser Welt mehr etwas machen.&lt;br&gt;&lt;br&gt;Datenrettungsunternehmen sind für andere Fälle da; z.B. elektronisch oder mechanisch defekte Festplatten, bei denen die Daten auf den Plattern selbst aber noch (zu großen Teilen) womöglich vorhanden sind. Oder Software-Unfälle bei denen zwar das Dateisystem beschädigt, jedoch nicht alle Daten überschrieben wurden. Oder eben für DAUs die ihre Daten nicht mehr selber von noch funktionierenden Festplatten herunterkratzen können.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; warum gibt es dann die 35-mal (Gutmann)? Sinnlos? &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ja, sinnlos. Warum es das gibt, musst du den Herrn Gutmann selbst fragen. Er hat nur (ziemlich wilde, auf moderne Festplatten nicht anwendbare) Theorien, nicht einen einzigen Beweis.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Daten, die noch nicht überschrieben wurden, sind relativ leicht wiederherstellbar. &lt;/em&gt;&lt;/blockquote&gt; &lt;br&gt;&lt;br&gt;Was gibts an nicht überschriebenen Daten wiederherzustellen?&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Bereits nach einmaligen Überschreiben übersteigt der "Rettungspreis" das Budget sehr vieler, ist aber immer noch möglich &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Nein, ist nicht möglich, hat zumindest bisher noch niemand geschafft, und für eine Methode die nicht existiert gibt es auch keinen "Preis". Wenn du eine Möglichkeit findest es doch zu schaffen bist du der einzige auf der Welt der sowas kann und dann kannst du deinen Preis frei festsetzen... damit wirst du ziemlich schnell ziemlich reich ziemlich tot. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 15:20:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4924005.html#4924005</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T15:20:04Z</dc:date>
    </item>
    <item>
      <title>Re(5): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4923957.html#4923957</link>
      <description>Wahrscheinlich sind alle die irgendwelche Festplatten zu Datenrettungsfirmen schicken ganz einfach nur dumm. Ein Voodoo-Zauberer wäre sicher billiger und genauso wirksam &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;Wenn die Daten nach dem einmaligen Überschreiben bereits zu 100% nicht wiederherstellbar wären, warum gibt es dann die 35-mal (Gutmann)? Sinnlos?&lt;br&gt;&lt;br&gt;Daten, die noch nicht überschrieben wurden, sind relativ leicht wiederherstellbar. Bereits nach einmaligen Überschreiben übersteigt der "Rettungspreis" das Budget sehr vieler, ist aber immer noch möglich (nicht sicher, aber möglich) und ab dem zweitenmal wird es auch für Dagobert sehr eng &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 14:50:14 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4923957.html#4923957</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-22T14:50:14Z</dc:date>
    </item>
    <item>
      <title>Re(5): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4923881.html#4923881</link>
      <description>Auf die Plausible Deniability kannst du einen feuchten Furz geben. Das ist nicht mehr als eine Scheinsicherheit.&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 14:23:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4923881.html#4923881</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T14:23:04Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4923800.html#4923800</link>
      <description>An verschlüsselte Daten sollten Dritte (die Entwickler der Verschlüsselungssoftware eingeschlossen) nur herankommen können wenn $DAU sein Passwort verraten / seinen Key offen herumliegen hat lassen. Oder natürlich indem man die Passworteingabe des Users am Rechner selbst mitloggt.&lt;br&gt;&lt;br&gt;Wenn ihr eure eigene Verschlüsselung knacken könnt, dann taugt euer System nichts. Traue keinem System, daß du selber knacken kannst... und von dem du nicht weißt, ob andere es knacken können (damit ist jegliche Closed-Source-Software disqualifiziert).&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 13:56:34 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4923800.html#4923800</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-22T13:56:34Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4923442.html#4923442</link>
