11 Thesen: Was steckt hinter dem Ende der Verschlüsselungssoftware TrueCrypt (7.2)?

Was steckt hinter dem Ende der Verschlüsselungssoftware TrueCrypt? Dieser Frage möchte ich ein paar Anmerkungen zu einigen Merkwürdigkeiten der Umstände voraus schicken:

  • Es war immer ein nicht zu kleines Problem, dass wir nicht wussten, wer hinter TrueCrypt steckte.
  • Aus diesem Grunde wurde ja gerade erst ein langwieriges, crowdgefundetes Audit der Software durchgeführt. Das war noch nicht durch, hatte aber bislang nichts zu beanstanden (und man wundert sich). Siehe opencryptoaudit.org und istruecryptauditedyet.com.
  • Die TrueCrypt-Seite selbst sagt ja auch nicht, die Software sei jetzt irgendwie komplett unsicher oder NSA-durchseucht. Es heißt: may contain unfixed security issues = kann ungelöste Sicherheitsprobleme haben, und das ist bei jeder Software so. Erst recht bei einer, die nicht mehr weiterentwickelt wird.
  • Und genau das ist ja die (viel merkwürdigere) Botschaft des ganzen: TrueCrypt sagt von sich, nicht mehr weiterentwickelt zu werden. Und es bezieht sich dabei ausdrücklich auf das Support-Ende von Windows XP.

Wer nach Ersatz sucht: ich empfehle derzeit DiskCryptor für die Windows-Systemverschlüsselung und Steganos Safe 14 (bis Ende Juni Free!)  für verschlüsselte Container (oder für letzteres einfach DiskCryptor mit VHDs kombinieren).

Ein paar spekulierte Thesen, was dahinter steckt - manche mehr, manche weniger spekulativ:

1. Die Website wurde gehackt, es handelt sich um ein simples Defacement.

Durchaus möglich.

Dagegen spricht, dass auch Archivierungssysteme ausgesperrt werden: http://web.archive.org/web/http://truecrypt.org/

Dagegen spricht auch, dass die Software signiert wurde. Das heißt, der Angriff würde dann weit über das hinaus gehen, was Website-Hacker können.

Unwahrscheinlich.

2. Die NSA hat TrueCrypt (7.2) manipuliert und hat jetzt einen "Nachschlüssel".

Dafür spricht, dass die NSA das sicher gerne hätte. Dafür spricht auch, dass Vorversionen richtiggehend verschwunden sind. (Es gibt sie noch, etwa bei heise, Chip; die Hash-Werte dazu (nur diese) gibt es u.a. auf truecryptcheck.wordpress.com.)

Dagegen spricht, dass die NSA dann ja ein großes Interesse hätte, dies geheim zu halten. Hintertüren sind -wie Maulwürfe- ja nur so lange was wert, wie keiner von ihnen weiß.

Aber dann wäre es ja viel klüger von den Entwicklern, TrueCrypt nicht einzustellen, sondern zu forken. Aber vielleicht: siehe 4.

3. Die Website wurde von der NSA gehackt, um Misstrauen zu säen.

Dafür spricht, dass Propaganda und Desinformation zu den klassischen Arbeitsmitteln der Geheimdienste gehören.

Dagegen spricht die absurde Empfehlung, nun "BitLocker" zu nehmen. Denn dass dort ein Nachschlüssel existiert, davon darf man als mittlerer Paranoider schon ausgehen: Auch wenn BitLocker für den Hausgebrauch völlig ausreichend ist, hat es doch in der Szene einen muffigen Geruch. Es bleibt speziell die Frage: Warum diese absurde Empfehlung? Absicht, um zu sagen: "Seht her: Uns kann man nicht mehr trauen!"

4. Die NSA (oder andere Behörden) haben die Entwickler gezwungen, die Arbeit an TrueCrypt einzustellen.

Das finde ich ziemlich plausibel.

Auch in unserem Land ist es ja inzwischen gang und gäbe, unliebsame Leute in die Irrenanstalt abzuschieben oder von der Polizei einschüchtern zu lassen (Beispiel 1, Beispiel 2, und: ihr (Polizisten) solltet euch a) schämen und b) dagegen wehren, als Schlägertruppe instrumentiert zu werden).

In den USA machte ja der Fall Lavabit von sich reden: Der Webmail-Dienst machte plötzlich dicht und eine Nachricht besagte, dass der Betreiber nicht erklären könne, warum. Was auf gut amerikanisch-englisch bedeutet: Man hatte dem Betreiber verboten, öffentlich zu sagen, dass man gerichtlich oder anderweitig durchgesetzt hatte, seinen Dienst mit Spionen zu durchsetzten. Wonach "dichtmachen" die einzige Alternative für jeden Dienst ist, der "sicher" sein will und dessen Betreiber am Nächsten morgen noch in den Spiegel gucken möchte.

