compilier ihn dir selber wenn du magst?
Was würde mir das bringen? Wenn überhaupt müsste ich das Programm dekompilieren um dann den Quellcode mit dem Bereitgestellten zu vergleichen. Hast du das mal gemacht? Nicht nur dass ich bezweifele, dass dazu viele Verfechter der "OpenSource ist sicher" - Theorie überhaupt in der Lage wären, ist es eine ziemlich aufwendige Arbeit, die sich auch kein Profi antun würde.
Hier wird einfach nach dem Motto, "wenn jeder an sich denkt ist an alle gedacht argumentiert" Jeder verlässt sich auf einen angenommen anderen, den es aber vielleicht gar nicht gibt.
Für TrueCrypt wurde bislang keine einzige Kryptoanalyse veröffentlicht – TrueCrypt ist zwar (mit Vorbehalten) im Quelltext verfügbar, aber die Verfügbarkeit im Quelltext allein gewährleistet noch keine Sicherheit. Die OpenSSL-Sicherheitslücke im quelloffenen Debian/GNU Linux beispielsweise blieb während vielen Jahren unbemerkt. Wieso gibt es von einer populären Software wie TrueCrypt keine einzige Kryptoanalyse?
Wer oder was steht hinter TrueCrypt? Die Entwickler agieren anonym: Die Kontaktinformationen auf der TrueCrypt-Website beschränken sich auf die Angabe von zwei pseudonymen E-Mail-Adressen sowie den Hinweis auf eine "TrueCrypt Foundation" und die Registrierung von truecrypt.org erfolgte über eine "private registration" bei Network Solutions.
Im Gegensatz zur gängigen Praxis bei Open Source-Software besteht für TrueCrypt kein öffentlicher Zugang zu früheren Quelltextversionen (beispielsweise via CVS oder SVN). Wieso nicht? wieso lädt TrueCrypt nicht zur Mitarbeit ein und wieso gibt es keinerlei Informationen zur Beteiligung am Projekt?
Ebenfalls wider gängige Praxis bei Open Source-Software führt TrueCrypt weder eine öffentliches Bug Tracking noch ein substanzielles Changelog – beides verhindert, dass man das Beheben von Fehlern an der Software nachvollziehen kann. Da heißt es lapidar im Changelog "Minor improvements, bug fixes, and security enhancements." Wieso diese Geheimhaltung?
Nüchtern betrachtet wird TrueCrypt genauso hinter verschlossenen Türen von ausgesuchten Beteiligten entwickelt, wie Angebote kommerzieller Hersteller.
Damit wird das Open Source-Prinzip, das sichere Software gewährleisten soll, ad absurdum geführt.
Mich verwundert eigentlich, dass bekennend paranoide Nutzer von Verschlüsselungssoftware, die genau solche Argumente gegen Microsoft vorbringen, diese Umstände bei TrueCrypt bedenkenlos akzeptieren.
sie haben die möglichkeit das einzubauen, wir haben keinerlei möglichkeit das nachzuweisen ,ergo sie werden es tun.
Diese Aussage entbehrt jeder Grundlage und ist reine Spekulation.
Bis jetzt ist nichts über eine unautorisierte Bitlocker-Entschlüsselung bekannt. Wie realistisch wäre das, bei mehreren tausend Beschlagnahmungen pro Jahr, wenn Behörden auf einen Generalschlüssel zugreifen könnten?
Als Argument die Sicherheit eines Word oder Excel Dokuments anzuführen ist unfair. Diese Office-Programme haben nicht den Anspruch einem professionellem Angriff standzuhalten. Genau wie diverse Packer-Software anderer Hersteller, ganz unabhängig von Microsoft.
Bitlocker ist keine NTFS-basierente EFS-Verschlüsselung, sondern eine professionelle, Sectorbasierende AES-Verschlüsselung mit Boot-Integrationsprüfung. Solche Sicherheitsmechanismen entwickelt man nicht um sie mit einem gewollten Schlupfloch auszuliefern.
Es wird wohl kein Betriebssystem geben, dass kritischer beobachtet wird als ein Microsoft-Produkt. Wenn es einen Skandal gäbe, und das wäre eine absichtliche Backdoor in einem Sicherheitssystem, würden wir das wohl sehr schnell erfahren. Bis jetzt gabs aber nix als heiße Luft, ... wie der Vergleich mit dem Scheunentor.