3 Alternativen zu TrueCrypt für Ihre Verschlüsselungsanforderungen

Jul 12, 2025
Privatsphäre und Sicherheit

TrueCrypt dramatische Abschaltung im Mai 2014 waren alle schockiert. TrueCrypt war die erste Empfehlung für die Festplatte Verschlüsselung Software, und die Entwickler sagten plötzlich, der Code sei "nicht sicher" und stoppten die Entwicklung.

Wir wissen immer noch nicht genau, warum TrueCrypt heruntergefahren wurde - vielleicht wurden die Entwickler von einer Regierung unter Druck gesetzt, oder vielleicht hatten sie es einfach satt, es aufrechtzuerhalten. Aber hier ist, was Sie stattdessen verwenden können.

TrueCrypt 7.1a (Ja, immer noch)

Ja, die Entwicklung von TrueCrypt wurde offiziell gestoppt und die offizielle Downloadseite wurde entfernt. Die Entwickler haben Erklärungen abgegeben, dass sie nicht mehr an dem Code interessiert sind und dass Drittentwicklern nicht vertraut werden kann, um ihn ordnungsgemäß zu warten und zu patchen.

Allerdings ist die Gibson Research Corporation argumentiert, dass TrueCrypt immer noch sicher zu verwenden ist . TrueCrypt 7.1a ist die letzte echte Version, die im Februar 2012 veröffentlicht wurde und seitdem von Millionen von Menschen verwendet wird. Der Open-Source-Code von TrueCrypt ist derzeit einer unabhängigen Prüfung unterzogen werden - Arbeiten, die vor dem plötzlichen Herunterfahren begonnen haben - und Phase 1 des Audits wurden abgeschlossen, ohne dass große Probleme festgestellt wurden. TrueCrypt ist das einzige Softwarepaket, das jemals einem unabhängigen Audit wie diesem unterzogen wurde. Wenn es fertig ist, können alle gefundenen Probleme von der Community in einem neuen Zweig des TrueCrypt-Codes gepatcht werden, und TrueCrypt kann fortgesetzt werden. Der Code von TrueCrypt ist Open Source, was bedeutet, dass selbst die ursprünglichen Entwickler nicht in der Lage sind, die Fortsetzung zu verhindern. Das ist jedenfalls das Argument der Gibson Research Corporation. Andere, wie der gemeinnützige Verein Ausschuss zum Schutz von Journalisten Beachten Sie außerdem, dass der TrueCrypt-Code weiterhin sicher verwendet werden kann.

VERBUNDEN: So sichern Sie sensible Dateien mit VeraCrypt auf Ihrem PC

Wenn Sie den Standard-TrueCrypt-Code weiterhin verwenden möchten, stellen Sie sicher, dass Sie TrueCrypt 7.1a erhalten. Die offizielle Website bietet TrueCrypt 7.2 an, mit dem keine neuen verschlüsselten Volumes erstellt werden können. Sie dient dazu, Ihre Daten von TrueCrypt auf eine andere Lösung zu migrieren. Stellen Sie vor allem sicher, dass Sie TrueCrypt 7.1a von einem vertrauenswürdigen Speicherort herunterladen und sicherstellen, dass die Dateien nicht manipuliert wurden. Das Open Crypto Audit Project bietet ihren eigenen verifizierten Spiegel , und die Dateien können auch erfasst werden von der GRC-Website .

Wenn Sie diesen Weg gehen, der alte Rat für die Verwendung von TrueCrypt gilt immer noch. Behalten Sie die Ergebnisse des TrueCrypt-Audits im Auge. Eines Tages wird es wahrscheinlich einen Konsens über einen Nachfolger von TrueCrypt geben. Möglichkeiten könnten sein CipherShed und TCnext , aber sie sind noch nicht fertig.

VeraCrypt

VeraCrypt ist eine Abzweigung von TrueCrypt, die jetzt online die Runde macht. VeraCrypt ist eine Abzweigung von TrueCrypt, die auf dem TrueCrypt-Code basiert.

