Koniec TrueCrypt’a

No i stało się. Twórcy otwarto źródłowego narzędzia do szyfrowanie “TrueCrypt” ogłosili, że kończą z rozwijaniem aplikacji i polecają przeniesienie się na rozwiązania natywnie oferowane przez twórców systemów operacyjnych (lub po prostu inny rozwiązań w przypadku Linuksa).

Jako oficjalny powód swojej decyzji podają właśnie to, że w tej chwili dla wszystkich najpopularniejszych systemów operacyjnych istnieją aplikacje do szyfrowania tworzone przez ich autorów. Brzmi dość logicznie, ale samo to (zwłaszcza w świecie OpenSource’u) jeszcze chyba nigdy nikogo nie przekonało do zakończenia swojego projektu. Jaki zatem jest prawdziwy powód (jeśli uważa, że istnieje inny niż podany)? Pozostaje się tylko domyślać. Może po całej aferze z przeciekami Snowden’a, kiedy ludzie zaczęli częściej i chętniej używać narzędzi do szyfrowania poczuli na sobie większą odpowiedzialność za to co robią i uznali, że ich to przerasta? A może jak do Ladar’a Levison’a, przyszło do nich FBI i zażądało kooperacji na podstawie decyzji sądu? A może w jakiś inny sposób afera Snowden’a przyniosła im kłopoty i zaprzestanie rozwijania projektu było warunkiem odstąpienia od oskarżenia?

Jak by nie było naprawdę faktem jest, że w tej chwili olbrzymia rzesza użytkowników Windows’a i Mac OS X’a pozostała na łasce korporacji je tworzących. A przypomnieć należy, że obie te firmy są firmami Amerykańskimi i w związku z tym podlegającymi Amerykańskiemu prawu, Amerykańskim sądom i zmuszone do współpracy z Amerykańskimi służbami rządowymi. Służbami które w dodatku już na etapie tworzenia systemu dopytywały się Microsoft o możliwość umieszczenia w nim backdoor’ów. Oficjalnie firma się nie zgodziła więc powinniśmy być bezpieczni, ale to tylko oficjalna wersja i w dodatku dość stara. Kto wie co się od tamtego czasu zmieniło.

Faktem jest, że TrueCrypt’a już nie będzie, a było to bardzo proste w użyciu i wygodne narzędzie do szyfrowania, któremu w dodatku nie udowodniono, aby działało nieprawidłowo (czyt. miało backdoor’y lub inne metody pozwalające na nieuprawniony dostęp do zaszyfrowanych danych).

 

[EDIT 08.01.2014]

W tej chwili instalator TrueCrypt’a można pobrać np. ze strony truecrypt.ch

  • Trackback are closed
  • Comments (4)
    • serkamil
    • 05/29. 2014 12:30pm

    Masz jakąś alternatywę która była by dostępna dla wszystkich systemów operacyjnych i architektur? Bo z tego co widzę tylko truecrypt był przeniesiony na wszystko co można.

    Może ktoś inny weźmie się dalsze rozwijanie tego projektu.

    • Niestety też nie znam niczego co by było przeniesione na wszystkie popularne platformy.

    • user
    • 05/29. 2014 1:58pm

    Wydaje mi się, że chyba trochę popłynąłeś na fali doniesień. Wersja 7.1a przeszła audyt i nie znaleziono w niej większych luk bezpieczeństwa czy tylnych furtek, oczywiście, zawsze należy podchodzić do tego z pewnym dystansem i nie ufać we wszystko do końca.
    Natomiast ja nadal zamierzam używać wersji 7.1a i tyle (na pewno rozwiązania oferowane przez producentów mają “dodatki”). Dla mnie to śmierdzi trochę, jakaś prowokacja, coś się musiało wydarzyć ale może po prostu to narzędzie było tak dobre, że właśnie w taki sposób ktoś próbuje je zdyskredytować? Nie ma dowodów, że nie jest bezpieczne.

    • Audyt wcale się nie zakończył. Do tej pory przejrzeli tylko bootloader. Nie wiadomo jeszcze co siedzi w kodzie samego programu:
      “Earlier this year, security firm iSEC Partners completed the first component of the code review: an analysis of TrueCrypt’s bootloader (PDF).”
      link

Comment are closed.