      <description>Also ich arbeite in einem unternehmen, das Verschlüsselungssoftware entwickelt...&lt;br&gt;&lt;br&gt;Wenns soweit kommen sollte, dass die Polizei mal ne platte mit unserer Verschlüsselung drauf hat, kommens zuerst zu uns...&lt;br&gt;&lt;br&gt;Ist auch nicht immer möglich an die daten ran zu kommen, da gehts nicht nur um die verschlüsselung selber, sondern auch darum das nicht die ganze infrastruktur besteht (PEKs, KEKs, Certificates usw...).&lt;br&gt;&lt;br&gt;Also unmöglich ists nicht an die daten ran zu kommen, im echten leben ists aber sehr sicher.&lt;br&gt;&lt;br&gt;Ach ja bez. backdoors. Wir haben (meines wissens) keine solche hintertüre.&lt;br&gt;&lt;br&gt;cheers&lt;br&gt;DS&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 11:15:55 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4923442.html#4923442</guid>
      <dc:creator>darksaber</dc:creator>
      <dc:date>2008-07-22T11:15:55Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4923444.html#4923444</link>
      <description>Also ich arbeite in einem unternehmen, das Verschlüsselungssoftware entwickelt...&lt;br&gt;&lt;br&gt;Wenns soweit kommen sollte, dass die Polizei mal ne platte mit unserer Verschlüsselung drauf hat, kommens zuerst zu uns...&lt;br&gt;&lt;br&gt;Ist auch nicht immer möglich an die daten ran zu kommen, da gehts nicht nur um die verschlüsselung selber, sondern auch darum das nicht die ganze infrastruktur besteht (PEKs, KEKs, Certificates usw...).&lt;br&gt;&lt;br&gt;Also unmöglich ists nicht an die daten ran zu kommen, im echten leben ists aber die daten sehr sicher.&lt;br&gt;&lt;br&gt;Ach ja bez. backdoors. Wir haben (meines wissens) keine solche hintertüre.&lt;br&gt;&lt;br&gt;cheers&lt;br&gt;DS&lt;br/&gt;</description>
      <pubDate>Tue, 22 Jul 2008 11:15:55 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4923444.html#4923444</guid>
      <dc:creator>darksaber</dc:creator>
      <dc:date>2008-07-22T11:15:55Z</dc:date>
    </item>
    <item>
      <title>Re(4): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4922291.html#4922291</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;				Idealerweise natürlich irgendeine Desinformation;obwohl das bei&lt;br&gt;Passwörtern selten funktioniert (ausser bei Truecrypt: Hidden Volume!)&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ja, aber TC unterstüct die "Plausible Deniability", d.h. es ist nicht ersichtlich dass es sich um TrueCrypt Container handelt, nicht mal mit einem Hex-Monitor. Im Prinzip heisst dass das wenn Du TrueCrypt nicht installiert hast (Portable Version auf einem USB Stick), können sie dir nicht nachweisen dass es ein TC Container ist. Natürlich solltest Du Dir eine gute Geschichte überlegen was das für Dateien sind, denn mit "Ah, das sind nur 3 Gb Zufallswerte" kommst Du nicht durch. Idealerweise sollte man mit WinZIP oder WinRAR Köderdateien erstellen, mit Inhalten die unverfänglich sind, und deren Passwort man ruhig hergeben darf. Da gibt es keine Hidden Volumnes. Sobald man ein TC Passwort hergibt, wissen die NSA/CIA dass es ein Laufwerk ist, und falls das Hidden volumne vorm überschreiben geschützt ist, lässt sich leicht feststellen dass da Daten versteckt sind. Es wird eine Differenz angezeigt zwischen freien Speicher/Containergröße und dem was man noch reinkopieren kann.&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jul 2008 17:28:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4922291.html#4922291</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-21T17:28:40Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4922059.html#4922059</link>
      <description>&lt;blockquote&gt;&lt;em&gt; (oder auch paar Jahre Gefängnis) oder Schmerzen zu ertragen, was wäre wohl die&lt;br&gt;logische Schlussfolgerung?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Idealerweise natürlich irgendeine Desinformation;&lt;br&gt;obwohl das bei Passwörtern selten funktioniert (ausser bei Truecrypt: Hidden Volume!)&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jul 2008 15:26:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4922059.html#4922059</guid>
      <dc:creator>HITCHER</dc:creator>
      <dc:date>2008-07-21T15:26:43Z</dc:date>
    </item>
    <item>
      <title>Re(4): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4921953.html#4921953</link>
      <description>Völliger Blödsinn. Geht auch mit &lt;b&gt;viel&lt;/b&gt; Geld nicht.&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jul 2008 14:33:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4921953.html#4921953</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-21T14:33:45Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4921712.html#4921712</link>
      <description>Wenn die Wahl da ist ein Password zu verraten und so ein Todesurteil zu provozieren (oder auch paar Jahre Gefängnis) oder Schmerzen zu ertragen, was wäre wohl die logische Schlussfolgerung?&lt;br&gt;Aber keine Sorge, wenn die CIA an die Daten nicht rankommr, dann spielen sie eben eigene "Beweismittel" drauf und fälschen das Datum.&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jul 2008 11:54:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4921712.html#4921712</guid>
      <dc:creator>LDIR</dc:creator>
      <dc:date>2008-07-21T11:54:32Z</dc:date>
    </item>
    <item>
      <title>Re(5): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4921180.html#4921180</link>
      <description>Wirklich machen kann das wohl kaum jmd.; wenn das Bedrohungsbild ist, dass die NSA etwas finden möchte, dann ist das wesentlich. Für alle anderen eher sinnlos. ...und selbst die würden vermutlich auf befreundete Organisationen zurückgreifen, die sich mit waterboarding beschäftigen. Eine Wanne mit Wasser ist jedenfalls billiger &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Mon, 21 Jul 2008 07:08:43 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4921180.html#4921180</guid>
      <dc:creator>Edd</dc:creator>
      <dc:date>2008-07-21T07:08:43Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920408.html#4920408</link>
      <description>Nachdem sich auch auf den modernsten Festplatten keine Mikroschalter befinden &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; werden die Daten immer noch analog gespeichert. Mit entsprechenden Aufwand lassen sich diese "Magnetisierungsstärken" auslesen und interpretieren. Es läßt sich also der Zustand der Platte VOR dem Verschlüsseln rekonstruieren. Für Datenrettungsprofis ist ein einmaliges Überschreiben (egal ob verschlüsselt oder nicht, weil es werden ja nur neue Bits gesetzt) ein bereits ein großes Problem und dann wird es halt noch immer ungenauer.&lt;br&gt;&lt;br&gt;Wenn Du eine Aktaufnahme von Deiner Freundin gespeichert hast &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; und ihr Ex diese verzweifelt sucht und Deine Platte stiehlt und zu einem Unternehmen schickt, samt einen Scheck ohne eingesetzten Betrag und zufällig Bill G. heißt, dann besteht durchaus die Möglichkeit &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt; wenn dieser Sektor nicht ein zweites Mal überschrieben wurde, daß die Firma fündig wird .... &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;Nur für einen normalen Erdenbürger paßt die "Kosten-Nutzenrechnung" einfach nicht.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 15:10:21 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920408.html#4920408</guid>
      <dc:creator>motorboot</dc:creator>
      <dc:date>2008-07-20T15:10:21Z</dc:date>
    </item>
    <item>
      <title>Re(5): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920205.html#4920205</link>
      <description>Ja, meine Vermutung war ja, daß dieses von dir beschriebene Überschreiben bei TrueCrypt mit dem 'Wipe Mode' gemeint ist, als optionales Feature.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 12:05:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920205.html#4920205</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-20T12:05:51Z</dc:date>
    </item>
    <item>
      <title>Re(4): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920200.html#4920200</link>
