Très joli coup de pub pour l'outil de chiffrement open source, TrueCrypt, qui a été utilisé par Daniel Dantas, un banquier brésilien mouillé jusqu'au coup dans des histoires de blanchiment d'argent et de corruption de fonctionnaires. En effet, lors de son arrestation en juillet 2008, le "National Institute of Criminology" brésilien avait tenté pendant 5 mois (jusqu'en décembre) de cracker la protection avec une attaque en bruteforce.

Sans succès... Ils ont alors passé la main aux USA qui avec l'aide du FBI a tenté entre autre de bruteforcer le disque chiffré pendant plus de 1 an... toujours sans succès.

Daniel Dantas a effectivement choisi un bon gros mot de passe. A titre indicatif, à une vitesse de 500 000 mots de passe testés à la seconde par 10 ordinateurs en cluster, il faudrait exactement 17 mois pour trouver un bête mot de passe de 8 caractères (minuscules/majuscules/chiffres). Mais si Daniel Dantas a poussé le vice à utiliser un mot de passe avec 10 caractères et des signes de ponctuation dedans, il faudra 31 662 années pour déchiffrer tout ça.

Finalement, le FBI a rendu le matos au Brésil, laissant les preuves dormir au chaud.

Même si c'est "dommage" en terme de justice, d'un point de vue purement informatique, c'est rassurant sur la fiabilité de Truecrypt...

[Source]