Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: qwerty789 on 2014-05-28 22 ч.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker

/https://habrahabr.ru/post/224491/
:
Сайт TrueCrypt взломан и предлагает переходить на BitLocker
Информационная безопасность*
image
Страница TrueCrypt на SourceForge, похоже, взломана.
TL;DR: Сайт взломан, ключи скомпрометированы, бинарник может только расшифровывать данные (и, возможно, протроянен). Не качайте и не запускайте бинарник.

Переходить на BitLocker _не_нужно_

На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Вероятнее всего, ключи были скомпрометированы, т.к. этот файл подписан корректным (старым) ключом, а внутри него:
image

22 мая SourceForge сменили алгоритм хеширования паролей и предложили всем их сменить, чтобы использовался новый алгоритм. Возможно, что-то пошло не так.

Пожалуйста, не используйте эту (TrueCrypt 7.2) версию. Последняя версия: 7.1. Расскажите друзьям!

TrueCrypt Setup 7.1a.exe:

    sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
    md5: 7a23ac83a0856c352025a6f7c9cc1526



TrueCrypt 7.1a Mac OS X.dmg:

    sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
    md5: 89affdc42966ae5739f673ba5fb4b7c5



truecrypt-7.1a-linux-x86.tar.gz:

    sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
    md5: 09355fb2e43cf51697a15421816899be



truecrypt-7.1a-linux-x64.tar.gz:

    sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
    md5: bb355096348383987447151eecd6dc0e



Следить в twitter
/https://twitter.com/search?q=truecrypt&src=typd

Пост на reddit
/https://www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt/

Тред на 4chan
/https://boards.4chan.org/g/thread/42165014

Обсуждение на Hacker News
/https://news.ycombinator.com/item?id=7812133

Новость на Arstechnica
/https://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns/

Diff между нормальной версией 7.1a и «текущей» 7.2
/https://www.alchemistowl.org/arrigo/truecrypt-7.1a-7.2.diff.gz

diff на github
/https://github.com/warewolf/truecrypt/compare/master...7.2

/truecrypt.sourceforge.net/

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: Zed on 2014-05-28 23 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

А взломан ли? Может до разработчиков добралась паяльниковая полиция, и они в момент осознали свою ошибку?  :rolleyes:

 Вложения

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: sektor on 2014-05-29 03 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Скорее всего скомпрометировано приложение, ждем появления форков...

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: Vald on 2014-05-29 04 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Какой-то бред  :xmm:
Причем тут XP, если программа есть и для линукса? Почему рекомендуется BitLocker, когда есть тот же DiskCryptor? Куда делся форум, он же был вроде? И еще сотня вопросов...

Кстати, вспомнилась история с Lavabit. Там была такая же несвязная ерунда по началу.

Редактировался Vald (2014-05-29 04 ч.)

 Вложения

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: pamyat1917 on 2014-05-29 05 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Что происходит? В трукрипт обнаружили бекап? Прекратили разрабатывать? Безопасно ли продолжать пользоваться трукриптом? Это конец трукрипту?

P.S. И почему предлагают исп. пропиретарный BitLocker? Не потрудилась ли тут оконная корпорация?

Редактировался pamyat1917 (2014-05-29 05 ч.)


Не народ створаны для ўрада, а ўрад - для народа.
Кастусь Каліноўскі
Когда начинают часто говорить о патриотизме, значит - опять что-то украли!
Салтыков-Щедрин

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: devnull on 2014-05-29 05 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Очень даже странно. Совсем недавно Truecrypt прошел независимый аудит. Возможно, события как-то связаны.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: megamozG on 2014-05-29 07 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Скорее всего сайт взломали вандалы и написали хуйню. Ничего страшного не произошло, скоро все восстановят.
Трукриптом пользуйтесь как пользовались. Надеюсь, скачивая подобный софт, вы всегда проверяете ЭЦП автора.

Редактировался megamozG (2014-05-29 07 ч.)

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: qwerty789 on 2014-05-29 12 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

megamozG пишет:

Скорее всего сайт взломали вандалы и написали хуйню. Ничего страшного не произошло, скоро все восстановят.

/https://habrahabr.ru/post/224491
:
На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:
/https://beta.hstor.org/getpro/habr/post_images/da1/1bf/6a5/da11bf6a5225fa718987ba4e54038fc1.png

Если
"Скорее всего сайт взломали вандалы и написали хуйню."
и завладели корректным (старым) ключом
то  они могут выпустить валидные(подписанные) фейковые(свои) бинарники.
Это - "Ничего страшного не произошло" - ???

megamozG пишет:

Трукриптом пользуйтесь как пользовались. Надеюсь, скачивая подобный софт, вы всегда проверяете ЭЦП автора.

"Надеюсь, скачивая подобный софт, вы всегда проверяете ЭЦП автора."
"ЭЦП автора"(старой) подписан TrueCrypt 7.2 выдающий
/https://beta.hstor.org/getpro/habr/post_images/da1/1bf/6a5/da11bf6a5225fa718987ba4e54038fc1.png

Пост автором был отредактирован:

Сайт TrueCrypt, вероятно, взломан и предлагает переходить на BitLocker
Информационная безопасность*
image TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.

На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:

image
/https://beta.hstor.org/getpro/habr/post_images/da1/1bf/6a5/da11bf6a5225fa718987ba4e54038fc1.png

22 мая SourceForge сменили алгоритм хеширования паролей и предложили всем их сменить, чтобы использовался новый алгоритм. Возможно, что-то пошло не так.

UPD: SourceForge говорят, что ничего не произошло:

    Providing some details from SourceForge:
    1. We have had no contact with the TrueCrypt project team (and thus no complaints).
    2. We see no indicator of account compromise; current usage is consistent with past usage.
    3. Our recent SourceForge forced password change was triggered by infrastructure improvements not a compromise. FMI see sourceforge.net/blog/forced-password-change/
    Thank you,
    The SourceForge Team [email protected]



Предположение №1

Вебсайт взломан, ключи скомпрометированы. Не скачивайте эту версию и не запускайте. И не переходите на BitLocker.
Последняя рабочая версия: 7.1a. Версия 7.2 — подделка.

Почему я так думаю: странное изменение ключей (сначала залили новый, потом удалили и вернули старый), и почему битлокер?

Предположение №2

Что-то случилось с разработчиками (угрожают лишить жизни) или с самим TrueCrypt (нашли серьезную уязвимость), что привело к выпуску такой версии.

Почему я так думаю: все файлы имеют правильную подпись, выпущены все релизы (Windows; Linux x86, x86_64, console versions, Mac OS, sources), бинарники, похоже, скомпилированы на ПК разработчика (пути к pdb, метаданные компилятора совпадают). Текст лицензии тоже был изменен (см. diff ниже).
Почему совет использовать BitLocker выглядит возмутительно? TrueCrypt всегда был яро против поддержки TPM, а в BitLocker он широко используется. Почему не советовать другие Open-Source альтернативы? Похоже на то, что разработчик просто не может ничего сказать прямыми словами. Это очень похоже на Свидетельство канарейки.

К сожалению, это предположение пока выглядит более реалистично, чем первое. Sad but true.

Предположение №3

Версия 7.1a содержит троян и разработчик хочет уберечь всех пользователей от ее использования.

Почему я так думаю: существует такой блог truecryptcheck.wordpress.com с хеш-суммами для всех релизов версии 7.1a. В нем всего одна запись от 15 августа 2013 года. Несколько странно делать сайт, где есть только хеш-суммы только одной программы и только одной ее версии.

Из твиттера Wikileaks:

    (1/4) Truecrypt has released an update saying that it is insecure and development has been terminated truecrypt.sf.net
    (2/4) the style of the announcement is very odd; however we believe it is likely to be legitimate and not a simple defacement
    (3/4) the new executable contains the same message and is cryptographically signed. We believe that there is either a power onflict…
    (4/4) in the dev team or psychological issues, coersion of some form, or a hacker with access to site and keys.


Из твиттера Matthew Green (один из аудиторов TrueCrypt):

    @SteveBellovin @mattblaze @0xdaeda1a I think this is legit.


TrueCrypt Setup 7.1a.exe:

    sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
    md5: 7a23ac83a0856c352025a6f7c9cc1526



TrueCrypt 7.1a Mac OS X.dmg:

    sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
    md5: 89affdc42966ae5739f673ba5fb4b7c5



truecrypt-7.1a-linux-x86.tar.gz:

    sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
    md5: 09355fb2e43cf51697a15421816899be



truecrypt-7.1a-linux-x64.tar.gz:

    sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
    md5: bb355096348383987447151eecd6dc0e



Следить в twitter
Пост на reddit
Тред на 4chan
Обсуждение на Hacker News
Новость на Arstechnica

Diff между нормальной версией 7.1a и «текущей» 7.2
diff на github

Link for your English-speaking friends

truecrypt.sourceforge.net

--------------------------
Некоторые комменты к посту:

/https://habrahabr.ru/post/224491/#comment_7636141
+1 ValdikSS, 29 мая 2014 в 00:36 (комментарий был изменён) #
Страшно это все, конечно. Все старые версии с SF удалены, ключ валидный, второй этап сбора денег на аудит через indiegogo идет.
Старые email аккаунты удалены.


/https://habrahabr.ru/post/224491/#comment_7636247
+16 Darbin, 29 мая 2014 в 01:56 #
/* Paranoid mode on
Скорее всего автора подвергли терморектальному криптоанализy и заставили добавить в программу бэкдор, чтобы спецслужбы при необходимости могли получить доступ к зашифрованным файлам и ему запрещено об это говорить. А таким вот оригинальным путем автор пытается привлечь внимание и намекнуть, что небезопасно пользоваться новыми версиями программы.
*Paranoid mode off/

+4 ValdikSS, 29 мая 2014 в 01:59 #
К сожалению, блин, похоже. Крайне похоже, что билд сделан тем же разработчиком, или, по крайней мере, на той же машине. В EXE пути к pdb:
c:\\truecrypt-7.2\\driver\\obj_driver_release\\i386\\truecrypt.pdb
т.е. такие же, как и в нормальной версии 7.1a. Да и ключи все те же самые. Давайте подождем заявлений. Остается надеятся, что в TrueCrypt обнаружили какую-то крайне серьезную уязвимость, и автор таким образом оповестил о ней. Это единственное мое предположение.

+3 Alexsey, 29 мая 2014 в 02:23 #
Вы так говорите как будто только разработчики truecrypt могут сбилдить его в корне диска c:\

0 ValdikSS, 29 мая 2014 в 03:03 #
Ну нет, но если учесть, что билды есть под все платформы, да и подписаны обычным ключом. Сейчас обновлю пост.


/https://habrahabr.ru/post/224491/#comment_7636327
+6 HeadFore, 29 мая 2014 в 03:35 (комментарий был изменён) #
На HackerNews появился ответ от SourceForge: news.ycombinator.com/item?id=7813121
Пишут, что признаков взлома нет, аккаунтом пользуются так же, как и в прошлый заход.
Видимо, имеют ввиду что IP, браузер не изменились.

/https://habrahabr.ru/post/224491/#comment_7636447
+5 JDima, 29 мая 2014 в 07:25 #
Один из людей, организовавших и проводивших аудит кода TC, думает, что это не взлом.
twitter.com/matthew_d_green/status/471752508147519488
Вполне вероятен вариант, что на разработчиков начали давить (когда начали?), и они решили свернуть лавочку. Может быть, почитав историю о Lavabit, уж очень совпало по времени. И может быть, в TC уже давно имеется закладка, и только сейчас они решились намекнуть на это…
Рекомендация перейти на Bitlocker — это так толсто, что аж тонко.

/https://habrahabr.ru/post/224491/#comment_7636475
+4 pessom, 29 мая 2014 в 07:49 #
Из веб архива сайт truecrypt.org исключен.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: qwerty789 on 2014-05-29 13 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Пояснение к
"Предположение №2
... Это очень похоже на Свидетельство канарейки...."