      <description>&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Hmm das hört sich für mich logischer an, als Urban Legend &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Ja, ja, diese und ungefähr 200 andere "logische" Erklärungen sind der Grund dafür warum sich das hartnäckig in den Leuten der Köpfe hält. Die Leute vergessen daß Festplatten Hightech-Maschinen sind bei denen es schon an ein Wunder grenzt, daß man gespeicherte Daten überhaupt wieder auslesen kann. Wenn du dir die Festplattentechnologie der letzten 10 Jahre näher anschaust schlackern dir die Ohren, mit was für Tricks da gearbeitet wird. An überschriebene Daten noch herankommen zu wollen ist eine Utopie. Wenn du das schaffst hast du einfach mal so die Kapazität einer jeden Festplatte verdoppelt.&lt;br&gt;&lt;br&gt;Fakt ist, es wird seit 20 Jahren versucht, von Leuten die deutlich mehr Ahnung haben als ich oder du, geschafft hat es bisher niemand (auch für aus heutiger sicht uralte Datenträger nicht), gleichzeitig entwickelt sich die Technik immer weiter, Datendichte wird immer höher, die Aufgabenstellung damit immer komplizierter -&gt; vergiss es, da geht nichts.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 12:03:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920200.html#4920200</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-20T12:03:40Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920143.html#4920143</link>
      <description>Richtig, nur ist alles eine Frage des Aufwandes - Mit dem richtigen Passwort dürftest ein paar größere Rechencluster mind. über Monate auslasten.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 11:35:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920143.html#4920143</guid>
      <dc:creator>SinnFrei</dc:creator>
      <dc:date>2008-07-20T11:35:13Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920138.html#4920138</link>
      <description>Hmm das hört sich für mich logischer an, als Urban Legend:&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;Wenn sich der Schreib-/Lesekopf der Festplatte seit&lt;br&gt;dem Schreiben der Datei geringfügig verzogen hat (z. B. wegen&lt;br&gt;Veränderung der Umgebungstemperatur), dann wird er beim Überschreiben&lt;br&gt;geringfügig neben der Idealspur schreiben. Und zwar unabhängig davon,&lt;br&gt;ob man ein Mal oder 100 Mal überschreibt. Am Rand der neuen Spur ist&lt;br&gt;die durch das ursprüngliche Schreiben hervorgerufene Magnetisierung&lt;br&gt;noch vorhanden.&lt;br&gt;[...]&lt;br&gt;Wenn es aber nur um die Rekonstruierbarkeit mit begrenztem&lt;br&gt;Aufwand geht, dann reicht schon das einmalige Überschreiben. Normale&lt;br&gt;Datenrettungslabors jedenfalls können schon nach einmaligem&lt;br&gt;Überschreiben Daten nicht rekonstruieren. (Im wissenschaftlichen&lt;br&gt;Experiment hingegen sind solche Magnetisierungen lesbar, und man darf&lt;br&gt;annehmen, dass auch Geheimdienste und wahrscheinlich auch Polizeien&lt;br&gt;da noch Daten lesen können.)&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/foren/S-angeblich-richtige-Antwort-auf-Datei-sicher-loeschen-Frage-ist-falsch/forum-135738/msg-14753820/read/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;foren/&lt;wbr/&gt;S-angeblich-richtige-Antwort-auf-Datei-sicher-loeschen-Frage-ist-falsch/&lt;wbr/&gt;forum-135738/&lt;wbr/&gt;msg-14753820/&lt;wbr/&gt;read/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Wahrscheinlich ist die "Passwort oder paar aufs Maul" Methode jedoch einfacher. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 11:30:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920138.html#4920138</guid>
      <dc:creator>SinnFrei</dc:creator>
      <dc:date>2008-07-20T11:30:30Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920135.html#4920135</link>
      <description>Hmm das hört sich für mich logischer an, als Urban Legend:&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; &lt;br&gt;Wenn sich der Schreib-/Lesekopf der Festplatte seit&lt;br&gt;dem Schreiben der Datei geringfügig verzogen hat (z. B. wegen&lt;br&gt;Veränderung der Umgebungstemperatur), dann wird er beim Überschreiben&lt;br&gt;geringfügig neben der Idealspur schreiben. Und zwar unabhängig davon,&lt;br&gt;ob man ein Mal oder 100 Mal überschreibt. Am Rand der neuen Spur ist&lt;br&gt;die durch das ursprüngliche Schreiben hervorgerufene Magnetisierung&lt;br&gt;noch vorhanden.&lt;br&gt;[...]&lt;br&gt;Wenn es aber nur um die Rekonstruierbarkeit mit begrenztem&lt;br&gt;Aufwand geht, dann reicht schon das einmalige Überschreiben. (Aber&lt;br&gt;auch diese Antwort wäre als "falsch" bewertet worden.) Normale&lt;br&gt;Datenrettungslabors jedenfalls können schon nach einmaligem&lt;br&gt;Überschreiben Daten nicht rekonstruieren. (Im wissenschaftlichen&lt;br&gt;Experiment hingegen sind solche Magnetisierungen lesbar, und man darf&lt;br&gt;annehmen, dass auch Geheimdienste und wahrscheinlich auch Polizeien&lt;br&gt;da noch Daten lesen können.)