Projekt zur TrueCrypt-Auferstehung ist in der Schweiz angelaufen

Nach dem überraschenden Aus für das populäre Verschlüsselungs-Tool TrueCrypt herrschte ersteinmal ratlose Ruhe, doch nun kommt wieder Leben in die Sache: Zwei Schweizer wollen die Auferstehung organisieren und es gibt neue Spekulationen, was die ... mehr... Verschlüsselung, Kryptographie, Buch, Truecrypt, Schlüssel Bildquelle: Moxylyn Verschlüsselung, Kryptographie, Buch, Truecrypt, Schlüssel Verschlüsselung, Kryptographie, Buch, Truecrypt, Schlüssel Moxylyn

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Hier mit der folgenden Aussage zu suggerieren, dass Software die nicht quelloffen sind, nicht sicher, oder noch schlimmer von der Geheimdiensten korrumpiert sind, empfinde ich als absolut unseriös. Auch von angeblichen Krypto-Experten zu schreiben die namentlich nicht erwähnt werden, ist unsachlich. Der Verfasser dieser News sollte zumindest unmissverständlich dazu stehen, dass es nur seine Meinung widerspiegelt und keine allgemeine darstellt. ----- Es geht mir einfach um die extrem unseriöse Darstellungen von News, die hier vermehrt Einzug genommen haben. Ich vermisse das alte WF! Zitat: "Krypto-Experten, wie man sie hinter dem Tool vermutet, würden aber wahrscheinlich nie den Einsatz solcher Werkzeuge empfehlen, da sie gegen grundlegende Prinzipien sicherer Verschlüsselungen verstoßen - insbesondere liegt der Quellcode nicht offen, weshalb nicht nachvollziehbar ist, was die Software in Wirklichkeit tut."
 
@Rumulus: Der Witz ist, wie hoch ist die Zahl derer, die sich den Quellcode anschauen und auch verstehen? Die meisten OSS-Marktschreier vertrauen einfach.
 
@Rumulus: Er hat bzgl. der Offenlegung doch Recht. Bei offenem Quellcode kann zumindest jeder der gewillt ist nach Hintertürchen suchen und das Programm ggf. selbst durch den Compiler jagen. Bei Closed Source ist es erst einmal ein Blindflug.
 
@Stratus-fan: Du hast nicht verstanden um was es mir geht. Es geht nicht darum, ob etwas quelloffen ist, oder nicht! ----- Nur so zur Info: Deine Methode stellt keinen Garant dar, dass man so "Hintertüren" findet. Nicht mehr, oder weniger als bei nicht quelloffenen. Da muss man explizit suchen ....... Bestes Beispiel dafür ist, die Schweizer Firma Crypto, die quelloffene Verschlüsselungssoftware verkauft. Nicht durch den Quellcode sondern durch einen Mitarbeiter ist es an die Öffentlichkeit gekommen, dass die Software Hintertüren hat! 30 Jahre hat es gedauert .......
 
@Rumulus: Negativ, die Verschlüsselungsalgorithmen sind nicht öffentlich und nicht einsehbar. Die Crypto AG verwendet ein Security through Obscurity Prinzip wie Closed Source auch.
 
@Stratus-fan: In der Theorie hast Du recht. In der Realität zeigte Heartbleed das Gegenteil. Der von Experten als größter Sicherheitsvorfall aller Zeiten bewertete Bug war über 2 Jahre im Open Source Code und keiner hats gemerkt. Der Windows-Source Code ist übrigens auch nicht geheim, sondern wird z.B. an Forschungseinrichtungen und Regierungen rausgegeben. Auch viele deutsche Unis haben den Source Code und können reinschauen.
 
@Rumulus: im Gegensatz zur News hier ein schöner Beitrag - Danke dafür, dem kann ich nur beipflichten.
 
@Rumulus: Es gibt zumindest auf wissenschaftlicher Ebene keinen Kryptoexperten, der einen Closed Source Algorithmus zur Verschlüsselung als sicher bezeichnen würde. Entweder ist das Verfahren so hieb und wasserdicht, dass der Algorithmus bekannt sein darf oder nicht. Im Falle von Closed Source Algorithmen handelt es sich um Security By Obscurity was ein unischere Basis für einen Verschlüsselungsalgorithmus ist. Damit ist dann auch alles was darauf aufbaut unsicher.
 
@klarso: Du hast AUCH NICHT VERSTANDEN um was es mir geht! Kleiner Tipp: Ich bewundere dich, dass du dir das Recht herausnimmst die Meinung von jedem wissenschaftlichen Kryptogen hier preiszugeben. Verstehst du die Ironie nun?
 
@Rumulus: Vorschlag: Du hast eine These aufgestellt, die weder der Autor noch der überwiegende Teil der Leser für richtig halten. Ich konnte keinen einzigen Kryptologen finden, der einen closed source Algorithmus als sicher bezeichnet. Auf keiner Konferenz über Kryptologie habe ich bisher eine Einreichung eines closed source Algorithmus gesehen. Untermauer doch mal deine These mit Fakten statt andere zu beleidigen und frech zu werden, wie ein störrisches Kind. Schau dir mal diesen Artikel an, der auch für Laien verständlich formuliert ist: http://de.wikipedia.org/wiki/Security_through_obscurity. Vielleicht bekommst du dann einen tieferen Einblick in die Materie.
 
