А вы уверены, что ваш TrueCrypt без программных закладок?
TrueCrypt — прекрасный способ защитить свои секреты от чужих сопливых носов. Но уверены ли вы, что ваша копия этого криптографического средства не была модифицирована изготовителем дистрибутива или взломщиками?
В наше неспокойное время, когда разработчики Linux-дистрибутивов беззастенчиво включают шпионские модули в состав дистрибутивов, телевизоры воруют и сливают пользовательские данные, а под крышкой унитаза может скрываться агент АНБ, заботу о безопасности личных данных требуется взять в собственные руки. Изучим каким образом можно самостоятельно скомпилировать TrueCrypt и тем самым значительно сократить цепочку людей, через которую прошел TrueCrypt, прежде чем оказаться у нас на компьютере.
1. Заходим на официальный сайт, переходим в раздел загрузки исходного кода и выбираем архив «Mac OS / Linux (.tar.gz)».
2. Распаковываем скаченный архив, распаковываем его и переходим в директорию с исходниками:
$ tar xf 'TrueCrypt 7.1a Source.tar.gz'
$ cd truecrypt-7.1a-source/
3. Если вы ранее не занимались самостоятельной сборкой программ, следует доустановить кое-какие пакеты для разработчиков:
$ sudo apt-get install build-essential nasm pkg-config wx2.8-headers libwxbase2.8-dev libwxgtk2.8-dev libfuse-dev libfuse2 libgtk2.0-dev
4. Из-за лицензионных ограничений часть кода не была включена в состав TrueCrypt. Ее потребуется загрузить самостоятельно:
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h
5. Теперь можно запустить сборку командой make:
$ make
6. Готово! Теперь можно перейти в директорию Main и запустить TrueCrypt:
$ cd Main/
$ ./truecrypt
Вас поприветствует лаконичный и дружелюбный графический интерфейс:

Программой можно пользоваться либо в таком виде, либо, если есть желание, собрать собственный бинарный пакет — deb.
В статье использованы материалы с сайта https://scottlinux.com.
Сборка TrueCrypt для параноиков
Прежде всего, следует сказать, что загрузка исходного кода осуществляется по незащищенным каналам связи и ваш провайдер (или кто-то на пути к нему) теоретически может подменить часть кода. Чтобы проверить не произошло ли такое, нужно проверить цифровую подпись архива. Для этого потребуется установить программу gpg и загрузить открытый ключ разработчиков TrueCrypt с официального сайта.
Из-за того, что потребуется загружать дополнительный код с сайта rsasecurity.com по незащищенному протоколу FTP, вам нужно будет связаться со специалистами RSA Security и попросить у них удостоверить полученные файлы.