:TrueCrypt lokal und mobil „installieren“:

Gleich zu Anfang eine gute Nachricht: Der Grund warum das Wort „installieren“ in Anführungsstrichen steht ist der, dass ihr TrueCrypt seit v6.3 gar nicht mehr installieren und euch mit größeren Paket-Abhängigkeiten mitsamt der früher notwendigen Neukompilierung des Kernels herumschlagen müsst. Das hat ausserdem die angenehme Nebenwirkung, dass ihr das Programm sogar mobil, d.h. z.B. mit LiveCDs benutzen könnt, in dem ihr es dort im Live-Betrieb „installiert“. Das kann z.B. beim Einsatz von Virenscanner-LiveCDs interessant sein, wie ich schon in freiesMagazin, Ausgabe 05/2011 beschrieben habe.

Daher könnt ihr auch sämtliche uralten Installationsanleitungen, GUI-Lösungen oder Paketbauhinweise für vorherige Versionen ein für alle Mal vergessen. Aufgrund der inzwischen moderaten Paketabhängigkeiten neuerer TrueCrypt-Versionen sollte der hier beschriebene Weg fast immer funktionieren:

:TrueCrypt herunterladen und installieren:

Ladet euch von der Herstellerseite[1, 2] die Installationsdatei herunter und entpackt diese (z.B. „truecrypt-7.1a-setup-x86“). Achtet darauf, das diese als ausführbar gekennzeichnet ist! Wechselt nun innerhalb dieses Verzeichnisses in eine root-Shell und startet dort den Installer per ./truecrypt-7.1a-setup-x86.
Ihr könnt von dort aus das Programm direkt „installieren“ lassen, ich empfehle aber zur späteren erneuten Verwendung zunächst die Extraktion der Dateien.
Im nächsten Fenster müsst ihr die Lizenzbedingungen bestätigen. Zwei Klicks weiter erfahrt ihr, dass die Dateien nach „/tmp“ entpackt wurden, von wo aus ihr diese in euer privates Archiv zur erneuten „Installationen“ sichern könnt.
Mit cd /tmp springt ihr ins besagte Verzeichnis und findet dort das Programm-Archiv „truecrypt_7.1a_i386.tar.gz“, welches ihr mittels tar -xvf truecrypt_7.1a_i386.tar.gz entpacken könnt. Das neu entstandene Verzeichnis „/usr“ verschiebt ihr per Dateimanager oder copy-Befehl mitsamt seinem Inhalt an die richtige Stelle im Dateisystem.
Damit ist das Programm einsatzbereit. Falls gewünscht, könnt ihr euch je nach eingesetzter Desktopumgebung noch eine Verknüpfung nach „/usr/bin/truecrypt“ bzw. „/usr/bin/truecrypt-uninstall.sh“ basteln.

:TrueCrypt im Live-Betrieb:

Abschliessend der Grund, warum ich euch die Extraktion statt der direkten Installation empfohlen habe:
Ihr könnt sowohl die GUI- als auch die Konsolenvariante des Programms parallel einsetzen, wenn ihr die Binärdatei jeweils z.B.in „truecrypt-gui“ und „truecrypt-console“ umbenennt. Perfektionisten passen sich noch das „uninstall“-Skript an.
Wenn ihr euch die so bearbeiteten Dateien auf einen USB-Stick übertragt, könnt ihr das Programm bei einer Vielzahl von LiveCDs[3] nach dem booten vom USB-Stick aus „nachinstallieren“ um so von dort aus z.B. auf TrueCrypt-Container auf einem zerschossenen Windowssystem zugreifen zu können – nach der hier beschriebenen Methode sogar mit oder ohne graphische Oberfläche!

:Aktualisierung 2014/11/12:

Den vom Hersteller kurz nach dem positiv ausgefallenen Audit[4] publizierten Hinweis, daß TrueCrypt angeblich unsicher sei, kann man wohl bestenfalls als Witz interpretieren. Inoffiziell tippe ich eher auf die an anderer Stelle beschriebene Methode mit der National Security Letter[5], die wohl eher das Gegenteil vermuten lässt. Die inzwischen zum Download angebotene v7.2 kann lediglich entschlüsseln und der Rat die proprietäre (d.h. nicht quelloffene und daher nicht kontrollierbare) Software Bitlocker einzusetzen darf man getrost ignorieren – vor allem als Linux-Anwender!. Soweit man keine vernünftige Alternative[6, 7] nutzen kann, empfiehlt sich nach wie vor der Einsatz der letzten „richtigen“ v7.1a, die man an geeigneter Stelle[8] findet.

:Aktualisierung 2017/01/28:

Nach der mehr als fragwürdigen Einstellung der Programmentwicklung gibt es inzwischen den auf Basis von TrueCrypt entwickelten Nachfolger VeraCrypt[9, 10]. Da in einem zweiten Audit Sicherheitslücken in TrueCrypt gefunden worden sein sollen, ist der Wechsel auf VeraCrypt dringend geboten, zumal dieses Programm die alten TrueCrypt-Container öffnen kann. Die hier beschriebenen Arbeitsschritte sollten in angepasster Form bei VeraCrypt funktionsidentisch durchlaufen.

:Aktualisierung 2017/02/10:

Soweit ihr keinen Datenaustausch zwischen Linux und irgendwelchen „alternativen“[11] Betriebssystemen betreibt, könnt ihr mit ein wenig Konsolenfestigkeit auch mit Bordmitteln (dm-crypt/cryptsetup[12]) verschlüsseln und müsst euch keine Sorgen um irgendwelche potentiellen Hintertüren[13] machen. Wie das geht, habe ich in freiesMagazin, Ausgabe 04/2014 beschrieben.

Status: oldstable