Genau dies könnte auch bei TrueCrypt passiert sein: Vielleicht wurden die bislang anonymen Betreiber einfach aufgespürt und unter Druck gesetzt: Baut eine Hintertür ein, sonst Knast. Es reicht ja, Familienvater zu sein - da fällt es recht schwer, Widerstand zu leisten. Es passt natürlich ins Bild der USA als Land der untergehenden Demokratie.

Dazu passt auch der Umstand, dass die Entwickler einerseits etwas tun, was in der Krypto-Szene nicht gerade hip ist, nämlich: Bitlocker groß und breit empfehlen; auf der anderen signieren sie es. Message: "Wir sind wirklich wir, und wir empfehlen euch heute Unsinn - was sagt euch das?"

Es bedeutet aber auch, das bisherige Versionen von TrueCrypt sicher sind, es also Unsinn wäre, auf BitLocker umzusteigen.

(Paranoia-Modus-auf-Vollgas: Es könnte auch sein, dass die NSA will, dass wir das denken... muhahaha...)

5. Die TrueCrypt-Entwickler hatten einfach keinen Bock mehr, weiterzumachen.

Könnte gut der Fall sein. Man entwickelt was, es bringt kein Geld, keiner spendet was (ich habe! - stehe ich jetzt auf einer Schwarzen Liste?), dann kommt das erste Kind, das zweite Kind, und man muss sich sehr genau überlegen, ob man seine Arbeitszeit noch mit "freier Software" verbringen kann. Bedauerlich. Aber wahr.

Dagegen spricht, dass man dann nicht diesen Radau machen müsste. Man würde das Projekt sachte einschlafen lassen, den Code frei machen und fertig.

Aber vielleicht war man sich nur nicht einig, wie es weitergehen soll. Vielleicht machen die TrueCrypt-Entwickler so einen Zirkus daraus, damit es weniger unehrenhaft wirkt, dass sie einfach aufhören.

6. TrueCrypt war schon immer "infiltriert" und die Entwickler hatten Angst, dass es auffliegt: sie zogen vorher die Notbremse.

Dafür spricht, dass es die Software so lange gab. NSA & Co hätten sie, wenn sie wirklich sicher ist, schon früher aus dem Verkehr ziehen wollen.

Dagegen spricht, dass man dann schon zu einem früheren Zeitpunkt hätte aussteigen müssen, denn der Audit läuft ja schon einige Zeit (siehe opencryptoaudit.org und istruecryptauditedyet.com).

Mehr wird man vielleicht wissen, wenn diesem Tweet Taten folgen:

7. Windows XP hatte noch keine Hintertür, doch Windows 7 & Co haben Hintertüren, fanden die TC-Entwickler heraus.

Jetzt wirds paranoid ...: Es könnte ja sein, dass die Entwickler herausgefunden haben, dass TrueCrypt auf Windows 7 und 8 überhaupt nicht sicher sein kann, weil Windows selbst ein einziger Spionagesatellit ist.

Dafür spricht, dass die TrueCrypt-Entwickler das Support-Ende von Windows XP als Begründung nennen. Das ist doch schon irgendwie seltsam.

Dagegen spricht, dass man leichter diesen Fakt an sich (Win 7 sei "unsicher", weil...) irgendwie leaken würde, etwa über cryptome.org

8. Microsoft hat TrueCrypt gekauft.

Mein Favorit!

Dafür spricht die Werbung für BitLocker.

Dagegen spricht, das sie ja schon BitLocker haben.

Aber es könnte sehr wohl "irgendjemand" TrueCrypt gekauft haben. Für viel Geld, um daraus ein kommerzielles Produkt zu entwickeln.

9. Schon immer war TrueCrypt ein NSA-Produkt. Weil das (oder irgendwas anderes) aufzufliegen drohte / Weil eine Budgetkürzung das Projekt strich / Weil eine Laune des Präsidenten es so wollte ..., wurde es eingestellt.

Und um die traditionell paranoide Krypto-Szene noch mehr zu verwirren, schrieb man diesen Quatsch mit Windows XP und Bitlocker, damit Blogs wie meines sich den Mund heiß fabulieren.

10. Die Entwickler machen sich einen Spaß.

Die denken sich: "Mal gucken, wie sich jetzt alle das Maul zerreißen und in Panik TrueCrypt deinstallieren. Ha ha ha."

11. Keine Ahnung. Echt jetzt.

Ich surf mal rum, was die anderen so sagen.

