Komu przeszkadzał TrueCrypt? Narzędzie, z którego korzystał Snowden w rękach władz?

Twórcy TrueCrypt, oprogramowania służącego do zabezpieczania danych, ogłosili, żeby już go nie używać. Oficjalne powody wydają się kuriozalne, wszystko wskazuje jednak na to, że narzędzie, którym posługiwał się m.in. Edward Snowden wpadło w końcu w ręce władz. Ale nic w tej sprawie nie jest jasne, również zakodowana informacja, którą widzicie na powyższym zdjęciu.

TrueCrypt to specjalne narzędzie służące do szyfrowania dysków. Przez długie lata jego najważniejszą cechą był brak możliwości złamania. Próbowały tego różne instytucje, w tym rządowe, ale żadnej się to nie udało.

W maju tego roku, po dziesięciu latach działalności, twórcy TrueCrypt ogłosili, że ich oprogramowanie nie jest bezpieczne i polecają, aby go nie stosować. Jako powód podają... zakończenie wsparcia dla Windows XP. Naprawdę trudno uwierzyć, że to mogłoby mieć jakikolwiek związek z zamknięciem projektu. Sprawa komplikuje się tym bardziej, że na stronach TrueCrypt pojawiła się nowa wersja 7.2, a jednocześnie wszelkie poprzednie wersje oprogramowania usunięto. Kiedy zatem dodać dwa do dwóch sprawa okazuje się całkowicie podejrzana: oto nagle twórcy kodu, który był nie do złamania, ogłaszają żeby go nie używać i publikują jego nową wersję. Tymczasem jak informuje Wikipedia "- całe fragmenty kodu w wersji 7.2 zamienione na AbortProcess ("INSECURE_APP?)".

Nic więc dziwnego, że cała branża technologiczna próbuje zrozumieć o co tu chodzi. Jasne staje się, że oprogramowanie takie jak TrueCrypt jest niezwykle niewygodne dla władz. Skoro do zabezpieczania danych używał go Edward Snowden oznacza to, że faktycznie mogło uchodzić za bezpieczne. TrueCrypt był też używany przez jednego z dziennikarzy, któremu Snowden przekazał informacje.

Skoro TrueCrypt był nie do złamania władze próbowały zmusić dziennikarzy do przekazania zniszczenia danych. New York Times w sierpniu 2013 roku dostał polecenie w tej sprawie od brytyjskiego rządu. Chodziło o 58 tysięcy tajnych dokumentów.

Co się zatem wydarzyło? Scenariuszy może być kilka.

1. TrueCrypt przejęty przez władze

Być może twórcy TrueCrypt zostali w jakiś sposób zmuszeni do przekazania wszystkich kluczy władzom. CIA, NSA czy FBI zrobiłby wszystko, by móc przejrzeć dane zabezpieczone przez TrueCrypt. Najwyraźniej w oprogramowaniu nie udało się znaleźć żadnych słabych punktów, które pozwoliłyby na przełamanie zabezpieczeń.

2. Twórcy dostali propozycję nie do odrzucenia

Całkiem możliwe, że do drzwi twórców TrueCrypt zapukał ktoś z odpowiednim nakazem w ręku. W zeszłym tygodniu Ladar Levison, twórca Lavabit wyznał dziennikarzom Gurardiana, że FBI zażądało od niego możliwości zainstalowania własnych wtyczek w oprogramowaniu.

"Nie poświęciłem dziesięciu lat życia na tworzenie Lavabit po to, by być zamieszanym w naruszenie praw moich klientów. [...] Decyzja była więc oczywista: musiałem zamknąć moją firmę".

Być może więc twórcy TrueCrypt zostali postawieni w takiej samej sytuacji (LavaBit również był używany przez Snowdena). I postanowili "zabić" swój projekt ostrzegając użytkowników, wiedząc, że lada chwila używanie programu nie będzie już bezpieczne.

3. Bali się audytu?

Istnieje też inny trop. TrueCrypt był testowany pod względem backdoorów. Niezależni programiści mieli zweryfikować, czy aplikacja nie wprowadza czasem możliwości potajemnego wykradania danych. Pierwszy etap audytu zakończył się pomyślnie. Jednak serwis Threapost.com donosi, że wkrótce miał się rozpocząć jego drugi etap.

Audytorzy poinformowali niedawno, że wkrótce ogłoszą "coś bardzo ważnego" jeśli chodzi o TrueCrypt. Czy jego twórcy czegoś się więc wystraszyli?

4. Wywołać panikę

Może być też tak, że TrueCrypt wciąż jest nie do złamania i wciąż można go bezpiecznie używać. Oczywiście wersji wcześniejszych niż 7.2. O bezpieczeństwie starszych wersji TrueCrypta zapewniają specjaliści z tej strony. Kto jednak odważy się dziś stosować to oprogramowanie, kiedy jednak nie ma pewności co do tego, co tak naprawdę zaszło?

To sprawa NSA?

Bardzo ciekawie wygląda też coś, do dostrzegli internauci. Po włączeniu TrueCrypt 7.2 widzimy następujący napis:

Ostatnie przesłanie programisty TrueCrypt?

Fot. Internet

 

"Using TrueCrypt is not secura as it may contain unfixed security issues".

- z ang. "Ostrzeżenie: Używanie TrueCrypt nie jest bezpieczne gdyż oprogramowanie może zawierać nieusunięte luki w zabezpieczeniach".

Kiedy jednak podkreślimy pierwsze litery tego zdania uzyskamy: "uti nsa im cu si". To zapisane po łacinie "If I wish to use the NSA" czyli

"Jeżeli chcesz korzystać z NSA".

Przypadek czy kolejna spiskowa teoria, która ma uniemożliwić poznanie nam prawdy?

Ten niestety nie poznamy, bo twórcy TrueCrypt zapewne pod rygorem następstw prawnych nigdy nie ujawnią, co tak naprawdę się wydarzyło. Powyższy komunikat może oznaczać poważne kłopoty dla jego autora. Mogło się bowiem zdarzyć, że ujawnianie czegokolwiek nawet w tak zakodowany sposób łamie prawo.

O komentarz do sprawy poprosiliśmy Michała Woźniaka z Fundacji Wolnego i Otwartego Oprogramowania.

"Zawsze byłem sceptyczny wobec TrueCrypta dlatego, że nie do końca było jasne kto rozwija to narzędzie. Trudno jednoznacznie ocenić w jakich okolicznościach doszło do zamknięcia tego projektu. Stało się jednak jasne, że używanie każdego oprogramowania będącego w zasięgu amerykańskich władz może się tak skończyć."

Czy TrueCrypt stał się ofiarą w wojnie pomiędzy NSA a... właśnie kim? Przestępcami czy po prostu użytkownikami internetu? Czy władza, jaką mają agencje wywiadowcze pozwalającą skontrolować każdy aspekt naszej cyfrowej aktywności nie posuwa się za daleko? Prosimy o komentarze