¿Qué le pasó a TrueCrypt?

Puede haber sido el caso de que TrueCrypt descubrió que su código se había visto comprometido. La última versión de su software 7.1a, que es anterior a la versión final, sigue siendo, según los expertos de la industria, segura e impenetrable ( que sepamos ). Aún así, el hecho de que los desarrolladores hayan subido las apuestas y abandonado el proyecto, les da a los usuarios una pausa considerable en cuanto a si el producto completo ha sido violado o no. Todavía uso 7.1a pero confío en otras alternativas. Me gusta el razonamiento deductivo de Alex Coppen aquí porque si bien hay forraje para los supuestos instintivos, su observación es muy interesante. Vea abajo. Todo lo demás es especulación. Nadie sabe exactamente cuál es el trato con la finalización de una aplicación de cifrado pendiente y nadie está hablando.

Ahora estoy compartiendo en exceso: visite http://www.jetico.com para ver su producto de código cerrado que emula TrueCrypt casi exactamente con capacidades de seguridad extraordinarias.

7.1a sigue siendo muy seguro, hablando desde su propia experiencia personal.

Tuve mi computadora tomada por la Policía Meteorológica del Reino Unido y la guardé durante dos años (!) Fue tomada por error y tuve dificultades para recuperarla. No soy un criminal y nunca lo he sido, tampoco había nada ilegal en él, pero simplemente no quería tratar con idiotas.

Así que oficialmente descubrí que fue llevado al laboratorio de la Unidad de Alta Tecnología de la Policía Metropolitana, donde trataron de entrar, y luego de intentos fallidos, fue transferido a GCHQ (principal unidad de inteligencia del Reino Unido), donde admitieron oficialmente que lo llevará ellos la vida para entrar. Algunos puntos de debilitamiento (no todos, no puedo recordarlos ahora pero se actualizarán y no están relacionados con el TC en sí):

-no nombrar contenedores con extensión .tc ya que ese es el punto de partida para que caven

-Tiene algún software instalado que bloquea todos los puertos (USB en particular) ya que podría hacer que el sistema sea vulnerable para el acceso “activo” (hay software disponible que puede usarse si lo arrestan y su computadora no se apaga), el acceso podría ser obtenido a través de la memoria caché

-cifrar OS

-ha cambiado el mensaje de bienvenida de “TrueCrypt 7.1 por favor ingrese su contraseña” a algo menos regalar

-tienen calcomanías en la propiedad de su computadora para decir a quién pertenece (compañía, persona, lo que sea)

Perdió completamente toda la confianza en la policía del Reino Unido, ya que son un grupo de personas intolerantes a las que no les importa nada más que sus salarios y pensiones y tienen poderes ilimitados. Hablar con ellos fue una pesadilla. No se dieron explicaciones ni se realizaron arrestos al devolver la propiedad (todos dañados)

-no use horquillas TC ya que podrían tener puertas traseras (versiones compiladas de software)

-Los fabricantes de CT extrañamente cerraron el proyecto sin una explicación adecuada y le señalaron todo a Bitlocker, que no es de código abierto, por lo que tengo la fuerte sensación de que fue algún organismo gubernamental quien los presionó (o dio dinero)

Creo que GCHQ está mano a mano con los EE. UU., así que creo que esto también se aplica a los EE. UU.

-cualquier persona tiene derecho a tener su privacidad de los parkers nousey y el Reino Unido es la capital de los parkers nousey

Todas las apuestas están cerradas. La posibilidad más probable para mí es que los desarrolladores (anónimos) fueron identificados por un tercero (sí, probablemente alguna agencia gubernamental, EE. UU. O no, NSA o no) y se vieron obligados a cerrar el proyecto a través de algún tipo de amenaza o chantaje . Probablemente, los desarrolladores eran conscientes de esa posibilidad y esa es exactamente la razón por la que querían permanecer en el anonimato en primer lugar.

Lo que nos dice esa historia es que MS BitLocker y soluciones equivalentes de código cerrado obviamente contienen puertas traseras.

Debido a que los desarrolladores de TrueCrypt siempre han sido anónimos, es realmente imposible saberlo. Realmente solo ha habido una respuesta de los desarrolladores sobre por qué dejaron de desarrollarla …

O puede ser que los desarrolladores simplemente quisieran renunciar. Dejar en vivo una pieza de software de seguridad no mantenida es algo peligroso: se pueden encontrar fallas y nunca solucionarlas. Es mejor advertir a los usuarios que el software está muerto antes de que se vuelva inseguro, en lugar de después. El único usuario que logró obtener una respuesta de los codificadores informa que esa es su razón declarada.

El software de cifrado TrueCrypt cierra las puertas en circunstancias extrañas

En realidad, existe la posibilidad de que hayan encontrado algunas vulnerabilidades en su código base o algo así. Incluso los desarrolladores de TrueCrypt aún no han revelado el problema real que no sea publicar el mensaje de advertencia en su sitio web. Hasta ahora, no conozco ningún problema de seguridad revelado por los desarrolladores de trueCrypt. Todos los rumores sobre TrueCrypt relacionados con la NSA son meras posibilidades solamente.

Truecrypt ya no es seguro, y eso es de los desarrolladores.

Probablemente sea lo único que puede publicar una vez que le hayan entregado una carta de seguridad nacional.