Schlagwort-Archive: Security

„Geheimnistuerei“ bei WordPress-Sicherheitsupdate

WordPress ist weltweit das beliebteste CMS, also Content Management System, mit dem man seine Website gestaltet und bestückt – rund ein Viertel aller Webseiten weltweit (Tendenz steigend…) laufen mit WordPress; und deswegen ist WordPress auch das vielleicht beliebteste Angriffsziel für Hacker. Wie bei jeder Software gibt’s darin natürlich Bugs, Fehler, also Sicherheitslücken, und deswegen sind halt regelmäßige Sicherheitsupdates Pflicht. Auch dieses Blog läuft mit WordPress – und deswegen habe ich letzte Woche auch einfach nur zur Kenntnis genommen, dass meine Seite auf die Version 4.7.2 upgedatet worden ist. Ich habe nämlich die automatische Updatefunktion aktiv und musste da also insofern nichts unternehmen.

Diese Standard-Konfiguration ist natürlich auch für die allermeisten WordPress-User, also eher Laien, empfehlenswert. Admins mit Ahnung oder mit Verantwortung für Firmenseiten sehen das aber etwas anders. Denn jedes Sicherheits-Update – egal ob beim Betriebssystem oder beim CMS – bringt natürlich ein Risiko mit sich: Dass da Inkompatibilitäten oder Fehler drinstecken und im Worst Case die Website oder die gesamte IT des Unternehmens nicht mehr funktioniert. Damit Admins diese Nutzen-Risiko-Abwägung treffen können, brauchen sie die Information, welche Lücken ein Update denn fixt.

Und genau dabei hat WordPress dieses Mal eine reichlich diskussionswürdige Entscheidung getroffen – in den Release-Notes der Version 4.7.2 waren zunächst nur drei Sicherheitslücken beschrieben. Und nun stellt sich heraus – es gab eine vierte, sehr viel gravierendere. Man habe die Extra-Woche abwarten wollen, bis möglichst viele User das Update eingespielt haben und die Provider Maßnahmen gegen Exploit-Versuche implementieren konnten – so das Argument des WordPress-Securityteams. Die selektive Informationspolitik bringt aber die Gefahr von Interessenskonflikten mit sich – und gefährdet vor allem ausgerechnet die WordPress-Nutzer/Admins mit Know-How, so die Kritik von vielen Usern.

Fazit: Die Strategie von WordPress ist einerseits nachvollziehbar – andererseits positioniert sich das CMS damit explizit als Tool „eher für den Laien“ als für den Experten. Wie auch immer – Version 4.7.2 einspielen ist Pflicht. Sofort. Übrigens – wenn sie ein WordPress-Blog betreiben: Haben Sie eigentlich ein Backup?

DRadio Wissen – Hielscher oder Haase vom 02.02.2017 (Moderation: Till Haase)

Google geht gegen Spammer-Domain ɢoogle.com vor

Dass man beim Klicken auf irgendeinen Link in einer Mail oder auf einer Website vorsichtig sein muss, dass dürfte sich eigentlich herumgesprochen haben. Der Standard-Bauernfänger-Trick ist ja: der Linktext und die verlinkte Seite sind verschieden, da steht also z.B. in blau kursiv www.dradiowissen.de , aber verlinkt ist eingangzurhölle.com. 🙂 Wer einfach auf einen bit.ly- oder sonstigen URL-Verkürzer draufklickt, wenn der Link nicht von jemand Vertrauenswürdigem kommt, ist auch nicht mehr zu retten.

Aber mal eine andere Variante: Würdet Sie nicht auch vielleicht wissen wollen, was sich hinter secrets.ɢoogle.com verbirgt – also auf einer Seite mit Geheimnissen des Suchmaschinen-Riesen? Einmal genau hingeschaut – das G bei „Google“ sieht ja irgendwie komisch aus, großgeschrieben, aber der Buchstabe ist genauso hoch wie die kleinen „o“s danach – und eigentlich, wenn mal jetzt mal nüchtern im Web unterwegs ist – Großbuchstaben bei URLs gibt’s ja eigentlich eh nicht. Obwohl Google ja manchmal so lustige Sonderaktionen macht. Da ist doch irgendetwas faul?

