Er zijn ook andere cross-platform tools:
https://wiki.archlinux.org/index.php/Disk_encryption#Comparison_tableEn ZuluCrypt. En als je een dual-boot hebt kun je ook Bitlocker aanzetten en vanuit Linux Bitlocker-volumes aankoppelen (mounten). (trouwens, voor het geval er een discussie komt over Bitlocker: MS heeft onlangs 'nee' gezegd tegen de brute dwang van de NSA om een backdoor in te bouwen; is dus veilig te gebruiken)
En w.b.t. hacking: hier mijn ongoing research:
Ik ga ervanuit dat Sourceforge de waarheid vertelt en dat er dus niets gewijzigd is door mensen van buitenaf (als in: anderen dan de projecteigenaren). Bovendien blijken de key files overeen te komen.
Edit: iemand op Hacker News heeft ook wel een punt, eigenlijk:
And to top it off, let's put ourselves in the theoretical attacker's shoes, the binaries when run make no unexpected connection attempts or write to any unexpected places and don't appear to contain any unexpected imports, so if this was a hack, it's a very stealthy and very boring one. The most they achieved would be uninteresting to most attackers. It would only really be an effective attack against people who had TrueCrypt volumes but not a current copy of TrueCrypt as there's no compelling reason for anyone to upgrade to 7.2 and certainly they'd be skeptical after this. Any attacker with the intelligence and patience for such an attack would surely realize how poor an execution this would be. A better attack would be "here, it's TrueCrypt 8, it has loads of EFI support and mad security, everyone should install it, it's the best!". There's simply no reason to shut it down like this, unless the attack is just an elaborate practical joke.
It's quite possible this came from 1 big developer hack, but considering how the release was done, with full source and everything for every supported platform... if it was a hack, it's a very, very good one. They've also decided to modify the license terms, perhaps bringing it into compatibility with more common FOSS licenses.
I think it's far more likely at this point that the devs, who had not updated their software in years, finally decided to call the project over and have marked it insecure because the codebase is now unmaintained and should be assumed insecure.
Edit2: helemaal vreemd is "may contain unfixed security issues" niet want een professionele audit die recent gedaan is op TrueCrypt toonde aan dat er een lek zit in de programmacode waardoor wachtwoorden van zwak tot redelijk sterk makkelijk gestolen kunnen worden via een brute force attack.
Edit3: de Truecrypt-server is in ieder geval verdwenen/uitgeschakeld, volgens iemand op Hacker News want: " Their mail server is on the same IP as truecrypt.org, and it's now rejecting mail."
Edit4: wel vreemde devs, dat wel. Want volgens Matthew D, een van de mensen die de professionele audit van Truecrypt doet zegt:
https://twitter.com/matthew_d_green/status/472048696440258560Maar hij zegt wel dat een hack hem niet waarschijnlijk lijkt:
https://twitter.com/matthew_d_green/status/471782586667130881
Major:
Edit5: voor iedereen die wil zien wat er gewijzigd is in de broncode van 7.2:
https://github.com/warewolf/truecrypt/compare/master...7.2