Tecnología

El misterio de TrueCrypt y su supuesta “inseguridad”

Sharing is caring!

Los discos duros del comisario Villarejo parecen inexpugnables y desempolvan dicho misterio

Xataca 3.9.2019.-

Publica Javier Pastor que el excomisario del Cuerpo Nacional de Policía José Villarejo mantenía en su poder discos duros y pendrives USB con una capacidad total de 32 TB.

En ellos el acusado de organización criminal, cohecho y blanqueo de capitales guardaba según sus palabras información sensible de sus negocios y comunicaciones.

El Centro Nacional de Inteligencia lleva tiempo tratando de descifrar esa información, pero según El Confidencial hasta el momento solo ha logrado acceder a menos del 50% de todo lo que reside en esos discos duros.

Esa información está cifrada con TrueCrypt, un célebre programa de cifrado cuyos creadores abandonaron de la noche a la mañana argumentando que tenía errores de seguridad no corregidos.

El problema es que no parece tenerlos, y nadie parece saber exactamente qué pasó con dicha herramienta y si realmente hay fisuras que permitirían descifrar esas comunicaciones cifradas de Villarejo.

El CNI no logra desvelar los datos a pesar de que TrueCrypt es teóricamente inseguro

El excomisario guardaba audios y dossieres de sus comunicaciones e investigaciones, pero en esos discos duros la información está cifrada con TrueCrypt.

Eso hizo que como indican en El Confidencial el juez del caso, Manuel García-Castellón, recurriera a los servicios del CNI para tratar de romper ese cifrado y acceder a la información.

Sin embargo los intentos del CNI han fracasado a la hora de desvelar qué esconden los 14 discos duros y 47 pendrives USB con esos datos.

Para protegerlos Villarejo hizo uso de TrueCrypt, un conocido y popular software de cifrado freeware y con el código publicado (y por tanto, auditable) que inició su andadura en 2004 y que fue convirtiéndose en una de las referencias del mercado hasta que sus creadores decidieron abandonar el proyecto repentina y misteriosamente en 2014.

En mayo de aquel año los responsables de TrueCrypt modificaban el sitio web de esta herramienta con un mensaje singular: 

“ADVERTENCIA: usar TrueCrypt no es seguro ya que podría contener problemas de seguridad no resueltos”.

Además instaban a los usuarios a migrar a soluciones alternativas como BitLocker, y aunque mantenían el enlace de descarga de la última versión disponible TrueCrypt 7.2, volvían a avisar al final de la página:

“ADVERTENCIA: usar TrueCrypt no es seguro”.

A ver, no olvidemos que ya se revisó el código… había cosas, pero nada tan gordo. Tiene pinta de que fue mas lo que les pidieron que lo que había

El problema es que nunca se ha demostrado que realmente sea inseguro, y los intentos del CNI por descifrar esa información parecen reforzar para los analistas algunas teorías singulares sobre las razones por las que TrueCrypt de repente desapareció del mapa.

TrueCrypt tiene poco de inseguro

La noticia del fin del desarrollo de TrueCrypt desató un torrente de comentarios en redes sociales y diversos sitios web.

El abandono de uno de los programas más conocidos del segmento sin razones demasiado contundentes parecía extraño, y sin demostración clara de dónde estaba el problema comenzaron a aparecer teorías de la conspiración.

La seguridad de TrueCrypt ya se había puesto en entredicho desde hacía tiempo, pero la propia comunidad de usuarios puso en marcha una campaña de recolección de fondos para encargar una auditoría independiente. Expertos en seguridad como Bruce Schneier o Edward Snowden lo alababan y usaban, y nadie acabó de demostrar que era inseguro a pesar de las críticas que aparecieron con cierta regularidad.

De hecho tras el cierre del proyecto se realizó una completa auditoría de seguridad y las conclusiones fueron singulares: TrueCrypt, aseguraban los expertos del NCC Group que la realizaron, no tenía puertas traseras deliberadas ni vulnerabilidades:

“Basándonos en esta auditoría, Truecrypt parece ser un software criptográfico relativamente bien diseñado. La auditoría de la NCC no encontró evidencia de puertas traseras deliberadas, o cualquier defecto severo de diseño que haga que el software sea inseguro en la mayoría de los casos”.

¿Cómo protegió Villarejo la información?

Las teorías sobre la forma de proteger esos discos duros son numerosas, y los comentarios de expertos de seguridad y analistas que comentaban estos días la noticia en redes sociales como Twitter dejaban claro que descifrar esa información puede ser imposible.

Según fuentes cercanas a la investigación, Villarejo cambiaba cada dos o tres semanas la clave que daba acceso a esos 32 TB de información.

Esa clave, apuntaban en El Confidencial, la seleccionaba a través del texto de dos páginas seleccionadas al azar del libro o revista que estuviera leyendo en ese momento: copiaba los párrafos y los convertía en una clave con la que TrueCrypt generaba su cifrado.

Esa investigación reveló además que Villarejo no realizaba el proceso, y que en realidad era una persona de su máxima confianza la que iba cambiando la contraseña de cifrado.

Dicha persona no era experta en informática: tenía los conocimientos básicos que le permitían usar ese programa, sin más.

TE ASESORAMOS

OYENOS

PUEDE INTERESARTE

Related posts

Los vehículos autónomos ya están aquí

JULIAN MALAESPINA

Usuarios de Apple ¡Cuidado! Un malware podría afectar a tu dispositivo

REDACCION

¿No te funciona Gmail o Google en el móvil? Te ayudamos a repararlo

REDACCION

Leave a Comment

shares