App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Posse um Verschlüsselungssoftware TrueCrypt verunsichert die Anwender
- Ersteller X_FISH
- Erstellt am
X_FISH
Grand Admiral Special
- Mitglied seit
- 03.02.2006
- Beiträge
- 4.238
- Renomée
- 1.968
- Aktuelle Projekte
- distributed.net (seit 2000), BOINC (seit 2017)
- BOINC-Statistiken
Die Verschlüsselungssoftware TrueCrypt ist seit Jahren ein beliebtes Tool in der IT-Welt, gerade bei Anwendern, die großen kommerziellen Anbietern im Zweifel erst einmal misstrauen. Gestern, am 29.05.2014, jedoch wurde die offizielle Webseite truecrypt.org auf einmal auf truecrypt.sourceforge.net weitergeleitet. Dort fand der erstaunte Besucher die Mitteilung, die Software sei nicht sicher
(…)
» Artikel lesen
(…)
» Artikel lesen
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Ich hab mal die alte Windows Version 7.1a (heruntergeladen am 06.02.2014) hoch geladen: https://mega.co.nz/#!OBdV3bpY!gfbiP_bUOIJLPH0D6QDBcKRGaqE0_HviDY4TD7Xz-Tg
Der Installer selbst ist signiert, die anderen Signaturen hab ich nicht mehr. Falls das jemand noch braucht. Es wäre aber so oder so an der Zeit sich nach Alternativen umzusehen. Das Vertrauen dürfte endgültig (nachdem es ehh schon ewig keine Updates gab) weg sein.
Edit: Ich würde von der "offiziellen" Seite im Moment nichts runter laden. Die Version 7.2 könnte gut ein Trojaner sein. Und Bitlocker würde ich persönlich übrigens nicht empfehlen, wenn die Daten wirklich sicher sein sollen.
Edit: Hash-Werte:
Edit: Golem hat auch die anderen OS-Versionen: http://video.golem.de/download/13138
Der Installer selbst ist signiert, die anderen Signaturen hab ich nicht mehr. Falls das jemand noch braucht. Es wäre aber so oder so an der Zeit sich nach Alternativen umzusehen. Das Vertrauen dürfte endgültig (nachdem es ehh schon ewig keine Updates gab) weg sein.
Edit: Ich würde von der "offiziellen" Seite im Moment nichts runter laden. Die Version 7.2 könnte gut ein Trojaner sein. Und Bitlocker würde ich persönlich übrigens nicht empfehlen, wenn die Daten wirklich sicher sein sollen.
Edit: Hash-Werte:
Code:
TrueCrypt Setup 7.1a.exe
MD5 = 7a23ac83a0856c352025a6f7c9cc1526
SHA1 = 7689d038c76bd1df695d295c026961e50e4a62ea
CRC32 = 1b1ac848
SHA-256 = e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
SHA-512 = cd36acf57a8062f85dde7955270c61d60406b4fa117fd3b3b0a6d10a56f3de33b8f04d2ed4315f34dcad1b846cd9a3b49fc8c0bdb8902b1997902762c55553e2
SHA-384 = ee925391c188e5b67608c93fbf4d0488f4ba7eda79267bb3c71f23ac9536d32a4e4a2df883fc770bf86e124e37c77b45
File Size = 3.466.248
Edit: Golem hat auch die anderen OS-Versionen: http://video.golem.de/download/13138
Zuletzt bearbeitet:
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 23.253
- Renomée
- 1.840
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Es gab doch unlängst ein Audit mit Quelltextanalyse.
Danach war das Vertrauen an sich wieder sehr hoch.
Ich würde ja gern bei all den Gerüchten und Mutmaßungen auf harte Fakten warten. Aber die wahrscheinlichste Theorie besagt ja, dass die CIA/NSA/etc. sich Zutritt verschafft hat und allen Beteiligten unter Strafe verboten hat, darüber zu sprechen.
Ich nutze es hauptsächlich, damit nicht jeder Hanswurst meine evtl. verlorenen USB-Sticks lesen kann, nicht weil ich was vor (Fremd)staatlichen Stellen zu verbergen habe. Daher sehe ich aktuell keinen Grund, mich überhastet nach einer Alternative umzuschauen.
Danach war das Vertrauen an sich wieder sehr hoch.
Ich würde ja gern bei all den Gerüchten und Mutmaßungen auf harte Fakten warten. Aber die wahrscheinlichste Theorie besagt ja, dass die CIA/NSA/etc. sich Zutritt verschafft hat und allen Beteiligten unter Strafe verboten hat, darüber zu sprechen.
Ich nutze es hauptsächlich, damit nicht jeder Hanswurst meine evtl. verlorenen USB-Sticks lesen kann, nicht weil ich was vor (Fremd)staatlichen Stellen zu verbergen habe. Daher sehe ich aktuell keinen Grund, mich überhastet nach einer Alternative umzuschauen.
X_FISH
Grand Admiral Special
- Mitglied seit
- 03.02.2006
- Beiträge
- 4.238
- Renomée
- 1.968
- Aktuelle Projekte
- distributed.net (seit 2000), BOINC (seit 2017)
- BOINC-Statistiken
[...] Ich nutze es hauptsächlich, damit nicht jeder Hanswurst meine evtl. verlorenen USB-Sticks lesen kann, nicht weil ich was vor (Fremd)staatlichen Stellen zu verbergen habe. Daher sehe ich aktuell keinen Grund, mich überhastet nach einer Alternative umzuschauen.
Dafür habe ich es immer Freunden und Bekannten empfohlen - und die waren sehr zufrieden damit.
Grüße, Martin
G
Gast10072016
Guest
Für mich ist sieht die Sache zum jetzigen Zeitpunkt so aus, das die Enwickler einen National Security Letter erhalten haben, die sie zur Kooperation und Stillschweigen oder Knast zwingt (siehe Lavabit). Die Software ist durch die erste Stufe des Security Audits gekommen, keine Backdoors, also nach menschlichem ermessen sicher.
Da die Enwickler die User schützen wollen, aber ja nicht sagen können, die NSA nimmt Einfluß auf unsere Software (->Knast) und wird damit aber nicht mehr sicher sein, hauen sie die Software a) kaputt (siehe Version 7.2) und b) verleumden sich selbst (Software sei unsicher (entgegen der aktuellen Faktenlage)) und verweisen auf so NSA Produkte wie Bitlocker von einem der obersten NSA Erfüllungsgehilfen Microsoft. Praktisch wenn nach der ersten Security Audit Stufe die NSA an den Code geht, weil erst geprüft, kommt kein Mensch drauf die gleich wieder gegen zu checken!
Im übrigen kommt man wohl auch nicht mehr über die Wayback Machine an ältere Versionen der Website, wurden gesperrt. Die Aktion ist insgesamt generalstabsmäßig geplant.
"WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues"
Da die Enwickler die User schützen wollen, aber ja nicht sagen können, die NSA nimmt Einfluß auf unsere Software (->Knast) und wird damit aber nicht mehr sicher sein, hauen sie die Software a) kaputt (siehe Version 7.2) und b) verleumden sich selbst (Software sei unsicher (entgegen der aktuellen Faktenlage)) und verweisen auf so NSA Produkte wie Bitlocker von einem der obersten NSA Erfüllungsgehilfen Microsoft. Praktisch wenn nach der ersten Security Audit Stufe die NSA an den Code geht, weil erst geprüft, kommt kein Mensch drauf die gleich wieder gegen zu checken!
Im übrigen kommt man wohl auch nicht mehr über die Wayback Machine an ältere Versionen der Website, wurden gesperrt. Die Aktion ist insgesamt generalstabsmäßig geplant.
"WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues"
Zuletzt bearbeitet:
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Schade um TrueCrypt. Das ist ein unwürdiger Abgang nach vielen Jahren. Ich habe es immer gern genutzt. Anfangs mit Partitionen, zuletzt mit Containern. Zuletzt schien die Entwicklung eingeschlafen. Ich schob es auf die laufenden Audits. Ich hoffe es kristallieren sich bald brauchbare Alternativen heraus. BitLocker ist jedenfalls keine für mich. DiskCryptor sieht dagegen ganz interessant aus. Leider hat es schon auf dem Papier einige Defizite gegenüber TrueCrypt. Getestet habe ich DiskCryptor noch nicht. Vorerst bleibe ich deswegen bei TrueCrypt. Allen Warnungen zum Trotz.
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Eine kostenpflichtige Alternative könnte BestCrypt Volume Encryption oder BestCrypt Container Encryption sein. Ist eine finnische Firma die ich schon seit langer Zeit kenne, und das Produkt funktioniert prinzipiell gut - allerdings sagen die von sich, dass das DoD auch ein guter Kunde wäre.
Dalai
Grand Admiral Special
- Mitglied seit
- 14.06.2004
- Beiträge
- 7.420
- Renomée
- 262
- Standort
- Meiningen, Thüringen
- Mein Laptop
- Thinkpad T43 mit 15" UXGA (1600x1200), 2x 1 GiB RAM, 100GB HD, Bluetooth, GBit LAN, ATi X300
- Prozessor
- AMD Ryzen 5 2600 (Pinnacle Ridge)
- Mainboard
- ASUS Prime X370-A
- Kühlung
- Noctua NH-U12S mit 1x NF-F12
- Speicher
- Crucial Ballistix Sport LT weiß (BLS2K8G4D32AESCK): 2x 8 GiB DDR4-3200 (CL16) @ 1,25V
- Grafikprozessor
- Zotac GeForce GTX 1060 6GB AMP Edition
- Display
- Dell U2410, 24 Zoll, IPS, 16:10
- SSD
- Samsung 850 Evo 250 GB
- HDD
- WD40EZRZ (WD Blue) 4000GB SATA3, WD20EZRX (WD Green) 2000GB SATA3
- Optisches Laufwerk
- Pio DVR-212 (DVD-RAM), ASUS E818A6T (DVD-ROM), Pio DVD-106S (Slot-in DVD-ROM)
- Soundkarte
- Creative SoundBlaster Audigy 2 ZS PCI
- Gehäuse
- Lian Li PC-8NB Midi-Tower
- Netzteil
- Enermax EMP400AGT MaxPro 400W
- Betriebssystem
- Windows 7 Professional x64 und immer mal wieder ein neues Linux :-)
- Webbrowser
- Mozilla Firefox mit diversen Erweiterungen
- Verschiedenes
- 2x 120mm Gehäuselüfter (Front und Rückwand), DVBSky T9580, Sharkoon Frontpanel B (2x USB 3.0)
WTF? Unsicher? Geile Behauptung ohne einen Ansatz von Beleg! (Das geht nicht gegen dich, X_FISH, sondern gegen diejenigen, die die Behauptung in die Welt gesetzt haben.)
[Ergänzung] Der Gag an TrueCrypt war ja sogar der plattformübergreifende Zugriff auf eine verschlüsselte Container/Partition. Wie soll das mit BitLocker oder anderen ins OS integrierten Lösungen funktionieren? Richtig, gar nicht. Man verkauft also auch Tomaten als Gurken.[/Ergänzung]
Falls jemand Bedarf an Version 7.1a hat, ich hab sie komplett liegen, inkl. deutschem Sprachpaket in Version 1.0.1 - letzteres vergessen offenbar auch alle mit anzubieten, wenn sie schon die Software selbst hosten.
[ADD]
Im Heise-Forum hat jemand auf ein (auf den ersten Blick ziemlich vollständiges) Archiv verlinkt: https://github.com/DrWhax/truecrypt-archive/. Dort gibt es nicht nur die Setups sondern auch die Quellcodes und die Sprachpakete.
MfG Dalai
Laut VirusTotal eher nicht (momentan befindet den Installer kein Scanner für problematisch).Die Version 7.2 könnte gut ein Trojaner sein.
Ich weiß auch gar nicht, wie man auf die Idee kommen kann, BitLocker als Alternative zu TrueCrypt verkaufen zu wollen. Das ist Unsinn hoch drei. BitLocker ist erst in den dicksten Versionen von Vista/7/8 enthalten (ab Enterprise/Ultimate bzw. Pro bei [NOPARSE]Win8)[/NOPARSE], mit einem Professional oder Home Premium steht man dumm da. Mit XP steht man ebenfalls dumm da, denn das verwenden ja auch noch viele - ohne Internetzugang gibt's da auch nichts dagegen einzuwenden. Weiterhin kann man mit BitLocker AFAIK keine Container basteln - mit viel gutem Willen könnte man die VHDs als Container bezeichnen... Hier werden also Äpfel als Birnen verkauft.Und Bitlocker würde ich persönlich übrigens nicht empfehlen, wenn die Daten wirklich sicher sein sollen.
[Ergänzung] Der Gag an TrueCrypt war ja sogar der plattformübergreifende Zugriff auf eine verschlüsselte Container/Partition. Wie soll das mit BitLocker oder anderen ins OS integrierten Lösungen funktionieren? Richtig, gar nicht. Man verkauft also auch Tomaten als Gurken.[/Ergänzung]
Irgendsowas wird es sein. Mich kotzt vor allem an, dass die gesamte Dokumentation mit der Webseite verschwunden ist. Es gibt zwar auch ein Handbuch, aber zusätzliche Quellen sind immer gut und u.U. aktueller.Für mich ist sieht die Sache zum jetzigen Zeitpunkt so aus, das die Enwickler einen National Security Letter erhalten haben, die sie zur Kooperation und Stillschweigen oder Knast zwingt (siehe Lavabit).
Falls jemand Bedarf an Version 7.1a hat, ich hab sie komplett liegen, inkl. deutschem Sprachpaket in Version 1.0.1 - letzteres vergessen offenbar auch alle mit anzubieten, wenn sie schon die Software selbst hosten.
[ADD]
Im Heise-Forum hat jemand auf ein (auf den ersten Blick ziemlich vollständiges) Archiv verlinkt: https://github.com/DrWhax/truecrypt-archive/. Dort gibt es nicht nur die Setups sondern auch die Quellcodes und die Sprachpakete.
MfG Dalai
Zuletzt bearbeitet:
X_FISH
Grand Admiral Special
- Mitglied seit
- 03.02.2006
- Beiträge
- 4.238
- Renomée
- 1.968
- Aktuelle Projekte
- distributed.net (seit 2000), BOINC (seit 2017)
- BOINC-Statistiken
WTF? Unsicher? Geile Behauptung ohne einen Ansatz von Beleg! (Das geht nicht gegen dich, X_FISH, sondern gegen diejenigen, die die Behauptung in die Welt gesetzt haben.)
Hätte ich auch so nicht aufgefasst.
Erschreckend faszinierend jedoch, dass wirklich alles (!) verschwunden scheint. Normalerweise laufen irgendwelche Projekte langsam aus. Dokumentation (teilweise unfertig), alte Quellen, etc. - alles ist noch da.
Nur bei TC soll das nicht so sein?
Auch die Begründung das mit dem Ende vom Support für XP nun TC auch obsolet sein soll -> ergibt keinen Sinn. Denn der große Pluspunkt von TC war doch, dass es plattformübergreifend war. Egal ob XP oder sonst ein Windows, Linux, etc.
Das wäre ja so als würde man die Schachbrettproduktion in der ganzen Welt einstellen. Denn schließlich gibt es unter Windows 7 Schach...
Grüße, Martin
G
Gast18102014
Guest
Spätestens jetzt ist TrueCrypt tatsächlich ein nicht zu kalkulierendes Sicherheitsrisiko. Nachwievor ist nicht eindeutig geklärt, ob es der / die Entwickler selbst waren, die hier vorgegangen sind, oder ob da Regierungsmächte am Werk sind. Was wie eine Aluhut-Variante klingt, ist gar nicht so unwahrscheinlich. Denn so ohne Weiteres werden nicht einfach Abbilder von der waybackmachine entfernt.WTF? Unsicher?
Sollte die Alu-Hut-Variante also zutreffen, dann ist die Wahrscheinlichkeit sehr groß, dass man sich sämtlicher Programmschnitzer bemächtigt hat und Wege hat, die Verschlüsselungen zu umgehen / auszuhebeln.
BitLocker ist erst in den dicksten Versionen von Vista/7/8 enthalten (ab Enterprise/Ultimate bzw. Pro bei [NOPARSE]Win8)[/NOPARSE], mit einem Professional oder Home Premium steht man dumm da.
Nutzen werde ich TrueCrypt auch weiterhin. Allerdings ist man selbst schuld, wenn man hochdelikate Daten digitalisiert. Das wird immer ein Sicherheitsrisiko bleiben - selbst wenn man einen 4 milliarden langen Code mit 500 facher Verschlüsselung verwendet. Nur Amateure versuchen einen Schlüssel zu knacken, es ist immer einfacher die Implementierung einer Verschlüsselung anzugreifen.
Zuletzt bearbeitet:
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
Das wäre mir neu. Jedenfalls "offiziell" ist BitLocker der Ultimate bzw. Enterprise Edition vorbehalten.Das ist so nicht ganz richtig, Bitlocker wird tatsächlich mit Windows 7 Professional bereitgestellt.
Unter Windows 7 gäbe es bei der Professional Edition jedoch das bereits von Windows XP bekannte EFS.
G
Gast18102014
Guest
Huch, Himmel, Du hast recht!
ghostadmin
Grand Admiral Special
Trojaner oder dergleichen scheidet aus
"Sämtliche Versionen von TrueCrypt wurden aus dem Portal SourceForge gelöscht und mit der mutmaßlich neuen Version 7.2 ersetzt. Die erlaubt es lediglich, die Daten ein letztes Mal zu entschlüsseln. Beim Ausführen des Programms erscheint eine ähnliche Warnung wie auf der Website."
Bleibt die Frage ob es nicht bei 7.1a schon so einen Master Key gibt der erlaubt alles zu entschlüsseln?
Oder steckt die NSA dahinter oder gibt es wirklich einen so großen Bug der erlaubt alles reverse zu entschlüsseln.
"Sämtliche Versionen von TrueCrypt wurden aus dem Portal SourceForge gelöscht und mit der mutmaßlich neuen Version 7.2 ersetzt. Die erlaubt es lediglich, die Daten ein letztes Mal zu entschlüsseln. Beim Ausführen des Programms erscheint eine ähnliche Warnung wie auf der Website."
Bleibt die Frage ob es nicht bei 7.1a schon so einen Master Key gibt der erlaubt alles zu entschlüsseln?
Oder steckt die NSA dahinter oder gibt es wirklich einen so großen Bug der erlaubt alles reverse zu entschlüsseln.
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Lol. Ihr glaubt ernsthaft Euer Virenscanner könnte einen eine Tag alten Trojaner der NSA erkennen, wenn es einer wäre?
---------- Beitrag hinzugefügt um 16:26 ---------- Vorheriger Beitrag um 16:24 ----------
Virenscanner erkennen i.d.R. nur was sie kennen, sprich was ihnen beigebracht wurde. Heuristik ist praktisch wertlos, vor allem wenn Profis am Werk waren, welche ihren Trojaner/Virus gegen genau diese Heuristiken geprüft haben ...
---------- Beitrag hinzugefügt um 16:26 ---------- Vorheriger Beitrag um 16:24 ----------
Laut VirusTotal eher nicht (momentan befindet den Installer kein Scanner für problematisch).
Virenscanner erkennen i.d.R. nur was sie kennen, sprich was ihnen beigebracht wurde. Heuristik ist praktisch wertlos, vor allem wenn Profis am Werk waren, welche ihren Trojaner/Virus gegen genau diese Heuristiken geprüft haben ...
Dalai
Grand Admiral Special
- Mitglied seit
- 14.06.2004
- Beiträge
- 7.420
- Renomée
- 262
- Standort
- Meiningen, Thüringen
- Mein Laptop
- Thinkpad T43 mit 15" UXGA (1600x1200), 2x 1 GiB RAM, 100GB HD, Bluetooth, GBit LAN, ATi X300
- Prozessor
- AMD Ryzen 5 2600 (Pinnacle Ridge)
- Mainboard
- ASUS Prime X370-A
- Kühlung
- Noctua NH-U12S mit 1x NF-F12
- Speicher
- Crucial Ballistix Sport LT weiß (BLS2K8G4D32AESCK): 2x 8 GiB DDR4-3200 (CL16) @ 1,25V
- Grafikprozessor
- Zotac GeForce GTX 1060 6GB AMP Edition
- Display
- Dell U2410, 24 Zoll, IPS, 16:10
- SSD
- Samsung 850 Evo 250 GB
- HDD
- WD40EZRZ (WD Blue) 4000GB SATA3, WD20EZRX (WD Green) 2000GB SATA3
- Optisches Laufwerk
- Pio DVR-212 (DVD-RAM), ASUS E818A6T (DVD-ROM), Pio DVD-106S (Slot-in DVD-ROM)
- Soundkarte
- Creative SoundBlaster Audigy 2 ZS PCI
- Gehäuse
- Lian Li PC-8NB Midi-Tower
- Netzteil
- Enermax EMP400AGT MaxPro 400W
- Betriebssystem
- Windows 7 Professional x64 und immer mal wieder ein neues Linux :-)
- Webbrowser
- Mozilla Firefox mit diversen Erweiterungen
- Verschiedenes
- 2x 120mm Gehäuselüfter (Front und Rückwand), DVBSky T9580, Sharkoon Frontpanel B (2x USB 3.0)
Da hast du zwar völlig recht. Aber was sollte mich davon abhalten, weiterhin eine ältere Version zu verwenden? Die überhaupt nicht glaubwürdige Behauptung, es könnte noch offene Sicherheitslücken geben? Kaum. Außerdem sagt die Behauptung ja nicht, alle Versionen < 7.2 wären unsicher, sondern verallgemeinert das - und schließt die 7.2 mit ein. Also wenn man der Behauptung glaubt, dann muss man auch die 7.2 meiden (und hat dadurch kein Problem mit eventueller Verseuchung).Virenscanner erkennen i.d.R. nur was sie kennen, sprich was ihnen beigebracht wurde. Heuristik ist praktisch wertlos, vor allem wenn Profis am Werk waren, welche ihren Trojaner/Virus gegen genau diese Heuristiken geprüft haben ...
MfG Dalai
ghostadmin
Grand Admiral Special
Die 7.2 kann gar nicht unsicher sein da sie nur entschlüsselt!
Dritte Möglichkeit wäre noch das sich MS da eingekauft hat. Aber eigentlich war das ganze doch anonym.
Dritte Möglichkeit wäre noch das sich MS da eingekauft hat. Aber eigentlich war das ganze doch anonym.
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Ja, prinzipiell würde ich mittlerweile meinen die 7.1a ist noch sicher. Die NSA - oder wer auch immer - würde ja nicht seine eigene Hintertür in Misskredit bringen. Andererseits könnte es aber z.B. auch sein, dass den Entwicklern eine Hintertür in AES bekannt geworden ist, diese aber unter einen Gag-Order durch das US-Geheimgericht stehen, und in Gefahr laufen nach Gunatanmo verschifft zu werden, wenn die etwas davon verraten. Insgesamt eine heikle Situation.
ghostadmin
Grand Admiral Special
Ich denke auch an NSA wegen der seltsamen Nachricht die einem Kanarienvogel ähnelt.
Auffällig ist aber auch das der Audit in Phase1 erst Ende April zuende war. Vielleicht war Phase2 schon in Gange?
https://opencryptoaudit.org/reports...dit_Project_TrueCrypt_Security_Assessment.pdf
Auffällig ist aber auch das der Audit in Phase1 erst Ende April zuende war. Vielleicht war Phase2 schon in Gange?
https://opencryptoaudit.org/reports...dit_Project_TrueCrypt_Security_Assessment.pdf
G
Gast10072016
Guest
Vielleicht war Phase2 schon in Gange?
... und hat eine Mörder-Backdoor entdeckt, die die Projektbetreiber nur zum Ergebnis kommen lassen konnte, alles, aber auch alles zu tun damit ihre Software nicht mehr verfügbar sein darf?!
Schattenreich
Grand Admiral Special
- Mitglied seit
- 15.05.2006
- Beiträge
- 6.352
- Renomée
- 461
- Standort
- Landkreis Osterholz
- Mein Desktopsystem
- Haupt PC
- Mein Laptop
- ASUS X72Dr Und Raspberry Pi4
- Prozessor
- AMD Ryzen 9 7900@all core turbo
- Mainboard
- ASRock B650E PG Riptide WiFi
- Kühlung
- ARCTIC Liquid Freezer III 360 (neu)
- Speicher
- 32GB@6000MHz CL32
- Grafikprozessor
- AMD hybrid
- Display
- Philips 4k
- SSD
- Team Group CARDEA A440 Pro 2 TB 2x raid 0
- HDD
- Segate 2TB Backus
- Optisches Laufwerk
- bluray ext
- Soundkarte
- Advance Paris X-i75 Endstufe USB
- Gehäuse
- Schneider
- Netzteil
- BQ Pure Power 650 Watt
- Tastatur
- Cherry DW 3000
- Maus
- Cherry DW 3000
- Betriebssystem
- Windows 11 64 Bit immer aktuel / linux Mint immer aktuel
- Webbrowser
- Firefox immer aktuell
- Internetanbindung
- ▼50 M/bs ▲10 M/bs
ghostadmin
Grand Admiral Special
http://kryptochef.net/index.htm
---------- Beitrag hinzugefügt um 18:37 ---------- Vorheriger Beitrag um 18:33 ----------
Wenn man anhand eines Patches alle Daten einfach entschlüsseln könnte, wäre das doch übel. Aber glauben tue ich nicht daran.
