Por ahí de octubre del año pasado les platiqué de que estaba en marcha un plan para hacerle una auditoría al software TrueCrypt; de vuelta a ese mes recordarán que les mencioné que no había ni un solo análisis serio de seguridad de TrueCrypt, por lo que se lanzó una campaña para auditarlo y probar su seguridad. El lunes, después de varios meses de discusión y planeación, se liberó la primera de dos partes de la auditoría a TrueCrypt, y hasta ahora iSEC, la firma encargada de hacer el análisis, nos dice que TrueCrypt no tiene backdoors (puertas traseras creadas explícitamente) ni código malicioso en las áreas valoradas. Si encontraron algunas vulnerabilidades menores en el código, pero dice que son errores no intencionados, es decir, un error cualquiera que no representa un problema mayor. De acuerdo con uno de los revisores, el código para ciertas secciones como el driver de kernel para Windows no cumplía con los estándares para código seguro; igual encontraron algunas vulnerabilidades menores en la cabecera de volúmen, pero como mencioné antes, nada de que preocuparse. Aún así, todavía queda un aura de secretismo alrededor del proyecto TrueCrypt, pues algunas cosas como por ejemplo la identidad de sus creadores, aún se desconoce. En lo que pasan a otra fase, cuando menos sabemos que por ahora es seguro y privado.