Вторник, 7 июля, 01:31
дома безопасность Является ли программа шифрования Trucrypt очередной ловушкой ЦРУ?

Является ли программа шифрования Trucrypt очередной ловушкой ЦРУ?

Люкс Truecrypt является одним из самых мощных на сегодняшний день приложений шифрования и шифрования данных, доступных в Интернете, и действительно бЕСПЛАТНО, Приложение Truecrypt стало известно специалистам по безопасности и защите данных как самый мощный набор шифрования, который на сегодняшний день практически невозможно взломать. Тем не менее, не многие считают это приложение еще одной ловушкой для разведки США (ЦРУ/NSA). Соответственно, мы ссылаемся на ссылки на зарубежные сайты специалистов по безопасности и конфиденциальности данных <...>

<...> Есть некоторые факты, которые предполагают, что приложение Truecrypt совсем не "невинно". Согласно «теоретикам заговора», данные, которые до сих пор известны для реализации и подтверждения их опасений, заключаются в следующем:

(1) Домен веб-сайта приложения был защищен по неправильному адресу.

Доменное имя «truecrypt.org» изначально было сфальсифицировано с использованием ложного адреса («Станция Навас, Антарктида»). Затем он был передан поставщику управления доменными именами Сетевые решения , активировав специальную настройку скрытия данных владельца доменного имени.

(2) Личность разработчиков Truecrypt остается неизвестной

Первоначально разработчики Truecrypt использовали псевдонимы «ennead» и «syncon», но 2010 заменил все ссылки на своем веб-сайте общим «Truecrypt Foundation - Truecrypt foundation». Торговая марка Truecrypt была зарегистрирована в Чешской Республике под названием «David Tesařík».

Никто ничего не знает о разработчиках, и они никогда не раскрывали данные, которые могли бы привести к их идентификации. Каждый хотел бы, чтобы его знали или поздравляли, если бы он способствовал разработке такого распространенного приложения, как Truecrypt. Видимо его разработчики не заинтересованы или не заботятся о славе или чести, и это подразумевает.

(3) Разработчики Truecrypt работают бесплатно

Конкуренция Конкурирующие компоненты комплексного шифрования диска, такие как WinMagic, DriveCrypt (Securstar) и PGP Corporation (приложения с закрытым исходным кодом) есть постоянные группы разработчиков программного обеспечения, работающие над своими продуктами. Как сказал бы каждый разработчик программного обеспечения для шифрования, разработка такого продукта не является немыслимым достижением.

С другой стороны, двум неоплачиваемым разработчикам TrueCrypt удается работать на платформах Linux, Mac и Windows при развертывании битовых версий 32 и 64. Кроме того, они чудесным образом обеспечивают даже прямую поддержку своей операционной системы Windows 7 сразу после ее официального запуска Microsoft, когда конкурирующие компании заняли много времени. Кстати, у этих двух разработчиков TrueCrypt есть постоянная работа, которая обеспечивает им адекватную заработную плату, чтобы они и их семьи могли жить.

В соответствии с вышеизложенным можно даже утверждать, что разработчики программного обеспечения для шифрования с закрытым исходным кодом - «дорогие ленивые», которые не работают, в то время как только два разработчика Truecrypt являются лучшими, наиболее эффективными и трудолюбивыми разработчиками программного обеспечения. мир (и даже с открытым исходным кодом (!))

(4) Компиляция исходного кода TrueCrypt становится все труднее

Очень мало людей занимаются компиляцией исходного кода для приложений Windows. Они обычно получают свои приложения скомпилированными. Кажется чрезвычайно сложным создать исполняемый файл из исходного кода TrueCrypt, доступного на веб-странице (из-за нескольких параметров компиляции, которые необходимо учитывать, и т. Д.)

Это было бы особенно удобно для секретной службы, такой как CIA, поскольку было бы проще атаковать программное приложение само по себе, чем с помощью алгоритма шифрования. Лучший способ сделать это - поместить некоторые незаметные и неидентифицируемые уязвимости безопасности в скомпилированную файлы, доступные для использования на официальном сайте Truecrypt. Если у кого-то была возможность скомпилировать исходный код Truecrypt, план секретной службы мог быть полным провалом, так как полный доступ к зашифрованным данным не мог быть достигнут.

(5) Лицензия TrueCrypt содержит ограничения на распространение

TrueCrypt выпускается с собственной «лицензией TrueCrypt». Хотя с открытым исходным кодом, он содержит ограничения на распространение, авторские права и ответственность. Большинство известных дистрибутивов Linux не предлагают это своим пользователям для установки из официальных каналов приложений, и стоит отметить, что Fedora включила TrueCrypt в свой ограниченный список доступных приложений и использует RealCrypt в качестве соответствующей программы.

Доклад: http://fedoraproject.org/wiki/ForbiddenItems#TrueCrypt

ОБНОВЛЕНИЕ 2011: TrueCrypt был удален из системы Amnesic Incognito Live (дистрибутив Linux, обеспечивающий анонимность при серфинге в Интернете и защите личных данных)

Разработчики известного анонимного живого CD под названием Tails решили отозвать TrueCrypt из своего дистрибутива, заявив, что разработка ведется с помощью непрозрачных и закрытых методов, в то время как лицензирование носит ограничительный характер и никогда не контролируется независимыми разработчиками и ИТ-специалистами.

Доклад: http://tails.boum.org/support/truecrypt/index.en.html

(6) Открытый исходный код TrueCrypt никогда не оценивался

Исходный код Truecrypt никогда не был предметом глубокого анализа, и нет никаких оснований полагаться на гарантии его разработчиков, даже когда они остаются анонимными и стремятся сохранить эту анонимность.