@Rumulus: ach, und wer bist du? Qualifizierter Experte und Kryptologe? Der Artikel ist vollkommen korrekt.
 
@Jas0nK: Nein bin ich nicht, aber darum geht es in meinen Beiträgen gar nicht ......
 
@Rumulus: Doch, genau so ist es. Eine Verschlüsselungssoftware bei der du die Sicherheit nicht theoretisch nachprüfen kannst weil sie nicht quelloffen ist gilt als unsicher. Und ja, das so zu handhaben ist nicht das Hirngespinst das Authors sondern gilt als "best Practice".
 
Ob die Schweiz dafür wirklich der richtige Ort ist? Die haben ja leider in den letzten Jahren was Überwachung und Kontrolle durch den Staat angeht auch ganzschön nachgezogen... . Und USA-Arschkriecher wie die meisten in Europa sind sie auch... . Trotzdem gut wenn jemand die Initiative ergreift, auch wenn ich mich schon sehr wundere, dass nicht ein eigenes, neues, offenes Projekt organisiert wird, bzw was schon offenes geforkt und für Windows verfügbar gemacht wird, wie zb dmcrypt. Man gewinnt den Eindruck, komfortable, umfassende Verschlüsselung wäre Hexerei die kaum wer aus der OSS-Szene beherrscht...
 
Ob open oder closed ist doch erst einmal vollkommen egal....

Wie das Projekt "truecrypt" zu Ende ging ist, jedenfalls für mich, mehr als suspekt und nicht nachvollziehbar.

Daher begrüße ich es das versucht wird ein Projekt wie truecrypt weiter am Leben zu erhalten.
 
@Behemoth77: Wenn es um Sicherheit geht ists schon wichtig obs open oder closed ist. Security by obscurity ist nicht sehr empfehlenswert.
 
Abgesehen von den Spekulationen ob die NSA für das Aus von TrueCrypt verantwortlich ist oder nicht: Wer sich um die Sicherheit ernsthaft Gedanken macht, der muss auch alle Eventualitäten einbeziehen. Fakt ist nun mal dass Bitlocker von MS kommt und die bekanntermaßen mit der NSA zusammenarbeiten müssen - ob sie wollen oder nicht. Damit scheidet Bitlocker für alle die ihre Daten dem Zugriff der NSA(!) entziehen wollen von vornherein aus, außer MS wäre dazu bereit den Quellcode von unabhängigen Fachleuten überprüfen zu lassen. Aber dann müsste man wahrscheinlich auch noch andere Betriebssystemkomponenten mit einbeziehen (aber das ist wiederum eine Spekulation meinerseits).
 
@noComment: Ja aber wie du das schon sagst mit den "anderen Betriebssystemkomponenten" - Wer Angst vor der NSA bei Microsoft hat müsste dann in Konsequenz Windows als Betriebssystem komplett meiden. Weil was bringt quelloffene und/oder sichere Encryption wenn das BS Tür und Tor für die NSA öffnet?
 
@lutschboy: Allerdings, die Frage muss sich jeder stellen, der seine Rechner mit hochsensiblen Daten ans Netzt hängt. Dazu sagen muss man aber auch, dass andere Betriebssysteme dann auch keine hundertprozentige Sicherheit gewährleisten können.
 
" Die Version 7.2, die von den ursprünglichen Entwicklern nach dem Projekt-Ende bereitgestellt wurde, sollte aus verschiedenen sicherheitsrelevanten Gründen hingegen nicht eingesetzt werden. "

Vorallem kann die nur noch Container entpacken... nicht crypten. Das wird eher der Hauptgrund sein. Bitte besser recherchieren.
 
@ThreeM: Ich denke nicht, daß das so schlecht recherchiert war. Eher besteht der Verdacht, daß in 7.2 bereits eine Backdoor existiert! Und wer glaubt, daß man die im Quellcode einer Kryptographiesoftware so leicht findet, der irrt gewaltig...

Selbst das weiter laufende TC Audit der Version 7.1a kann maximal "nichts finden", aber niemals garantieren, daß keine Backdoor existiert. Daher greife ich aktuell auch auf noch ältere Versionen zurück, aus Gründen der Risikominimierung.

Vor der NSA fürchte ich mich in meiner Position nicht. Vor einer geleakten Lücke, die dann von jedem Deppen (=die nette "Wirtschaft") genutzt werden kann hingegen schon.
 
hmm..Frage! Wenn die neuen schweizer Entwickler nun auch einen solchen National Security Letter erhalten, müssen sie sich dann als Schweizer daran halten?
 
@legalxpuser: Waren die Entwickler vorher denn US-Bürger?
 
@legalxpuser: Wieso auch? Der NSL ist nur in US-Gebieten wirksam.
 
@Overflow: Dann frag ich mich, warum die Entwickler vorher etwas bekommen haben sollen. Oder waren die gar US-Bürger? Das wäre paradox, wo doch alle sagen, was aus den USA kommt an Sicherheitssoftware kann man eh nicht trauen.
 
@iPeople: Weil Verschwörungstheorien immer so gut ankommen? ;D Die Entwickler dürften aus Tschechien kommen, zumindest ist das die letzte bekannte Spur. Allerdings gibt es ja neben der NSA auch noch einige weitere "Organisationen", die entsprechenden Druck ausgeübt haben könnten.
 
@Overflow: nun ja weiß man es... evt. ja in der ganzen Welt. Geheimes Abkommen das sofortige Auslieferung androht falls man dagegen verstößt? ^^
 
@legalxpuser: Das würde vielleicht möglich sein, wenn die Entwickler tatsächlich irgendwas hätten, was der NSA helfen würde, alle Truecrypt-Sachen zu entschlüsseln (so wie bei Lavabit). Das Problem an der Theorie ist ja eher, das die Truecrypt-Entwickler nicht mehr wissen, als der öffentlich einsehbare Quellcode hergibt.
 
Was passiert eigentlich, wenn man einen "Maulkorb" von der NSA bekommt, und dies öffentlich macht? Ich meine, in einer angeblich freien Demokratie wird man doch über alles berichten dürfen, oder? Also, was ist so schlimm daran, wenn ein Entwickler sagt: "Wir wurden von staatlicher Seite aufgefordert, die Arbeiten an der Verschlüsselungssoftware einzustellen" - Die jetzige Situation ebnet Verschwörungstheorien nur Tür und Tor.
 
@Kobold-HH: Das sieht man doch gut bei Bradley Manning und Edward Snowdon.
 
@noneofthem: Ja gut. Das sind die USA. Aber ich sprach auch von einer vermeintlich freien Demokratie. So Länder wie Holland oder Finnland. Weitere fallen mir gerade nicht ein. Würde man mir so einen Maulkorb verpassen, wäre ich der erste, der dies laut publizieren würde. Aber wahrscheinlich würde dann niemand es veröffentlichen und später würde man auf meinem Rechner KiPos finden, obwohl ich so einen Dreck zutiefst ablehne. Doch die BILD würde die öffentliche Meinung von meinem "Fehlverhalten" sicher nachhaltig prägen...
 
@Kobold-HH: Deinem szenario ist nicht mehr sonderlich viel hinzuzufügen. Ausser das du vielleicht noch unter fragwürdigen Umständen Selbstmord begehst. Z.B. erhängt mit zugebundenen Händen und Beinen. Klarer Fall von Selbstmord -.-
 
@hezekiah: Da läuft etwas gewaltig falsch in der Welt. Und die Masse merkt es nicht einmal - bzw. ignoriert es, weil gerade Weltmeisterschaft wichtiger ist.
 
@Kobold-HH: als deutscher Bürger bist du nicht verpflichtet dich an eine solche Aufforderung zu halten! Ganz eindeutig! Der deutsche Staat schützt dich in diesem Fall da du unter unsere Gesetze fällst (hoff ich doch mal...)
 
@legalxpuser: Genau um dieses "(hoff ich doch mal...)" geht es ja. Wir hoffen und glauben. Doch wissen, tun wir nichts! Und wie schnell man jemanden von der Bildfläche verschwinden lassen kann, sieht man nicht zuletzt an der "Edathy-Affäre". Ob der Mann wirklich "Dreck am Stecken" hat oder nicht, kann ich nicht beurteilen. Aber in den Medien ist er ein toter Mann - egal, was später mal als "Wahrheit" ans Licht kommt. Aber zumindest ist der Mann aus dem Weg - Was er wohl für Pläne hatte???
 
@Kobold-HH: hmm nun ja...das kann man aber nicht bei ner kleinen Privatperson durchziehen... Ebenso können nicht einfach mal schnell NSA, oder CIA Leute hier einmaschieren und einfach so einen deutschen Bürger mitnehmen, so nach dem Motto "DU hast gegen unsere Gesetze verstoßen, das das auf deutschem Staatsboden geschah ist uns egal, also musst du jetzt mitkommen und dich einem US-Gericht stellen!".... das wäre ja der Oberhammer! Hoff mal das bei sowas unsere Politik nicht einknicken würde, und in dem Moment der eigene Bürger wichtiger ist als die Beziehungen zu den USA..
 
@legalxpuser: "unsere Politiker" sind Teil des Systems. Und gerade bei einer kleinen Privatperson ist es vollkommen einfach, sie "mundtot" zu machen. Schritt 1: man droht der Person erhebliche wirtschaftliche Konsequenzen an. Wenn denn Widerstand besteht: Schritt 2. man diskreditiert die Person im Sozialen Umfeld/Öffentlichkeit (Stichwort KiPo) - Sollte dennoch eine Kämpfernatur in der Person stecken, so passiert ein Unfall oder eine Person aus seinem Umfeld erleidet ein Unglück.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles