Christoph Daum — Hätte er doch besser TrueCrypt benutzt

Christoph Daum ist das passiert, was durch die mobile Nutzung des Internets in den nächsten Jahren noch viel mehr ansteigen wird: Ihm wurde sein Notebook gestohlen. Auf dem Laptop befanden sich sensible Daten, wie sein Arbeitsvertrag mit Fenerbahce Istanbul, wichtige Telefonnummern von Fußballspielern und Beratern, Trainingspläne und ein Entwurf seines Testaments. TrueCrypt hat er offensichtlich nicht benutzt, sonst wären diese Einzelheiten nicht an die Öffentlichkeit gelangt. An diesem prominenten Beispiel zeigt sich, wie wichtig die Datenverschlüsselung ist. Unser ausgelagertes Gehirn muss vor fremden Zugriff, seien es der Staat, Unternehmen oder unsere eigene Dummheit, geschützt werden.

Wenn ich zum Beispiel an die MBC09 oder an die Remix09 zurückendenke, dann habe ich dort bis auf mein Notebook kein verschlüsseltes Laptop gesehen. Das hat mich doch sehr verwundert — kommen auf solchen Veranstaltungen doch nicht wenig Menschen zusammen, es kann also schnell passieren, dass Dinge verloren gehen. TrueCypt ist einfach zu handhaben und bremst das System nicht aus. Eure Daten sind somit sicher und vor unbefugtem Zugriff geschützt. Das Programm ist Opensource und die vielleicht wichtigste Software, die die Opensource-Bewegung bisher hervorgebracht hat.

TrueCrypt Homepage
TrueCrypt Download
TrueCrypt Portable

TrueCrypt-Anleitung
TrueCrypt-Anleitung: Container und Hidden Volume
TrueCrypt-Anleitung: Verwendung von Keyfiles (Schlüsseldateien)
TrueCrypt-Anleitung: Verschlüsselung der Systempartition
TrueCrypt 5 auf dem Mac und wie man es benutzt

Christoph Daum wird nun erpresst — 100.000 Euro Lösegeld wollen die Erpresser und Diebe für das Notebook kassieren. Ich kann mir gut vorstellen, dass Daum überlegt hat, stillschweigend den Betrag zu zahlen. Wenn schon diese Details über den Inhalt bekannt geworden sind, dann kann man sich ungefähr vorstellen, wie viele private Dinge auf dem Laptop abgespeichert wurden. Es gab Lösegeldforderungen für entführte Menschen, die waren nicht so hoch. Warum wohl? Weil wir alle nichts zu verbergen haben?

, , , , , , , , ,

14 Antworten zu “Christoph Daum — Hätte er doch besser TrueCrypt benutzt”

  1. Sebastian sagt:

    Naja, hoffen wir mal, dass die Truecrypt-Entwickler recht bald einen Schutz gegen Stoned finden. Oder ist das schon erledigt?

  2. Chris sagt:

    Ich hab gewusst, dass der erste Kommentar in diese Richtung geht. Demnächt einfach mal nachdenken. Wer die Möglichkeit hat, Dir nen Bootkit einzuschleusen, hat auch die Möglichkeit andere Dinge in Deiner Wohnung zu installieren…

    Alles weitere in dieser Diskussion, hier werde ich darüber nicht weiter philosophieren…

  3. Christian sagt:

    IMHO wird in Bezug auf Stoned eh ein bissl viel Wind gemacht.

    Das Dingen lässt sich entweder im laufenden Betrieb als Admin installieren, oder man baut die Platte aus und verändert den Bootloader dementsprechend (soviel zum Thema F!XMBR 😉 ).

    Die Verschlüsselung wird nur dann umgangen, wenn der User wiederum den Rechner «freimacht», sprich bei dem Diebstahl hätte es sehr wohl seinen Dienst erfüllt.

    Kritisch wird es erst als Malware, oder bei einer heimlichen Hausdurchsuchung. Wenn ich nach einer (offiziellen) Durchsuchung meine Platte wiederbekommen würde, wäre meine erste Amtshandlung so oder so erstmal das restoren des MBR bzw das Entschlüsseln mittels einer Ubuntu LiveCD und danach das Shreddern. Dann kann stoned genausowenig greifen.

    My 2 Cents

  4. […] wiederum degradiert TrueCrypt als besseren Diebstahlschutz… Wäre im Falle Christoph Daums trotzdem nicht ganz verkehrt gewesen. […]

  5. Paul sagt:

    1. Ich will keine Diskusion anfangen.
    2. In der URL steht truecypt anstatt truecrypt. (das r fehlt)
    3. Ich finde den Artikel 6+ Gründe gegen TrueCrypt sehr interessant.

  6. Chris sagt:

    Danke für den Hinweis, die Headline ist korrigiert. Den Link zu dem Artikel habe ich gelöscht. Ich habe selten so einen hanebüchenden Unsinn gelesen. So ein Blödsinn muss nicht verbreitet werden. Da sind ja diverse Verschwörungstheorien rund um Bielefeld realistischer…

  7. Anonymous sagt:

    Ich hab den Artikel von Paul mal gegoogelt und fand das mit der mangelnden Transparenz interessant. Die Überlegungen wollen truecrypt ja auch nicht schlecht machen, sondern nur anmerken, dass manche Punkte merkwürdig sind. Naja, viele coole Projekte, wie verwenden tc. Auch muss es Kryptoanalysen dazu geben. Schneier ist ja auch nicht blöd.

    Stoned? Warum nicht n Tastatursniffer? Kostet nich viel, findeste auch nicht und hast dann das PW. Oder Gartenschlauchkryptanalyse.
    Idee: Smartcard nehmen.
    Ubuntuusers

  8. Chris sagt:

    Schleichwerbung für ein Opensource-Projekt? Wenn man dann noch an die verlinkten Anleitungen denkt? Was für durchgeknallte Vollhonks laufen hier rum???

  9. Paul sagt:

    Ist kein Problem, eventuell war ich da nicht kritisch genug.

  10. Anonymous sagt:

    Chris, beziehst du dich auf Pauls Artikel oder auf mich?
    Was soll an upr schlecht sein?

  11. Chris sagt:

    Weder noch, das war ein gelöschter Deppen-Kommentar der mir Schleichwerbung für TrueCrypt vorgeworfen hat.

  12. Lukas sagt:

    Truecrypt ist sicher eines der sinnvollsten Open Source Projekte, gerade im Sicherheitsbereich ist es gut dass der Quellcode offen liegt, wer weiss welche Hintertürchen in Closed Source Programmen versteckt sind…

  13. Flying Circus sagt:

    @Anonymous:

    Schneier nebst Team haben sich TC mal vorgeknöpft; wenn ich das richtig im Hinterkopf habe, haben sie sich aber nicht den Source Code angesehen, sondern mehr auf das Verhalten in Vista geachtet, das Verknüpfungen anlegt und Daten temporär (*g*) speichert — in diesem Falle in unverschlüsselten Bereichen.

    Ich finde gerade den Link nicht mehr, sorry.

  14. Anonymous sagt:

    Meinst du das mit plausible deniability?

    Schneier research team cracks TrueCrypt

    Hier wird gesagt: Steganographie ist schwer umsetzbar, so dass keine Spuren auffindbar sind. Der Artikel geht auch auf truecrypt 5 ein, nicht 6. Mittlerweile sind wir bei 6.2a. Das Grundproblem bei plausible deniability ist aber das System + die Programme darum. Deshalb würd ich gerne mal ne Analyse zu UPR lesen

    Und cold boot attacks gibts auch noch…

RSS-Feed abonnieren