Тщательный анализ кода и тестирование - это утомительная и болезненная задача, которую трудно выполнить в связи с тем, что очень немногие люди обладают навыками для этого. Не случайно TrueCrypt не был проверен или проверен каким-либо аккредитованным провайдером шифрования.

(7) Цензура на коммуникационных форумах Truecrypt

Правило 3 коммуникационного форума Truecrypt четко гласит, что зарегистрированным пользователям запрещается обсуждать другие программы шифрования. Правила 8 и 9 также утверждают, что ни один из участников не может развивать проблемы, связанные с недостатками Truecrypt или программным обеспечением, которое расшифровывает данные, закодированные с помощью Truecrypt.

Как правило, никто из подписчиков форума не может ничего сказать о конкурирующих приложениях, и они не могут даже сказать ничего о программном обеспечении, которое расшифровывает данные TrueCrypt. Если будут опубликованы какие-либо критические или отрицательные комментарии об их программном обеспечении, эти взгляды загадочно исчезнут.

Правила форума TrueCrypt: http://forums.truecrypt.org/viewtopic.php?t=1651

(8) Может ли ФБР сломать TrueCrypt?

ЦРУ никогда не поделится своим супер-оружием со своими подчиненными (по его мнению) агентами ФБРесли бы это не касалось вопроса наивысшего уровня национальной безопасности, терроризма и т. д. Ни одна секретная служба не рискнула бы раскрыть свое оружие и свои возможности, чтобы сделать орган прокуратуры (такой как ФБР) положительным результатом в уголовном процессе.

Таким образом, Truecrypt может рассматриваться как обеспечивающий высокую безопасность ваших данных, и вполне вероятно, что ФБР не сможет взломать его высокий уровень шифрования (если вы, конечно, не один из самых востребованных в мире - что-то вроде бен Ладена) для реализации или подготовка к террористическим актам).

Альтернативы форуму TrueCrypt

Конфиденциальность и дискуссионные группы: alt.privacy.anon-server, Alt.security.pgp, alt.privacy и alt.scramdisk

Форум компьютерной безопасности и связи в Интернете: Вилдерс форум по вопросам безопасности

Альтернативы TrueCrypt

Уникальное программное обеспечение с открытым исходным кодом для шифрования с полной поддержкой шифрования диска, которое может успешно конкурировать с TrueCrypt, является DiskCryptor.

Выводы о надежности TrueCrypt

Все это может показаться параноиком или теориями заговора.

Каждый пользователь компьютера, который хочет, чтобы программное обеспечение для шифрования обеспечивало конфиденциальность его данных, должен делать это с продуктами для шифрования, которые он считает безопасными, поскольку под 100 нельзя гарантировать, что продукты безопасны. Кроме того, то, что сегодня безопасно, не означает, что это будет завтра.

Решение состоит в том, чтобы просто использовать лучший на ваш взгляд продукт шифрования с точки зрения функциональности, удобства использования и безопасности после ваших личных исследований в Интернете и в соответствии с вашими личными потребностями.

В конце концов, TrueCrypt является вторым выбором программного обеспечения для полного шифрования диска после DiskCryptor. Конечно, один. В области безопасности данных и шифрования доктрина всегда на месте "Не доверяй никому"

Источник: http://www.privacylover.com

1 КОММЕНТАРИЙ

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

LIVE NEWS

Windows 10 2004: Несанкционированные настройки «блокируют» обновление

Пользователи сообщают, что у них есть проблема с Windows 10, так как они исключены из приложения обновления от мая 2020 года, когда они вручную пытаются ...
00: 02: 04

Lenovo улучшает Linux ThinkPad, но проблемы остаются

В прошлом месяце, когда Lenovo объявила, что собирается сертифицировать серию ThinkPad для использования с операционными системами Linux, мы сразу подумали ...

Нигерии обвиняют в мошенничестве против американских компаний

Нигериец был доставлен в федеральный суд в Чикаго в пятницу после того, как его обвинили в координации международной системы кибер-мошенничества, которая затронула ...

Домашние маршрутизаторы отображают критические ошибки и запускают непатентованный Linux

Немецкий институт связи Фраунгофера (FKIE) провел опрос, в котором приняли участие 127 домашних маршрутизаторов семи различных брендов, чтобы ...

Выпуск iPhone 12: увидим ли мы его, наконец, к концу 2021 года?

Новые данные о выпуске iPhone 12, который, как мы все ожидаем, не произойдет в сентябре, говорят о том, что он будет только отложен ...

MySQL: заменяет термины, которые усиливают расовую дискриминацию

Разработчики базы данных MySQL объявили, что будут заменять такие термины, как master, slave, blacklist и whitelist.

Генеральный директор инвестиционной компании криптовалюты обманывал

Как сообщает News24, Вилли Бридт, основатель VaultAge Solutions (криптовалютная инвестиционная компания), объявил о банкротстве на прошлой неделе и ...

Великобритания: исключит ли это Huawei из своих сетей 5G?

Правительство Великобритании получило отчет NCSC о Huawei, который может изменить его политику ...

Инженер Yahoo не находится в тюрьме после взлома 6.000 учетных записей

Бывший инженер Yahoo был приговорен к пяти годам тюрьмы за взлом личных аккаунтов ...

PoC-уязвимости, выпущенные для критической уязвимости на устройствах F5 BIG-IP

PoC-эксплойты, выпущенные для критической уязвимости в устройствах F5 BIG-IP Через два дня после публикации информации о критической уязвимости в F5 ...