Oder der Entwickler dahinter hatte einfach generell keinen Bock mehr, die Version davor ist ja schließlich schon 2 Jahre alt. Verdient wurde damit nichts und OpenSource war es auch nie.
---------- Beitrag hinzugefügt um 18:37 ---------- Vorheriger Beitrag um 18:33 ----------
... und hat eine Mörder-Backdoor entdeckt, die die Projektbetreiber nur zum Ergebnis kommen lassen konnte, alles, aber auch alles zu tun damit ihre Software nicht mehr verfügbar sein darf?!
Wenn man anhand eines Patches alle Daten einfach entschlüsseln könnte, wäre das doch übel. Aber glauben tue ich nicht daran.
Oder der Entwickler dahinter hatte einfach generell keinen Bock mehr, die Version davor ist ja schließlich schon 2 Jahre alt. Verdient wurde damit nichts und OpenSource war es auch nie.
G
Gast10072016
Guest
http://kryptochef.net/index.htm
---------- Beitrag hinzugefügt um 18:37 ---------- Vorheriger Beitrag um 18:33 ----------
Oder der Entwickler dahinter hatte einfach generell keinen Bock mehr, die Version davor ist ja schließlich schon 2 Jahre alt. Verdient wurde damit nichts und OpenSource war es auch nie.
Wozu dann aber diese seltsame "Botschaft" auf der Homepage? Mit einer klaren Ansage wäre der Umstand doch einfach erklärt gewesen. Mit viel, viel weniger Wellen die diese seltsame Botschaft und das dazugehörige Verhalten nun schlagen. Das passt nicht zusammen.
SPINA
Grand Admiral Special
- Mitglied seit
- 07.12.2003
- Beiträge
- 18.122
- Renomée
- 985
- Mein Laptop
- Lenovo IdeaPad Gaming 3 (15ARH05-82EY003NGE)
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- ASUS PRIME X370-PRO
- Kühlung
- AMD Wraith Prism
- Speicher
- 2x Micron 32GB PC4-25600E (MTA18ASF4G72AZ-3G2R)
- Grafikprozessor
- Sapphire Pulse Radeon RX 7600 8GB
- Display
- LG Electronics 27UD58P-B
- SSD
- Samsung 980 PRO (MZ-V8P1T0CW)
- HDD
- 2x Samsung 870 QVO (MZ-77Q2T0BW)
- Optisches Laufwerk
- HL Data Storage BH16NS55
- Gehäuse
- Lian Li PC-7NB
- Netzteil
- Seasonic PRIME Gold 650W
- Betriebssystem
- Debian 12.x (x86-64)
- Verschiedenes
- ASUS TPM-M R2.0
TrueCrypt war/ist schon komplett quelloffen. Lediglich die Lizenz weicht von der bei OSS oft genutzten GPL ab.Verdient wurde damit nichts und OpenSource war es auch nie.
Der Streit entflammte statt dessen an den völlig veralteten Tools mit denen die Windows Binärdateien erzeugt wurden.
ghostadmin
Grand Admiral Special
Verwirrung stiften um sich leichter aus der Affäre zu ziehen?
Würde die NSA dahinterstecken hätte er ja einfach die Seite offline nehmen können so wie es bei http://lavabit.com der Fall ist.
Wozu dann die decrypt only Version überhaupt noch?
Und da stecken Leute 46000 USD Dollar in den Audit weil sie ihm nicht vertrauten (u.a. wegen der Source/Binary Geschichte). Geld das er vielleicht selbst hätte brauchen können.