Entwickler Mounir Idrassi hat erklärt die Unterschiede zwischen TrueCrypt und VeraCrypt . Zusammenfassend behaupten die Entwickler, er habe "alle schwerwiegenden Sicherheitsprobleme und Schwachstellen, die bisher im Quellcode gefunden wurden", durch das Open Crypto Audit Project sowie verschiedene andere Speicherlecks und mögliche Pufferüberläufe behoben.

Im Gegensatz zu den oben genannten CipherShed- und TCnext-Projekten ist VeraCrypt nicht mehr mit dem TrueCrypt-eigenen Volume-Format kompatibel. Infolge dieser Änderung VeraCrypt kann TrueCrypt-Containerdateien nicht öffnen . Sie müssen Ihre Daten entschlüsseln und mit VeraCrypt erneut verschlüsseln.

Das VeraCrypt-Projekt hat die Iterationszahl des PBKDF2-Algorithmus erhöht und zusätzlichen Schutz gegen Brute-Force-Angriffe indem man sie langsamer macht. Dies hilft Ihnen jedoch immer noch nicht, wenn Sie eine schwache Passphrase zum Verschlüsseln Ihres Volumes verwenden. Dadurch dauert es auch länger, verschlüsselte Volumes zu starten und zu entschlüsseln. Wenn Sie weitere Informationen zum Projekt wünschen, wenden Sie sich kürzlich an Idrassi sprach mit eSecurity Planet darüber .

VeraCrypt hat jetzt gesehen seine erste Prüfung , was das Projekt veranlasste, eine Vielzahl von Sicherheitsproblemen zu beheben. Dieses Projekt ist auf dem richtigen Weg.

Die integrierte Verschlüsselung Ihres Betriebssystems

VERBUNDEN: 6 Beliebte Betriebssysteme, die standardmäßig Verschlüsselung anbieten

Aktuelle Betriebssysteme verfügen praktisch alle über eine integrierte Verschlüsselung - Obwohl die Verschlüsselung in Standard- oder Home-Editionen von Windows integriert ist, ist diese ziemlich begrenzt. Möglicherweise möchten Sie die integrierte Verschlüsselung Ihres Betriebssystems verwenden, anstatt sich auf TrueCrypt zu verlassen. Folgendes hat Ihr Betriebssystem für Sie:

  • Windows 7 Home/Windows 8/Windows 8.1 : Home- und Core-Versionen von Windows 8 und 8.1 verfügen nicht über eine integrierte Funktion zur vollständigen Festplattenverschlüsselung. Dies ist einer der Gründe, warum TrueCrypt so beliebt wurde.
  • Windows 8.1+ auf neuen Computern : Windows 8.1 offers eine Funktion zur Geräteverschlüsselung , aber nur auf neuen Computern, die mit Windows 8.1 geliefert werden und bestimmte Anforderungen erfüllen. Es auch zwingt Sie, eine Kopie Ihres Wiederherstellungsschlüssels auf die Server von Microsoft (oder die Domänenserver Ihres Unternehmens) hochzuladen Es ist also nicht die ernsthafteste Verschlüsselungslösung.
  • Windows Professional : Professionelle Editionen von Windows - Windows 8 und 8.1 - enthalten BitLocker-Verschlüsselung . Es ist nicht standardmäßig aktiviert, aber Sie können es selbst aktivieren, um eine vollständige Festplattenverschlüsselung zu erhalten. Hinweis: Für BitLocker ist Windows 7 Ultimate erforderlich, da es in der Pro-Version nicht enthalten ist.
  • Mac OS X : Macs enthalten FileVault-Festplattenverschlüsselung . Mac OS X Yosemite bietet an, es automatisch zu aktivieren, wenn Sie einen neuen Mac einrichten. Wenn Sie dies nicht tun, können Sie es später im Dialogfeld "Systemeinstellungen" aktivieren.
  • Linux : Linux bietet eine Vielzahl von Verschlüsselungstechnologien. Moderne Linux-Distributionen integrieren dieses Recht häufig in ihre Installationsprogramme und bieten eine einfache Aktivierung der Festplattenverschlüsselung für Ihre neue Linux-Installation. Beispielsweise verwenden moderne Ubuntu-Versionen LUKS (Linux Unified Key Setup), um Ihre Festplatte zu verschlüsseln.


