Of het nu om ondeugende videoclips gaat of om je financiële capriolen, iedereen beschikt wel over data die hij het liefst verborgen houdt.

Intro

Ik heb er geen enkel probleem mee toe te geven dat ikzelf ook een stukje van mijn harde schijf met TrueCrypt heb afgeschermd (en neen, niet voor ondeugende videoclips).

Gevoelige data opnemen in mijn persoonlijke map van Windows heeft namelijk weinig zin: het volstaat de pc even met een Ubuntu live-cd op te starten, en alle bestanden liggen meteen te grabbel.

Enkele jaren terug al botste ik op het gratis TrueCrypt, en sindsdien prijkt het steevast in mijn top-10 van openbron freeware.

STAP 1: Installatie

TrueCrypt vind je op www.truecrypt.org/downloads; ik hou het hier bij de Windows-variant. De installatieprocedure is rechttoe, rechtaan, maar bevat wel een twist: je moet namelijk kiezen tussen een klassieke INSTALL en een EXTRACT-methode.

Deze laatste is weliswaar geschikt om TrueCrypt ‘draagbaar’ te houden (op een USB-stick, weet je wel), maar een nadeel is dan weer dat je dan telkens een UAC-prompt ziet opduiken vooraleer TrueCrypt zich laat opstarten. Dat vind ik knap vervelend, en dus kies ik alvast voor de INSTALL-optie.

STAP 1: Installatie

 

STAP 2: Container creëren

Je wil dus een deel van je harde schijf reserveren voor ‘privacygevoelige’ data en zorgen dat niemand anders die gegevens kan benaderen. In het hoofdvenster van TrueCrypt druk je op de knop MAAK VOLUME, waarna je de bovenste optie kiest: MAAK EEN GECODEERDE BESTANDSCONTAINER.

Het volgende venster is intrigerend: of we een ‘standaard’ dan wel een ‘verborgen’ TrueCrypt-volume willen. De eerste optie zorgt ervoor dat anderen in principe kunnen zien dat er een versleuteld datagebied is afgebakend, terwijl de andere optie binnen zo’n volume nog een onzichtbaar volume creëert waarin je dan je ‘echte’ data kan stockeren.

Een behoorlijk hoog James Bond-gehalte dus, maar voor onze doeleinden toch net een brug te ver. Ik kies dus braafjes voor STANDAARD TRUECRYPT VOLUME. In een volgende stap creëer ik via SELECTEER BESTAND een bestand met een oersaaie naam in een onopvallende map, jaarverslag1997.doc bijvoorbeeld. Dat bestand zal als container voor onze gevoelige data fungeren.

Ik laat de voorgestelde versleutelingsalgoritmes ongemoeid om dan de gewenste containergrootte in te vullen. Je ziet maar hoeveel je zelf denkt nodig te hebben – ik hou het op 500 MB. Een cruciaal moment: het invoeren van een stevig wachtwoord, want daar staat of valt onze versleuteling mee! Wat dacht je bijvoorbeeld van Iba10jaoCM,ej? (Ik ben al 10 jaar abonnee op Clickx Magazine, en jij?) …

TrueCrypt vindt een wachtwoord van 20 tekens veiliger, maar zo paranoïde ben ik (nog) niet. Een druk op de knop FORMATTEER, en even later is mijn container klaar voor gebruik.

STAP 2: Container creëren

 

STAP 3: Station koppelen

Nu is het nog zaak een stationsletter aan die versleutelde container te koppelen. Druk dus op de knop SELECTEER BESTAND en verwijs naar het containerbestand dat je in de vorige stap hebt aangemaakt. Nog snel een geschikte stationsletter uit het lijstje kiezen, en met KOPPEL heb je alles voor elkaar (wel eerst even je TrueCrypt-wachtwoord invoeren, natuurlijk).

Mocht je alsnog voor een verborgen volume hebben gekozen, dan tref je hier onder de knop KOPPEL OPTIES het item BESCHERM VERBORGEN VOLUME TEGEN SCHADE DOOR SCHRIJVEN IN BUITENSTE aan – die optie kan je in dat geval maar best activeren. Het gekoppelde station verschijnt nu niet alleen in de lijst van TrueCrypt, maar bijvoorbeeld ook in onze Verkenner, zodat we er onze gevoelige gegevens dadelijk naar kunnen verhuizen!

Met de knop ONTKOPPEL in het TrueCrypt-hoofdvenster – of zodra je bij Windows bent afgemeld – haal je de stationsletter weer van de container weg en blijven je data gescrambled tot je de koppeling weer herstelt.

STAP 3: Station koppelen

 

STAP 4: Onderweg gebruiken

Jij zeult ook privacygevoelige data mee op je USB-stick? Dan kan je natuurlijk een kant-en-klare oplossing als de Integral Crypto Drive overwegen (circa € 98 voor de 16 GB-versie), maar het feit dat de data op zo’n stick na 6 mislukte wachtwoordpogingen automatisch geformatteerd worden, schrikt me toch wat af – mijn collega’s zullen maar eens een grap uithalen.

Dan nog liever TrueCrypt op zo’n stick, en die prepareer je als volgt. In het hoofdvenster van TrueCrypt open je het menu TOOLS en selecteer je TRAVELER DISK AANMAAK. Navigeer met de knop BLADEREN naar de rootmap van de stick.

Interessant is hier de rubriek AUTORUN CONFIGURATIE, waar je duidelijk maakt wat er moet gebeuren zodra je het medium in een pc stopt. Je kan er desgevallend voor zorgen dat TrueCrypt vanzelf opstart, of zelfs dat je versleutelde volume automatisch wordt gekoppeld.

STAP 4: Onderweg gebruiken

 

EXTRA: SecurStick

Het nadeel van TrueCrypt op een draagbaar medium is dat je op de pc waar je het medium aan koppelt, met administratorrechten aangemeld moet zijn: er dienen nu eenmaal drivers geïnstalleerd te worden. Het eveneens gratis SecurStick weet dit probleem te omzeilen.

(Voor de diehards: het werkt als een WebDAV-server en koppelt de stationsletter aan de WebDAV-locatie zonder dat je beheerder hoeft te zijn.)

Je plaatst gewoon het exe-bestand op je stick, dubbelklikt, kiest een stevig wachtwoord en richt je browser op http://127.0.0.1/X voor toegang tot de versleutelde container.

EXTRA: SecurStick