Genau davon kann man ausgehen.
Auch richterliche bescheide an den Hersteller haben nichts gebracht, es war schon öfters der Fall dass man den hersteller gebeten hat Container oder Partitionen von Beschlagnahmten Datenträgern zu entschlüsseln.
Das Passwort wird nur dann gespeichert, wenn du das dem Programm auch sagst. Und dann nur für die aktuelle Session.
Normalerweise aber nur solange wie ein Geschütztes Volumen gemountet ist, wobei vermutlich nichtmal das Passwort selbst gespeichert wird, sondern der mit dem passwort entschlüsselte Key zur entschlüsselung der Daten.
Ansonsten kann man nur mit einem Keyfile den Schutz umgehen, aber das selbst ist ja auch wieder passwortgeschützt von dir.
Deswegen ist die Firma ja in Deutschland ansässig, in vielen anderen Ländern ist solch eine "unknackbare" Verschlüsselung nämlich illegal.
Auserdem wurde DriveCrypt auch schon des öfteren dissasembled (schreibt man das so?). und ich denke dabei nichtnur an irgendwelche illegalen Cracks aus der Warez Szene.
Und das von Leuten die davon mehr verstehen als vermutlich irgendein User hier im Forum (wobei ich nichts für unmöglich halte).
Selbst Firmen haben es nie geschafft DriveCrypt Container oder Partitionen zu knacken, und das gegen Preisgelder.
Ich finde man kann es mit dem Verfolgungswahn irgendwo übertreiben, denkst du nicht dass Banken und Miltitär eigene Experten drann gesetz haben an die Software ?
Dass nicht schon zahlreiche Hacker sich daran versucht haben ?
Sämtliche Sicherheitsexperten sind sich einige, es kann nicht umgangen werden.
Wenn du Glück hast, findest du vieleicht den Source einer Vorgängerversion, die waren damals noch OpenSource.
Edit:
Zu Brute Force:
(Anzahl aller Buchstaben und Sonderzeichen) ^ Passwortlänge = SEHR SEHR große Anzahl von Möglichkeiten! Da kannst du bruteforcen bist du grau bist!
Also ich hätte gerne graue Haare