Przejdź na skróty do treści. | Przejdź do nawigacji

Zapamiętaj mnie Przypomnij hasło Rejestracja
Wersja mobilna
Newsletter
Zgłoś uwagę
RSS

News

rozwiń
Strona główna News Oprogramowanie Aplikacje użytkowe Ukryte ostrzeżenie od twórców TrueCrypt?

Teoria spiskowa, czy sprytnie ukryta wiadomość?

Ukryte ostrzeżenie od twórców TrueCrypt?

Kiedy oryginalni twórcy oprogramowania szyfrującego TrueCrypt ogłosili, że to już koniec, w Sieci pojawiło się wiele teorii spiskowych na ten temat. Wygląda na to, że niektóre z nich nie były wcale takie niedorzeczne, jak się wydawało.

 

Przypomnijmy: oryginalni twórcy oprogramowania do szyfrowania danych TrueCrypt ogłosili na swojej stronie, że ich program nie będzie dalej rozwijany. Oprócz oświadczenia, opublikowali krótkie ostrzeżenie, z którego mogliśmy się dowiedzieć, że korzystanie z TrueCrypt może nie być w pełni bezpieczne za sprawą luk bezpieczeństwa, które znajdują się w kodzie programu i nie zostały naprawione. Najpopularniejszy darmowy program, rozwijany od 10 lat nagle przestaje być aktualizowany. W Sieci pojawiają się liczne teorie spiskowe, starające się wytłumaczyć decyzję twórców, tymczasem dwóch rezolutnych programistów ze Szwajcarii ogłasza, że skoro oryginalni twórcy nie chcą rozwijać już TrueCrypt, to oni przejmują po nich schedę. Internet oddycha z ulgą, a cała sprawa przestaje być ciekawa.

 

Wtem, w niedzielę 15 czerwca, administrator forum livebusinesschat.com publikuje bardzo ciekawą wiadomość. Wynika z niej, że jeśli połączymy pierwsze litery z ostrzeżenia opublikowanego przez oryginalnych twórców oprogramowania:

 

Using TrueCrypt is not secure as it may contain unfixed security issues

 

Otrzymamy następujący ciąg znaków:

 

utinsaimcusi

 

Nie każdy jest w stanie rozpoznać w tym zlepku łacinę, jednak znawcy tego języka powinni poradzić sobie ze wstawieniem spacji we właściwe miejsca:

 

uti nsa im cu si

 

Co według Google tłumaczy się na:

 

Przypadek? Być może. Bardziej dociekliwych czytelników zachęcamy do zapoznania się z tym wątkiem na Reddicie.

 

 

 

Dodaj komentarz 19 komentarzy
Gość IP: 213.93.132.* 2014.06.17 13:36
Wszędzie to NSA heh. Przeczytajcie sobie Cyfrową Twierdzę :) Tam jest sposób na NSA ;)
Gość IP: 83.6.105.* 2014.06.17 13:42
Jeżeli odpowiednio przypiszecie wartości literom alfabetu, a potem dodacie litery swojego imienia, a potem zastosujecie odpowiednie działanie matematyczne, to wyjdzie wam 666.
Przypadek?
Jeżeli do tego zastosujecie kolejne odpowiednie działanie matematyczne to wyjdzie wam data zniszczenia wieżowców WTC.
Przypadek?
Niestety nie mogę wam zdradzić, które z działań matematycznych są odpowiednie, ze względu na przypadkową tajemnicę państwową.
Przypadek?
Fakt, że przypadek. Ale o tym się mówi...
Tutaj skłonnym jednak uwierzyć, pomimo wszystko, że to jednak nie przypadek...
Gość IP: 83.29.123.* 2014.06.17 13:48
Tego niusa czytałem niedługo po zaprzestaniu rozwijania TC. Macie niezłe lagi.
tentomasz
tentomasz 2014.06.17 13:55
Czasem się zdarza. Zawsze można nam podrzucić ciekawy temat :)
Gość IP: 213.93.132.* 2014.06.17 13:57
Wystarczy, ze NSA zmieni kod TC i doda w zaszyfrowanym pliku mniej zaszyfrowany klucz, ktory sa w stanie szybko odczytac.
Gość IP: 46.186.88.* 2014.06.17 13:59
Na niebezpieczniku było o tym w maju...
//niebezpiecznik[.]pl/post/koniec-truecrypta-oficjalna-strona-przyznaja-ze-truecrypt-nie-jest-bezpieczny-i-naklania-do-migracji/#comment-339940
Gość IP: 62.233.162.* 2014.06.17 14:05
Najgorsze jest to, ze to podminowuje zaufanie do absolutnie kazdego programu szyfrujacego. W wypadku TrueCrypta mielismy szczescie, ze dowiedzielismy sie o obcej ingerecji w kod, ale co dalej? Praktycznie kazdy program (szczegolnie closed source) moze zawierac back doora i nie ma gdzie szukac alternatyw.
Gość IP: 5.173.124.* 2014.06.17 14:23
Jeśli wpiszesz "Jeśli chcesz korzystać z NSA" i translatorem puścisz to na łacinę, to nie wychodzi "uti nsa im cu si". Z jakiego tytułu translator powiększa automatycznie litery NSA?
Gość IP: 178.56.121.* 2014.06.17 14:35
@up bo wi co ten skrót znaczy?
Gość IP: 83.25.144.* 2014.06.17 15:00
Mocno to zniekształcona łacina.
Gość IP: 86.14.247.* 2014.06.17 15:15
Każdy kto myśli, że jest choć jedno bezpieczne urządzenie/soft itp. by podłączyć sie anonimowo do sieci jest chyba przywróconym do życia jaskiniowcem.

Uruchomcie mózgi ludzie, żyjecie wczasach gdzie praktycznie wszystko jest możliwe, wystarczy chcieć i zacząć myśleć
.
Komputer 1 łączy się z komputerem2, jakie TORy i inne gówna dla dzieciaków mają przeszkodzić w lokalizacji kto nadaje i kto odbiera?

Żal dupę ściska a czip.pl powinien przestać pisać tak beznadziejne newsy dla ludzi o IQ50.
Tomasz131
Tomasz131 2014.06.17 17:36
Może nasi fachowcy w sprawach szyfrowania zajmą sie tworzeniem takiego softu, który utrudni NSA wciskanie ich krzywych kinolów, tam, gdzie ich nie chcą ?? Gdybym znał sie na tym, sam rozpoczął bym pracę nad takim softem... ;) I to takim, gdzie można będzie użyć znaków specjalnych, jak np. polskie litery, elementy graficzne, itp. niestandartowe znaki i rozwiązania !! :) Jak im utrudniać, to na całego !! Ale niestety, nie znam sie na tym... :(
Gość IP: 83.31.118.* 2014.06.17 23:12
tylko szyfrowanie kwantowe. bez możliwości utajonego obejrzenia treści. od razu wiadomo, że ktoś próbował odszyfrować lub odszyfrował lub zmodyfikował treści
Gość IP: 83.238.137.* 2014.06.17 23:33
Podejrzewam, że audyt po prostu wykazał backdoora NSA poza TrueCryptem.
Scenariusz wydaje mi się taki: Umieszczenie w pamięci charakterystycznej dla algorytmu szyfrowania macierzy przełącza sprzęt w stan "spyware mode", wysyłając nieszyfrowane dane przez ukryte pakiety w karcie sieciowej lub korzystając z interfejsów bezprzewodowych komputera. W najgorszym razie może tak się obciążać, żeby być czytelnym pod amperomierzem, ale to niepewna taktyka.
W tym momencie syjoniści zrobią wszystko, żeby nie wyszła ta dziura na jaw - bo jak wyjdzie, nie ma zmiłuj, goje nie są jeszcze tak dobrze urobieni i mogliby się wkurzyć na poważnie. Stąd wystarczy ocenzurować nie fakt istnienia luki, ale jej szczegóły.
ROZWIĄZANIE jest proste: Własny sprzęt. Po protu opracować komputer od zera. Kosztowne, kłopotliwe, ale daje prywatność.
Gość IP: 213.93.132.* 2014.06.18 00:39
Wystarczy, ze beda szyforwac dane swoimi kluczami i po problemie. Uzytkownik mysli ze to jego klucz zostal uzyty, a tak naprawde to ich. Po co przesylac dane niezaszyfrowane...
toudi
toudi 2014.06.18 11:09
naciągane! szybciej dało by się uwierzyć że twórcy true Crypt chcieli powiedzieć: utinsaimcusi - Uwaga Te Imbecyle NSA Inwigilują Mózgi Całego US! ;)
Gość IP: 212.83.169.* 2014.06.18 11:19
@ Gość IP: 213.93.132.* 2014.06.18 00:39
"Wystarczy, ze beda szyforwac dane swoimi kluczami"

Ściągnij źródła programu np. z:
http://truecrypt.ch/
i pokaż, gdzie są te ich "swoje klucze", EłGeniuszu.
Gość IP: 160.44.230.* 2014.06.18 11:28
Jako przedstawiciel Katolickiego Ugrupowania Równości Wyznaniowej Ateistów chciałem powiedzieć, że moja organizacja stanowczo sprzeciwia się przypadkowemu łączeniu pierwszych liter!!111
I my nie jesteśmy sami!!111
Wspierają nas Dystrybutorzy Uniwersalnych Produktów Amwaya!111
Gość IP: 89.65.142.* 2014.11.22 15:22
Zawsze mnie zastanawia co ma takiego tajnego zwykły zjadacz chleba (jakich większość wśród np. tutaj komentujących gości) żeby jakieś specjalne służby miałyby to rozszyfrowywać (co by było oczywiście związane z niemałymi kosztami). Bo przecież nasza Policyjka to raczej na pewno nie rozłamie pewnie nawet pięcioznakowego RAR'a. Więc w czym rzecz?
AUTOR: tomasz domański
DODANO: 17.06.2014
Tagi: inwigilacja
Tagi producenckie: nsa, truecrypt
ŹRÓDŁO: livebusinesschat
LICZBA WYŚWIETLEŃ: 22615
CENEO KUP NAJTANIEJ
SUCK UK Budka czołg SKCARDCATPLAY3 SUCK UK Budka czołg SKCARDCATPLAY3
Dostępny w 1 sklepach
Sprawdź CENY tego produktu
Asus GeForce GT730 2048MB 128bit GT730-2GD3 Asus GeForce GT730 2048MB 128bit GT730-2GD3
Dostępny w 32 sklepach
Sprawdź CENY tego produktu
ONYX ETUI HIGAARD BOOX C65 CARMEL BROWN (ET_C65HIG_BR) ONYX ETUI HIGAARD BOOX C65 CARMEL BROWN (ET_C65HIG_BR)
Dostępny w 7 sklepach
Sprawdź CENY tego produktu