Embed from Getty Images

 

Da ist sogar ganz gewaltig etwas faul, und laut einem Bericht bei Motherboard.vice.com geht Google jetzt gegen ɢoogle vor und will die Domain streichen lassen oder übernehmen. Dem Betreiber Vitaly Popov – der aber angeblich gar nicht der Betreiber ist und bei dem auch sonst alles völlig mit rechten Dingen zugeht 🙂 , passt das wiederum nicht. Sein Webangebot ist selbstverständlich eine völlig legitime Alternative zu Google.

Screenshot ɢoogle.com

Mit Google-Analytics-Spam und Donald-Trump-Werbung hat Herr Popov auch nix zu tun. Gehen Sie also bitte weiter, hier gibt es nichts zu sehen. Auf so einen Link zu ɢoogle.com kann man natürlich bedenkenlos draufklicken. Wenn man ein gutes Backup hat. 🙂

DRadio Wissen – Hielscher oder Haase vom 02.02.2017 (Moderation: Till Haase)

Ransomware legt Überwachungskameras und Hotelschließanlage lahm

In einem größeren Betrieb ist das nach wie vor fast unvermeidlich – irgendein Mitarbeiter klickt auf einen Link in einer mehr oder weniger überzeugend formulierten Phishing-Mail, und holt sich Ransomware auf den Rechner und ins Netzwerk. Und wenn der Verschlüsselungsalgorithmus dann sein unheilvolles Werk beendet hat und die Erpressungsbotschaft aufpoppt, hat man einen recht kurzen Entscheidungsbaum: Top-aktuelles Backup auf einem nicht betroffenen Speicherort vorhanden? Nein. Schlüssel des Trojaners schon im Netz bekannt? Nein. Zahlen oder nicht zahlen? Tja…

Embed from Getty Images

 

Die Stadtverwaltung oder der Secret Service (oder wer auch immer für die befallenen Überwachungskameras in Washington D.C. zuständig war…) hat jedenfalls angeblich nicht gezahlt. Das klingt plausibel – zumindest solange nicht etwas besonderes vorgefallen ist, dürfte der Verlust von ein paar Tagen Kameraaufzeichnungen verschmerzbar sein. Viel dramatischer war hingegen die Situation im österreichischen „Seehotel Jägerwirt“, als das hauseigene IT-System (wieder einmal…) von Ransomware heimgesucht worden war. Die 180 Gäste in dem ausgebuchten Hotel seien nicht mehr in ihre Zimmer, und noch viel schlimmer, nicht mehr aus ihren Zimmern heraus gekommen – so konnte man das auf einer Reihe von Websites lesen. Höchste Panikstufe also – der Hotelchef hätte keine andere Möglichkeit gehabt, als das geforderte Erpressungsgeld unverzüglich zu zahlen.

Ich hatte die Story bei Fefe gesehen, und die Sache mit den eingeschlossenen Gästen kam mir sofort spanisch vor. Natürlich muss sich bei einer Codekarten-Schließanlage in jedem denkbaren Havariefall (Stromausfall, Feuer…) die Zimmertür von innen mit dem Drehknopf öffnen lassen – aber ok, wer weiß, was Hersteller von modernen Gadgets alles verbocken. Die verlinkte Website und die sonstigen Fundstellen fielen aber alle in die Kategorie „Quelle von journalistisch fragwürdigem Wert“, um das mal vorsichtig auszudrücken. Erst auf der „wer-weiß-wievielten“ Folgeseite bei Google kam dann mal ein vernünftiger Treffer – der ORF hatte schon vor einer Woche berichtet; und da war von eingeschlossenen Gästen nicht die Rede.

Daraufhin habe ich einmal selbst beim „Seehotel Jägerwirt“ angerufen und wurde auch gleich zum Chef Christoph Brandstätter durchgestellt.

Ich glaub, das ist a bisserl die stille Post der Presse – es war niemand eingeschlossen, es konnten auch alle Gäste in ihre Zimmer hinein. Eigentlich hat es der Gast gar nicht bemerkt, die meisten Gäste haben es dann aus der Presse erfahren. Es ist so, dass die Computer unten waren und dass wir keine neue Schlüssel ausstellen konnten für anreisende Gäste.

Die Code-Türschlösser im Seehotel Jägerwirt funktionieren jedenfalls so, wie sie sollen und müssen:

Von innen kommt man immer raus. Das ist ja auch feuerpolizeilich so vorgeschrieben.

Unangenehmerweise waren durch die Verschlüsselung aber auch das Kassensystem und die aktuellen Reservierungen betroffen – Brandstätter entschloss sich also, die geforderten 1500 Euro per Bitcoin-Transfer zu „überweisen“. Wonach der Erpresser „freundlicherweise“ die Hotel-IT wieder entsperrte.

Weil so viele Kollegen gesagt haben „Ist mir auch schon passiert“, haben wir uns bewusst dazu entschieden, dass wir damit an die Presse gehen. Dass das Ding so groß wird, damit haben wir nicht gerechnet.

Screenshot vom 29.01.2017, 15.34 Uhr

Bei „Russia Today“ war beispielsweise gleich einmal von 1,5 Millionen Euro Lösegeld die Rede; zur Erheiterung von Christoph Brandstätter:

Wenn ich 1,5 Millionen übrig hätte für Schutzgelderpressung, dann würde ich wahrscheinlich was anderes machen (lacht…) zum Geldverdienen (lacht…) …

Mittlerweile hat RT eine Korrektur gebracht – vermutlich war die um den Faktor 1000 erhöhte Summe eine „Lost in Translation“-Panne (bekanntlich benutzt man im Englischen beim Schreiben von höherstelligen Geldsummen ein Komma, wo im Deutschen ein Punkt steht…). Neben einigen verbliebenen sprachlichen Holprigkeiten 🙂 ist allerdings die Artikelüberschrift und Bildunterschrift z.Z. immer noch falsch. Fefe hat übrigens inzwischen seinem Blogeintrag auch ein Update verpasst.

​​Das Geschäft mit dem Hack · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 30.01.2017 (Moderation: Till Haase)

China verschärft Regeln für VPN-Verbindungen, Android-VPN-Apps unsicher

China will zu einer Internet-Supermacht werden, sagt der chinesische Staatspräsident Xi Jinping. In der Tat sind chinesische Firmen schon ein wichtiger Player in der IT-Branche, egal ob es um die Produktion von Smartphones und anderer Hardware geht oder um Internet-Dienstleistungen oder Software-Programmierung. Andererseits passt der chinesischen Regierung ja ganz und gar nicht, dass es im Netz freien Zugang zu Informationen gibt und vertrauliche Kommunikation – und deswegen gibt es bekanntlich die „Great Firewall“, die große Mauer zwischen chinesischen Usern und dem Rest des Internets. Die Regierung will die Mauer jetzt „noch besser“ abdichten – ab sofort müssen alle VPN-Anbieter im Land eine staatliche Genehmigung beantragen, um ihre Dienste fortführen zu können – oder eben auch eher nicht.

Embed from Getty Images

 

Was Anbieter im Ausland betrifft, war das Ganze ja eh immer schon ein Katz-und-Maus-Spiel; vor oder während wichtiger Ereignisse – etwa wenn der Volkskongress zusammenkommt oder sich etwas in der Führungsriege der Partei tut, wird die VPN-Blockade besonders streng durchgesetzt, außerhalb solcher kritischer Zeiträume kann eine „getunnelte“ Verbindung ins unzensierte Netz auch wieder besser funktionieren.

Auch die User in China haben natürlich ein paar Wahlmöglichkeiten, wie sie VPN denn konkret nutzen möchten – peinlich ist natürlich, wenn auf dem meist verwendeten Betriebssystem für mobile Geräte, Android also, die Mehrzahl der VPN-Apps gefährlicher Schrott ist. Und genau dies ist laut einer Untersuchung von Wissenschaftlern der „University of New South Wales“ und der „University of Berkeley“ der Fall: Die Forscher haben 283 VPN-Apps für Android untersucht – 18% davon haben überhaupt nicht verschlüsselt, 84% die Vertraulichkeit der User gefährdet, und 38% haben den Anwendern sogar gezielt Malware untergejubelt.

Ein Schelm, wer Böses dabei denkt. Merkwürdigerweise ist das Paper der Wissenschaftler in der Presse anscheinend gar nicht aufgegriffen worden. Bei dem Ergebnis ist die Vermutung, dass hinter dem Android-VPN-GAU nicht nur „gewöhnliche Kriminelle“, sondern auch interessierte staatliche Stellen stecken, „so abwegig“ nicht. 🙂 Ich selbst, das gebe ich gern zu, bin ja eh ein wenig skeptisch in Bezug auf das Android-Universum 🙂 …

DRadio Wissen – Hielscher oder Haase vom 25.01.2017 (Moderation: Diane Hielscher)

Wissenschaftler warnen: Entsperr-Geste bei Androidgeräten lässt sich „hacken“

Wissenschaftler von der Uni Lancaster haben ein Programm entwickelt, mit dem Diebe, böse Kollegen oder eifersüchtige Partner einen per Geste gesicherten Lockscreen, die Sperrfunktion von Android-Smartphones oder Tablets unbefugt aushebeln können. Dazu müssen sie allerdings zuvor einmal filmen, wie der rechtmäßige User sein Gerät entsperrt. Wer jetzt spontan denkt „so what?“, liegt daneben – mit „filmen“ ist selbstverständlich keine freie Sicht auf den Bildschirm und Finger gemeint. Das Ganze funktioniert vielmehr auch dann, wenn das Gerät gedreht, gekippt und abgewandt ist, solange die grundsätzliche Bewegung der Hand erkennbar bleibt.

The popular Pattern Lock system used to secure millions of Android phones can be cracked within just five attempts — and more complicated patterns are the easiest to crack, security experts reveal. Credit: Lancaster University

Anschließend setzt der Algorithmus die registrierten Bewegungen in Beziehung zur relativen Position des Gerätes – und erstellt eine Liste mit plausiblen Entsperrmustern, nach Wahrscheinlichkeit geordnet. Hilfreich ist dabei, dass die Punktmatrix beim Lockscreen die Anzahl der möglichen Varianten beschränkt, und paradoxerweise lassen sich komplizierte Gesten (die ja an sich einen besseren Schutz gegen das einfache Ausprobieren bieten…) sogar leichter „entschlüsseln“ als einfache. Auch wenn nicht jeder potentielle Dieb, böse Kollege oder eifersüchtige Partner sofort mit der Methode operieren wird – das Verfahren ist auf jeden Fall weit weniger aufwendig und daher plausibler als das Fingerabdruck-nachmachen vom Selfie-Foto 🙂 …

DRadio Wissen · Android-Smartphones: Wie Taschendiebe die Entsperrung knacken

DRadio Wissen – Hielscher oder Haase vom 24.01.2017 (Moderation: Diane Hielscher)

Donald Trump braucht ein neues Handy. Eigentlich.

Manchmal werden Albträume wahr. Ein smarter, intelligenter, emotional authentischer und sportlich gutaussehender Mensch verlässt das Amt des „mächtigsten Mannes der Welt“ (auch wenn die tatsächliche Bilanz nach acht Jahren ernüchternd mager ausfällt, haut einen der Kontrast unfassbar aus den Latschen…) und ein unappetitlicher, infantiler, narzisstischer, rachsüchtiger, sexistischer und höchstwahrscheinlich intellektuell noch unterhalb der Bush-Grenze (* s.u.) daherschrammender Fatzke mit orangem Haupthaar übernimmt.

Ein ernster Tag für uns alle, ein ernster Tag aber auch für Donald Trump selbst. Zum einen stellt sich die Frage „wie bedient man eigentlich diesen komischen Atom-Koffer, wo ich doch schon meinen Videorekorder nicht programmieren kann“.

Embed from Getty Images

 

Aber noch viel schlimmer: Der Reality-Darsteller und 45. US-Präsident muss „eigentlich“ sein Smartphone abgeben, auf dem er doch permanent und manisch herumtwittert. Weil Smartphones bekanntlich unsicher sind. Und speziell Android-Smartphones der Sicherheits-SuperGAU – ok, ein Modell aus Südkorea ist immer noch besser als eins aus China.

Aber vielleicht ist das vermeintliche Security-Problem bei Donald Trump erstmals gar keins. Der Mann ändert ja eh täglich seine Meinungen, Positionen, Drohungen oder Versprechungen. Was soll man da groß abhören und analysieren? Dem @realDonaldTrump folgen reicht ja völlig.

DRadio Wissen · US-Präsident muss sein Handy abgeben: Weg mit dem Trump-Phone

DRadio Wissen – Hielscher oder Haase vom 20.01.2017 (Moderation: Till Haase)

(*) Anmerkung 03.03.2017 – Ich nehme das zurück. Bush ist doch gar nicht so übel, wie ich dachte. Kommt eben immer auf den Vergleichsmaßstab an.

Avalanche: Botnetz-Betreiber landen im Knast

Klar, ner alten Oma einen Totschläger über den Schädel zu ziehen, ist noch brutaler, Aber ihr Cyper-Ganoven-Pack, ihr nervt doch allmählich über alle Schmerzgrenzen hinaus. Warum versucht ihr es nicht mal mit ehrlicher Arbeit – Buletten backen bei McDonalds oder BurgerKing? Ach so, 40.000 Dollar im Monat kann man dort nicht verdienen?  Aber dafür kommt man auch nicht in den Knast oder nach Guantanamo.

Eine konzertierte Aktion gegen die Cyber-Arschlöcher gibt es leider ziemlich selten. Hat vermutlich was mit „optimierten“ Budgets und Personalstärken zu tun. 🙂 Aber auch die Anwender können etwas gegen die Seuche unternehmen…

Hacker der Verkehrsbetriebe San Francisco selbst gehackt

Wer anderen dauernd eine Grube gräbt, als Profi-Hacker, Ransomware-Verbreiter und Erpresser seinen Lebensunterhalt verdient (und das gar nicht schlecht…), der sollte doch bei seinem eigenen Email-Account auch etwas Sicherheitsbewusstsein an den Tag legen. Und keine „richtigen“ Antworten auf die Passwort-Rücksetz-Sicherheitsfragen angeben. Und diese Antworten nicht bei mehreren Accounts verwenden. Und vielleicht so etwas wie 2-Way-Verification nutzen; vorausgesetzt, Yandex.com bietet das an.

Der Hack des Hackers zeigt: Cyber-Ganoverei ist recht einträglich – wie wir auch bislang schon wussten, ist es halt oft doch die preiswerteste Möglichkeit für betroffene Opfer, auf die Forderung des Erpressers einzugehen (der hier auch noch netterweise gegen einen kleinen Add-On-Obolus die Sicherheitslücke verriet, über die er hereinspaziert war – ok, die Firmen könnten sich natürlich auch eine kompetente IT-Abteilung leisten; aber die wird ja gern von BWL-Vollcheckern wegrationalisiert 🙂 )

Zweitens: Auch die Hacker und Ganoven selbst sind auch nur fehlbare Menschen (das sieht man ja auch beim versehentlich glimpflich verlaufenen Telekom-Router-Armageddon…). Drittens: Die Leute nerven wirklich mittlerweile tierisch. Für „Alireza“ ist schon ein sehr hübsches Zellchen reserviert, sollte er mal auf die Idee kommen, in die USA oder ein dorthin auslieferndes Land zu reisen. Im Iran lässt sich die Kohle doch gar nicht sachgemäß ausgeben. Oder vielleicht doch?

DRadio Wissen – Hielscher oder Haase vom 30.11.2016 (Moderation: Diane Hielscher)

Verkehrsbetriebe gehackt: Freie Fahrt in San Francisco

Die Verantwortlichen der „San Francisco Municipal Transportation Agency“ werden es nicht so besonders witzig finden – aber die Parallele drängt sich natürlich auf: Der Malware-Angriff auf das Firmennetz wirkt wie eine begleitende „virale“ Werbekampagne für die gerade erschienene Computerspielepisode „Watch Dogs 2 – Grand Theft Data“. Dass es gerade die Ticketautomaten praktisch flächendeckend erwischt hat, zeigt: Auch wo man es nicht auf den ersten Blick vermutet, steckt ein gutes altes Windows dahinter. Das ist aber übrigens hier in Köln nicht anders – ist der Automat im Bus abgeschmiert, bekommt man schon einmal den wohlvertrauten NT-Bluescreen of Death zu sehen.

Besondere Hacker-Kunst erfordert ein Ramsomware-Angriff natürlich nicht – da reicht bekanntlich der arglose Klick eines Mitarbeiters auf einen Mailanhang.

DRadio Wissen · Verkehrsbetriebe gehackt: Freie Fahrt in San Francisco

DRadio Wissen – Hielscher oder Haase vom 28.11.2016 (Moderation: Diane Hielscher)

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

„Zahlreiche Sicherheitslücken in VeraCrypt gefunden“ – so titelten verschiedene IT-Newsseiten ihre Berichte über das Ergebnis des Software-Audits an. Das stimmt natürlich, trotzdem ist die Kernbotschaft eigentlich eine andere: Mit dem vom Open Source Technology Improvement Fund (OSTIF) in Auftrag gegebenen und durch die IT-Firma Quarkslab erstellten Gutachten können wir nun zunächst einmal davon ausgehen, dass VeraCrypt und sein Entwickler Mounir Idrassi grundsätzlich vertrauenswürdig ist. Die Chancen dafür standen ja ohnehin eigentlich schon besser als bei TrueCrypt, dessen Macher anonym blieben.

Wenn man mit Idrassi selbst spricht, dann verfliegen Zweifel an seiner Integrität ohnehin sehr schnell (was natürlich noch kein sicherheits-belastbarer Beweis ist 🙂 ); er ist enthusiastisch und gibt auch eigene Fehler unumwunden zu – wie etwa die im Audit bemängelte Verwendung veralteter und unsicherer Komprimierungs-Softwarebibliotheken. Obwohl mittlerweile auch aus der Open-Source-Community zahlreiche Beiträge zum Programmcode kommen – bislang ist VeraCrypt halt im wesentlichen ein Ein-Mann- und Freizeit-Projekt; und die Ressourcen von Mounir Idrassi sind begrenzt.

Immerhin ist jetzt auch der russische Entwickler Alex Kolotnikov mit an Bord – er zeichnet für den UEFI-Bootloader verantwortlich. Damit ist nun endlich auch auf neueren Computern und z.B. unter Windows 10 die komplette Verschlüsselung des Systems möglich. Und die ist unbedingt anzuraten, wenn man ein ernsthafteres Sicherheitsbedürfnis hat, als etwa nur die eigene Pornosammlung vor der Ehefrau zu verstecken: Auf einem normalen Windows reißen die unzähligen temporären Datenspuren, die Speicherdumps für den Schlafmodus oder Schnellstart, die Schattenkopien, Miniaturbildchen und automatischen Sicherungen alle Verschlüsselungs-Versuche gleichzeitig mit dem Hintern wieder ein, wie es so schön heißt. 🙂

Das gilt auch, wenn man sein Windows auf einer SSD eingerichtet hat – das Filesystem mit Clustern und Sektoren ist ja nur vorgegaukelt. Tatsächlich kopieren aber der SSD-Controller und Optimierungsalgorithmen wie das Wear-Leveling munter den Inhalt von Flash-Speicherzellen kreuz und quer auf dem Medium herum – zumindest vom Dateisystem her gibt es keine verlässliche Methode, Daten zu löschen. Und ob der „Secure Erase“-Befehl bzw. der Hardwareverschlüsselung des SSD-Hersteller letztlich vertrauenswürdig ist, ist schon wieder eine Frage des Glaubens, nicht des Wissens. Zu wenig für hohe Sicherheitsanforderungen.

Das einzige Szenario, das auch Mounir Idrassi für sicher halten würde: Die fabrikneue SSD komplett als Laufwerk bzw. Partition verschlüsseln und dann „on demand“ mit Veracrypt als logisches Laufwerk zu mounten – in diesem Fall würden ausschließlich verschlüsselte Daten auf die SSD geschrieben, weil Windows das „eigentliche“ Laufwerk für nicht partioniert hält und keinen Zugriff hat. In diesem Fall würden also auch die Wear-Leveling-Mechanismen nur verschlüsselte Speicherzelleninhalte umkopieren.

Auch wenn das noch keine offizielle Ankündigung ist – man kann wohl davon ausgehen, dass das BSI bzw. das Fraunhofer-Institut SIT, das ja Ende 2015 Truecrypt begutachtet hatte, in nicht allzu ferner Zukunft auch den Code von Veracrypt unter die Lupe nimmt. Mit einem zweiten Audit wäre dann auch das Argument eines Zweiflers im Heise-Forum entkräftet, Veracrypt-Programmierer und die Gutachter bei Quarkslab wären Franzosen, für beide würde ein Gesetz gelten, das der französischen Regierung eine Hintertür einräume.

Ein solches Gesetz gibt es nicht, entgegnet Mounir Idrassi – da habe der Zweifler wohl ungare Planspiele bestimmter Politiker mit der Realität verwechselt. Er selbst würde sofort die Arbeit an Veracrypt einstellen und das Projekt öffentlich für beendet erklären, falls irgendjemand von ihm verlange, die Software absichtlich unsicher zu machen.

Verschlüsselungssoftware VeraCrypt – Unabhängige Überprüfung abgeschlossen

Deutschlandfunk – Computer und Kommunikation vom 22.10.2016 (Moderation: Manfred Kloiber)