Web Datenschutz Schell Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung.

TrueCrypt: Entwicklung wurde eingestellt - ein Hoax?

31.05.2014 09:33 von Christian Schell | Kommentar schreiben

Ein Team von Computer-Geeks hat vor circa 10 Jahren die - zur Zeit - mit Abstand besste Verschlüsselungs-Software entwickelt. TrueCrypt war offen, unabhängig, kostenlos und für jedermann und das zu einem Zeitpunkt, als kein Betriebssystem Möglichkeiten bot, Daten sicher zu verschlüsseln. Darum möchte ich diese Nachricht mit folgenden Worten einleiten:

 

Herzlichen Dank an die TrueCrypt-Entwickler für 10 Jahre erstklassige, kostenlose Verschlüsselungs-Software!

 

Doch alles Gute hat scheinbar auch mal ein Ende:

The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP. (Quelle: truecrypt.sourceforge.net Weiterleitung über truecrypt.org, 05.2014)

Die TrueCrypt-Entwickler haben leider ihre Arbeit an der "Free Open-Source On-The-Fly Disk Encryption" eingestellt. Schade, ich dachte vorerst noch an ein Defacement der Webseite - doch die Meldung scheint sich zu bewahrheiten.

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

This page exists only to help migrate existing data encrypted by TrueCrypt.

Ich gehe fest davon aus, dass TrueCrypt zur Zeit keine schwerwiegenden Sicherheitslücken hat.

TrueCrypt-Audit findet keine Hintertüren

Eine auf Sicherheitsanalysen spezialisierte Firma hat einen Audit des Quellcodes von TrueCrypt vorgenommen. In der ersten Phase wurden zwar einige Fehler, aber keine Hinweise auf Hintertüren gefunden. (Quelle: pro-linux.de, 16.04.2014 und Quelle: opencryptoaudit.org, Ergebnis der ersten Phase als PDF-Datei, 14.02.2014)

Vermutlich haben die Entwickler das Interesse verloren, an dem Programm weiter zu arbeiten, d.h., dass es keine weiteren Updates geben wird und die Sicherheit der Verschlüsselung in Zukunft nicht mehr gewährleistet ist!

Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images.

Als merkwürdig empfinde ich es allerdings, dass das Team um TrueCrypt nun die Verschlüsselungs-Software Bitlocker von Microsoft "anpreist" und dementsprechend auf der Sourceforge-Webseite eine Anleitung...

Migrating from TrueCrypt to BitLocker

...den Besuchern bereitstellt.

 

Die Argumentation, es gäbe heute Bitlocker und andere Betriebssystem eigene Festplattenverschlüsslungen, ist - gelinde gesagt - schwachsinnig!

  1. Firmen und Privatanwender sollten den Schutz ihrer wichtigen Daten nicht blind einem Hersteller wie Microsoft anvertrauen, der aktiv mit der NSA zusammen arbeitet.
  2. Die hier angesprochene Lösung ist an ein Betriebssystem gebunden und damit keine akzeptable Lösung.

 

Update:

"Fefe" hat mal wieder plausibel die "Blickrichtung gewechselt" (Quelle: blog.fefe.de, 01.06.2014):

(...) die Spekulationen verdichten sich in die Richtung, dass die einen National Security Letter oder ähnliches gekriegt haben (...)

Wenn ihr mal weitergeklickt habt von den Bitlocker-Anweisungen, zu den Mac-Anweisungen: Da empfehlen ihre Instruktionen einen Container ohne Verschlüsselung anzulegen, das ist offensichtlich Unfug.

Ein weiteres Indiz war:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

 

Doch zu welcher Verschlüsselungssoftware sollte man nun greifen? Ehrlich gesagt: Mir fällt keine annähernd so gute und vertrauenswürdige Softwarelösung ein!

 

In diesem Sinne: Die Hoffnung stirbt zuletzt - hoffentlich sind die Nachrichten um TrueCrypt nur ein schlechter Hoax!


Download:
Die letzte Version 7.2 wurde von den Entwicklern nur noch zum Umstieg auf andere Programme wie Bitlocker bereit gestellt. Aus diesem Grund wird auf datenschutz.web-schell.de die Version 7.1a noch einmal zum Download angeboten:

Zurück

Datenschutz Blog

  • IP-Adressen trotz VPN herausfinden

    Firefox und Chrome verraten ihre IP-Adressen trotz Virtual Private Network (VPN). Schuld daran ist die WebRTC-Implementierung - es gibt jedoch Abhilfe.

  • Facebook ändert Nutzungsbedingungen

    Menschen wollen sich im Netz präsentieren und "soziale" Kontakte pflegen - das ist ein ganz natürliches Verlangen. Doch will man dafür seine Privatsphäre aufgeben? Facebook ändert heute Nacht seine Nutzungsbedingungen! D.h.: Rausgehen lohnt sich - jetzt mehr denn je!

  • Windows 8 Administrator Passwort vergessen?

    Eine kurze Anleitung, wie man unter Windows 8 ein vergessenes Administrator Passwort zurücksetzen kann. Im Grunde genommen steckt dahinter nur die utilman.exe, welche man von außen durch cmd.exe ersetzt, um damit wiederum das Passwort zu ändern.

  • Tor-Nutzer werden von der NSA als Extremisten überwacht

    Wer sich im Internet mit Anonymisierung beschäftigt, also zum Beispiel nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" bespitzelt. Das geht laut NDR und WDR aus dem Quelltext der NSA-Software XKeyscore hervor.

  • Snowden: Die Deutschland-Akte

    Die jüngsten Veröffentlichungen der Snowden-Akten beweist: Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Der Spiegel veröffentlicht dutzende von Dokumenten aus dem Archiv von Edward Snowden, welche Details der Spionage offenbaren - und die Kooperation mit den Deutschen beweisen.

Besucher

  • Gesamt: 2549646
  • Heute: 140
  • Online: 4

Zitat

"Soziale Marktwirtschaft vollzieht sich nicht in Gesetzbüchern, sondern im Denken und Handeln der Menschen."
Richard von Weizsäcker

eBooks:

  • Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte

  • Hrsg.:

    Markus Beckedahl, Andre Meister
  • Inhalt:

    Der Sammelband reflektiert den NSA Überwachungsskandal und schaut nach Vorne.
  • Download: PDF, AZW3, EPUB
  • Angezapft. Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung

  • Autor:

    Rainer Rehak
  • Inhalt:

    Die Diplomarbeit verdeutlicht, dass der staatliche Einsatz von Trojaner-Software sich schon per Definition weder technisch noch gesetzlich beschränken lässt.
  • Download: PDF
  • Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle

  • Autor:

    Dr. Stefan Heumann, Dr. Thorsten Wetzling
  • Inhalt:

    Eine interessante Studie über einen zweifelhaften rechtlichen Rahmen geheimdienstlicher Tätigkeiten.
  • Download: PDF