Цифровой журнал «Компьютерра» № 196 (Журнал «Компьютерра») - страница 53

двое любознательных хакеров, при необходимости — если пожелает из сотрудников или их к тому принудят — всё-таки в состоянии перлюстрировать пользовательскую корреспонденцию, поскольку криптоключами от защиты заведует сама. «Яблочники» даже не стали опровергать это сообщение, лишь вяло заметив, что для чтения пользовательских писем потребуется некоторая модификация серверного софта, чего компания делать не планирует. (Сотрудничество с компетентными органами планирования не требует!) 

Во-вторых, состоялся формальный релиз SecureDrop — инструмента для анонимного раскрытия ценных данных, соавтором которого был светлой памяти Аарон Шварц. И, честно говоря, имя Шварца — самое интересное, что есть в этой истории: мало того что SecureDrop весьма ограничен функционально (он предназначен для анонимизации контакта осведомителей и журналистов), так ещё и работает через TOR, где уже есть более гибкий и проверенный временем TorChat (а посмотреть шире, так обнаружатся ещё BitMessage и Freenet). 

Так что, на мой взгляд, самым интересным стало известие об организации тотальной «проверки на вшивость» программного инструмента, который существует чуть ли не дольше всех вышеупомянутых и зарекомендовал себя за время службы с самой лучшей стороны. Это не программа, это — скала, о которую вот уже почти десять лет (в феврале поднимите бокал) разбиваются попытки извлечь зашифрованные данные с винчестеров, флешек и облачных аккаунтов тех людей, кто не поленился его применить. Речь о TrueCrypt — и его аудите.


Если вы хоть раз сталкивались с TrueCrypt лично, то конечно помните, для чего он нужен. Если же такая встреча ещё не состоялась, рискну кратко обрисовать особенности и достоинства. TrueCrypt — это межплатформенный, бесплатный (исходники открыты под весьма либеральной лицензией, которую, впрочем, не все согласны считать истинной свободной), эксплуатирующий стандартные, проверенные криптографические алгоритмы, инструмент для прозрачного («на лету») шифрования-дешифрования информации, хранимой практически на любом современном носителе. Чаще всего его применяют для «закрытия» целиком разделов жёсткого диска. Это очень удобно: спрятанная на таком разделе информация нигде и никогда не появится в дешифрованном виде — кроме, естественно, оперативной памяти вашего компьютера в моменты, когда она нужна.

На шифровку-дешифровку, конечно, тратятся время и энергия. Однако с добавлением криптографических инструкций в массовые микропроцессоры падение производительности стало почти незаметным. Зато стойкость защиты была и остаётся непревзойдённой. TrueCrypt-носители уже попадали в лапы самых страшных противников приватности, ФБР и АНБ, но и те, потратив месяцы на подбор пароля, вынуждены были отступить. Можно сказать, что если закрытый «Трукриптом» носитель попал в руки врага «холодным» (то есть отключённым от компьютера), шансы взломать его стремятся к нулю. Вот почему «Трукриптом» пользуются Брюс Шнайер и журналисты, получившие материалы от Сноудена; вот почему им, похоже, пользовались сам Сноуден, Ким Дотком и Росс Ульбрихт. И каждый день — миллионы простых юзеров.