Truecrypt: muita gente usa, ninguém sabe quem criou, e o código-fonte disponível não basta para garantir contra a NSA
O Truecrypt certamente é o mais popular utilitário gratuito de criptografia de disco multiplataforma do qual ninguém sabe quem são os autores, e em tempos snowdenianos a mera confiança gerada pelo fato de que seu código-fonte pode ser consultado aparentemente deixou de ser suficiente para torná-lo aceitável para muitos usuários que o empregam para proteger segredos de seus clientes, de suas empresas ou os seus próprios.
Sabe-se de pelo menos 2 casos1 em que investigações com participação de órgãos dos EUA não conseguiram forçar acesso a material gravado em volumes do Truecrypt, mas nenhum dos órgãos em questão era a NSA...
E agora várias fontes (sintetizadas em uma manifestação individual) começaram a clamar por uma auditoria do TrueCrypt. Não apenas porque não se sabe quem são seus autores mas se sabe que há elementos interferindo negativamente em tecnologias relacionadas à criptografia, mas também por outros indícios, por exemplo a visível e importante diferença no comportamento do armazenamento das chaves nos executáveis do TrueCrypt distribuídos para Windows e para Linux, que – em tese – são gerados a partir do mesmo código-fonte. (via www.linuxbsdos.com - “Should Truecrypt be audited? | LinuxBSDos.com”)
- Um deles é brasileiro: a Operação Satyagraha, em que nossa Polícia Federal – após tentar sozinha por 5 meses – pediu ajuda ao FBI, que tentou por 12 meses e não extraiu o conteúdo dos HDs. ↩
Comentar
comments powered by DisqusComentários arquivados