Das ist korrekt, aber der falsche Ansatz:
Gäbe es keine Dose bzw. Verschlüsselung, bräuchte man auch keinen Dosenöffner bzw. Decryptor, um an die Nahrung bzw. Daten zu kommen.
Das ist der falsche Ansatz. Der Ausgangspunkt dieser Diskussion war schließlich die Frage, ob und wie man ein mit VeraCrypts PBA verschlüsseltes Windows mittels desinfec't auf Schädlinge überprüfen kann. D.h die vorhandene Verschlüsselung ist gegeben. Das kannst du jetzt nicht einfach ignorieren, nur weil es dir nicht in die Argumentation passt.
Das ist, als ob wir vor einem Fluss stehen und ich dich frage, wie wir ihn überqueren können, und du antwortest "ja wenn hier kein Fluß wäre, könnten wir einfach weitergehen." Faktisch richtig, aber Thema verfehlt, da Vorbedingungen ignoriert.
Und es gibt durchaus Situationen, in denen es Sinn ergibt, sein System mittels Vollverschlüsselung zu sichern. Z.B. bei einem Laptop, mit dem man viel unterwegs ist und auf dem sich Daten befinden, die man einem eventuellen Dieb nicht zugänglich machen will.
Gäbe es ein unverschlüsseltes Backup, bräuchte man überhaupt keinen Virenjäger, um die Partition bzw. den Doseninhalt zu retten, sondern würde das Backup oder dessen Daten zurückspielen.
Und auch das geht am Thema vorbei. Man setzt Virenscanner ja nicht nur ein, wenn man weiß, daß man einen Schädlingsbefall hat, sondern auch, wenn man herausbekommen will, ob es einen solchen gibt.
Und selbst wenn man schon weiß, daß es einen solchen gibt, gibt es halt immer wieder Situationen, in denen man kein aktuelles Backup hat, und dann mag desinfec't + VeraCrypt die letzte Rettung für wichtigen Daten sein.
Du solltest nicht immer nur ein Wunschszenario betrachten (es gibt ein tagesaktuelles Backup), sondern auch weniger ideale Fälle in die Überlegung mit einbeziehen. Sonst könnten wir ja gleich postulieren, daß man sich natürlich nie einen Schädling einfängt und daher auch nie mit Tools wie desinfec't rumhantieren muss. Dann hättest du dir aber auch gleich den Thread sparen können.
Dabei ist bis jetzt noch nicht mal die Frage beantwortet worden, wie Viren die Nahrung der geschlossenen Dose oder Trojaner Daten auf einer verschlüsselten Partition überhaupt angreifen sollen. Das könnten sie im RAM, aber nicht auf direkt auf dem verschlüsselten Datenträger, es sei denn, die Ransom-verschlüsselten Daten aus dem RAM werden dorthin nun auch noch VeraCrypt-verschlüsselt zurück geschrieben. Die Sache ist also komplizierter als eine Konservendose.
Und wieder zeigst du, daß du das Konzept einer transparenten Verschlüsselung nicht verstehst.
Natürlich kann ein Schädling, den man sich im laufenden Windows einfängt, Daten auf der Festplatte befallen. Denn wenn Windows läuft kann der Benutzer (und damit der Schädling) ja transparent auf die Daten zugreifen. PBAs wie VeraCrypt greifen, wenn der Rechner aus ist bzw. die PBA noch nicht entsperrt ist.
Und zu "Die Sache ist also komplizierter als eine Konservendose": Von wem kam noch mal diese Analogie? Erst machst du sie, dann sagst du, daß sie nicht passt? Ja was denn nun?
Was man jedenfalls nicht tun sollte, ist eine verschlüsselte Partition, die irgendwie korrumpiert (und damit Ransom-verschlüsselt) wurde, zum Zwecke der Schädlingsbekämpfung vorher mit VeraCrypt zu entschlüsseln.
Nicht jeder Schädling verschlüsselt Daten. Und nicht jeder verschlüsselnde Schädlich verschlüsselt alles. Und wenn man ein verseuchtes System von einem unabhängigen Medium aus überprüft besteht keine Gefahr, solange man nicht Daten vom verseuchten System ausführt.
Was man ebenfalls nicht tun sollte, ist für die Schädlingsbekämpfung Medien wie USB-Sticks zu verwenden, die beschreibbar sind und damit selbst korrumpierbar sind. (Stuxnet konnte per USB Rechner infizieren, als kann ein Rechner auch USB-Sticks infizieren.) DVD-ROM kann man nicht infizieren, deshalb erscheint der Datenträger auch in dieser Form.
"deshalb erscheint der Datenträger auch in dieser Form", aha. Und warum bietet heise, die den Datenträger erstellt haben, dann extra mehrere Wege an, diesen Datenträger auf USB-Stick zu bannen?