Das schreiben andere:

  • Interessante Beobachtung bei Caschy: die Formulierung der Website, "not secure as" enthält die Initialien der NSA: not secure as
  • Bei Bruce Schneier weist ein Kommentar auch darauf hin, dass das Forum gestorben ist - samt Know-how.
  • Bei reddit heißt es unter anderem, die TC-Autoren wollten auf diese Weise einfach darauf hinweisen, dass TC "undicht" ist und wir aufhören sollen, es zu nutzen. Dafür spricht, dass das ja genau so auf der TC-Website steht. Dagegen spricht, dass das ja genau so auf der TC-Website steht (Paranoide glauben nichts.)
  • Dieser Diff gibt vor, Änderungen sichtbar zu machen.
  • Auf http://truecryptcheck.wordpress.com/ gibts Hash-Werte zu aktuellen Versionen, für Windwos stimmen sie mit meinen überein:
  • Lesenswert auch die Diskussionen bei Wikipedia: http://en.wikipedia.org/wiki/Talk:TrueCrypt und http://de.wikipedia.org/wiki/Diskussion:TrueCrypt

 News

  • Das Lawblog sieht bereits Verdächtige zittern, die nun fürchten müssen, dass "behördlich geöffnete" TrueCrypt-Container als Beweise für irgendwas dienen können.
  • Der Audit der Software in (der alten) Version 7.1a soll weitergehen, sagt https://twitter.com/OpenCryptoAudit
  • Auf http://truecrypt.ch/ scheint sich ein Nachfolgeprojekt anzubahnen. Es wird nicht das einzige bleiben und kann, Schweiz hin oder her, auch ein NSA-Ding sein. Die aktuellen Versionen sind i.O., aber nach dem Downloads stets mit Hash-Werten von truecryptcheck.wordpress.com vergleichen!
  • @OpenCryptoAudit deutet in diesem Tweet ebenfalls an, das Projekt weiterführen zu wollen.
  • Entwickler wollen sich angeblich zu Wort gemeldet haben, und ihre Äußerungen unterstützen angeblich die "Keine Lust mehr"-These: http://www.heise.de/newsticker/meldung/Ende-von-Truecrypt-Entwickler-hat-angeblich-Interesse-verloren-2211228.html
  • GRC.com sieht es ebenfalls so, dass TrueCrypt nicht etwa "unsicher" sei, sondern die Macher nur einfach aufgehört haben.
  • Die NZZ, einst eine lesenswerte, wenn nicht die letzte lesenswerte Tageszeitung, verbreitet eine weitere unsinnige Verschwörungstheorie hier
  • Die Entwickler wollen, Stand Juni 19, offenbar auch nicht einfach den Quellcode releasen und die Lizenz freigeben. "I don't feel that forking truecrypt would be a good idea, a complete rewrite was something we wanted to do for a while. I believe that starting from scratch wouldn't require much more work than actually learning and understanding all of truecrypts current codebase." (Pastebin)

Es bleibt merkwürdig. Und ich betrachte das ganze wirklich als Krypto-SuperGAU, denn TrueCrypt ist damit "durch" - einsetzen wird das mittelfristig keiner mehr (Alternative: Windows-Systempartition verschlüsseln mit DiskCryptor). Vielleicht ist es ein notwendiger GAU, der darauf hinweist, dass wir a) kommerziellen Programmen nicht trauen können, weil ihre Anbieter stets irgendwie erpressbar sind, und b) die Alternativen alle von "Unbekannten" stammen, wir also c) ganz dringend eine echte OpenSource-Alternative mit Free-Software-Lizenz bräuchten. In diesem Sinne ist die Ankündigung von @OpenCryptoAudit erfreulich, eventuell eine eigene Version mit neuer Lizenz herauszubringen.

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau ’normaler Nutzer‘ und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht’s um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren...

4 Antworten

  1. Olaf Neumann sagt:

    Sehr geehrter Herr Winterer,

    Zu Punkt 2 muß etwas korregiert werden:

    > (Es gibt sie noch, etwa bei heise, Hash-Werte u.a. auf truecryptcheck.wordpress.com.)

    Auf der Seite truecryptcheck.wordpress.com ist ein Download von TrueCrypt nicht mehr möglich (stand: 30 Mai 2014, 12:12 h).

    Lediglich die Checksum-Werte/Angaben der einzelnen Plattformversionen der Version 7.1a werden angezeigt.

    Bei Heise sind dagegen die Downloads noch weiterhin für die Plattformen Windows, Mac und Linux möglich (Version 7.1a).

    MfG Olaf Neumann

  2. Olaf Neumann sagt:

    Sehr geehrter Herr Winterer,

    sorry, da war ich etwas übereifrig.
    Als ich den Link anklickte, dachte ich, daß truecryptcheck.wordpress.com
    ebenfalls downloads anbietet.
    Tatsächlich haben Sie ja darauf hingewiesen, daß dort "Hash-Werte u.a. auf truecryptcheck.wordpress.com" angezeigt werden.
    Als ich mein Kommentar bereits abgeschickt hatte, bemerkte ich meinen Irrtum.

    MfG maclinux

  3. Andreas sagt:

    Laut neuen, geleakten NSA-Dokumenten scheint Truecrypt doch save zu sein: https://privacyknowledge.org/blog/warum-truecrypt-vermutlich-doch-sicher-ist