Auch mobile Geräte haben ihre eigenen Verschlüsselungsschemata - sogar Chromebooks sind verschlüsselt . Windows ist die einzige Plattform, bei der Sie sich noch viel Mühe geben müssen, um Ihre Daten mit einer vollständigen Festplattenverschlüsselung zu schützen.

.eintragsinhalt .Eintrittsfußzeile

How To Use Encryption Software TrueCrypt Alternatives

Encryption Tutorial, TrueCrypt, And BitLocker

DiskCryptor Easy Windows System Drive Encryption Tutorial ( Truecrypt Alternative )

How To Expand A TrueCrypt Volume

Alternatives For Securing Your Documents


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So verhindern Sie, dass Strava Ihre Privatadresse veröffentlicht

Privatsphäre und Sicherheit Jun 26, 2025

UNCACHED INHALT Diät ist eine der besten Tracking-Apps für Laufen und Radfahren, aber auch ein Albtraum für die Privatsphäre. Nicht nur Menschen haben leck..


So verwenden Sie den privaten Browsermodus auf Ihrer Xbox One

Privatsphäre und Sicherheit May 11, 2025

Der Microsoft Edge-Browser auf Xbox One-Konsolen verfügt über eine privater Browsermodus mit dem Namen "InPrivate Browsing". Verwenden Sie den InPrivate-Browsermodu..


Hinzufügen von Geräten von Drittanbietern zum Abode Home Security System

Privatsphäre und Sicherheit Jun 21, 2025

UNCACHED INHALT Beim Einrichten Ihres Wohnsitz-Sicherheitssystem Die App zeigt Ihnen, wie Sie die mitgelieferten Sensoren anschließen und installieren. Geräte von..


Was bewirken die grundlegenden und vollständigen Telemetrieeinstellungen von Windows 10 tatsächlich?

Privatsphäre und Sicherheit Apr 20, 2025

UNCACHED INHALT Windows 10 enthält einen Telemetriedienst, der Sendet automatisch Diagnose- und Nutzungsdaten über Ihren Computer an Microsoft. Diese Einstellunge..


Wie können Sie das Internet weiterhin nutzen, wenn Sie alle eingehenden Verbindungen blockieren?

Privatsphäre und Sicherheit Mar 30, 2025

UNCACHED INHALT Wenn alle eingehenden Verbindungen zu Ihrem Computer blockiert werden, wie können Sie dann noch Daten empfangen und / oder eine aktive Verbindung haben? Der heuti..


10 Android-Optimierungen, für die noch Root erforderlich ist

Privatsphäre und Sicherheit Jun 20, 2025

UNCACHED INHALT Viele Funktionen, für die früher root erforderlich war, wurden zu Android hinzugefügt über die Jahre. Viele fortgeschrittene Tricks erfordern jedoc..


Erstellen Sie ein Verknüpfungssymbol oder einen Hotkey, um die Windows 7 / Vista-Firewall ein- oder auszuschalten

Privatsphäre und Sicherheit Oct 21, 2025

UNCACHED INHALT Wenn Sie Netzwerkprobleme beheben, müssen Sie zunächst die integrierte Windows-Firewall deaktivieren. Zum Ein- und Ausschalten der Firewall sind jedoch viel zu viele Schri..


Sichern Sie Ihren Dateiverschlüsselungsschlüssel in Windows Vista

Privatsphäre und Sicherheit Apr 9, 2025

UNCACHED INHALT Windows Vista enthält eine Dateiverschlüsselungstechnologie, die aus Benutzersicht der in Windows XP sehr ähnlich ist. Vista macht es jedoch sehr einfach, eine Sicherungs..


Kategorien