TrueCrypt ist eine beliebte und sehr weit verbreitete plattformübergreifende Open-Source-Verschlüsselungssoftware mit zahlreichen Features für alle möglichen und unmöglichen Szenarien. Allerdings wurde TrueCrypt noch nie einem gründlichen Audit unterzogen, und daher ist unbekannt, ob die Software Backdoors oder kryptografische Schwächen enthält.
Seit Edward Snowden uns auf die weitreichenden Möglichkeiten aufmerksam gemacht hat, die sich die NSA quer durch die gesamte Softwarelandschaft zunutze gemacht hat, zweifelt die Community an der Vertrauenswürdigkeit von TrueCrypt, insbesondere, da sich bereits das Kompilieren der Software aus dem verfügbaren Quellcode äußert schwierig gestaltet.
Vor einiger Zeit wurde eine neue Initiative mit dem Namen
"IsTrueCryptAuditedYet?" ins Leben gerufen, deren Ziel darin besteht, einen Audit der Software durchzuführen und zu belegen, dass sie vertrauenswürdig ist – oder eben nicht.
Zu Anfang berichteten viele angesehene Quellen, dass es ihnen nicht gelungen sein, eine funktionsfähige Binärdatei aus dem auf der Website des Projekts veröffentlichten Quellcode zu erstellen. Doch am 21. Oktober veröffentlichte
Xavier de Carné, ein Student des Concordia Institute for Information Systems Engineering, einen gründlichen Artikel über seine Erfahrungen mit dem Kompilieren von TrueCrypt aus den Quelldateien. Seine Arbeit genügt nicht nur wissenschaftlichen Maßstäben, sondern sie belegt auch, dass die ausführbaren Binärdateien auf der TrueCrypt-Website in der Tat authentisch sind und nicht mehr Code enthalten als der Quellcode. Ob die eigentlichen Algorithmen vertrauenswürdig sind, lässt sich nicht aus dieser Studie ableiten, da dies den Rahmen der Arbeit überschreitet. Diesen Nachweis zu führen ist nun die Aufgabe des "IsTrueCryptAuditedYet?"-Projekts.