@Scott: Was für Programme hast du installiert und deinstalliert? Sieht so aus als hättest du den Bootloader von TC zerschossen.
Das Problem dabei ist, dass der Bootloader von TC die Schlüssel enthält.
Deswegen gibt es diese Rescue-Disk. (Vlt. kannst du die noch retten lassen? Notfalls auch gegen Geld)
Wenn du die HDD an einen anderen Rechner steckst, wird sie natürlich als unformatiert angezeigt, weil alles verschlüsselt ist.
Nun kann es natürlich sein, dass der Bootloader nicht vollkommen zerschossen ist und die wichtigen Teile noch enthalten sind. Also nur ein bisschen kaputt.
Leider kenne ich da keine praktikable Lösung als hackermäßig mit einem Hexeditor die dokumentierten Strukturen zu vergleichen und Fehlendes zu ergänzen.
Du kannst ja mal nach "Truecrypt bootloader repair" googlen.
suliko hat geschrieben: Ich meine, kann es denn dann nicht auch sein, dass die Leute von der NSA z. B. die Linuxkernelentwicklung auch bereits unterwandert haben?
Könnte. Ja. Theoretisch kann man schon Hintertüren auch in Sourcecode einbauen und das würde für eine Weile nicht auffallen [1].
Wenn überhaupt, dann würde die NSA Sicherheitslücken einbauen, die so aussehen als wären sie "aus Versehen" bei einem normalen Entwicklungsprozess entstanden. Dann wird eben irgendwann die Lücke gestopft und keiner würde gewusst haben, ob es sich nun um eine absichtliche Lücke handelt oder nicht.
Dasselbe könnte man auch in quellgeschlossenen Systemen veranstalten und ist eine gute Möglichkeit für "Plausible Deniability".
Hintertür? Ach was. Das war bloß eine Sicherheitslücke, die man übersehen hat.
Ob eine Sicherheitslücke mit Absicht eingebaut wurde oder nicht, ist schwierig nachzuweisen.
Im Falle von Linux oder anderen freien quelloffenen System müsste man sich die beteiligten Kernel und OS-Developer anschauen und überlegen ob es sich da irgendwo wirklich um NSA-Agenten oder Kollaborateure handeln könnte.
Da dort eher eine free Software/Freiheit Gesinnung herrscht, man sich meist gut kennt und man sich gegenseitig hilft (und so auch gleichzeitig überwacht) [2], glaube ich wird es schwer für einzelne NSA-Agenten oder Kollaborateuren allen Kontrollen zu entgehen und sich unter dieser Community zu etablieren. Das wäre ja praktisch ein perfektes Doppelleben. Und es würde schon auffallen, wenn da ständig jemand quasi nur Sicherheitslücken am laufenden Band produziert. Denn Lücken haben ein Verfallsdatum. Früher oder später werden sie entdeckt und dann braucht man eben eine neue.
Anders ist das natürlich bei großen Firmen und Konzernen, die eine ganz andere authoritäte und abgegrenzte personelle Struktur haben und die natürlich mit juristischen Mitteln gezwungen werden können Dinge einzubauen, die die NSA möchte. Hat man ja bei Skype von Microsoft gesehen.
suliko hat geschrieben:
Und eine weitere Frage: Kann es sein, dass bereits auf der Hardwareebene durch den Hersteller der Hardwarebestandteile des Rechners auch schon dafür gesorgt werden kann, dass es möglich ist, einen beliebigen User auszuspionieren?
Das wäre theoretisch auch möglich. Ein guter Kandidat für eine solche Technologie wäre
Intel AMT [3].
Praktisch müssen aber erstens eine ganze Menge Umstände gegeben sein, damit man überhaupt Zugriff bekommt. Zum Beispiel, wenn man als Privatuser, bevor es ins Internet geht, meistens sowieso immer hinter einer NAT des Internet-Routers steckt, also einer technischen Barriere, wird es schwierig mit dem Remote-Zugriff von außen. Dann müsste auch die Firmware des Internetrouters bestenfalls auch eine Hintertür haben, und davon gibt es ja auch unzählige Marken, also wird dieses Szenario immer unwahrscheinlicher.
Zweitens werden auch solche Lücken früher oder später entdeckt. Im Falle von Hardware allerdings eher später als früher.
[1]
http://www.h-online.com/security/news/i ... 20987.html
[2]
http://en.wikipedia.org/wiki/Linux_Kern ... ers_Summit
[3]
http://en.wikipedia.org/wiki/Intel_Acti ... Technology