A A A

Korzenie TrueCrypta

PC Format 06/2016
Popularny program do szyfrowania TrueCrypt dziełem handlarza narkotykami, bronią i zleceniodawcy przynajmniej siedmiu zabójstw? Choć brzmi to jak materiał na film sensacyjny, wiele wskazuje, że informacja jest prawdziwa. BARTŁOMIEJ MROŻEWSKi


TrueCrypt od momentu pojawienia się w 2004 roku uchodził za jeden z najlepszych programów do szyfrowania danych. Jego skuteczność potwierdziły liczne przypadki, w których służby państwowe nie potrafiły odczytać plików przechowywanych np. przez dziennikarzy pracujących na informacjach z przecieków. Według informacji Edwarda Snowdena TrueCrypt był jednym z nielicznych narzędzi do szyfrowania danych, którego NSA nigdy nie zdołało złamać.

Śledztwo dziennikarskie

W ostatnim czasie pojawił się szereg nowych informacji, które rzucają światło na okoliczności powstania i przyczyny zawieszenia prac nad TrueCryptem, do czego doszło w 2014 roku. W wyniku dziennikarskiego śledztwa Evana Ratliffa, który w magazynie Atavist zrekonstruował życiorys handlarza bronią i narkotykami Paula Le Roux, wyszło na jaw, że gangster jest także utalentowanym programistą. Istnieją uzasadnione podejrzenia, że Paul Le Roux walnie przyczynił się do wypuszczenia na rynek TrueCrypta. Można też spekulować, że gangster dalej pilotował projekt, czy to przez samodzielny wkład, czy też poprzez finansowanie pracy tajemniczej grupy programistów rozwijających tę aplikacje przez dalszych 10 lat. Projekt został porzucony niedługo po aresztowaniu Paula Le Roux przez agencję antynarkotykową DEA w 2012 r.

Kradzież kodu?

TrueCrypt powstał po tym, jak Le Roux założył firmę SW Professionals zarejestrowaną w Południowej Afryce i podjął współpracę z istniejącą do dzisiaj firmą SecurStar produkującą oprogramowanie kryptograficzne. Celem kooperacji miało być stworzenie komercyjnej aplikacji do szyfrowania łączącej kod E4M (patrz ramka na stronie obok) z funkcjami programu Scramdisk – jego twórca także został ściągnięty do projektu. W ten sposób powstała aplikacja DriveCrypt. Autorem silnika szyfrującego, czyli serca całej aplikacji, był Le Roux. Współpraca nie układała się jednak najlepiej, szczególnie po tym, jak szef SecurStar Wilfried Hafner zorientował się, że Le Roux po cichu rozwija otwartoźródłowe E4M, używając do tego celu własnościowego kodu napisanego dla DriveCrypt, co było sprzeczne z zawartą umową. Paul Le Roux wyleciał z pracy i został zmuszony do porzucenia aplikacji E4M.

Szybko okazało się, że nie do końca to nastąpiło. Pojawiające się na grupach usenetowych posty, za pomocą których rekrutował programistów znających się na implementacji rozwiązań kryptograficznych, świadczą, że dalej rozwijał narzędzie do szyfrowania, tyle że bez rozgłosu. Trwało to przynajmniej do 2004 roku, gdy anonimowi programiści udostępnili za darmo aplikację do szyfrowania dysków TrueCrypt.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Artykuły z wydań

  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 5/2020
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto