Hat das FBI TrueCrypt geknackt?

Christopher Glenn, ein Systemadministrator der US Air Force wurde letzten Freitag zu zehn Jahren Haft verurteilt. Er hat sich schuldig bekannt, geheime Militärdokumente und Emails gestohlen zu haben. Das FBI fand die Dokumente in einer verschlüsselten TrueCrypt-Partition auf Glenns Festplatte.

Es ist nicht ganz klar wie die Ermittler Zugriff auf die Partition erhielten. Laut der Zeugenaussage des Spionageabwehr-Experten Gerald Parsons war der Container mit einem „komplexen 30-Zeichen Passwort“ geschützt:

The FBI’s counterintelligence squad in South Florida was able to crack Glenn’s code, Parsons said.

Parsons said he didn’t know how the FBI agents did it but he estimated it would have taken „billions“ of years to crack the code using traditional methods.

Die einfachste Erklärung wäre, dass das FBI es irgendwie geschafft hat, Glenn das Passwort während eines Verhörs zu entlocken. Aber das deckt sich nicht unbedingt mit der Zeugenaussage.

Ob Passwortverrat oder vielleicht ein Keylogger die Ursache für den Einbruch waren, scheint fraglich. Allerdings wirft die Situation noch einmal Fragen über die seltsamen Umstände auf, die im Mai letzten Jahres zur plötzlichen Einstellung der Weiterentwicklung von TrueCrypt geführt haben.

Vielleicht ist das auch nur ein Versuch des FBI, TrueCrypt-Benutzer zu verunsichern.

via Sun Sentinel

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s