Verschlüsselungssoftware Truecrypt:Vorläufig keine Anzeichen für eine Hintertür

Wer sensible Daten auf seiner Festplatte verschlüsseln will, benutzt häufig Truecrypt. Angesichts der NSA-Affäre fragen sich Kryptografie-Experten, wie sicher diese Software ist. Derzeit wird sie überprüft - bislang liefern die Ergebnisse keinen Anlass zur Beunruhigung.

Menschen, die Wert darauf legen, wichtige Daten auf ihrer Festplatte zu verschlüsseln, können aufatmen - zumindest ein wenig: Die Überprüfung von Truecrypt, einem Programm für diese Art von Verschlüsselung, hat die erste Phase durchlaufen. "Wir haben keinen Beweis dafür gesehen, dass es bewusst eingebaute Fehler oder Hintertüren gibt", lautet das Ergebnis (hier als PDF). Zwar enthalte das Programm mehrere Fehler, aber keine, die kritisch seien. Überprüft wurde der Systemkern und der so genannte Bootloader, also das Programm, das festlegt, was nach dem Gerätestart in welcher Reihenfolge passiert.

Wer bei einer Software eine geheime Hintertür kennt, braucht sich um das große Vorhängeschloss am Haupteingang keine Sorge zu machen. Für den amerikanischen Geheimdienst NSA ist genau das eine der Top-Prioritäten, er arbeitet aktiv daran, Hintertüren in Programmen einzubauen.

Dass das Verschlüsselungsprogramm Truecrypt nun überprüft wird, liegt auch an Matthew Green, einem Professor für Kryptografie an der Johns-Hopkins-Universität in Baltimore. In einem Crowdfunding-Projekt hat er zusammen mit einem weiteren Sicherheitsexperten insgesamt 63 000 Dollar Spenden eingesammelt und damit ein Team beauftragt, den Code genau zu prüfen. Auf der Technik-Seite Ars Technica äußerte sich Green moderat zuversichtlich: "Die Qualität der Programmiercodes ist nicht so hoch, wie sie sein sollte, aber da sind keine gravierenden Fehler drin. Das ist beruhigend."

Von wem das Programm Truecrypt stammt, ist ungewiss. Doch die Software ist populär, weil sie von besonders technikaffinen Menschen eingesetzt wird. Viele Nutzer denken daher: Wenn schon diese Menschen, die auf Verschlüsselung von sensiblen Daten Wert legen, so eine Software nutzen, dann wird sie schon in Ordnung sein. Für die erste Test-Phase stimmt diese Beobachtung. In der zweiten Phase der Überprüfung geht es nun um die Qualität der eingesetzten Kryptografie.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: