ATENÇÃO: este é um post com informações mais avançadas. O programa aqui tratado não possui nenhuma interface gráfica, não há planos de ter, e qualquer problema na sua utilização poderá causar a perda de dados invariável e irremediavelmente. Use com cautela, com atenção, e por sua conta e risco.

Se você não sabe inglês, também recomendo que NÃO use o programa!

Há bastante informações no site oficial, e para escrever este texto utilizei informações deste tutorial. Se tiver dúvidas, consulte o site oficial!!

Neste momento ele está no extras-devel. O responsável tentou promovê-lo, mas faltaram detalhes e ele foi rejeitado (a saber: faltou o ícone correto no pacote e um endereço correto para o bugtracker).

O programa pode ser usado para criar um disco virtual criptografado como também para criptografar toda uma partição.

A criação de um disco virtual criptografado consiste na criação de um arquivo, e na montagem desse arquivo como se fosse uma partição (no Windows ele viraria um drive, e no GNU/Linux um diretório). Esse arquivo pode ser utilizado em qualquer equipamento que tenha o TrueCrypt instalado! Ou seja: você poderia ter todos os seus arquivos pessoais nesse arquivo criptografado, e usá-lo no N900 e no computador, bastando para sincronizar um ou outro a cópia do próprio arquivo. Há versões do TrueCrypt para GNU/Linux, Mac e Windows.

Observação: nos quadros abaixo, se houver na frente do comando a sequência “/home/user/MyDocs/crypt” se refere ao diretório em que estou. Se após essa sequência houver um sinal de dólar ($) significa que o comando foi dado como usuário comum, no diretório especificado. Se houver uma cerquilha (#) é sinal que o comando deve ser dado como root, também no diretório especificado.

A primeira regra básica: a ajuda é sua amiga! Não tenha medo de consultá-la!! Para isso, basta digitar isso aqui no terminal:

truecrypt --help

Nos testes, eu usei como padrão o seguinte diretório: /home/user/MyDocs/crypt, que criei especificamente para isso.

Para criptografar um arquivo há duas “chaves” que podem ser usadas: uma senha, ou um arquivo. Esse arquivo pode ser qualquer coisa…um vídeo, um documento, uma foto, qualquer coisa mesmo! Mas também é possível usar um arquivo criado aleatoriamente, usando este comando:

truecrypt --keyfile-create

Ele vai pedir que você digite no mínimo 320 caracteres quaisquer no teclado. Depois vai solicitar um nome de arquivo, que será criado no diretório em que você estiver.

Agora vamos criar o volume em si:

truecrypt -c volume.dsk

O “volume.dsk” é o nome do arquivo que será criado…pode colocar o que quiser. Aí esta sequência aparecerá, onde escolhas devem ser feitas (se houver algo entre colchetes, essa é a escolha padrão e bastará pressionar o ENTER…do contrário, é preciso escolher uma opção).

~/MyDocs/crypt $ truecrypt -c volume.dsk
Volume type:
 1) Normal
 2) Hidden
Select [1]:

Enter volume size (sizeK/size[M]/sizeG): 1G

Encryption algorithm:
 1) AES
 2) Serpent
 3) Twofish
 4) AES-Twofish
 5) AES-Twofish-Serpent
 6) Serpent-AES
 7) Serpent-Twofish-AES
 8) Twofish-Serpent
Select [1]:

Hash algorithm:
 1) RIPEMD-160
 2) SHA-512
 3) Whirlpool
Select [1]: 2

Filesystem:
 1) FAT
 2) None
Select [1]:

Enter password:

Enter keyfile path [none]: /home/user/MyDocs/crypt/key.txt
Enter keyfile path [finish]:

Please type at least 320 randomly chosen characters and then press Enter:

Como se pode perceber, eu não digitei uma senha (se tivesse colocado, ele teria pedido uma confirmação). Eu resolvi usar apenas o arquivo como chave.

Depois de digitar novamente, pelo menos, 320 caracteres no teclado, começará o processo de criação do arquivo, que dependendo do tamanho vai demorar (como mandei criar um de 1GB, levou mais de 20 minutos).

O próximo passo, é montar o arquivo, para que ele possa ser acessado. É preciso ser root para isso.

/home/user/MyDocs/crypt # truecrypt volume.dsk -k key.txt
Enter mount directory [default]:
Enter password for /home/user/MyDocs/crypt/volume.dsk:
Protect hidden volume (if any)? (y=Yes/n=No) [No]:

Em todas as perguntas, eu deixei a opção padrão, exceto na senha que deixei em branco (afinal, eu não usei senha). O “key.txt” é o arquivo-chave que criei anteriormente e o “volume.dsk” é o arquivo criptografado gerado.

Os mais atenciosos notarão que ele perguntou onde eu desejo montar o arquivo. E eu não coloquei nada, deixando o padrão também…mas qual é esse padrão?? É no diretório “/media”. No meu caso, ele está no “/media/truecrypt1/”. Mas para ter certeza do local onde ele está, e também para ver se está tudo bem, há um comando, que deverá dar uma saída como a que está abaixo:

/home/user/MyDocs/crypt # truecrypt -v -l
Slot: 1
Volume: /home/user/MyDocs/crypt/volume.dsk
Virtual Device: /dev/loop0
Mount Directory: /media/truecrypt1
Size: 1023 MB
Type: Normal
Read-Only: No
Hidden Volume Protected: No
Encryption Algorithm: AES
Primary Key Size: 256 bits
Secondary Key Size (XTS Mode): 256 bits
Block Size: 128 bits
Mode of Operation: XTS
PKCS-5 PRF: HMAC-SHA-512
Volume Format Version: 2
Embedded Backup Header: Yes
Data Read since Mount: 116 KB
Data Written since Mount: 0 B

E pronto!!!! Qualquer coisa copiada para o “/media/truecrypt1” (no meu caso, o seu pode estar em outro diretório) será gravada nesse arquivo.

Para desmontar o arquivo (IMPERATIVO caso queira copiá-lo para algum lugar…JAMAIS copie o arquivo com ele montado, ou poderá danificá-lo e perder todos os dados que estão nele) use este comando (como root):

truecrypt -d volume.dsk

Este é um passo-a-passo simples. O TrueCrypt é bem poderoso e possui muitas funções.