Толковый словарь. Термин "Свидетельство_канарейки"

/https://ru.wikipedia.org/wiki/Свидетельство_канарейки
Свидетельство канарейки
Материал из Википедии — свободной энциклопедии
Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 13 января 2014; проверки требуют 5 правок.

Свидетельство канарейки (англ. warrant canary) — способ передачи информации, осуществляемый через молчание или отрицание.

Согласно закону The Patriot Act, правительство может направить секретный ордер интернет-компании на слежку за пользователем. Закон запрещает компании разглашать факт существования подобного ордера (так называемая «уловка 22»), однако компания может обойти этот запрет, не нарушив при этом закона: в случае получения ордера компания может уведомить пользователя о том, что за ним в определённый момент не велось скрытого наблюдения — подобная фраза может быть указана в каком-либо отчёте компании пользователю. Если же компания не получала ордера, такого уведомления в отчёте не будет. Данная идея передачи сообщений была предложена относительно недавно в связи с проблемой массовой слежки в Интернете в условиях секретности[1].

Компания Apple в опубликованном 5 ноября 2013 Transparency Report[2] классически продемонстрировала этот способ.[3] Страница 5 документа содержит в примечании к таблице о количестве запросов на выдачу информации следующую фразу:

    Apple никогда не получала ордера в соответствии с частью 215 закона The Patriot Act. Мы предполагаем оспаривать подобный ордер в случае его получения.
    Оригинальный текст  (англ.)  [скрыть]

    Apple has never received an order under Section 215 of the USA Patriot Act. We would expect to challenge such an order if served on us.

/https://habrahabr.ru/post/201040/

6 ноября 2013 в 10:13
Apple поместила скрытое предупреждение в официальный отчёт
Законодательство и IT-бизнес, Apple, Информационная безопасность*
Американский закон The Patriot Act предусматривает, что власти могут направить интернет-компании секретный ордер на слежку за пользователем. При этом часть 215 закона предусматривает, что компания не имеет права разглашать факт существования такого ордера.

Это ситуация, известная как «уловка 22». К счастью, существует один способ, как компания может элегантно обойти такой запрет. Это так называемое «свидетельство канарейки» (warrant canary), когда передача информации осуществляется через молчание или отрицание.

В опубликованном вчера Transparency Report компания Apple классически продемонстрировала этот способ.

На странице 5 официального документа в примечании к таблице о количестве запросов на выдачу информации содержится фраза «Apple никогда не получала приказ в соответствии с частью 215 закона The Patriot Act. Мы, вероятно, оспорим такой приказ в случае получения».

В случае получения засекреченного ордера компания Apple имеет право оспорить его, но не имеет права разглашать факт получения такого ордера. Но! В этом случае вышеупомянутая фраза исчезнет из следующего отчёта.

Такие методы борьбы с секретностью могут применить и другие компании. Например, интернет-провайдеры могут ежедневно уведомлять пользователей о том, что за ними не ведётся скрытого наблюдения. Как вариант, пользователя в определённый момент могут уведомить о датах, когда за ним не велось скрытого наблюдения.

Идея передачи сообщений через молчание или отсутствие отрицания была предложена недавно, в связи с обсуждением проблемы массовой слежки в условиях секретности. К сожалению, эта идея пока не проверена в суде, так что её законность ещё не гарантирована.

    Apple уловка 22
    , warrant canary
    , свидетельство канарейки
    , The Patriot Act
    , слежка

+137
99536
63
alizar 1870,4 G+
Комментарии (57)

/https://habrahabr.ru/post/201040/#comment_6945346
nickolaym, 6 ноября 2013 в 12:36 #
Warrant canary — это шахтёрская канарейка. Пока чирикает, всё в порядке. Как только сдохла — всем срочно валить из шахты.
elgordo, 6 ноября 2013 в 14:16 (комментарий был изменён) #
Спасибо, теперь понятна полная этимология.
Если точнее, канарейка, поющая в шахте, это miner's canary. Ещё есть понятие climate canary — вид животного, исчезнувшего как знак ухудшения экологии в конкретном районе. Т.е., пока вид существовал, всё было хорошо. Очевидно, в выражении warrant canary использована та же логика.


/https://miningwiki.ru/wiki/Канарейка_в_шахте

Один из самых ранних способов обнаружения в шахтах рудничного газа заключался в использовании в качестве газоанализаторов канареек. Канарейки очень чувствительны к газам, в том числе метану и угарному газу, и гибнут даже от незначительной примеси его в воздухе[1]. В прежнее время рудокопы часто брали клетку с канарейкой в шахту и во время работы следили за птицей. Если она внезапно начинала проявлять признаки беспокойства или падала, люди поспешно покидали выработку. К тому же эти птички имеют свойство постоянно петь, что являлось звуковой сигнализацией: пока слышалось пение, можно было работать спокойно.

На протяжении нескольких веков британское горное законодательство в обязательном порядке предписывало держать в шахтах канареек для обнаружения газа. Птичек использовали в такой роли до 1986 года, а соответствующая статья оставалась в правилах безопасности для горных работ вплоть до 1995 года.

Многие угольные компании США и Великобритании специально разводили канареек либо покупали отбракованных птиц в зоомагазинах. В основном использовались самки канареек, из-за менее красивого пения стоившие дешевле. Для компаний это было выгоднее, чем обеспечивать шахтеров дорогостоящими лампами Деви.

Помимо шахтеров канареек часто использовали горноспасатели, спускавшиеся в аварийные шахты. С их помощью они обнаруживали загазованные выработки, чтобы перенаправить туда воздушную струю. При этом птички не обязательно погибали. Вынесенные на свежий воздух, они приходили в себя и использовались повторно. Позже стали применяться специальные безопасные клетки. При обнаружении газа они герметично закрывались, а внутрь пускался кислород, что позволяло канарейке выжить.

Даже в наши дни еще не существует прибора, так же тонко и быстро реагирующего на присутствие газа, как организм канарейки.
А также

Канарейка в шахте (англ. miner's canary) — идиоматическое выражение, обозначающее нечто, сигнализирующее об опасности.

В современном англо-американском сленге имеется выражение «blue canary», которое обозначает полицейского, ухудшение самочувствия или смерть которого является предупредительным сигналом для пожарных (в отличие от них, сотрудники полиции не имеют на пожаре специальных защитных средств) или других полицейских.


Пояснение к
" /https://habrahabr.ru/post/224491/#comment_7636447
... Вполне вероятен вариант, что на разработчиков начали давить (когда начали?), и они решили свернуть лавочку. Может быть, почитав историю о Lavabit, уж очень совпало по времени. И может быть, в TC уже давно имеется закладка, и только сейчас они решились намекнуть на это… "

Толковый словарь. "историю о Lavabit"

/https://habrahabr.ru/post/223649/

21 мая в 16:58
Ладар Левисон рассказал, как его заставили закрыть Lavabit
Информационная безопасность*
Владелец защищённого сервиса электронной почты Lavabit Ладар Левисон наконец-то сообщил подробности судебного процесса, в результате которого почтовый сервис пришлось закрыть в августе прошлого года.

Lavabit — анонимный почтовый сервис, которым пользовался Эдвард Сноуден, находясь в Шереметьево летом прошлого года. Сервис поддерживал шифрование почты в браузере перед отправкой, так что архив хранился в надёжно зашифрованном виде. Левисон получил судебное предписание выдать ключи TLS, отказался выполнить распоряжение, уничтожил ключи и стёр файлы. Перед закрытием в Lavabit было зарегистрировано около 410 тыс. почтовых аккаунтов.

Процесс проходил за закрытыми дверьми, и только благодаря апелляции при помощи Фонда электронных рубежей и Американского союза защиты гражданских свобод удалось опубликовать документы по делу.

Всё началось с визита двух агентов ФБР летом прошлого года. Они пришли с судебным постановлением на установку следящего оборудования на сервере Lavabit. Ладар Левисон говорит, что у него не было выбора, кроме как согласиться. Тем более, что ФБР получало доступ только к зашифрованной базе на сервере, это напрямую не угрожало безопасности пользователей.

Затем началось интересное. ФБР внезапно поняло, что не имеет доступа к тексту почтовых писем — и потребовало выдать секретные ключи TLS, чтобы расшифровать содержимое переписки.

Отказ владельца Lavabit, под предлогом того, что про ключи ничего не сказано в судебном постановлении, немало удивил агентов. Дальнейшее общение с Министерством юстиции продолжалось 38 дней.

Министерство юстиции утверждает, что Левисон «11 дней не реагировал на постановление и отказывался от встречи», при этом «государство с каждым днём теряло навсегда возможность собрать целевые данные за этот день». Сам владелец Lavabit объясняет, что за эти дни получил 7 судебных предписаний и ежедневно общался с агентами ФБР. Просто он усиленно занимался поисками адвоката. Нужно понимать, что дело велось в условиях секретности. Он не имел возможности даже объявить, что ищет адвоката, не говоря уже о том, чтобы раскрыть на публике условия дела. С каждым юристом пришлось говорить лично, объяснять все нюансы дела, да и подобрать хороших технически подкованных юристов, готовых взяться за столь щекотливое дело, найти непросто.

Тем не менее, наблюдая по телевизору пресс-конференции Сноудена, государственные органы пришли в ярость — и вызвали Левисона по повестке. Юмор в том, что повестку доставили менее чем за сутки до судебного заседания, и нужно было лететь за 1600 км в Вирджинию. К сожалению, найденный за несколько дней до этого юрист никак не успевал присоединиться. Представители Минюста ответили, что Левисон либо приедет один, либо будет выдан ордер на арест. В качестве третьего лица по федеральному делу свободе владельца почтового сервиса ничего не угрожало, только его имуществу. Но неявка в суд — уже другое дело.

Само судебное заседание тоже было организовано жёстко. Ответчика сразу предупредили, что у него нет права на апелляцию. Ордер на выдачу ключей шифрования заменили ордером на обыск. Левисон нашёл маленькую юридическую фирму, которая ему очень помогла, даже несмотря на то, что суд запретил привлекать сторонних экспертов.

В этот момент Левисону пришлось принять трудное решение. Его уже наказали за неповиновение суду, и затягивать дальше с подчинением ордеру на обыск было нельзя. Поскольку в ходе выполнения обыска правоохранительные органы могли полностью скомпрометировать систему безопасности почтового сервера, Левисон решил закрыть бизнес, которым он занимался 10 лет, и уничтожить ключи шифрования.

Конечно, можно упрекать владельца Lavabit за то, что он не внедрил такую систему шифрования, при которой у него не было бы технической возможности скомпрометировать переписку пользователя. С другой стороны, противостоять органам правопорядка, охраняя право людей на неприкосновенность частной переписки, дорогого стоит.

«Если мой опыт может послужить какой-то цели, то как пример того, что известно большинству: нельзя позволять судам рассматривать вопросы большой важности под завесой секретности, иначе нас вовлекают в ускоренный порядок рассмотрения без надлежащей правовой процедуры, — пишет Ладар Левисон. — Если мы позволим нашему правительству продолжать работу в тайне, только вопрос времени, когда вы или близкий вам человек окажется в положении, как я, — стоя в секретном зале суда, в одиночку, без всякой серьёзной защиты, которая всегда считалась необходимым условием для охраны простых людей от произвола государственных властей».

    Эдвард Сноуден
    , Ладар Левисон
    , Lavabit

+222
65942
98
alizar 1870,4 G+
Комментарии (246)

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: Vald on 2014-05-29 16 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Вообще, заявление имело бы хоть какой-то смысл, если бы ПО не было связано с криптографией. Чуть ли не единственное, чего стоит опасаться программам типа Truecrypt, помимо собственной реализации шифрования, - это утечки секретных ключей, например, в Майкрософт или хакерам. Но тем нелепей выглядит рекомендация переходить на BitLocker  :facepalm:

Шнайер тоже о#%ел, в прямом смысле
https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf.html

Еще обсуждение на русском, более вменяемое, чем на хабре
https://www.pgpru.com/novosti/2014/nasa … 1#comments

 Вложения

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: Outlaw on 2014-05-29 17 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Короче, понятно, что ни хуя не понятно


Live by the gun or die by the law

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: megamozG on 2014-05-29 18 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Наиболее реальной выглядит версия что на разработчиков TC наехали, но они не молча прогнулись, а свернули лавочку дав толстый намек (замена U.S. на Unated States).
Плохо. У виндузятников теперь вся надежна на DiskCryptor, у него автор русский.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: pamyat1917 on 2014-05-29 18 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Жаль: хорошая была програмка. Переходим на luks?
megamozG, есть ли что-нибудь совместимое в виндовс и линукс?

Редактировался pamyat1917 (2014-05-29 18 ч.)


Не народ створаны для ўрада, а ўрад - для народа.
Кастусь Каліноўскі
Когда начинают часто говорить о патриотизме, значит - опять что-то украли!
Салтыков-Щедрин

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: PRSG on 2014-05-29 18 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Виндузятники обагрят глаза :)
LVM/LUKS при установке *untu для полнодискового шифрования годная штука?


Pseudo Random Shit Generator

Если вдруг кому-то в голову взбредет меня поблагодарить,
напишите в ящик, напишу btc адрес. Мой ключ прежний.

 Вложения

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: megamozG on 2014-05-29 18 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

pamyat1917 пишет:

megamozG, есть ли что-нибудь совместимое в виндовс и линукс?

FreeOTFE, но без поддержки полнодискового шифрования и не развивается. Просите автора DiskCryptor запилить версию под линукс.


PRSG пишет:

LVM/LUKS при установке *untu для полнодискового шифрования годная штука?

Годная.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: pamyat1917 on 2014-05-29 18 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

PRSG пишет:

LVM/LUKS при установке *untu для полнодискового шифрования годная штука?

Шифрование всей системы лишним не будет, да только устанавливать систему придется вручную. Или кто-то знает дистрибутивы  уст. граф. инсталятором с полн. шифрованием?


Не народ створаны для ўрада, а ўрад - для народа.
Кастусь Каліноўскі
Когда начинают часто говорить о патриотизме, значит - опять что-то украли!
Салтыков-Щедрин

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: Zed on 2014-05-30 01 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Outlaw пишет:

Короче, понятно, что ни хуя не понятно

Хорошее резюме :D

Разрабам вместо того, чтобы просто взять и слиться, нужно было код под GPL выложить хотя бы, пусть сообщество красноглазит дальше без оглядки на кривые лицензии. Аналогов-то до сих пор нет.

megamozG пишет:

Просите автора DiskCryptor запилить версию под линукс.

Он уже много раз посылал всех с мотивом "Код открыт, пилите сами, если надо".

 Вложения

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: user_6537 on 2014-05-30 10 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

qwerty789 пишет:

Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Подозрение о "взломе" под большим вопросом. Сайт truecrypt.org удалён из web.archive.org и зеркал. Например:
/https://web.archive.org/web/*/https://truecrypt.org/

В общем, 1984.

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: pamyat1917 on 2014-05-31 08 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Как быть с трукриптовской лицензией? Как я понимаю, при создании форков на осн. тркукриптовского кода она нарушается. Будет ли законным исп. форков(если они появятся) с точки зрения зашиты авторского права?


Не народ створаны для ўрада, а ўрад - для народа.
Кастусь Каліноўскі
Когда начинают часто говорить о патриотизме, значит - опять что-то украли!
Салтыков-Щедрин

Сайт TrueCrypt взломан и предлагает переходить на BitLocker  

  By: megamozG on 2014-05-31 10 ч.

Re: Сайт TrueCrypt взломан и предлагает переходить на BitLocker

Наплевать на лицензию и на авторское право в целом. Зачем у каждого мудака разрешения спрашивать, просто бери и делай.