&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;a href="http://www.heise.de/newsticker/foren/S-angeblich-richtige-Antwort-auf-Datei-sicher-loeschen-Frage-ist-falsch/forum-135738/msg-14753820/read/" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;newsticker/&lt;wbr/&gt;foren/&lt;wbr/&gt;S-angeblich-richtige-Antwort-auf-Datei-sicher-loeschen-Frage-ist-falsch/&lt;wbr/&gt;forum-135738/&lt;wbr/&gt;msg-14753820/&lt;wbr/&gt;read/&lt;wbr/&gt;&lt;/a&gt; &lt;br&gt;&lt;br&gt;Wahrscheinlich ist die "Passwort oder paar aufs Maul" Methode jedoch einfacher. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 11:30:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920135.html#4920135</guid>
      <dc:creator>SinnFrei</dc:creator>
      <dc:date>2008-07-20T11:30:30Z</dc:date>
    </item>
    <item>
      <title>Re(3): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920029.html#4920029</link>
      <description>Ist halt die Frage. Wenn bei TrueCrypt eine Verschlüsselung auf einer Festplatte oder Partition einrichtest, überschreibt es dann erstmal die gesamte Platte einmal (dauert bei meiner 750GB-Festplatte ca. 4 Stunden), oder ist es nach ein paar Minuten schon fertig?&lt;br&gt;&lt;br&gt;Was nicht physikalisch überschrieben wurde kann ja noch nicht physikalisch verschlüsselt sein. Wenn eine Festplatte verschlüsselt ist, heißt das erstmal nur "alles was in Zukunft geschrieben wird, wird verschlüsselt geschrieben". Über die Daten die noch von vorher drauf sind wird dabei erstmal gar keine Aussage gemacht, die sind erst nach einmal überschreiben weg.&lt;br&gt;&lt;br&gt;Und die Festplatte einmal komplett zu überschreiben nennt man dann halt 'Wipe'.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 10:14:56 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920029.html#4920029</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-20T10:14:56Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920024.html#4920024</link>
      <description>Werden unverschlüsselte Daten bei einer Seystemverschlüsselung (=die ganze Platte, oder etwa nicht?) nicht unlesbar, da ja verschlüsselt?&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 10:06:19 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920024.html#4920024</guid>
      <dc:creator>Justin</dc:creator>
      <dc:date>2008-07-20T10:06:19Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920021.html#4920021</link>
      <description>Ich kenne TrueCrypt nicht, ich weiß nicht was der Wipe Mode ist.&lt;br&gt;&lt;br&gt;Aber normalerweise funktioniert Verschlüsselung so, daß eben das was geschrieben wird, beim Schreiben verschlüsselt wird. Was du nicht schreibst (freier unbenutzer Speicher auf der Festplatte) ist ergo noch nicht verschlüsselt. Daher wird beim ersten Einrichten der Verschlüsselung normalerweise ein Wipe drüber gemacht, um alte unverschlüsselte Daten die vorher auf der Festplatte waren loszuwerden oder auch nur um die gesamte Festplatte nach Random Data aussehen zu lassen.&lt;br&gt;&lt;br&gt;Wenn mit Wipe Mode dieser erste einmalige Wipe gemeint ist, dann kann der schon wichtig sein - an ordentlich verschlüsselte Daten kommt man nicht heran, an alte unverschlüsselte die nie überschrieben wurden aber natürlich schon.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 10:03:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920021.html#4920021</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-20T10:03:48Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4920016.html#4920016</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Auch wenn die Platte komplett überschrieben wurde, können Daten (mit viel Aufwand) noch rekonstruiert werden, die vorher drauf waren. &lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Urban Legend.&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 10:00:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4920016.html#4920016</guid>
      <dc:creator>juwb</dc:creator>
      <dc:date>2008-07-20T10:00:10Z</dc:date>
    </item>
    <item>
