Zugabe Hidden Volume

Es gibt Menschen, die versuchen, die TrueCrypt-Spuren auf ihrem Rechner zu verwischen. Das beginnt damit, das Start-Icon nicht auf dem Desktop zu belassen. Sie verstecken aber auch ihre Container, indem sie ihnen unauffällige Dateinamen samt Endungen wie .sys geben und sie tief im Dateisystem vergraben. Doch solche Tricks sind auch bei Strafverfolgern und anderen Behörden bekannt. Die finden in jedem Fall das Programm selbst und schließen dann daraus, dass sich auf dem Computer auch Container befinden. Es gibt auch spezielle Forensiksoftware wie TCHunt, mit der diese sich dann aufspüren lassen. Wer so "auffliegt", ist erst recht verdächtig.

Die meisten TrueCrypt-Nutzer verlassen sich auf das Prinzip der "glaubhaften Abstreitbarkeit". Sie stecken ein Hidden Volume in den Container. Wird der Container entdeckt und werden sie zur Herausgabe des Passworts gezwungen, öffnet sich der Container, das Hidden Volume darin aber bleibt unsichtbar. Unsichtbar, weil es aussieht wie ein Haufen Zufallsdaten – und TrueCrypt füllt den nicht genutzten Raum eines Containers immer mit solchen Zufallsdaten. Nun kann man also versuchen abzustreiten, dass es ein solches verstecktes Volume gibt. Auch das dürften erfahrene Strafverfolger kennen, aber sie müssen dem Verdächtigen erst einmal nachweisen, dass er lügt.

Um es aber noch einmal deutlich zu machen: Der Durchschnittsbürger wird nie in solche eine Situation geraten. Dennoch finde ich die Möglichkeiten von TrueCrypt so spannend, dass ich sie ausprobieren will.

Ich erstelle nun als einen versteckten Container, ein Hidden Volume. Dazu starte ich TrueCrypt und klicke auf Create Volume und danach auf wie gehabt auf Create an encrypted file container. Danach wähle ich Hidden TrueCrypt volume. Nun kreiere ich erst einen neuen äußeren, später dann darin den inneren Container. Ich klicke mich dazu in den Ordner, in dem der neue äußere Container liegen soll, und gebe ihm einen Namen. Den Namen einer Datei, deren Existenz auf meinem Rechner so normal ist, dass sie keinen Verdacht auslöst.

Die Voreinstellungen zur Verschlüsselung lasse ich wieder unverändert. Dann bestimme ich die Größe des äußeren Containers, in diesem Fall zwei Gigabyte.

Jetzt muss ich mir wieder ein starkes Passwort überlegen – und später noch ein zweites für den inneren Container. Nebenbei bemerkt: Mit meinem Passwort für den Ubuntu-Nutzeraccount, für den VPN-Zugang, Hushmail, die Passphrase für meinen privaten PGP-Schlüssel sowie den im ersten Schritt angelegten TrueCrypt-Container sind das nun die Passworte Nummer sechs und sieben, die ich im Laufe dieses Projekts anlege und mir merken muss. Hätte ich bei der Installation von Ubuntu auch die Option zur Verschlüsselung der gesamten Festplatte genutzt, wäre es noch ein Passwort mehr.

Jetzt werde ich wieder aufgefordert, den Cursor wild zu bewegen, während TrueCrypt die Verschlüsselung anlegt.

Danach geht es mit einem Klick auf Next weiter. Ich klicke nun so lange Next, bis ich aufgefordert werde, die Größe des inneren Containers anzugeben. Ich wähle einfach 999 Megabyte. Nun muss ich mir, wie schon angekündigt, ein weiteres Passwort überlegen, das möglichst nichts mit dem vom äußeren Container zu tun hat. Abschließend wähle ich noch das Dateisystem für den inneren Container aus, bestätige, dass ich ihn nur vom Linux-System aus mounten werde und bewege im letzten Abschnitt wieder den Cursor kreuz und quer, während die Verschlüsselung erstellt wird.

Nun ist das Hidden Volume fertig. TrueCrypt weist noch darauf hin, dass man bestimmte Vorgaben erfüllen muss, wenn man ausschließen will, dass jemand die Existenz des Hidden Volumes nachweisen kann. Auf der Website gibt es unter dem Punkt Protection of Hidden Volumes Against Damage außerdem noch Hinweise, wie man es vermeidet, beim Befüllen des äußeren Containers den Inhalt des inneren versehentlich zu überschreiben.

Um die wirklich schützenswerten Dateien in den inneren Container zu bekommen, muss ich diesen nur noch mit dem entsprechenden zweiten Passwort mounten. Dann kann ich beliebige Dateien dort hinein verschieben.

Der Alltag mit TrueCrypt

Ich habe nicht sehr viele Dateien, die ich unbedingt verschlüsseln will, und es kommen vor allem nicht ständig neue hinzu. Deshalb ist TrueCrypt trotz der komplizierten Passworte und der Gefahr, versehentlich die Dateien in einem Hidden Volume zu überschreiben, recht überschaubar.

Wer das Programm häufig nutzt, muss den Überblick über seine Container behalten: Wo liegen sie, was ist drin und beinhalten sie auch versteckte Container? Außerdem muss er sich für jeden Container das hoffentlich starke Passwort merken können oder sie alle mithilfe eines Passwortmanagers verwalten.

Ich persönlich mag Passwortmanager nicht, weil dann gleich alles, was ich so mühsam schützen will, am Masterpasswort hängt. Deshalb benutze ich jedes Programm lieber so häufig, bis ich mir das jeweilige Passwort wirklich gemerkt habe.