TrueCrypt, отмывание денег и Бразилия

Daniel Dantas - посмотрите в его честные глаза. Фото с википедии, пользователя Wilson Dias/Abr
Daniel Dantas — посмотрите в его честные глаза. Фото с википедии, пользователя Wilson Dias/Abr

Казалось бы, как связаны три вещи, вынесенные в заголовок? Хе-хе, как оказалось самым прямым образом. Дело в том, что в далекой стране Бразилии проживают не только дикие обезьяны, но и вполне себе цивилизованные отмыватели денег, например такие, как Daniel Valente Dantas. По сути, характер его преступлений нас (ну, по крайней мере, меня) волнует мало, а вот абзац, касающийся его криптозащиты — весьма интересен, так как сабж использовал одну из моих любимых программок для шифрования, под названием True Crypt. Прелесть её в том, что она распространяется с открытым исходным кодом, и не содержит «закладок», которые почти со 100%-ной вероятностью добавляются при сертификации шифровального ПО госорганами. С той простой целью, чтобы не происходило того, что вот ниже описано :)

In July 2008, several TrueCrypt-secured hard drives were seized from Daniel Dantas, who was suspected of financial crimes. The Brazilian National Institute of Criminology (INC) tried for five months (without success) to obtain access to TrueCrypt-protected disks owned by the banker, after which they enlisted the help of the FBI. The FBI used dictionary attacks against Dantas’ disks for over 12 months, but were still unable to decrypt them.

Суть этого абзаца сводится к тому, что в Июле 2008 несколько зашифрованных с помощью True Crypt дисков были изъяты у сабжа, чтобы найти на них доказательства его причастности к «финансовым преступлениям». Бразильский институт криминалистики пытался взломать защиту этих дисков в течении пяти месяцев, но успеха не достиг. Потом они попросили помощи у ФБР США. ФБР в течении двенадцати месяцев пыталось подобрать пароли к зашифрованным дискам с помощью атаки по словарю — но также не достигло успеха. Впрочем, через 2-3 тысячи лет возможно они смогут взломать эти диски при помощи так называемой «Грубой силы» — прямого перебора всех возможных паролей и ключевых файлов. Успеха им.

Налицо пример успешного применения шифровального ПО с открытым исходным кодом и не сертифицированного государственными органами той или иной страны. Причем, замечу — противник обладал ресурсами, намного превосходящими ресурсы любого потенциального взломщика. Т. е. шифр маленькой программки, дистрибутив которой весит какие-то 6 мегабайт успешно противостоял спецслужбе США, в которой работают, надо думать, неплохие специалисты, с неплохими вычислительными мощностями в распоряжении.

Тем, кто вдохновившись статьёй пожелает сразу же всё вокруг себя зашифровать — таки сделаю маленькое предостережение: прочитайте мануалы сначала, и хорошенько оцените вероятность потери данных. При шифровании целиком диска — эта вероятность присутствует. И не забудьте зашифровать системный раздел с Windows (если у вас она — линуксоидам такие программки в принципе не нужны, надежные средства шифрования есть уже в ОС) в первую очередь, ибо у неё есть дурная привычка логировать всякие непотребства. В качестве мануала я однозначно рекомендую вот эту портянку. Лучшее, что удалось найти в сети по этому вопросу.

Автор

Алекс Разгибалов

Сумасшедший мужчина, неопределённого возраста, наслаждающийся манией преследования. Паталогически недоверчив, эгоистичен, авторитарен. Вторичные диагнозы - программист и поц. Владеет английским языком на уровне около хренового разговорного. Также знаком с некоторыми другими языками. Интересуется всем и вся, за счёт чего в любой области знания являются поверхностными, неглубокими. Характер невыдержанный. Крепость - 55 градусов.

TrueCrypt, отмывание денег и Бразилия: 5 комментариев

  1. Хороший мануал true crypt в русифицированном архиве, после русификации в меню справка доступен на русском языке с картинками, спасибо за ценную инфо только капча больно мудренная у вас

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Собирать идеально - не обязательно, просто приблизительно соберите картинку (должен быть включен JavaScript).WordPress CAPTCHA