Puede haber sido el caso de que TrueCrypt descubrió que su código se había visto comprometido. La última versión de su software 7.1a, que es anterior a la versión final, sigue siendo, según los expertos de la industria, segura e impenetrable. Aún así, el hecho de que los desarrolladores hayan subido las apuestas y abandonado el proyecto, les da a los usuarios una pausa considerable en cuanto a si el producto completo ha sido violado o no. Todavía uso 7.1a pero confío en otras alternativas. No necesariamente me precipitaría ante la CIA como el probable poseedor de la clave del código fuente de este producto, pero sería justo suponer que si el producto es utilizado de manera sólida por los adversarios de la CIA, entonces se les habría dado acceso. Todo esto es especulación. Nadie sabe exactamente cuál es el trato con la finalización de una aplicación de cifrado pendiente y nadie está hablando.
Ahora estoy compartiendo demasiado: visite http://www.jetico.com para ver su producto de código cerrado que emula TrueCrypt casi exactamente con capacidades de seguridad extraordinarias.
- ¿Qué tan preparados estamos para evadir una invasión alienígena? Usted es libre de usar sus propias suposiciones. ¿También incluye algún cambio potencial en el nuevo orden mundial?
- ¿Por qué no hubo un intenso incendio de combustible para aviones, material a granel derretido o incluso daños notables por el humo después de que el avión golpeó el Pentágono el 11 de septiembre?
- ¿Es cierto que las teorías de conspiración son siempre antisemitas?
- Uno de mis mejores empleados es un teórico de la conspiración. Hoy dijo que el Holocausto nunca sucedió. No estuve de acuerdo y terminé la conversación. Nunca le dije que soy judío. ¿Debería despedirlo?
- Si a la educación se le dio un aumento del 10% en el presupuesto, ¿terminará el problema de los EE. UU. Con las teorías de conspiración?