Vielleicht führte das zu der Reaktion. Da war dann auch noch die Rede von schlampigen Code.
Da passt doch plötzlich der Hinweis in Version 7.2, dass Programm sei nicht sicher.
Und warum war es nie OpenSource, vielleicht steckte anfangs eine Gewinnabsicht dahinter.
Bevor der Audit zu Ende ist, einfach mal ein "ich bin unsicher" in die Welt setzen und keiner hat mehr die Gewissheit das es wirklich sicher ist.
Im September soll ja Phase 2 zu Ende sein.
http://krebsonsecurity.com/2014/05/...-is-not-secure/comment-page-1/#comment-255908
Würde die NSA dahinterstecken hätte er ja einfach die Seite offline nehmen können so wie es bei http://lavabit.com der Fall ist.
Wozu dann die decrypt only Version überhaupt noch?
Und da stecken Leute 46000 USD Dollar in den Audit weil sie ihm nicht vertrauten (u.a. wegen der Source/Binary Geschichte). Geld das er vielleicht selbst hätte brauchen können.
Vielleicht führte das zu der Reaktion. Da war dann auch noch die Rede von schlampigen Code.
Da passt doch plötzlich der Hinweis in Version 7.2, dass Programm sei nicht sicher.
Und warum war es nie OpenSource, vielleicht steckte anfangs eine Gewinnabsicht dahinter.
Bevor der Audit zu Ende ist, einfach mal ein "ich bin unsicher" in die Welt setzen und keiner hat mehr die Gewissheit das es wirklich sicher ist.
Im September soll ja Phase 2 zu Ende sein.
http://krebsonsecurity.com/2014/05/...-is-not-secure/comment-page-1/#comment-255908
Zuletzt bearbeitet:
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.665
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Schade um TrueCrypt, ich nutze es seit vielen Jahren.
Ich halte zwei Szenarien für denkbar:
1) Der/die Entwickler haben schlicht keinen Bock mehr, das Projekt zu pflegen. Wenn es nicht mehr gepflegt wird, muss man aber eigentlich von einer Nutzung abraten - so wie sie es tun. Eigentümlich ist aber, dass sie alten Content von der Seite entfernt haben und die Seite wohl sogar aus der Way Back Machine getilgt wurde. Das passt nicht so recht dazu. Die Empfehlung für Bitlocker könnte man ja noch ansatzweise damit erklären, dass die TC-Entwickler vll. von dessen Sicherheit überzeugt sind und deshalb zu Bitlocker raten.
2) Irgendwie hat die NSA oder ein anderer Geheimdienst in das Projekt eingegriffen. Da man als Opfer sowas ja nicht straffrei bekanntgeben darf, schließen die Entwickler das Projekt lieber als sich zu Gehilfen der Freiheitsfeinde zu machen. Hier passt für mich aber die Empfehlung für Bitlocker nicht dazu. Sollte die NSA denen wirklich auferlegt haben, die User auf das (vermutlich kompromittierte) Bitlocker zu lenken?
Ich halte zwei Szenarien für denkbar:
1) Der/die Entwickler haben schlicht keinen Bock mehr, das Projekt zu pflegen. Wenn es nicht mehr gepflegt wird, muss man aber eigentlich von einer Nutzung abraten - so wie sie es tun. Eigentümlich ist aber, dass sie alten Content von der Seite entfernt haben und die Seite wohl sogar aus der Way Back Machine getilgt wurde. Das passt nicht so recht dazu. Die Empfehlung für Bitlocker könnte man ja noch ansatzweise damit erklären, dass die TC-Entwickler vll. von dessen Sicherheit überzeugt sind und deshalb zu Bitlocker raten.
2) Irgendwie hat die NSA oder ein anderer Geheimdienst in das Projekt eingegriffen. Da man als Opfer sowas ja nicht straffrei bekanntgeben darf, schließen die Entwickler das Projekt lieber als sich zu Gehilfen der Freiheitsfeinde zu machen. Hier passt für mich aber die Empfehlung für Bitlocker nicht dazu. Sollte die NSA denen wirklich auferlegt haben, die User auf das (vermutlich kompromittierte) Bitlocker zu lenken?
Ähnliche Themen
- Antworten
- 1
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 52K
- Antworten
- 0
- Aufrufe
- 35K