      <title>Re(2): TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919978.html#4919978</link>
      <description>Ja aber wie ist das möglich, dass noch Daten rekonstruiert werden, wenn die gesamte Platte verschlüsselt ist?&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 09:34:04 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919978.html#4919978</guid>
      <dc:creator>Justin</dc:creator>
      <dc:date>2008-07-20T09:34:04Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919880.html#4919880</link>
      <description>die CIA verwendet noch Daumenschrauben, damit finden sie jedes Passwort raus &lt;img src="hornangry.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-&amp;#40;"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 06:46:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919880.html#4919880</guid>
      <dc:creator>HITCHER</dc:creator>
      <dc:date>2008-07-20T06:46:28Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919878.html#4919878</link>
      <description>die CIA verwendet noch Daumenschrauben, damit finden sie jedes Passwort raus &lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 06:46:28 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919878.html#4919878</guid>
      <dc:creator>HITCHER</dc:creator>
      <dc:date>2008-07-20T06:46:28Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919874.html#4919874</link>
      <description>Auch wenn die Platte komplett überschrieben wurde, können Daten (mit viel Aufwand) noch rekonstruiert werden, die vorher drauf waren.&lt;br&gt;&lt;br&gt;D.h. Du hast wichtige Daten unverschlüsselt -&gt; installierst Truecrypt (jetzt sind alle neuen Daten sehr sicher). die daten, die davor drauf waren lassen sich aber noch lesen.&lt;br&gt;&lt;br&gt;Wenn du vorher wipe machst, dann ist's halt noch sicherer.&lt;br&gt;&lt;br&gt;...unter der Annahme, dass du das echte truecrypt hast, geheimdienste im exe keine hintertür versteckt haben, du keinen trojaner installiert hast, etc...&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 06:26:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919874.html#4919874</guid>
      <dc:creator>Edd</dc:creator>
      <dc:date>2008-07-20T06:26:23Z</dc:date>
    </item>
    <item>
      <title>Re: TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919837.html#4919837</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Es wird eh die gesamte Platte verschlüsselt?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Verschlüsselungen lassen sich knacken! (Vielleicht gibt es sogar eine eingebaute Hintertür für die CIA.)&lt;br&gt;Und glaub mir, der Platter knackt sogar 2048 Bit RC4 Algorithmen... &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 01:39:27 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919837.html#4919837</guid>
      <dc:creator>Diabolo2000</dc:creator>
      <dc:date>2008-07-20T01:39:27Z</dc:date>
    </item>
    <item>
      <title>TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919810.html#4919810</link>
      <description>Ist bei Systemverschlüsselung der &lt;b&gt;Wipe Mode&lt;/b&gt; überhaupt nötig? Es wird eh die gesamte Platte verschlüsselt?&lt;br&gt;Gäbe es für die CIA oder Platters Hinterzimmer eine erhöhte Wahrscheinlichkeit, an Daten zu gelangen, wenn der Wipe Mode bei Systempartitionen nicht durchgeführt wurde?&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 00:36:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919810.html#4919810</guid>
      <dc:creator>Justin</dc:creator>
      <dc:date>2008-07-20T00:36:03Z</dc:date>
    </item>
    <item>
      <title>TrueCrypt: Wipe Mode nötig?</title>
      <link>http://forum.geizhals.at/t582763,4919805.html#4919805</link>
      <description>Ist bei Systemverschlüsselung der b&gt;Wipe Mode&lt;/b&gt; überhaupt nötig? Es wird eh die gesamte Platte verschlüsselt?&lt;br&gt;Gäbe es für die CIA oder Platters Hinterzimmer eine erhöhte Wahrscheinlichkeit, an Daten zu gelangen, wenn der Wipe Mode bei Systempartitionen nicht durchgeführt wurde?&lt;br/&gt;</description>
      <pubDate>Sun, 20 Jul 2008 00:36:03 GMT</pubDate>
      <guid>http://forum.geizhals.at/t582763,4919805.html#4919805</guid>
      <dc:creator>Justin</dc:creator>
      <dc:date>2008-07-20T00:36:03Z</dc:date>
    </item>
  </channel>
</rss>
