Steganos bietet Truecrypt-Nutzern kostenfreien Umstieg an

Sicherheit
encryption-schloss-code-sicherheit (Bild: Shutterstock / photobank.kiev.ua)

Der plötzliche Ausstieg der Programmierer aus dem Open-Source-Verschlüsselungsprojekt Truecrypt treibt andere Anbieter dazu, ihre Alternativen zu vermarkten. Die Berliner Steganos GmbH verweist besonders auf das rein in Deutschland entwickelte Steganos Safe. Gerüchteweise gab es einen Versuch der NSA-Einmischung bei Truecrypt.

Steganos weist im Zusammenhang mit dem Ende des zehn Jahre alten Truecrypt darauf hin, dass sein Steganos Safe eine sichere Alternative sei. Es sei seit zehn Jahren ungeknackt und verwende die XEX-Kryptographie (im Standard-Container AES) mit 384 Bit starker Verschlüsselung.

steganos-privacy-suite-14
Jetzt kostenfrei: Version 14 des Kryptographie-Tools Steganos Safe (Bild: Steganos).

“Stellen Sie sich den Steganos Safe wie einen normalen Ordner vor, der auf Knopfdruck verschwindet. Nur mit dem richtigen Passwort kommen Sie an Ihre sensiblen Daten”, beschreiben die Berliner die Nutzung ihres Programms. Ab sofort bietet das Unternehmen den Steganos Safe 14 kostenlos an (Version 15 kostet 29,95 Euro). In einer Aktion bis zum 30. Juni muss der Nutzer nur seine E-Mail-Adresse angeben, um Download-Link und Seriennummer der früheren Variante zu erhalten.

Zahlreiche Nutzer verwenden derzeit noch Truecrypt zur Verschlüsselung von Daten auf Offline-und Online-Speichermedien. Selbst NSA-Whistleblower Edward Snowden hätte auf Truecrypt gesetzt, berichten US-Medien. Der Ausstieg der anonymen Programmierer und ihre Meldung von letzter Woche, das Tool sei nicht mehr sicher, ruft nun außer Steganos auch zahlreiche andere Anbieter auf den Plan: Ihre Verschlüsselungslösungen seien sicher, beteuern sie alle.

Die Truecrypt-Programmierer selbst erklärten, ihr Programm sei unsicher. Zuvor hatte bereits Sicherheitsanbieter RSA zugeben müssn, seine https-Lösung habe Hintertüren. Geht man von Berichten von Arstechnica aus, hatte RSA Routinen für die Zufallszahlengenerierung in seiner AES-Verschlüsselung von der NSA bezogen. Diese wolllte mit einer staatlich geförderten Maßnahme Verschlüsselungen angeblich “hackersicherer” machen. Das nährt die Gerüchte, auch in anderen Kryptographie-Tools könnten sich noch Hintertüren des US-Gehemdienstes verbergen.

Gabriel F. Yoran, Geschäftsführer der Steganos Software GmbH, kommentiert, dass hinter der Steganos-Lösung ein rein deutsches Progammierteam steckt. “Bei Truecrypt ist völlig unklar, wer die Verantwortung trägt – das war bei der gesamten Entwicklung so und ihr abruptes Ende passt da ins Bild”. Arstechnica wiederum erklärt, in Security Audits habe sich bislang herausgestellt, dass Truecrypt viellicht ein bischen unsauber programmiert worden sei. Die Audits dauern noch an. Die letze funktionsfähige Version 7.1 könne man aber noch verwenden. Und außerdem gebe es da noch das gute alte PGP, das immer gut funktioniert habe.

Zahlreiche andere Alternativen wie Boxcryptor, Anonymcloud, Shield Share oder ID-Gard stehen ebenfalls bereit – nicht alle sind kostenlos, sie können aber jederzeit die Verschlüsselungsmechanismen ändern und Kommunikation ein Stück sicherer machen.

Daran, mögliche Hintertüren zu entfernen, arbeitet nun auch die Open-Source-Szene rund um Truecrypt. Tot ist das Projekt der Aktion “Encryption for the Masses” (E4M) also noch nicht.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen