Житель Филадельфии, которого подозревают в хранении детской порнографии, уже семь месяцев находится в тюрьме за отказ предоставить пароли для расшифровки двух HDD.

Важно то обстоятельство, что против бывшего сержанта полиции не выдвинуто обвинений в хранении ЦП. Его вина именно в неподчинении суду. По американским законам, он теперь будет содержаться в заключении неограниченное время: «до тех пор, пока полностью не подчинится» требованию о расшифровке HDD, как сказано в ордере.

В документе указано, что у подозреваемого конфисковали:

  • компьютер Apple Mac Pro;
  • сотовый телефон Apple iPhone 6 Plus;
  • внешний жёсткий диск Western Digital My Book для Mac;
  • внешний жёсткий диск Western Digital My Book VelociRaptor Duo.

Власти не смогли изучить содержимое двух внешних дисков, зашифрованных программой FileVault. Компьютер Mac Pro расшифровали, используя ключ восстановления с iPhone 5S, однако не нашли ничего подозрительного.

Адвокат Кит Донохью (Keith Donoghue) требует немедленно выпустить своего подопечного: «Его не только удерживают без предъявления обвинений, он никогда в жизни не был судим», — написал он в ходатайстве для Апелляционного суда третьего округа США.

Власти добиваются от подозреваемого расшифровки HDD на основании закона All Writs Act. Принятый в 1789 году закон действует и сейчас, в редакции 1911 года, с поправками, но принципиально он не изменился за 227 лет. По закону, суд «имеет право издавать все необходимые приказы в своей юрисдикции, соответствующие принципам права», если другие юридические инструменты неприменимы. Это тот самый закон, который министерство юстиции пыталось применить к компании Apple, требуя расшифровать iPhone преступника из Сан-Бернардино, что компания Apple отказалась сделать. Власти отказались от судебного процесса, по их словам, пришлось заплатить «сторонним хакерам» более $1 млн за взлом.

Адвокат считает, что в данном случае нарушается Пятая поправка к Конституции США. Она гласит, в частности, что лицо, обвиняемое в совершении преступления, не должно принуждаться свидетельствовать против себя.

Кит Донохью напоминает, что в похожем случае в 2000 году суд вынес решение, что подозреваемого нельзя принуждать выдать код сейфа, в котором могут храниться улики против него. С другой стороны, в 2012 году федеральный апелляционный суд постановил, что обвиняемый в банковском мошенничестве должен расшифровать содержимое своего ноутбука, хотя то решение не было приведено в исполнение, поскольку эксперты сумели самостоятельно расшифровать ноутбук.

За подозреваемого в хранении ЦП вступился Фонд электронных рубежей, которые опубликовал собственное заявление для Апелляционного суда третьего округа США с анализом судебных прецедентов с 1886 по 2015 годы.

«По своей сути, принуждение к расшифровке заставляет подозреваемого использовать содержимое своего ума, чтобы перевести непонятные доказательства в форму, которая может быть использована против него», — поясняют юристы Фонда электронных рубежей, указывая на явное нарушение Пятой поправки.

Комментарии (344)


  1. nerudo
    02.05.2016 16:28
    +3

    В следующий раз пусть почитает про hidden volumes (если, конечно, доживет до следующего раза...)


    1. qrck13
      02.05.2016 16:39

      А какое из современного ПО поддерживает hidden volumes? TrueCrypt протух уже много лет назад, а больше вроде нигде не было реализовано это


      1. geher
        02.05.2016 16:57
        +6

        VeraCrypt же.


      1. nerudo
        02.05.2016 16:58
        +7

        Ну TrueCrypt хоть и протух, но доказательств его компрометации вроде как нет. В то же время VeraCrypt (как продолжатель) поддерживает в той же степени.


        1. ProstoTyoma
          03.05.2016 22:32

          К сожалению, в драйвере (?) TrueCrypt нашли privilege escalation: https://www.reddit.com/r/netsec/comments/3mvhck/truecrypt_critical_vulnerability_patched_in


          1. ClearAirTurbulence
            04.05.2016 01:37
            +1

            Что никаким образом не влияет на его основную функциональность.


      1. Sergey_datex
        02.05.2016 17:08
        +1

        TrueCrypt не скомпрометирован. Насколько я знаю, авторы отказались от его поддержки, и указали, что в некоторых режимах работы возможна компрометация.


        1. MartinX
          03.05.2016 12:12

          Да, оригинальные авторы просто удалили все, оставив сообщение мол TrueCrypt не безопасен, используйте BitLocker. И выложили новую версию, где поддержку шифрования вырезали (только дешифровка). Ничего не известно, да и сами разработчики — личности туманные. Правда интересно, что сайт русской поддержки TrueCrypt за месяц начал сворачиваться. Надавили, надоело, прижали — не ясно.

          Однако, аудиты были, ничего серьезного не нашли (только мелочи). ПО написано достаточно хорошо и используется много где. Можно продолжать как пользоваться оригинальной версией (она более чем хороша, особенно если крайне темных дел нет). Ну или форки поглядеть (правда некоторые уходят от совместимости с TC или ничего еще не зарелизили).


      1. VagabundSketch
        02.05.2016 17:42

        Есть же форки TrueCrypt. Veracrypt, например.


      1. vma
        03.05.2016 09:18
        +1

        Дык Cryptic Disk умеет до 3х уровней вложенности делать скрытые диски по типу матрёшки:
        https://www.exlade.com/ru/cryptic-disk/features/plausible-deniability/


    1. Zardos
      02.05.2016 21:29
      -1

      А еще хорошо бы такую технологию, что вводишь какой-то особый пароль (как раз для таких случаев), и он все стирает (причем надо сделать так чтобы контейнер мог храниться лишь в одном экземпляре, а копии бы не работали).


      1. Meklon
        02.05.2016 22:00
        +2

        Не получится. "Стирание" — активные действия ПО или операционной системы. Сама по себе информация это пассивный набор данных. Тем более, что всегда работают с копией, сделанной с внешнего устройства.


        1. LeoPlus
          02.05.2016 22:14

          Проверка пароля тоже активное действие ПО или ОС. Так что мешает в момент проверки пароля разрушить информацию?


          1. Orcus13
            02.05.2016 22:19
            +4

            Наличие копии делает это бессмысленным.


            1. Hellsy22
              02.05.2016 23:51
              +1

              Значит нужно аппаратное решение, которое невозможно скопировать. Типа чипа, хранящего ключ и занимающегося шифрованием/дешифрованием. Вполне можно было бы кроме пароля на разблокировку добавить и пароль на уничтожение ключа. Интересны юридические тонкости — «стирающий» пароль сделает получение информации с носителя окончательно невозможным, а значит и держать человека в тюрьме станет бессмысленно.


              1. rPman
                03.05.2016 00:31
                +4

                При популяризации, этот вид носителей будет запрещен к продаже на территории 'демократических государств',…
                и много ли верят в то что 'совсем никому никому не доступны' ключи шифрования в современных аппаратных устройствах хранения информации типа ssd-диски, флешки и hdd аппаратным шифрованием?


              1. skaflock
                03.05.2016 02:05
                +2

                Полагаю, что это может попасть под «уничтожение улик»


                1. greensky
                  03.05.2016 17:48
                  +3

                  Слова адвоката обвиняемого в такой ситуации: «Улик чего, простите? И где доказательства, что на носителе данных были улики?». Любое сомнение должно трактоваться в пользу обвиняемого — это азбука презумпции невиновности.


                  1. Biga
                    03.05.2016 18:04
                    +6

                    Чёт эта презумпция не помогает мужику выйти на свободу.


                    1. greensky
                      03.05.2016 18:53

                      Думаю, у них есть очень веские основания подозревать его в хранении/распространении этой самой CP. Возможно, показания свидетелей, которых сейчас не хотят «светить». А отказ расшифровать диск — просто предлог, вроде той ситуации, когда Аль Капоне посадили за неуплату налогов.


                    1. AndreyHenneberg
                      05.05.2016 00:24
                      +1

                      Мужик сидит за неподчинение суду, что есть объективный факт. А адвокат давит на то, что клиент невиновен и потому требование суда неправомочно. Если же предположить (только предположить, Ваша честь, потому что доказательств вины клиента пока никто не предоставил), что его клиент виновен, вступает в силу закон, запрещающий принуждение к свидетельствованию против себя.

                      В общем, дума, обвинение проиграет, если только не сумеет своими силами взломать остальные устройства И не обнаружит там доказательства вины обвиняемого.


              1. avost
                03.05.2016 08:28
                +1

                Можно сделать эмулятор этого чипа без стиралки и клонировать туда информацию с оригинала. Вы историю про фбр и айфон пропустили? Там же похожая схема. Всего за миллион проблема решилась. Миллион можно потом повесить кредитом на обвиняемого.


                1. qw1
                  03.05.2016 09:17

                  Как клонировать информацию, если дизайном чипа это не предусмотрено? Ключ может хранится только в RAM, которая может подпитываться конденсатором на моменты замены батарейки в устройстве.


                  1. avost
                    03.05.2016 09:49

                    Это усложняет задачу, но не делает её неразрешимой. Вот то, что у вас написано, напрямую даже несколько облегчает задачу — по линиям питания можно будет снять довольно много информации во время рефрешинга массива памяти, если используется динамическая память. А со статической ещё проще. Это так, навскидку. Ну, потратят не миллион, а два — какая разница, если потом списывать долг на обвиняемого?


                    1. Hellsy22
                      03.05.2016 10:02

                      На данный момент задача считается практически неразрешимой — попытка считать содержимое чипа гарантированно его уничтожит, а считать получится лишь часть информации, причем неизвестно именно, что будет прочитано правильно.

                      См. Security Enclave.


                      1. avost
                        03.05.2016 10:33

                        Я и говорю — вы пропустили момент, когда практически неразрешимая задача была решена всего за миллион долларов? Причём это вознаграждение, а не (себе)стоимость решения.


                        1. qw1
                          03.05.2016 11:26

                          Если вы про айфон, то там решение изначально не ориентировалось на максимальную безопасность.
                          Взять хотя бы то, что ключи хранятся в энергонезависимой памяти, что расширяет пространство маневров. А также то, что криптопроцессор может быть перепрошит без потери ключей, что вообще является дырой размером в футбольное поле.


                          1. fedor1210
                            03.05.2016 13:45

                            А разве в том iPhone 5C был криптографический процессор? Он же вроде только с 5S и выше. В 5C программное шифрование…


                            1. qw1
                              03.05.2016 15:03

                              тогда лучше пусть avost уточнит, что за «практически неразрешимая задача» на миллион долларов.


                              1. avost
                                03.05.2016 22:26

                                Про практическую неразрешимость не я сказал, я процитировал предыдущего оратора. Что касается SE, там же нет оперативной памяти, подпитываемой батарейкой. Из того, что я прочёл, я до конца так и не понял как оно в реальности устроено. Из наиболее реальных предположений следует, что способы взломать всё-таки должны существовать.


                    1. qw1
                      03.05.2016 11:21

                      Почему со статической проще? Вы знаете способ из работающего процессора прочитать значение любого внутреннего регистра, не выведенного в отладочную шину?


                      1. avost
                        03.05.2016 11:42

                        Она по размерам больше ;) и её лучше видно.
                        Ну, и подключиться к адресным линиям можно.
                        Вообще, даже из динамической памяти считывают информацию даже после отключения питания.
                        А так, на этом физическом уровне это ведь типичное соревнование брони и снаряда, в котором всегда плюс-минус паритет. Вот в квантовом варианте, да, пиши пропало, но пока квантовые зу в карманах не носят.


                        1. qw1
                          03.05.2016 12:56

                          Невозможно, если адресные линии наружу специально не выведены. Я ничего не слышал о подключении к внутренним цепям процессоров на 45nm тех-процессе, не говоря уже о современном 14nm.


                1. MoArakchy
                  04.05.2016 15:35

                  Реализовать хранение данных и проверку пароля для доступа к ним в одной микросхеме. Такое уже не обойдёшь. Да объём будет не велик. Хотя, если хранить там не данные, а ключи шифрования, можно защитить большой объём данных.


                  1. Foolleren
                    04.05.2016 15:52

                    Давным давно читал что при наличии 70 000 $ (на покупку просвечивающего электронного микроскопа)можно вытащить содержимое памяти основанной на флэше без подачи питания на микросхему. При вскрытии серийного устройства всегда можно потренироваться на кошках прежде чем приступать к ответственному вскрытию. С тех пор конечно техпроцесс измельчал, появились аналоги флеша, и начали многоэтажки строить.
                    В любом случае, если есть что скрывать, то советую пользоваться аксимой: " всё что хранится вне вашей головы могут вынуть и без вас".


                  1. avost
                    04.05.2016 15:53

                    Утверждается, что примерно так сделано в новых айфонах. Но как на самом деле — не совсем понятно, тк там такая куча проблем в практическом использовании возникает, что непонятно как с этим вообще работать можно. Например, проблема апдейта. Втч секурити апдейта микропрограммы криптопроцессора.


                    1. AndreyHenneberg
                      05.05.2016 00:38

                      Пока что есть дыра с апдейтом ПО криптопроцессора. через что и предполагалось ломать тот многострадальный iPhone. Дыра убирается просто: прошивку поменять можно, но при этом ключ теряется и генерируется в недрах процессора заново. Следствием этого является то. что данные на устройстве превращаются в «тыкву». Естественно, перед перешивкой криптопроцессора, все данные должны выгружаться на доверенный носитель в открытом виде. Подозреваю, что те, кто занимается такими вопросами в Apple, должны были додуматься до этого выверта сразу после предложения написать взломщик.


                      1. qw1
                        05.05.2016 22:44
                        +1

                        Apple не нужно закрываться от самих себя. Прошивка должна быть подписана ключом apple, они смогут её обновить, а любой хакер с улицы — нет. Уязвимая точка — сама apple, её наверняка легко расколоть, если дело серьёзное.


          1. Meklon
            02.05.2016 22:35

            Никто не будет проверять содержимое из ОС подозреваемого. Только из своей ОС, желательно с другой машины. И это не "проверка" на вход. Это ключ к расшифровке бессмысленного набора символов.


      1. eightrichazikon
        02.05.2016 22:26

        Нет, лучше хранить бредовые файлы про запас, и перезаписать ими все при введений особого пароля, мне кажется так надежнее, и еще что бы не поняли что все было стерто:)


        1. xHR
          02.05.2016 23:00
          +2

          Точно! Менять все файлы на Rick Roll!


        1. nibogd
          03.05.2016 12:26

          Тогда так и продолжат держать в заключении, пока не дадите им правильный пароль для расшифровки бредовых файлов :(


        1. timfactory
          04.05.2016 13:13

          Т.е. особый пароль должен не стирать накопитель, а прозрачно откатывать его к указаному снэпшоту. А на снэпшоте, само-собой, обязательно должно-быть что-нибудь вроде книги про Сноудена или «Поваренной книги анархиста», чтобы оправдать причину шифрования накопителя.


      1. niknamezanat
        04.05.2016 12:55
        +1

        Мне кажется, еще лучше реализовать идею двухуровневого шифрования. При первом уровне пароля расшифруются только более менее безопасные данные. При втором уже более важные. При этом никто же не сможет сказать — вот мол у вас размеры шифрованного тома с полученными на выходе файлами не совпадают.


        1. qw1
          04.05.2016 23:09

          Это не тоже самое, что запароленный архив внутри другого запароленного архива.
          Дашь один ключ, попросят и второй. Если отказываться, можно и первый не давать.


          1. Ayahuaska
            05.05.2016 19:36

            Тут речь о том, что неочевидно, есть ли что-то ещё в «первом архиве». Можно попробовать что-то получить, но не факт, что оно есть.
            Это как /dev/urandom там есть всё, только смещение нужно знать (:


            1. qw1
              05.05.2016 22:47

              Если внимательно прочитать комментарий выше, «размеры шифрованного тома совпадают с полученными на выходе файлами».
              Это я понял так, что некоторые файлы очевидно зашифрованы.


              1. Ayahuaska
                06.05.2016 14:37

                Полностью фраза выглядит как: «При этом никто же не сможет сказать — вот мол у вас размеры шифрованного тома с полученными на выходе файлами не совпадают». Из этого не следует, что размеры равны. Из этого может следовать отсутствие прямой зависимости в размерах зашифрованных и незашифрованных данных.
                Например, если мы шифруем том с некоторой ФС, мы должны и пустое место зашифровать, а значит, размер файлов на томе не будет равен размеру зашифрованного тома.


    1. ximaera
      03.05.2016 15:15
      +6

      О, тогда будет ещё круче. Подозреваемого будут держать в тюрьме, пока он не найдёт способ собрать ЦП из того, что есть у него на диске!


    1. il--ya
      04.05.2016 15:29
      +1

      В следующий раз пусть почитает про hidden volumes

      Ну кто знает, может, он поломается для правдоподобия, и сдаст пароль. А там никакое не ЦП, а зоофилия — скажет, «I was too embarassed to reveal that..». А ЦП будет и дальше мирно лежать в скрытом разделе.
      Если уж человек озаботился шифрованием устройств, да и не одного — почти наверняка он знает про скрытые разделы.


    1. esvy
      04.05.2016 17:37
      -1

      Вряд ли поможет. У судьи появится подозрение, что секретный том есть и бедняга будет сидеть по тому же тупому неконституционному закону до тех пор, пока не докажет, что это не так. И, конечно, тот факт, что это доказать невозможно, мало кого волнует, особенно из технически безграмотных судей.


  1. sweetbrick
    02.05.2016 16:40
    -18

    это конечно вопиющие попрание норм гуманизьма. налицо незнание американской юриспруденцией азов терморектального криптоанализа.


    1. Firz
      02.05.2016 16:49
      +6

      А если он уже и сам не может расшифровать?


      1. xirahai
        02.05.2016 16:59

        Тогда ему наверное придется доказывать свою невозможность расшифровать.


        1. MichaelBorisov
          02.05.2016 20:29
          +7

          Интересно, как ее можно в принципе доказать?


          1. xirahai
            02.05.2016 20:49

            Трудно представить… возможно если под гипнозом не выдаст пароль — значит и правда забыл :) Думаю в большей степени зависит от адвокатов.


            1. Keyten
              02.05.2016 20:57
              +8

              А с каких пор гипноз стал доказательством?


              1. xirahai
                03.05.2016 09:46

                Я же не юрист, это просто мысли вслух) Чисто технически получить максимально достоверный результат можно гипнозом (хотя сам лично не особо в это верю) под безвредным наркотиком. Или чтобы грамотный психолог с ним бы побеседовал на предмет выявления склонностей. Но мы не знаем главного — насколько серьезна ситуация в которой тот мужик замешан. Может схватили по наводке сумасшедшей овуляхи, а может маньяк пытается избежать возмездия… непонятно.


                1. MiXaiL27
                  03.05.2016 10:51
                  +8

                  Как грамотный психолог скажу, что ни какие показания не могут быть собраны под гипнозом и тем более считаться доказательством в суде. На счет выявления склонностей в 90% случаев, когда дело касается тех, кто хранит ДП достоверной информации собрать не реально, так как значимых отличий от нормы такие люди не проявляют. Если бы не было самой педоистерии, то хоть какие-то научнозначимые исследования проводились бы. А так большинство психологов, если нет заказа от государства или общественных организаций по своей инициативе не будут проводить исследования, так как чревато для карьеры. Фактически по этой теме очень мало литературы и касается она периода до 80-х годов. Те исследования, что попадались по тематике не соответствуют критериям научной объективности, так как избегают реально острых тем и подстраивают результаты под заказчика по сути.


                  1. sergku1213
                    03.05.2016 12:33
                    +3

                    О! Педоистерия. Как верно сказано. Сначала они убивали гомосексуалистов за интерес к противоположному полу, теперь устыдились и принялись за любителей детей. Хотя, как я понимаю, сильное эмоциональное воздействие «нимфеток»(официальный термин?) на мужскую особь прошито где-то в психике. Может это связано с древними инстинктами, когда люди жили до 20-ти лет, и чем моложе мать, тем больше шансов было что она успеет как-нибудь вырастить детей. Понятно, что на этой почве есть преступления и просто плохие дела, но мне кажется сейчас та же истерия, как когда-то была с гомосексуализмом — потом опять будут грехи замаливать. Надо просто стремиться растить/строить здоровое общество. В том числе психически здоровое.


                  1. xirahai
                    03.05.2016 14:30

                    Насчет счиьаться доказательством — я вообще не в курсе. Ивообще вы очень правильно охарактеризовали явление как истерию. Чтоб не свихнуться живя в этом обществе абсурда, я для себя ограничил разборки только логикой. И сходя из логики, есть два варианта: чел может смотреть дп чтобы отрефлексировать какие-то стремления (как большинство в подобных случаях) и на этом успокоиться, либо наоборот — накрутить себя и совершить реальное домогательство. Чтобы понятнее, я рассуждаю по аналогии скажем с игрой в шутер. Любого совершеноолетнего за это не считают ведь потенциальным убийцей! Даже наоборот счиьается что если пострелял в стрелялку или побоксировал грушу — это дает типа сброс эмоций и человек в реале никого не грохнет. Думаю что с дп эта логика должна тоже работать. Поэтому остается два варианта: либо чел торгует дп и у него на диске могут быть улики, либо он собственноручно её снимал мог там засветиться, т.е он маньяк.


                    1. MiXaiL27
                      03.05.2016 15:05
                      +1

                      То есть непричастность человека, против которого даже обвинений не выдвинуто вообще не учитываете. А ведь он пользуется своим конституционным правом не свидетельствовать против себя. Причина по которой он это делает отношения к делу не имеет.

                      В отношение подобных вопросов не логика должна руководить, а законность и презумпция невиновности.

                      P. S. вам бы в инквизицию податься, ой я хотел сказать ювенальную юстицию.


                      1. xirahai
                        03.05.2016 18:16
                        +1

                        Блин, да я выше уже писал что непонятна тяжесть предъявы этому человеку. Может всё уже почти доказано и надо самую малость для полноты картины. Или наоборот ему шьют безосновательно. На этот счет нету достоверной информации. И я высказал соображения не приметительно к данному случаю, а в общем — чтобы показать двойные стандарты.


                        1. uncle_sem
                          04.05.2016 15:35
                          +1

                          «Почти» — не считается. С учетом того, что обвинение не предъявлено, а от мужика ждут пока он расшифрует диск — ничерта у них на него нет. И я действительно не понимаю, чего это они так взъелись выбивать из него признание. Он ведь и правда не обязан против себя свидетельствовать.


                          1. impetus
                            05.05.2016 00:45

                            как вариант у него там нифига не дп, но пока ему шьют дп — за него мало кто вступится из опасений за репутацию. или дп, но не абстрактное а с конкретными боль-менее известными людьми и диски нужны как доказательство не этого мужика в хранении/просмотре а более других в изготовлении, осбоо если суду примерно известно что там и откуда (показания, но хлипкие).
                            в общем возможны разные варианты, тема уж больно скользкая, в обе стороны скольская


                    1. xPomaHx
                      03.05.2016 19:44
                      -2

                      Проблема не в самом факте просмотра или хранения. А в наличие спроса, который родит предложения которые в свою очередь 100% незаконны. Та же история с человеческими органами, или с просто каннибализмом, если это разрешить тут же найдутся поставщики которые не будут рассказывать откуда они берут товар.


                      1. il--ya
                        04.05.2016 12:50
                        +2

                        Истерия заключается в том, что даже если на видео/фото 20-летняя давно-не-девочка, просто маленького росточка и оделась под 12-летнюю — это, тем не менее, официально считается ЦП.
                        Если проблема заключается в съёмках ЦП — то с ней и надо бороться, а не с потребителями. Тут ситуация почти такая же, как и с производством наркотиков. Проще бороться с потребителями, конечно. Только неэффективно.


                      1. maa_boo
                        04.05.2016 14:19

                        Как насчёт предложения в которых дети не участвуют вовсе?


                1. maxpsyhos
                  03.05.2016 11:15
                  +2

                  >> Или чтобы грамотный психолог с ним бы побеседовал на предмет выявления склонностей

                  А каких склонностей? Быть педофилом не запрещено, запрещено совершать определённые действия в отношение детей (и это не одно и тоже). Точно так же, как нельзя сажать за клептоманию, можно только за конкретную кражу.

                  Тем более не поможет, если это не «из любви к искусству», а ради бизнеса. Его вообще может от этой темы воротить, но раз кто-то платит, можно и потерпеть…


          1. Psychopompe
            04.05.2016 02:01

            Насколько я помню, нельзя доказать отрицательный факт.


            1. iMadDoc
              04.05.2016 14:46

              за конечный промежуток времени.


      1. sweetbrick
        02.05.2016 17:40
        -4

        А если еще на диске и нет дп, так и вовсе ссзб.
        Патовая ситуация или клинч(
        Известный персонаж даже безо всякого криптоанализа развязал язык тутанхамону (или кому там?), но если серьезно, то это конечно не смешно(сорри за каламбур).

        писи
        из-за часового таймаута отвечу здесь же xirahai:
        он вообще не обязан ничего доказывать, равно как и не подлежит доказыванию обвинением осознание обвиняемым противоправности своих действий.


        1. il--ya
          04.05.2016 14:06

          >А если еще на диске и нет дп, так и вовсе ссзб.
          У них там в некоторых штатах смертную казнь не отменяли, так что перспектива вечно сидеть в тюрьме может быть ещё не самым худшим вариантом.


      1. qwertyk06
        02.05.2016 17:43

        Посидеть годик в тюрьме, а потом заявить что забыл пароль.


      1. Sadler
        02.05.2016 17:43
        +6

        Более того, по криптоконтейнеру в общем случае невозможно установить, возможна ли расшифровка на хотя бы одном ключе, да и контейнер может быть повреждён. Даже если содержимое контейнера можно расшифровать как ЦП, может существовать другой ключ, на котором эти же данные будут расшифрованы как Конституция США или что-то ещё. Последний факт, конечно, никогда не смущал суды.


      1. vilky
        02.05.2016 19:48
        -3

        Значит, подсудимый не выдержал Божий суд.


  1. OneOfUs
    02.05.2016 17:03
    +3

    Что есть «ЦП»? Это что гуглоперевод какой-то англоязычной статьи в сыром виде? Я так понимаю, что ЦП = CP (Child Porn). Но как расшифровать ЦП? Не лучше ли было использовать аббревиатуру ДП в таком случае?


    1. MaximChistov
      02.05.2016 17:18
      +7

      устоявшееся обозначение детского порно в рунете


      1. sergku1213
        03.05.2016 12:36
        +3

        А я-то, деревня, подумал что это Центральный Процессор… Устарел я, умножьте меня на ноль пожалуйста.


        1. il--ya
          04.05.2016 14:09
          +4

          >Устарел я, умножьте меня на ноль пожалуйста.
          Сами переполнитесь :)


    1. alexkunin
      02.05.2016 17:39
      +1

      У ДП вроде есть другая устоявшаяся расшифровка, которая хоть и является «взрослой», но при этом не есть криминал.


      1. Krevedko007
        04.05.2016 23:21

        Дипломный проект?


    1. Squoworode
      02.05.2016 17:43
      +3

      Древние традиции интернета.
      lurkmo.re/ЦП


      1. OneOfUs
        02.05.2016 19:11
        +6

        Увы, но мне, как человеку не испорченному лурком, далеко не сразу далась расшифровка этого устоявшегося в рунете обозначения


        1. qwertyqwerty
          02.05.2016 19:54
          +4

          Не знаю что вы делаете на [перечеркнуто]хабре[/перечеркнуто] гиктаймсе.


  1. brainick
    02.05.2016 17:17
    +25

    Попали Петька с Василием Ивановичем в плен к белым. Забрали Чапаева на допрос. Через три часа опять в камеру кидают к Петьке замученного Василия Ивановича. Чапаев немного прочухался и рраз — Петьке в морду. Тот: -Василий Иванович, за что?
    — Когда мы из штаба бежали, я же говорил, давай самые важные сведения на бумажку запишем. А ты — и так запомним, и так запомним.


  1. Dum_spiro_spero
    02.05.2016 17:42

    Как мне кажется это наиболее выигрышная стратегия для него.
    1. Скорее всего на диске есть что-то запрещенное — иначе сказать — да пожалуйста — вот вам пароль, я не хочу 7 месяцев сидеть в тюрьме — и все закончится. Значит текущие 7 месяцев это лучше чем сколько там — 5-7 лет тюрьмы.
    2. Доказать что пароль «забыл», а не нарочно не хочешь давать — пока еще невозможно. Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию. Собственно согласия подозреваемого на это не надо калибровку можно провести и так если постараться.
    3. Если второй пункт не будет выполнен — все же по сути это требует спецоперации с привлечением психологов — то скорее всего человека надо выпускать — адвокату выгодно привлечь общественность под девизом «нельзя держать человека в тюрьме неизвестно за что».


    1. elmm
      02.05.2016 20:55
      +5

      есть у меня шифрованный TC раздел, где я хранил рабочие документы. За год не использования пароль забыл. Всё перепробовал — не смог подобрать. Вот так попадёшь, а потом доказывай, что ты не верблюд.


      1. coolspot
        02.05.2016 22:31

        У вас же наверняка есть какие-то стандартные правила придумывания паролей?
        Записать все правила на бумажку, рассказать экспертам, дальше генераторы паролей из правил сделают свое дело и готово.


        1. elmm
          02.05.2016 23:31
          +1

          Есть, но в ручную подобрать, по этим правилам не вышло. Пока алгоритм будет брутфорсить будешь сидеть :)


          1. MiXaiL27
            03.05.2016 02:10

            Хороший довод против 20-значных паролей.


            1. Ayahuaska
              03.05.2016 11:16

              А смысл в простых паролях? Если человек, что-то шифрует, он ожидает, что это никто кроме него не расшифрует.


              1. icoz
                03.05.2016 13:17
                +1

                А в случае чего, и сам не расшифрует. Безопасность — она такая.


                1. Ayahuaska
                  04.05.2016 15:55

                  В некоторых случаях, это более приемлемо, чем вероятность того, что доступ получит кто-то другой.


          1. icoz
            03.05.2016 13:16

            А дело не особо значимое. Значит, на 386 можно побрутфорсить… Чего средства налогоплательщиков на суперкомпьютеры переводить, верно?


        1. rombell
          03.05.2016 01:09
          +1

          Ну вот у меня есть стандартный пароль для файла с другими паролями. Пользуюсь постоянно. В какой-то момент при обновлении содержимого ввёл с ошибкой. Потом и руками подбирал, и программкой гонял варианты на основе текущего, в итоге плюнул и вытащил резервную копию. И вот посади меня хоть на всю жизнь — тот вариант не вспомню.


        1. saege5b
          04.05.2016 12:54

          я программой генерирую. собственно написанной. И по умолчанию у меня 25 знаков стоит. Правда, только латиница. Но можно подключить что душе угодно.
          И всё это хранится в БД заныканой в файле с другим расширением, типа служебного.
          А в тяжелых случаях длина ограничивается разрешённой длиной в софте.
          для обмена файлами через файлообменики, или доступ к альбому в соцсетях, 240 знаков.


    1. johnDoe6245
      02.05.2016 23:13

      показания полиграфа нельзя считать доказательствами, потому что «детектор лжи» совершенно не обязательно реагирует на ложь


      1. daregod
        04.05.2016 12:55

        Там же не доказательства нужны, а пароль. Выдернули пароль полиграфом — проверили — подошёл. Всё. На публику, если надо, потом заявили, что обратились к «экспертам», выплатили им за это миллион долларов.


        1. vc9ufi
          04.05.2016 13:47

          Это очень медленный брутфорс и не рабочий если использованы не только буквы.


          1. daregod
            04.05.2016 14:12
            +1

            Да с этим спорить глупо, я и не пытался.
            Это было общее замечание про «доказательства» — выше по ветке ещё гипноз упоминали. С гипнозом то же самое — выдаст пароль, тот, допустим, подойдёт. Никому неинтересно как добыт пароль, если содержимое расшифрованного компрометирует владельца.


    1. edwardspec
      03.05.2016 01:10

      Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию.
      И ничего не получить, потому что пароль был написан греческими буквами, а проверяли английские.
      Количество символов в юникоде — не на стороне полиграфа. (с учётом времени на показывание всех этих символов, а также того, что на сотне-другой человек начнёт зевать, и результаты станут совсем неправдоподобными)


      1. nibogd
        03.05.2016 12:40

        Большая часть сервисов (к примеру гугл) не дают поставить пароль, не соответствующий их регулярке. Нельзя символы "«", "—", "…", "?" и т. п.


    1. Arqwer
      03.05.2016 13:50

      > Возможно пароль можно «снять» с подозреваемого используя полиграф.

      Мне кажется человек будет реагировать только на первый символ пароля. Я навскидку и не вспомню, какие-там символы есть посреди пароля, только пароль целиком.


      1. qw1
        03.05.2016 15:04

        Человек будет реагировать на слово целиком, но никак не на первую букву.
        А вообще, обычно используют пароль+ключевой файл, так что удачи с полиграфом.


        1. qw1
          03.05.2016 15:09
          +1

          И даже по словам подбирать бессмысленно. Допустим, пароль h1GH$%LeVeL*RabbiDD-345)) и полиграф показал реакцию на слова level, rabbit. Что дальше?


          1. il--ya
            04.05.2016 14:15
            +7

            И вообще часто используемые пароли сидят в моторной памяти, я без клавиатуры некоторые пароли и записать-то не смогу.


            1. raacer
              04.05.2016 19:08
              +2

              Обожаю такие пароли вводить с мобилки.


              1. vlivyur
                05.05.2016 10:53

                У меня ещё и MessagEase в качестве клавы используется.


      1. mafia8
        05.05.2016 18:58

        Перебирать по символу. «Первым символом пароля является латинская буква а в нижнем регистре?»


  1. Maxmaxmaximus
    02.05.2016 17:42
    +8

    Так он не выполняет требование не потому что не хочет, а потому что не может. Следовательно нет состава, следовательно нужно отпустить.

    п.с. Детское порно это хорошо так как люди дрочат на детей в порно и не трахают детей в реальности (трахать детей в реальности тож не плохо, но я именно с точки зрения быдла рассуждал)


    1. Intercross
      02.05.2016 19:54
      +5

      Но тут такая проблема: его же создают. Понятно каким образом, я надеюсь. Если оставить проблему без внимания, то, вероятно, спрос возрастёт, в связи с чем начнёт расти и предложение. По моему личному мнению это одна из тех малочисленных вещей, за которыми действительно нужно всерьёз, поскольку в процессе удовлетворения спроса появляются вполне очевидные проблемы в виде сексуального насилия детей. Насилие само по себе не есть хорошо, а тут ещё и дети. С, к примеру, наркотиками, совершенно другая ситуация, когда человек больше вредит, и то не всегда вредит, зависит от вида, себе, а не другим.

      Ах, да. Ещё можно повозмущаться по поводу отношения к рисованным лоли в России, потому что как раз таки неплохой вариант замещения.


      1. tzlom
        02.05.2016 20:35
        +12

        Ну, тогда нужно вообще все изображения насилия запрещать — ведь люди вдохновляются каким-нибудь postal и идут убивать очередь за молоком.
        Проблема «его же создают» — решается как ни странно ювенальной юстицией — создают его с детьми не из благополучных семей, и если работать в этом направлении то (внезапно, как снег для комунальщиков) начинаются выявления и пресечения.
        Любой запрет по преступлению постфактум (ведь распространять отснятое уже означает что преступление свершилось) — достаточно бредовая затея призванная прикрыть нелициприятную проблему ковриком — поймали дрочера в интернетах, посадили, о борьбе с насилием над детьми отчитались.


        1. Intercross
          02.05.2016 21:39
          +2

          >Ну, тогда нужно вообще все изображения насилия запрещать — ведь люди вдохновляются каким-нибудь postal и идут убивать очередь за молоком.

          Нет, похоже меня неправильно поняли. Я говорю о непосредственно факте насилия. Артистическая постановка? Пожалуйста. Графика? Почему бы и нет. Реальное насилие — плохо. Хотя да, бороться надо с причиной, а не последствиями, но замечу, что обсуждалось немного не то.


          1. Jef239
            03.05.2016 04:17
            +8

            Такое впечатление, что вы не в курсе, что называется «Детским порно». Устроено он так

            1) NO NUDE — Изображение одетых и полуодетых детей. Можете сходить в «детский мир» и порассматривать изображения на упаковках детских колготок. Вот это и есть NO NUDE в его легальном виде. В зависимости от страны может считать как эротикой, так и порно. Но по существу — мягкая эротика. Количество — огромно. Пополняется в том числе родителями и самими детьми. Например, знакомый соцпедагог школ замучалась просить девчонок из 3-4 класса удалять подобные снимки с собственных страниц в контакте.

            2) NUDE. Обычно фотосеты с процессом раздевания. Количество — раз в 20-50 меньше, чем NO NUDE. Классифицироваться может как НЮ, жесткая эротика, порно. Часть этого подростки снимают сами — называется секстинг.

            3) MASTURBATION и позирование с раздвиганием гениталий. Раза в 3 меньше, чем NUDE. Классификация — жесткая эротика или порно.

            4) BLOW JOB, то есть оральный секс. Ещё раз в 3-5 меньше, чем MASTURBATION. Классификация — порно.

            5) SEX. То есть коитус. Раз в 10 меньше blow job, потому как детский организм для этого не предназначен. Классификация — порно.

            6) RAPE. Реальные и постановочные изнасилования. Количество настолько мало, что сложно оценить. Примерно раз в 50 меньше SEX.

            7) TRAVESTY. Модели 21+ изображающие 14-17летних. Встречается в огромном количестве. Из известного — сцена секса в фильме «все умрут, а я останусь». Классификация — ПОРНО.

            Как видите НАСИЛИЕ — идет лишь при съемках RAPE, но эта категория исчезающе мала. NUDE и MASTURBATION — иногда снимается при помощи шантажа.

            Что касается ушерба — это до суицида подростков можно довести и абсолютно легальной фоткой на пляже. Достаточно распространить её по всем друзьям в соцсети с соответствующим комментарием.

            Насчет спроса и предложения — в 70ые годы 20ого века наснимали столько, что любого любителя хватит. Нужно просто легализовать все, снятое более 20-30 лет назад. Ну или хотя бы то, что снималось и издавалось легально, до начала преследования ЦП.

            P.S. Я полгода модерировал крупнейший видеочат России и года 2-3 боролся с шантажом в сети.


            1. Idot
              03.05.2016 04:40

              А как юридически или формально отличается Травести, от просто девушки с маленькой грудью? Например, знаю девушку за 30 с такой вот грудью.


              1. maxpsyhos
                03.05.2016 09:35
                +3

                В некоторых странах, в частности в Австралии, никак. Там актрисам с маленькой грудью в принципе нельзя сниматься в порно, даже если никаких намёков на молетство нет. Но, тем не менее, вроде как травести не приравнивают полностью к ДП.

                У нас зашли с другой стороны, травести пытаются приравнять к настоящему ДП с настоящими малолетками, со всеми вытекающими. Останется потом только поправку внести, что к признакам «симуляции малолетки» относится маленький рост и маленькая грудь, и мы сразу станем мировой детско-порно-столицей.


                1. Idot
                  03.05.2016 11:12

                  А если это фото с совершеннолетней подругой, например, на нудистском пляже? Или вовсе с женой.

                  А если рост у девушки с маленькой грудью — баскетбольный, то как тогда?


                  1. maxpsyhos
                    03.05.2016 11:23

                    >> А если это фото с совершеннолетней подругой, например, на нудистском пляже? Или вовсе с женой

                    Если никто не спалит, то всё норм. Но лучше запастись справочками, что не верблюд.

                    >> А если рост у девушки с маленькой грудью — баскетбольный

                    А вдруг она играет малолетнюю дылду? :)


              1. Jef239
                03.05.2016 15:27
                +4

                по хорошему перед экспертом должен ставится вопрос — была ли у создателей цель изобразить несовершеннолетнего. Но в реальной практике скорее будет вопрос — создает ли видео впечатление несовершеннолетней.

                Как пример — моя дочка может одеться так, что выглядеть будет на 16 (и сигареты не продадут), может — на свои 27, может — на 35.

                Смотрится все в комплексе. Если твоей знакомой сигареты продают без показа паспорта — значит несовершеннолетней не выглядит.

                Одной моей знакомой с 8ым размером бюста (и тремя детьми) как-то сигареты не продали, ибо пришла в ларек не накрашенной.


                1. il--ya
                  04.05.2016 14:26
                  +4

                  Ходил как-то с двумя знакомыми примерно моего возраста (24 года тогда) в музей. Нас приняли за семейную пару с ребёнком, одной из девушек продали детский билет, даже ничего не спрашивая.


            1. Intercross
              03.05.2016 06:28
              +1

              Мм… Нет, не в курсе. Ведь это вполне себе обычное дело в Интернете, вести беседы на темы, в которых не разбираешься. Идею я понял, да. Честно говоря, никогда этим не интересовался всерьёз, а узнавал только из всяких новостей, пока окончательно не перебрался в интернет. Если бы не новости, я бы и не подумал об этом. Н-да.
              В любом случае спасибо за подробное описание.


              1. Jef239
                03.05.2016 16:16
                +5

                Гм, вы не читали «Между двух стульев» Евгения Клюева? Там описана общая теория искусства.

                Суть в том, что искусство должно давать почву для фантазий. Полностью одетая — где зацепка для фантазии? Полностью голая — и так все видно, нечего фантазировать.

                Отсюда два следствия
                — Огромная масса эротики по сравнению с порно. Ибо именно фантазия является двигателем для мастурбации
                — Порно не является искусством, ибо не дает повода для фантазии

                Что касается защиты подростков и детей — то нужно учить бежать к взрослым при любой попытке шантажа. Потому что шантажировать могут вообще, чем угодно. Вплоть до факта регистрации в видеочате или пляжных фоток вместе с родителями. То есть идет угроза рассылки по всем друзьям в контакте «Компромата». А подросткам иногда не оценить, является ли какая-то фотка реальным компроматом или нет. Далее — идет раскрутка на более откровенные фото. Не могу сказать, что это основной канал, но какая-то часть NUDE именно так и снимается.

                А второй совет — кидать шантажиста в игнор. Ему проще переключиться на другую девочку, чем писать со многих фейков.


      1. Zardos
        02.05.2016 20:56
        +1

        Зачем создавать новое? Уже изготовлено столько контента, что смотреть — не пересмотреть.


        1. ilammy
          02.05.2016 22:26

          А продавать тогда что?


          1. Sadler
            02.05.2016 23:40
            +1

            Вы что, боитесь, что невозможность продажи затронет интересы насильников, зарабатывающих на этом деньги? Это не та категория граждан, о которой стоит заботиться.


            1. Jef239
              03.05.2016 04:37

              Те, кто зарабатывает деньги на ДП — люди циничные, но они не насильники. Насильник действует под влиянием эмоций, он не способен на длительную работу в сексуальной сфере.


          1. Jef239
            03.05.2016 04:27
            +1

            Пушкин до сих пор ведь продается? :-)


      1. mediagenia
        03.05.2016 11:31
        +3

        Чем дефицитнее делается товар, тем выше становится на него цена. А чем выше на что-то цена, тем вероятнее что кто-то захочет на этом заработать, несмотря на риск.


      1. Saffron
        03.05.2016 22:02

        Да зачем запрещать распространять готовые улики? Findface — и ищешь в социальных сетях участников.


        1. MaximChistov
          04.05.2016 10:14
          +2

          еще один их маркетолог?)


      1. maa_boo
        04.05.2016 14:29

        > Понятно каким образом, я надеюсь.

        Как раз таки в этом проблема. Часть создаётся без участия взрослых, другая часть — без участия детей. Но про это или не хотят думать, или приравнивают к.


  1. powerscin
    02.05.2016 17:42

    Расскажите пожалуйста, если кто-то знает. Что подозреваемому(вообще, а не конкретному полицейскому) будет, если он «забудет» пароли? Если в результате травмы будет диагностирована легка амнезия? Если пароль был записан на бумажке, но бумажку потерял?


    1. Foolleren
      02.05.2016 17:54
      +1

      Не знаю как у них, но у нас никто не обязан свидетельствовать против себя или родственников, а любые сомнения трактуются в пользу обвиняемого.


      1. powerscin
        02.05.2016 18:00

        А что значит сомнения? Типа если есть косвенные доказательства, что что-то запрещенное хранится на диске то уже ты сам должен будешь доказать, что там ничего плохого нет? А пока этого не сделал — условно виновен?


        1. Foolleren
          02.05.2016 18:25
          +3

          Сомнения это что либо не доказанное, «может быть порнуха» трактуется как «нет ничего запрещённого», но это в уголовном праве.
          А в административном, показания полицая " я честна видел! " трактуются как «так оно и было» т.к. полицай считается не заинтересованным лицом, если не будет доказано обратное, но потихоньку начинаем отходить от этой порочной практики.


      1. tersuren
        02.05.2016 19:48
        +7

        В штатах тоже. О том сыр-бор и идет. Является ли предоставление пароля свидетельствованием. Сторона обвинения приводит в качестве параллели классический обыск, когда полиция стучится в дверь и предъявляет ордер. Если ты потом попытаешься захлопнуть дверь и не пускать их, то это неподчинение. Просто в жизни дверь помещения или сейфа просто силой вынесут, а тут никак. Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.
        Хорошим примером будет следующее: ты похитил человека и запер его в сейф. Полиция приходит к тебе с обыском. Если ты отдашь ключь от сейфа или код назовешь, то ты, получается, помог в деле против себя. Но если ты не отдашь и полиции придется вызывать взломщика, то за это время человек в сейфе умрет от удушья. Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?
        Вот, судятся-рядятся, проводят границу.


        1. Foolleren
          02.05.2016 20:10

          Отчего то мне думается, что зашифрованная информация на личном компьютере не является тем что может попасть под категорию «обыск».


          1. qw1
            02.05.2016 21:14

            Согласен, иначе бы не было этого законопроекта:
            https://geektimes.ru/post/275138/


            1. msuhanov
              02.05.2016 21:45

              Наоборот, если бы понятие обыска не было применимо к компьютерной информации, то не было бы и законопроекта, обсуждаемого по ссылке.


        1. msuhanov
          02.05.2016 20:35

          Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.


          Если выдача пароля от собственных зашифрованных данных – это свидетельствование против себя, то суд может обязать открыть доступ к этим данным без выдачи пароля (т. е. подозреваемый или обвиняемый молча вводит пароль, который нигде не фиксируется).

          Конечно, юристы из EFF могут и эту ситуацию обозвать принуждением к свидетельствованию против себя.

          Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?


          Считать, т. к. причинение смерти произошло с косвенным умыслом.


        1. Oxoron
          02.05.2016 21:27

          Спасибо, шикарная аналогия.
          Правда, в нашем случае предполагаемое детское порно не умрет от удушья.


        1. BalinTomsk
          02.05.2016 22:14

          В фильме «Девушка с татуировкой дракона» нехорошему челу она закачивает порно на комп, естественно чела сажают, в тот раз дело.
          Но вдруг не тому закачают в свете последнего закона о полном доступе полиции ко всем компам?


        1. alsii
          03.05.2016 10:18
          +2

          При обыске никто не обязывает обыскиваемого помогать искать улики. Предлагают выдать добровольно, не более. А в случае с ключом получается так: "Будешь сидеть, пока не выдашь наркотики, которые мы не можем найти, но уверены, что они у тебя есть!".


          1. tersuren
            03.05.2016 17:19

            Об том и речь. Просто в офлайне черта между неповиновением и отказом помогать как-то проведена. Типа блокировать дверь — это неповиновение, а вот отказываться помогать искать — это приемлемо. А в онлайне такой границы нет пока. Вот, проводят.


        1. 1iddqd1
          04.05.2016 12:54
          +1

          ключь… зачем вы так?


          1. tersuren
            04.05.2016 14:56
            +1

            Увы, все реже по-русски пишу. Начинают копиться ошибки.


            1. 1iddqd1
              04.05.2016 16:29

              Надеюсь и другие товарищи используют умягчение ключа по той же причине, но вероятность конечно крайне мала. Зарегистрировался, чтобы написать вам, слишком много в комментариях детских ошибок последнее время. Может многие давно трактор завели и мне пора?)


        1. uncle_sem
          04.05.2016 15:41

          Разница в том, что был бы ордер — было бы и официальное обвинение. А тут — ни ордера, как я понимаю, ни обвинения. То есть провода те же аналогии — к тебе приходят какие-то перцы, и просят посмотреть в сейф на предмет — мало ли чего там может интересного и незаконного найтись.


      1. famiak
        03.05.2016 09:10

        Так он же даже не обвиняемый.


    1. Dum_spiro_spero
      02.05.2016 18:01
      +1

      Это кстати хорошая стратегия.
      1. Используем длинный пароль.
      2. Неоднократно при свидетелях вводим пароль по бумажке.
      3. Уничтожаем бумажку.


      1. MichaelBorisov
        02.05.2016 20:42
        +1

        4. Садимся за уничтожение улик.


        1. Meklon
          02.05.2016 22:03
          +9

          Улик по какому делу? Если доказательств нет? Моя бумажка, хочу и ем. Целлюлозы в организме не хватает.


    1. anatolius
      02.05.2016 19:54

      это зависит от того в какой юрисдикции будет находится человек.


  1. shasoft
    02.05.2016 17:53
    +4

    В заголовке «не смог», а в тексте «отказался предоставить пароли». Несоответствие. Тогда уж «от казался расшифровать». так будет более правильно.

    p.s.Возникает вопрос: а зачем вообще расшифровывать, если можно держать человека в тюрьме до тех пор, пока он не расшифрует. И второй вопрос: если такой человек отсидел срок, который ему дадут за найденное на расшифрованном диске, то пойдет ли ему этот срок «в зачет»?


  1. LexaZ
    02.05.2016 17:59
    -14

    именно в таких мелочах проявляется «истинная свобода» американской демократии. интересно, в нашей «рашке» посадили бы за подобное или все-таки попытались разблокировать… вообще, у нас такие прецеденты были ли? остается мужику посочувствовать.


    1. bazis13
      02.05.2016 18:13
      +13

      У нас бы подсудимый 30 раз споткнулся и упал, после чего вспомнил пароль. Или у него бы патроны нашли и все равно посадили.


      1. dartraiden
        02.05.2016 19:24
        +1

        Да, самое слабое звено в шифровании — это пользователь. Поэтому шифрование дисков следует делать с использованием ключевого файла, находящегося на легко уничтожаемом носителе (MicroSD, например). Если не знаешь содержимое файла, то, как минимум, не сможешь его выдать.


        1. MichaelBorisov
          02.05.2016 20:40

          А что толку? Все равно сядешь. Об этом и статья.

          Кроме того, MicroSD уничтожить не так уж легко. В руках ее разломать тяжело из-за маленького размера. Разве что ножницами разрезать чип, и то не факт, что не смогут прочитать в специализированном институте. Бумажка надежнее в этом плане. Съесть, там, или сжечь.


          1. dartraiden
            02.05.2016 20:56
            +2

            Бумажка, по-моему, мало чем отличается от вариант «в памяти». Разве только, если пароль очень длинный и очень рандомный, чтобы даже после ежедневного ввода не осел в памяти.

            Вообще, если на вас вышли органы настолько, что уже встал вопрос «говори-ка пароль», то дело по-любому идёт к «терморектальному криптоанализу» или его более мягкому варианту, как в статье. Если на жестком диске действительно есть что-то, за что можно сесть далеко надолго, то лучше пройти через всё это не выдав таких вопиющих улик на себя. Дело сводится к выбору между «помучаться и получить приговор с большим сроком» (не выдержать и расшифровать) и «помучаться» (не расшифровать по причине того, что заранее лишил себя этой возможности). Очевидно, что второе предпочтительнее.


            1. shasoft
              03.05.2016 18:33

              Тогда идеальное решение — QR-код. Распечатываешь его на бумаге, а в случае необходимости сжигаешь. Он достаточно длинный для запоминания.
              Остается только одна проблема — все-равно сидеть в тюрьме придется. И даже есть шанс отсидеть больше чем если бы ничего не сжигал


            1. il--ya
              04.05.2016 19:18

              «помучаться и получить приговор с большим сроком»

              Цимус в том, что его посадили (теоретически) бессрочно — пока не подчинится суду.
              The imposed party is said to «hold the keys» to his or her own cell, thus conventional due process is not required. (Contempt of Court)


              1. dartraiden
                04.05.2016 19:34
                +1

                Я бы на его месте тоже так посидел, поскольку тут решение суда весьма и весьма спорное и будет обжаловано, судя по всему. А вот срок за хранение детской порнографии обжаловать он вряд ли бы смог.


          1. Belibak
            02.05.2016 22:27

            В чем проблема съесть microsd, сжечь её, или просто перекусить?


            1. Meklon
              02.05.2016 22:39
              +5

              Время между залетевшей в окно свето-шумовой гранаты "Заря" и отрубанием питания подъезда с одновременным штурмом.


              1. Belibak
                03.05.2016 09:22

                Ну если microsd не успеет человек проглотить, то что уж о бумажках разговаривать?


              1. qw1
                03.05.2016 09:30
                +1

                Посмотрел бы я на гранаты, влетающую в окно 7-го этажа ))
                А отрубание подъезда — то, что хотелось бы

                «Держи руки так, чтобы я мог их видеть!» — кричал агент. «Лежать!». Агент встал между Максом и его компьютером. Макс часто размышлял, что в случае нападения он успеет допрыгнуть до сервера и успеет включить грозную надежную защиту. Теперь, когда все это происходит, он понял, что нырнуть до компьютера не вариант, если он не хочет чтобы его расстреляли.
                [...]
                Ключ полного шифрования диска можно достать пока компьютер запущен. В этой ситуации диск все еще оставался полностью зашифрованным, но ключ шифрования хранится в памяти, чтобы программы могли шифровать и дешифровывать данные с диска налету. Стук в дверь должен был отвлечь Макса от своих машин; если бы он выключил их до того как секретная служба защелкнет наручники, то даже CERT не сможет ничего сделать — содержимое оперативной памяти уже испарится. Но Макс был застигнут врасплох и сервера все еще работали.


                1. edwardspec
                  03.05.2016 11:16
                  +1

                  Посмотрел бы я на гранату, влетающую в окно 7-го этажа ))
                  Это маловероятно, ведь 18 век только начался, а пожарную лестницу изобретут лишь в 1766 году.


                  1. maxpsyhos
                    03.05.2016 11:28
                    +2

                    Я бы посмотрел на этот цирк, как добры молодцы в масках будут НЕЗАМЕТНО приставлять пожарную лестницу к дому :)


                    1. edwardspec
                      03.05.2016 11:50

                      Это будет очень заметно для людей, гуляющих по улице.
                      А находящийся в квартире, чтобы заметить это дело, должен подойти к окну и посмотреть вниз.


                    1. tundrawolf_kiba
                      04.05.2016 01:51
                      +1

                      Вообще-то есть еще вариант с крыши на альпинистском снаряжении спускаться. И судя по виденным оперативным съемкам — не такой уж непопулярный(понятное дело, что штурмовать в этом случае будет уже не ОМОН, а другие, более подготовленные подразделения)


                  1. qw1
                    03.05.2016 11:36

                    Да, кстати современные высотки оборудуют такими окнами, что при желании очень сложно разбить.
                    Остаётся только хорошо укрепить дверь.


                    1. edwardspec
                      03.05.2016 12:26

                      Для светошумовой гранаты разбивать окно необязательно.
                      Можно устроить какой-нибудь шумный скандал под окном (например, поставить там девушку, которая будет орать «спасите-помогите») — в расчёте на то, что человек подойдёт к окну посмотреть, что там происходит. Как только появится в оконном проёме — бросить светошумовую гранату.

                      Входная дверь выносится взрывчаткой.
                      (заметим, что окно вынести взрывчаткой невозможно, т.к. лезущим по пожарной лестнице не за чем спрятаться от взрыва, а лезть с земли уже после взрыва — слишком долго)


                      1. Foolleren
                        03.05.2016 12:31

                        Можно с крыши спуститься или от соседей сверху, при правильном расчёте длинны верёвки получится даже быстрее чем в дверь.


              1. VadimGrad
                03.05.2016 13:57

                Живо вспоминается рассказ «Несостоявшиеся выборы» про Мете0 & Co!

                HDD торчащие из системных блоков, ванночки с кислотой для HDD…


              1. dartraiden
                03.05.2016 15:45
                +1

                Я, конечно, не видел своими глазами, но сильно сомневаюсь, что в таких случаях штурмуют с запрыгиванием в окно и гранатами. Скорее, банально пилят дверь (во всяком случае, когда по ТВ показывают арест очередной группы преступников, которые химичили с использованием ПК, там обычно именно выпиливание двери). Что даёт нам некоторое время на уничтожение.


                1. il--ya
                  04.05.2016 19:47

                  А я вспоминаю, как брали Росса Ульбрихта, создателя Silk Road.
                  Он работал из библиотеки. Соц. инжиниринг, чтобы ввёл пароль, суматоха чтобы отвлечь внимание, лэптоб вытолкнули и забрали, самого мордой в пол. И никакие светошумовые гранаты не нужны были, без шума и пыли.
                  Но тут вопрос в том, будут ли на каждого ЦП дрочера тратить столько ресурсов?


                  1. dartraiden
                    04.05.2016 19:55
                    +1

                    Ульбрихт, если верить материалам ФБР (могли ли они что-то скрыть, чтобы не давать фору аналогичным преступникам?), вообще был феерическим долблоклюем. Начиная с того, что он не позаботился о полном разделении двух личностей: Росса Ульбрихта и Пирата Робертса.

                    Что касается резкого захвата, то на этот случай я бы использовал usbkill или silk-guardian. Если бы у меня был ноутбук, который я бы брал с собой. На домашнем ПК мне хватает полнодискового шифрования вкупе с выключением ПК, когда я ухожу или сплю (а вот эту ошибку сделал Макс Батлер).


                    1. Sadler
                      04.05.2016 20:17
                      +1

                      Если на зашифрованном разделе содержатся данные вроде паролей, которые нужны редко, то имеет смысл настроить автоматическое отмонтирование контейнера при неактивности. Иначе даже на бытовом уровне когда-нибудь забудете отмонтировать, а какой-нибудь троянец утащит все данные из временно доступной директории. Не говоря уже об остальных сценариях.


                    1. Foolleren
                      04.05.2016 20:25
                      +2

                      Носить в кармане слабенький блютус маячок, как только компьютер его теряет сразу же лочится и просит ввести пароль).


            1. MichaelBorisov
              03.05.2016 00:05

              Съесть? Боюсь, что она не очень переварится. Как бы не потребовалась операция по извлечению.

              Сжечь? Чтобы поджечь кремний, вам потребуется не менее, чем горелка Бунзена. До 600 градусов надо нагреть. И долго гореть будет. С перекусом аналогично — рискуете зубы сломать. Кремний — довольно крепкая штука.


              1. Belibak
                03.05.2016 09:23

                Ломается пальцами, случайно сломал недавно. Думаю с перекусыванием проблем не возникнет.


              1. alex73
                03.05.2016 10:13

                Обдумываю вариант с флешкой у которой корпус изготовлен из термита и скажем запал Кибальчича.
                Если есть специалисты то вопрос по тушению, возможно ли это потушить?


                1. Meklon
                  03.05.2016 10:37

                  Термит? Нет, нереально. Тем более внезапно.


                1. Foolleren
                  03.05.2016 11:22

                  Термит ничем не потушить кроме взрыва.
                  Но с ним другая проблема — может и не загореться если воды из воздуха наберёт.


            1. edwardspec
              03.05.2016 11:12

              В чем проблема съесть microsd, сжечь её, или просто перекусить?
              Гораздо практичнее прыгнуть на неё (приземлившись на плату углом ботинка).

              Площадь microSD — 1.65 квадратных сантиметра.
              Масса гика — условные 70 килограммов.

              Давление P = F / S = mg/S = 70 кг * 9.8 н/кг / 0.000165 м2 = 4157576 Па =~ 4.2 мегапаскаля.


              1. qw1
                03.05.2016 11:34

                Можно не попасть. Практичнее держать карточку на столе, а рядом — молоток и гвоздь.


                1. qw1
                  03.05.2016 11:37
                  +1

                  И мобильный вариант, типа степлера, заточенного под sd-карточки, чтобы легко провести операцию руками без молотка.


                  1. Idot
                    03.05.2016 12:12

                    А мощным разрядом конденсатора возможно microSD затереть?


                    1. qw1
                      03.05.2016 13:11

                      Надёжнее электрошокер от 9-вольтовой батарейки. Впрочем, если увлекаться всякими устройствами, то красиво будет выглядеть USB-токен с обычной кнопкой CLEAR.


                  1. Andrusha
                    03.05.2016 14:27

                    Контрольные щипцы, с которыми контролёры в электричках ходят, IMHO идеально подойдут. Теперь понятно, почему их в свободной продаже не найти :)


                    1. NetBUG
                      04.05.2016 03:35

                      Щипцы — это пол-дырокола, свободно доступного среди канцелярских товаров.


        1. Sadler
          03.05.2016 15:36

          Хранить ключ в RAM должно быть удобнее. Только желательно вынести это на отдельную железку, вроде Raspberry Pi (идеально, если железка ещё и шифровать/расшифровывать будет сама, но это сложнее), а кнопку reset вмонтировать в пол, под покрытие. В случае чего наступаем на кнопку, и данных мгновенно больше нет. Минус в простоте потери данных: отрубят свет, железка сдохнет и т.п. Плюс тоже в возможности быстро «потерять» данные :)


          1. nitro80
            04.05.2016 12:22
            +1

            недавно обсуждал подобное устройство со знакомым.
            Например, 2 устройства. Одно закопано в цветочном горшке и имеет некую автономность.
            Другое вставляется в компьютер и замаскировано под некое устройство, пусть в корпусе 3,5 винта будет SSD, остальное начинка.

            Так вот, пока второе устройство видит первое — данные при загрузке ОС автоматически расшифровываются. Как только из поля радиовидимости первое устройство пропадает — всё блокируется, сессии обрубаются, ОС уходит в принудительную перезагрузку.


            1. qw1
              04.05.2016 23:16

              Когда придёт маски-шоу, надо будет цветок выбросить в окно?


              1. edwardspec
                04.05.2016 23:27
                -1

                Это для случая, когда компьютер увозят на экспертизу, а цветок остаётся дома.


                1. nitro80
                  05.05.2016 01:10

                  Всё правильно. Эксперт на месте просит пароль администратора, Потом перезагружает, проверяет.


      1. 9641933
        02.05.2016 23:54

        В раше CP находят, не спрашивая пароля.
        даже если CP там никогда не было


      1. LexaZ
        03.05.2016 09:16

        сослагательное наклонение интересное, но глупое: если бы, да кабы. случаи были? нет. делайте выводы


      1. Kalashmatik
        04.05.2016 13:26

        это ж классика жанра — называется «терморектальный метод криптоанализа»


      1. shasoft
        04.05.2016 21:39

        У них для этих целей есть Гуантаномо, пытки в котором совершенно законны и неподсудны


    1. dartraiden
      02.05.2016 19:27
      +9

      Единственный известный мне прецедент — изъятие дисков у создателя «Флибусты» (применялось полнодисковое шифрование). Вернули обратно с вердиктом «расшифровать невозможно», сажать не стали.


      1. Stiver
        02.05.2016 21:13

        Товарищ про прецеденты в России спрашивает, если я правильно понял.


        1. dartraiden
          02.05.2016 21:18

          А тот случай разве не в России был? Я думал, что в России…


          1. Stiver
            02.05.2016 21:23

            Нет, конечно.


      1. nitro80
        04.05.2016 12:23

        Полицаи рассказывали, что им не удалось расшифровать комп Apple, к которому нужен был винт (которого видимо уже не было в живых/ в России). Дело развалилось.


    1. interprise
      02.05.2016 19:54
      +2

      у нас проще. нужных людей садят просто так


      1. Alarik
        02.05.2016 20:31
        +5

        Нужных не сажают. Сажают не нужных.


    1. avost
      02.05.2016 19:54
      +7

      Вы про какие прецеденты? В одной только нашей области, к примеру, вот, один представитель так называемого закона вызвал свидетеля по какому-то делу. Укокошил его зачем-то в кабинете. Тело выбросил в окно (чтобы не тащить по лестницам ОВД, в багажнике авто увёз в лес и сжёг. Там были ещё подельники, помогавшие с переноской трупа, тоже представители так называемого. Свидетеля, блин! Страшно подумать что они делают с подозреваемыми…
      Так о каких прецедентах вы говорили?..


      1. Speakus
        03.05.2016 16:29

        Откуда инфа?


        1. avost
          03.05.2016 23:27
          +1

          Кой-чего напутал за давностью, не угро, а обэп и не сжёг, а просто закопал, но почти.
          http://news.vtomske.ru/news/6283.html


      1. Foolleren
        03.05.2016 23:07

        Подозреваемого судя по рассказу угостили коньячком в процессе вспоминания выпускного.


        1. avost
          03.05.2016 23:22

          Вот жеж что проклятые буржуины со своими подщозреваемыми вытворяют! Коньяком пытают! Звери, чо.


  1. rPman
    02.05.2016 18:27
    +3

    Помимо прямой вины возможны ситуации. когда на шифрованных дисках лежит информация, очень дорогая для потери, например кошельки с bitcoin, собранные с коллектива (т.е. даже не лично владельца дисков), вот как бы вы в такой ситуации поступили?

    Ведь и в ФБР есть люди, не прочь биткоины себе перевести, а значит в случае очень большой стоимости денег лучше уж в тюрьме посЕдеть чем вообще без головы остаться на свободе.


    1. andy128k
      02.05.2016 19:00
      +3

      Склоняюсь к похожей мысли. Информация может быть компрометирующей (владельца дисков или его близких), но не имеющей отношения к делу.

      Если же у него там на самом деле ЦП, то требовать свидетельствовать против себя — противозаконно.


  1. DaveDee
    02.05.2016 19:11
    +4

    Пятая поправка не нарушается, обвинение же не выдвинуто :)


    1. Charg
      02.05.2016 20:44

      Тоже заметил.


      Вообще такое чувство что в любой статье\новости о судебных процессах в США всегда какой-то адвокат говорит фразу "нарушается N поправка".


      1. Starche
        02.05.2016 21:21
        +6

        Просто у них законодательство наполовину из поправок. А на вторую половину из прецедентов)


        1. masterbo
          03.05.2016 04:28

          Нет. У них Конституция не может изменяться. От слова «совсем». То есть первоначальный текст Конституции останется навсегда. Но поскольку многое не учли, то придумали принимать поправки. Которые тоже не могут изменяться после принятия. Например одной из таких поправок проведен сухой закон. В конце концов поняли, что некоторые поправки были ошибкой (тот же сухой закон), и разрешили отменять действие поправок другими поправками. Так отменен сухой закон. Всё это не отдельные законы по нескольким причинам. Во-первых потому, что поправки касаются только очень важных вещей, над которыми не может быть исключений. Например та же вторая поправка о свободе вооружаться или первая о свободе слова. А если пятой поправкой указано, что никто не обязан свидетельствовать против себя, то и нет такого закона, который заставит. Во-вторых поправки к Конституции США принимаются отдельно парламентами каждого штата. И тоже по итогу не могут ветироваться местными властями.


          1. alsii
            03.05.2016 10:24

            "Поправки могут быть приняты конгрессом (двумя третями присутствующих членов каждой из палат) или Национальным конвентом — специальным органом, который созывается конгрессом по требованию не менее двух третей легислатур (парламентов) штатов. До настоящего момента поправки принимались только конгрессом; Национальный конвент ни разу не созывался, в связи с чем порядок избрания его членов и регламент работы остаётся неизвестным.


            После того, как поправки были приняты конгрессом либо национальным конвентом, они должны быть ратифицированы тремя четвертями штатов. Конгресс сам определяет один из двух возможных способов: ратификация легислатурами (парламентами) штатов или созываемыми в каждом штате специально для принятия этого решения конвентами."


  1. assign
    02.05.2016 19:54
    +1

    Непонятно. Презумпция невиновности же, нам недоговаривают других доводов обвинения.
    У меня тоже есть шифрованый архив и я никогда не дам от него ключь, мой сосед говорит что в нём детское порно… ну пусть и расшифровывают, а пока не доказана моя вина, никакой суд меня не посадит.


    1. MichaelBorisov
      02.05.2016 20:45

      Свидетельские показания — это доказательство в уголовном процессе.


      1. masterbo
        03.05.2016 04:29

        Не путайте свидетельство с доказательством


        1. master_of_mastery
          03.05.2016 13:49
          +1

          1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела.
          2. В качестве доказательств допускаются:
          1) показания подозреваемого, обвиняемого;
          2) показания потерпевшего, свидетеля;
          3) заключение и показания эксперта;
          3.1) заключение и показания специалиста;
          4) вещественные доказательства;
          5) протоколы следственных и судебных действий;
          6) иные документы.

          Ст.74 Уголовно-процессуального кодекса РФ.


          1. BaRoN
            04.05.2016 01:29

            Свидетельство не является доказательством, а может являться доказательством. Это важно.


    1. tersuren
      03.05.2016 07:25

      Это две разные вещи. Скажем вам полиция приказывает «Стоять!», так как подозревает вас в торговле наркотиками. Вы бросаетесь бежать, полицейские за вами. Вас в конце ловят, но в карманах у вас пусто. Так вот, неповиновение полиции вы уже честно заработали, даже если наркотиков у вас отродясь не было.


      1. il--ya
        04.05.2016 14:57
        +1

        Нет, тут нечто совсем другое. Неповиновение требованиям — это конкретное правонарушение, по нему суд с доказательствами и конкретный срок. Тут неповиновение суду, оно тоже доказывается, но по нему нет ограничения срока. Полицейский будет сидеть, пока не подчинится.
        Кстати, глянул мельком, что ему шьют. Похоже, обвинения строятся на том, что его сестра сообщила, будто он давал членам семьи смотреть на его iPhone 6 контент, «фокусирующийся на закрытой области гениталий двух племянниц, в возрасте 4 и 6». По-видимому, это какие-то семейные разборки.

        Rawls’s sister testified that he had allowed family members to view content on an iPhone 6, which “allegedly focus on the clothed genital area of two nieces, aged four and six,” the appeal states. Officers also seized this phone.


  1. electronus
    02.05.2016 19:54
    +5

    Вот у меня есть массив информации, размером где-то в 500Гб, который я заархивировал winrar-ом с 30+ байтовым паролем с up/low/num/special chars, и по классике жанра потерял этот пароль. Храню далее, жду развития техники, дабы лет через 10 сбрутить… Попасть в такую же ситуацию очень легко, и доказать что «потерял» наверное будет нереально


    1. MichaelBorisov
      02.05.2016 20:45

      За вами уже выехали!


      1. electronus
        02.05.2016 21:31

        За предыдущий комментарий получил -1 в карму. Так быстро выехать не могли, ибо живу в северной Америке — просто не успели бы перевести с русского так быстро. А проблема для меня более чем релевантна, btw


    1. Bytamine
      04.05.2016 15:33

      Если вы готовы 10 лет жить без этой информации, может она вам не особо и нужна?


      1. qw1
        04.05.2016 23:19

        Да пусть лежит, есть не просит. А вдруг через 10 лет будет иметь антикварную ценность.


  1. Sergey6661313
    02.05.2016 20:54

    А возможно ли создать двойное шифрование, так чтобы у одного и того же архива было 2 пороля и «правильный пороль» показывал бы котиков? Но так, чтоб нельзя было доказать что там именно 2 разных содержимых…


    1. Foolleren
      02.05.2016 20:55
      -1

      Стенография называется, но объём полезной информации копеечный.


      1. rerf2010rerf
        02.05.2016 21:09
        +4

        Стеганография же.


        1. Foolleren
          02.05.2016 21:12

          ваша правда.


      1. KonstantinSamsonov
        02.05.2016 22:26
        +4

        Стенография — это набор значков для записи устной речи,
        Стеганография — это сокрытие информации в массиве другой информации.
        Криптосистема может поддерживать вложенные (шифрованый том доступный после доступа к первому тому и т.д.) и параллельные криптотома (один пароль — один диск, другой пароль другой диск), и пароли под давлением: после ввода такого пароля необратимо изменяется содержимое скрытого раздела и его уже нельзя восстановить зная пароль. Но удаление не будет работать, если есть точная побайтовая копия накопителя, всегда есть что сравнить с изменениями, так что тут самая грамотная позиция отрицать, что на диске есть зашифрованные диски, но если утилиты шифрования были установлены в систему, а не использовались с внешнего носителя, то мнение эксперта, что тут что-то спрятано может перевесить. Как вариант он может сознаться, что там была личная значимая финансовая информация и он успел ввести код уничтожающий данные, до того как был арестован.


        1. AllexIn
          02.05.2016 23:40

          Вроде диски зашифрованные TrueCrypt/VeraCrypt выглядят как шум. Каким образом эксперт может понять что там данные зашифрованы?


          1. Foolleren
            03.05.2016 09:15
            +1

            как шум выглядит только шум и зашифрованные данные, если вы не радиолюбитель, то объяснить что это не шифрованные данные будет сложновато.
            https://habrahabr.ru/post/147769/


            1. AllexIn
              03.05.2016 09:43

              А зачем вы храните файлы с шумом?
              Пространство размеченное как swap или любым другим способом.
              После теста HDD там вполне себе шум.


              1. Foolleren
                03.05.2016 09:52
                +1

                своп ни разу не похож на шум, а шум программ для тестирования генерируется известным генератором, что бы было понятно что это не шифрованные данные.


                1. AllexIn
                  03.05.2016 09:56

                  А откуда у вас эта инфа?
                  Первый раз слышу, что там что-то отличное от простого рандом…


                  1. Foolleren
                    03.05.2016 10:07
                    +3

                    Рандом простым не бывает, у него десятки различных параметров. криптографические алгоритмы на выходе дают рандом который проходит много тестов, рандом в тестовых программах таким делать не будут что-бы не грузить процессор — 2 гигабайта в секунду не реально для генерации качественного рандома, а программы тестирования выдают такую скорость однако.


                    1. AllexIn
                      03.05.2016 10:09
                      -2

                      Да какая разница каким его будут делать?
                      Каким образом можно отличить шум на неразмеченном неиспользуемом винчестере от шифрованных данных?
                      Просто назовите способ и всё. А то у вас теоретические рассуждения основанные на ваших личных догадках.


                      1. Foolleren
                        03.05.2016 10:15
                        +2

                        Ну вот вы уже додумали, что это мои личные догадки, а не рузультат чтения книжек по криптоанализу. Читайте любую и будет вам знание


                        1. AllexIn
                          03.05.2016 10:23
                          -2

                          «Вы слишком глупы чтобы понять мои аргументы, так что аргументов не будет»
                          Удобно.


                      1. Meklon
                        03.05.2016 10:39
                        +3

                        Энтропия там очень высокая. Нетипично для обычных данных


                        1. AllexIn
                          03.05.2016 13:15

                          Ну так я и не говорил же о данных. Речь была о рандоме, который оставляют после себя утилиты форматирования и проверки дисков.


                          1. qw1
                            03.05.2016 13:19

                            Попросят назвать утилиту. Обычно для скорости там псевдо-рандом с 32-битным seed, поэтому легко перебрать все seed и доказать, что данные не сгенерены этой утилитой.


                            1. AllexIn
                              03.05.2016 13:27

                              Во-первых требование назвать утилиту не адекватное. Потому что их десятки и помнить чем ты там в конкретном случае обрабатывал винчестер может только админ, который работает в корпоративной среде и набор утилит прописан в правилах. Пользователи же дома пользуются всем подряд и не смогут всопнмить чем пользовались.
                              Во-вторых — По сиду подбор не выглядит тривиальным. Да и ничего не даст. Если у вас весь винчестер из шума и вы заявляете что весь шум там за один раз сгенерирован утилитой — то ок, можно доказать что такая последовательность не может быть сгенерированна данной утилитой. Но если винчесетр использовался, если утилита применялась много раз для разных участков. То в данные вносится шум, который уже не завязан на саму утилиту и доказательство станет уже не таким простым. Во всяком случае точно не автоматизированным.


                      1. ustin
                        04.05.2016 17:48

                        На самом деле способ есть.
                        Применить к данным стандартные статистические тесты псевдослучайных последовательностей(wiki).
                        Любой шифровальщик будет использовать хороший алгоритм, который пройдет тесты.
                        Утилиты форматирования будут использовать быстрые и некачественные алгоритмы генерации ПСЧ и провалят тесты.
                        Вполне себе формализуемое отличие двух классов данных.


          1. maxpsyhos
            03.05.2016 09:24
            +1

            Ну так на то он и эксперт. Скажет «есть экспертное мнение, что...», и готово…


          1. ZhenyaZero
            03.05.2016 10:13

            Само наличие диска с «шумом», особенно большого, встречается не так часто. Зачем нужен диск (или большой кусок места на нём), который не используется? А если вдобавок TrueCrypt установлен в систему, ярлык на рабочем столе и часто запускался — решение эксперта будет очевидно.


            1. AllexIn
              03.05.2016 13:08

              Производители SSD рекомендовали оставлять 10% объема неиспользуемыми для того чтобы контроллер правильно нагрузкой управлял.
              А TrueCrypt используется для шифрования личной коллекции домашней эротики.


      1. roach1967
        02.05.2016 22:26

        «Стеганография». На Wiki очень хорошо описаны алгоритмы. Правда там не описан метод сокрытия информации в векторных картинках. Где-то на просторах попадалась кореловская векторная картинка с изображением простеньких предметов но размером в несколько мегабайт. Там один из бликов при очень большом увеличении превращался в обыкновенный текст.


    1. dartraiden
      02.05.2016 21:06
      +1

      Эта задача давно решена и называется «правдоподобное отрицание». Суть в том, что вы создаёте (средствами упоминавшихся выше True/VeraCript) файл-контейнер с «двойным дном». При вводе пароля контейнер открывается. Туда кладёте что-то правдоподобно выглядящее (не котиков, потому что котики в зашифрованном контейнере вызывают вполне однозначные подозрения). Такое, что имело бы смысл прятать, но не подвергающее вас уголовному преследованию (или дающее минимальный срок). В программе есть возможность после открытия контейнера ввести ещё один пароль, который открывает «второе дно», где лежит уже то, что надо было прятать.

      Доказать наличие «второго дна» (при правильном использовании) невозможно. Программа позволяет попытаться ввести «второй» пароль совершенно у любого контейнера. Даже у того, у которого «второго дна» нет. Поэтому, невозможно установить, то ли тут и правда его нет, то ли оно есть. Разве что избивать вас до тех пор, пока вы не признаетесь, что оно там есть.


      1. dartraiden
        02.05.2016 21:14

        Ссылки по теме:
        Скрытые контейнеры
        Hidden Volume / тоже самое на русском в мануале к TrueCrypt
        Plausible Deniability / тоже самое на русском в мануале к TrueCrypt

        Ну, и вообще, перед использованием скрытых контейнеров рекомендуется прочитать мануал, поскольку скрытое содержимое можно повредить, если перестараться и накидать слишком много «правдоподобных» файлов в первый слой.


        1. il--ya
          04.05.2016 15:10

          Если мне не изменяет память (мануал давно читал) — сначала кидаем данные в фальш-раздел, а потом уже оставшееся пространство используется для настоящего. Недостаток — в фальш-разделе лежат старые, не обновляемые данные, что делает его менее правоподобным.


      1. Foolleren
        02.05.2016 21:19

        Количество зашифрованной информации в этом случае больше чем расшифровываемой, специалисту который не в первый день работает будет понятно, что тут ещё что-то закопано.


        1. Sadler
          02.05.2016 21:22
          +2

          Если контейнер фиксированного размера, то объём расшифрованной информации ни о чём не говорит. При правильной реализации просто невозможно определить его степень заполнения.


        1. dartraiden
          02.05.2016 21:23
          +3

          Оно будет одинаково. Указанные программы шифруют всё содержимое контейнера, даже свободное в нём место.

          image


          1. Foolleren
            02.05.2016 21:45

            если уже зашифрованный контейнер скопировать на диск то да, в противном случае против вас сыграют всякие журналы файловой системы показывающие что в «пустую» область проводилась запись.


            1. dartraiden
              02.05.2016 21:54

              Проблема с журналами решается использованием FAT32 и разносом информации в несколько контейнеров (из-за ограничения на размер файла в этой ФС)


            1. msuhanov
              02.05.2016 21:56

              В «пустую» область файловой системы запись производится в обход журнала внешней файловой системы (иными словами, та часть «пустой» области файловой системы, выделенная под скрытый том, будет представлена в операционной системе в качестве отдельного логического устройства, а работа с такой областью требует только знания ее размера и смещения относительно начала тома с внешней файловой системой). С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.


              1. qw1
                02.05.2016 21:59

                С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.

                Почему нет, если внешний криптоконтейнер, к которому предоставлен пароль, при инициализации всегда заполняет весь свой диск случайными данными перед форматированием?


                1. msuhanov
                  02.05.2016 22:07

                  Потому что скрытый том может использоваться в двух режимах: для запуска скрытой операционной системы, записанной в нем, или для хранения информации, доступ к которой происходит из незашифрованной операционной системы (или из зашифрованной операционной системы, установленной без отрицаемого шифрования). В обоих режимах возможны утечки информации о существовании скрытого тома (и даже самих данных из скрытого тома), о чем на сайте TrueCrypt раньше было подробно написано.


                  1. qw1
                    03.05.2016 15:27

                    Хорошо, а если так?


                    1. msuhanov
                      03.05.2016 15:56

                      В файле (разделе) подкачки на машине-хосте могут оставаться данные из виртуальной машины. Собственно, на этой итерации я предлагаю и закончить, потому что дальнейшее обсуждение будет примерно таким:

                      – А я сделаю X.
                      – Остается слабое место Y.
                      – А я сделаю Z, чтобы убрать Y.
                      и т. д.


                      1. qw1
                        03.05.2016 16:07

                        Об отключении свопа я думал, но не посчитал значимым.
                        Во-первых, даже на системах с 16ГБ RAM автоматически настроенный своп у меня не рос от начальных 256MB (не говоря о том, что на такие дела можно поставить и 32, и 64 ГБ).
                        Во-вторых, нет forensic-инструментов по вытаскиванию данных виртуальной машины из свопа физической. Шансы найти там что-то близки к нулю (RAM вирт. машины фиксирован на физический RAM, а кеш файловой системы виртуальной машины не вытесняется в её swap)


                        1. msuhanov
                          03.05.2016 16:23
                          +1

                          Вот и я примерно о том же выше говорил: создатели и пользователи программ для отрицаемого шифрования оперируют категорией «не считаю значимым» и ей подобными, игнорируя реальное положение вещей.


                          1. qw1
                            03.05.2016 18:05

                            Можете дать оценку вероятности, что в нижеописанном сценарии в свопе хост-машины окажется что-то компрометирующее?


                            1. msuhanov
                              03.05.2016 18:26
                              +1

                              Вероятность низкая, риск при сокрытии данных от государства высокий (crypto people live for the unlikely). Если считать, что обсуждаемая схема предназначена для массового применения, то соотношение риска и сложности исправления однозначно указывает на необходимость отключения подкачки.


                        1. Foolleren
                          03.05.2016 23:11
                          +1

                          своп используется ещё и для дефрагментации озу, туда по определению попасть может всё что угодно.


              1. Foolleren
                02.05.2016 22:06

                Сам факт использование софта умеющего делать двойное дно заставляет задуматься о его наличии, по сути надо помнить не только пароль, но и код программы для расшифровки, чтобы надёжно скрыть не только информацию, но признаки её существавания.


                1. msuhanov
                  02.05.2016 22:12

                  Вообще, сам факт использования программы с поддержкой отрицаемого шифрования может сделать человеку только хуже. Ведь если попасть в плен к бандитам и получить сессию терморектального криптоанализа, то при использовании программы без поддержки отрицаемого шифрования есть шанс, что паяльник вынут и ваша дальнейшая судьба будет хотя бы под вопросом; но при использовании программы с поддержкой отрицаемого шифрования паяльник просто не будут вынимать до тех пор, пока своей смертью вы не подтвердите, что говорили правду про отсутствие следующего уровня «двойного дна».


                  1. Meklon
                    02.05.2016 22:45
                    +2

                    Неизвестна программа. Есть файл с квантовым шумом внутри вместо содержимого. Все. Был ли это Truecrypt/veracrypt или что-то другое — неизвестно. Или просто шум. А ключом к расшифровке может быть файл "ежемесячный_отчет_бух2015.docx" на личной флешке. И там будет много других обычных файлов. И реально отчет внутри. Просто это ключ. Вместе с паролем из головы. Или без. Или только пароль.


                    1. msuhanov
                      02.05.2016 22:54

                      Отрицаемое шифрование предполагает, что под давлением будет раскрыто содержимое внешнего (подставного) тома, а значит программа для шифрования известна. Если же защиту строить только на том, что зашифрованные данные не отличить от случайных, то программа для шифрования никуда не исчезнет, хотя ее и можно хранить вместе с другими аналогичными программами на отчуждаемом накопителе (например, Live CD) в надежде на то, что противник не узнает о том, какая именно программа применялась и являются ли предположительно зашифрованные данные таковыми в действительности. Но, опять же, попадет человек в плен к бандитам, а те просто будут его пытать до тех пор, пока не скажет, какая программа используется и какой в нее надо вводить пароль. И все. Разница только в том, что если использованная программа не позволяет делать «двойное дно», то есть шанс, что паяльник вынут, а иначе такого шанса нет вообще.


                      1. trijin
                        04.05.2016 14:28
                        +1

                        Бандитам вообще пофиг на двойное шифрование.
                        Они от тебя требуют конкретную информацию, а знаешь ты где она или нет, это не их проблемы.


                  1. Foolleren
                    02.05.2016 22:45

                    Давным давно баловался криптографией результатом стала программа в которой нет проверки на правильность расшифрованой информации, подходит любой пароль, но только с правильным, файл приходит в первоначальное состояние, для терморектального криптоанализа также не подходит как и нормальный софт, но в случае чего с более цивилизованными «хакерами» можно отмазаться в духе «файл битый».


                  1. sweetbrick
                    04.05.2016 16:48

                    Ну вот, а меня запинали за этот «термо-ый криптоанализ»(
                    Как раз в случае его применения у арестованного был шанс разрулить этот процессуальный тупик, в смысле бессрочного тюремного заключения. Некоторые осложнения в следствие этого процесса можно признать незначительным ущербом в сравнении с перспективой…
                    Хотя, я думаю, годика через N в каком нить вышестоящем суде решение м.б. отменено, но не раньше чем адвокаты выжмут его досуха)


            1. Vilgelm
              03.05.2016 03:37
              +1

              На самом деле все такие тонкости не очень важны, ибо:
              image
              В случае с TrueCrypt просто будут дубасить ключом пока не скажешь два пароля.


              1. MiXaiL27
                03.05.2016 03:47

                Ну да и в продолжение: «На самом деле найти подобный ключ за 5$ довольно не просто, не знаете где такие продаются?»


              1. dartraiden
                03.05.2016 15:50

                А если там действительно нет второго пароля? Дубасить до смерти? Ведь если пароля там нет, то человек вам его и правда не скажет при всём желании. Значит, нужны критерии «так, уже прекращаем дубасить». А если пароль был, но жертва сумела дотерпеть до прекращения избиения?


                1. Vilgelm
                  03.05.2016 19:44
                  +1

                  Мы про Россию говорим или вообще? У нас зачастую дубасят до смерти и без всяких паролей, просто так (типа ОП Дальний), вообще без всяких паролей. Если про другие страны, то как там не знаю, но думаю опытный палач вытащит из жертвы все что надо до появления данных критериев.


    1. artyums
      02.05.2016 21:11

      Если полезную информацию затем опять зашифровать тем же ключом и тем же методом, итоговый размер файла окажется меньше, чем у исходного.


      1. kafeman
        02.05.2016 21:25

        Такие вещи обычно делаются на уровне диска, а не файловой системы. Рассматривайте этот случай как файл фиксированного размера. Зашифруете вы 1 Кб, или 10 Мб, его размер всегда будет 1 Гб.


    1. SinsI
      02.05.2016 21:32

      Если шифрование шифром Вернера — то «паролей» бесконечное число, как и результатов расшифровывания.


      1. qw1
        02.05.2016 21:56

        Если есть безопасное место для хранения такого длинного ключа, то надёжнее не заморачиваться с шифрованием и хранить там саму информацию.


        1. Sadler
          02.05.2016 22:11
          +1

          В качестве ключа может быть использован вполне легальный файл (или несколько), который легко получить, скажем, из интернета, но, чтобы расшифровать, надо знать, какой это был файл. Не самый удобный или надёжный метод, но тоже имеет право на жизнь.


        1. Assargadon
          04.05.2016 13:25
          +1

          Он обычно используется не для безопасного _хранения_, а для безопасной _передачи_ данных. Позволяет разнести во времени передачу разделяемого секрета и собственно данных.

          Например, вы при личной встрече передаёте компакт-диск с белым шумом. И потом используете его для шифрования СМСок, используемых для координации… чего-нибудь. Да, эти СМСки можно было бы записать на сам диск, но в момент передачи диска СМСок еще просто нет.


  1. albik
    02.05.2016 20:59
    -24

    Вот тебе и демократия, вот тебе и свободы и права граждан в цитадели демократии. Если бы что-то подобное произошло в России, все тут же начали бы кричать про нарушения, недопустимость, коррупцию и засилье чиновников, и дружно друг дружку плюсовали бы за участие в лингвистическом конкурсе «кто громче кукарекнет и смачнее харкнет гноем». Но это произошло в США, и все тут же бросились искать оправдания, а всех имеющих наглость что-то там говорить про недопустимость подобного в демократическом государстве лихо минусить.

    По-моему, давно поставить на место зарвавшееся хомячье, которое на словах все такое правильное, за свободу слова и демократию, а по факту устроило тут серпентарий, в котором участникам, имеющим мнение, отличное от «рашка вперде, США понад усе», затыкают рот всеми возможными путями.


    1. Sadler
      02.05.2016 21:07
      +3

      Держите Ваши фантазии при себе, пожалуйста. Проблемы есть везде, только в ватных мозгах всё делится на чёрное и белое. Сообщество само решит, кого здесь следует ставить на место.


      1. yadobr
        03.05.2016 07:37
        +3

        > «только в ватных мозгах всё делится на чёрное и белое»

        Вы сейчас тем же самым занимаетесь =))


    1. dartraiden
      02.05.2016 21:17
      +10

      Мне кажется, за посты в таком тоне сообщество будет затыкать рот любому, независимо от его взглядов.


      1. dartraiden
        02.05.2016 21:22
        +2

        // за комментарии, конечно, я хотел сказать


    1. Meklon
      02.05.2016 22:11
      +11

      У вас такие комментарии однообразные… Наводит на мысль о роде деятельности на этом ресурсе. Уходите и не тащите сюда грязь.


      1. h0rr0rr_drag0n
        02.05.2016 23:41
        +2

        Учитывая, что самые первые комментарии такие же «однообразные», со специфическим жаргоном, то не просто " наводит на мысль", а прямо таки кричит об этом.


      1. Vilgelm
        03.05.2016 03:40
        +7

        Он явно на работе. Когда Хабр был без R&C, то таких комментариев тут не было практически, ибо инвайт сюда очень дорог (хорошая статья в песочницу еще дороже), а количество их ограничено. С введением R&C все как-то печально стало, к сожалению.


  1. LeoPlus
    02.05.2016 22:19
    -12

    Достижения демократии США с каждым разом поражают всё больше. Но возникает вопрос — а если он просто забыл пароль — ему теперь пожизненно сидеть?


  1. abyrkov
    02.05.2016 22:26

    А их эксперты им на что? Если они не смогли найти бумажку и подобрать, то человек вполне мог забыть.


  1. Equin0x
    02.05.2016 23:56

    Бедолаге все-то нужно было оклеветать себя и обьявить запойным )
    Я как-то ночью после праздника один раз так сменил пароль…


    1. Equin0x
      03.05.2016 00:09

      PS: с каждым годом растет вероятность того, что на границе могут попросить включить ноут и дать пароль, если зашифрован. Например в UK.


      1. Barafu
        04.05.2016 11:22
        +1

        Ну так через границу надо везти пустой ноут, а криптоконтейнер качать после через Инет.
        Включать же ноут требуют, якобы, для того, чтобы убедиться, что это не пустой корпус с динамитом внутри. Я на это всегда спрашиваю, может ли таможенник на вид отличить обычный ноут от корпуса с Raspberry и динамитом внутри — молчат.


        1. maxpsyhos
          04.05.2016 11:39

          После недавнего ремонта ноута немного прифигел, сколько там свободного места. Туда и без всяких извращений с Raspberry можно кило взрывчатки напихать.


  1. mafia8
    03.05.2016 00:19

    А с чего они вообще взяли, что там ЦП?


    1. m08pvv
      03.05.2016 01:56
      +3

      Потому что могут такое предположить.
      В США есть ещё очень интересный юридический процесс.

      Офицер полиции может сказать, что ему кажется, что вы можете использовать деньги на наркотики, после чего просто забрать их.


      1. MaximChistov
        03.05.2016 09:57

        офигеть)


    1. h0rr0rr_drag0n
      03.05.2016 02:31
      +1

      Судя по оригинальной статье с ArsTechnica — сестра подозреваемого чего-то эдакое увидела на мониторе. Плюс тамошняя кровавая гебня как-то мониторила FreeNet.

      The authorities have called two witnesses. One was the suspect's sister who claimed she looked at images of child abuse with her brother at his house. The other was a forensic examiner who testified that it was his «best guess» that child pornography was on the drives," Donoghue wrote. The investigation began in 2015 when Pennsylvania prosecutors were monitoring the online network Freenet and executed a search warrant of the man's home.


      1. Dum_spiro_spero
        03.05.2016 12:28
        +3

        Т.е. родная сестра сдала мужика полиции? Может там вопросы дележки наследства? Вполне кстати сюжет для детектива.


        1. qw1
          03.05.2016 13:16

          В США это в порядке вещей. Читал истории, как дети сдают родителей, родители — детей. Хотя не исключаю, что это ложь наших Российских СМИ.


          1. Tabke
            04.05.2016 12:36
            +2

            Не факт что это в порядке вещей. Факт что это рекламируется официальными СМИ как правильное(tm) поведение. Но ведутся ли на эту рекламу реальные люди — вопрос.
            Для граждан этой страны как-раз более традиционным является мышление, предполагающее самостоятельно решать все проблемы, возникающие внутри общины/семьи/головы. Это связано с историей возникновения и становления государства, дикий запад, суды Линча вот это всё.


        1. Noahzgard
          04.05.2016 17:36
          +1

          Вроде как она у него на телефоне увидела фотки племянниц 4 и 6 лет. Учитывая что она его сестра, вполне может быть что это её дети.


      1. degs
        04.05.2016 18:17
        +1

        Вот я кажется попал… На днях хотел сыну сюрприз сделать, поставить ему на андроид картинку с хоккейным вратарем, и не рассчитал как оно там масштабируется. Получилась крупным планом та самая злополучная область гениталий, да еще и вызывающе прикрытая хоккейной раковиной. Минут пятнадцать оно там простояло пока я перед следующей попыткой чайку себе заваривал.
        За мной скоро придут?


    1. kuzia_bRatok
      03.05.2016 02:42
      +2

      Уже выше написали, что что-то в этой ситуации нечисто. Часть обвинений явно скрывается, или даже всё это надуманный предлог, (откуда такая информация о ЦП, если на маке и айфоне ничего? и почему вообще заинтересовались этим человеком?); гражданин ведет себя явно неадекватно как на законопослушного — никто захочет сидеть 7 месяцев просто с принципа. Дело придано огласке, но мне кажется, там всё триста раз перекручено и ЦП тут не при чем и дело совсем в другом.


      1. Noahzgard
        04.05.2016 17:49
        +1

        Причем придано огласке оно спустя 7 месяцев, очень похоже на последнюю надежду. Так сказать надавить на суд при помощи общественности.


  1. maxzhurkin
    03.05.2016 02:40
    -1

    «За подозреваемого в хранении ЦП ...». Простите, чего?


    1. Flash_CSM
      03.05.2016 13:54

      «Центрального процессора» — :D
      Почитайте внимательно комментарии к посту, там имеется ответ на ваш вопрос.


      1. maxzhurkin
        03.05.2016 14:05
        -2

        Я знаю значение, однако мой вопрос не об этом
        Child Porno -> CP -> ЦП
        «ЦП» по сути своего рода жаргонизм, потому, что второй переход в цепочке выше не может быть использован в ходе нормального словообразования (или аббревиатурообразования?) и, соответвенно, не должен был использоваться в статье уважающего читателя автора без особой на то необходимости.


  1. Konachan700
    03.05.2016 11:16

    Просто так человека с улицы держать в тюрьме не станут, какой смысл? Я ни за что не поверю, что вся цепочка правосудия состоит из маньяков, которые сажают людей ради своего удовольствия. Наверняка на пацанчика были вполне однозначные доказательства вины в каком-то преступлении, но для суда они не годились, поскольку добыты нелегально — трояном, скрытой камерой или иным видом несанкционированной слежки. Арестовали, но потом поняли, что с вещдоками косяк-с.
    Что он натворил на самом деле, история умалчивает. ЦП же могли прикрутить постфактум, поскольку обвинение в нем работает как обвинение в колдовстве в средневековье, показали пальцем на ведьму, и все, уже не отмоешься от грязного ярлыка никак. Полицейских даже не заподозрят в косячничестве. Да и взять свежеотформатированные диски, и сказать что там зашифрованное ЦП тоже легко, и тоже попробуй докажи обратное.


    1. famiak
      03.05.2016 12:38
      +3

      Прошу прощения, но как вот эта мысль:

      «Наверняка на пацанчика были вполне однозначные доказательства вины в каком-то преступлении, но для суда они не годились, поскольку добыты нелегально — трояном, скрытой камерой или иным видом несанкционированной слежки. Арестовали, но потом поняли, что с вещдоками косяк-с.
      Что он натворил на самом деле, история умалчивает. ЦП же могли прикрутить постфактум, поскольку обвинение в нем работает как обвинение в колдовстве в средневековье, показали пальцем на ведьму, и все, уже не отмоешься от грязного ярлыка никак. Полицейских даже не заподозрят в косячничестве. Да и взять свежеотформатированные диски, и сказать что там зашифрованное ЦП тоже легко, и тоже попробуй докажи обратное.»

      У вас в голове соседствует с вот этой:

      «Просто так человека с улицы держать в тюрьме не станут, какой смысл? Я ни за что не поверю, что вся цепочка правосудия состоит из маньяков, которые сажают людей ради своего удовольствия.»

      ?

      По-моему, если нет доказательств вины, которые годятся для суда — человека именно что держит в тюрьме просто так свора маньяков.


    1. maa_boo
      04.05.2016 14:45
      +2

      > какой смысл?

      Это вот что сейчас было? Попытка искать смысл в действиях властей? Реально?


  1. Zooko
    03.05.2016 13:49
    +1

    Наличе улик- доказательство. Попытка добыть их такими методами — плевок в «честное правосудие»


  1. Mixim333
    03.05.2016 14:04
    +1

    Пяти- и трехдюймовая дискета представляется мне лучшим способом хранения важной информации, если у тебя есть камин в доме: залетают маски-шоу, ты быстро выкидываешь носители с криптостойким паролем в камин — десять секунд и пароль больше никто не знает, в том числе и ты. Сами же данные хранить в приватном репозитории на GitHub'е — тот же самый Apple, но по хранению — вряд ли GitHub станет открывать доступ кому-либо в приватный репозиторий.

    А если у меня на этом носители содержатся интимные фото моей жены и я не хочу, чтобы кто бы то ни было их смотрел?

    Вообще же, применение закона XVIII века в современном мире — это перебор!


    1. qw1
      03.05.2016 15:27
      +1

      Неплохая идея, и её ещё можно развить.

      Можно подключить облачный диск (убедиться, что трафик шифруется) в виртуальной машине, которая настроена, чтобы не сохранять состояние. То есть, каждый запуск машины — чистая ось и никаких следов монтирования и работы с файлами. Если спросят, откуда столько трафика до облачного провайдера, сдать другой аккаунт, на котором лежит фото-архив и прочее обычное барахло.

      Выключаешь питание — и никаких следов, и никаких зацепок.


      1. dartraiden
        03.05.2016 16:01

        Зацепиться можно, как минимум, со стороны облачного провайдера (у которого аккаунт с «обычным барахлом»), если удастся его склонить к сотрудничеству. Входящий-исходящий трафик с вашей машины не будет совпадать по объёму и времени с трафиком, который фиксировал облачный провайдер.


        1. dartraiden
          03.05.2016 16:07

          Ещё, если оба аккаунта у одного облачного провайдера, то это даёт возможность запросить у него данные, с какими ещё аккаунтами работал IP-адрес, с которого велась работа в «обычном» аккаунте.

          Если облачные провайдеры разные, то вся схема вообще теряет смысл, очевидно, что если у подозреваемого трафик до 2 разных облаков, а он нам пытается впарить, что работал лишь с одним облаком (где «барахло»), то он недоговаривает.


        1. qw1
          03.05.2016 16:18

          Это уже совершенно другой уровень сотрудничества.
          Одно дело, открой диск аккаунта Ivanov_Ivan (по судебному ордеру), а другое дело — найди корреляции, выдай статистику и т.п.


    1. msuhanov
      03.05.2016 15:38

      Вообще же, применение закона XVIII века в современном мире — это перебор!


      Вот, например, Конституция США была принята в том же веке. Перебор?


      1. Mixim333
        03.05.2016 16:05

        Конституция одна за все эти годы, но сколько поправок в нее вносилось за это время — 27 штук, согласно Wiki (https://ru.wikipedia.org/wiki/Список_поправок_к_Конституции_США).


        1. msuhanov
          03.05.2016 16:10

          Тем не менее, в ней есть старые нормы. Как их можно применять?!

          Вообще же, применение закона XVIII века в современном мире — это перебор!


    1. ClearAirTurbulence
      04.05.2016 02:01

      Понимаете, если у служб будет цель предотвратить при захвате порчу данных — с высокой вероятностью вы ничего не успеете сделать. Светошумовая граната, вынос двери тараном или ВВ — и, внезапно, мозг задумываете о смысле жизни, вместо того чтобы заниматься делом, или, как вариант, все же дает команду рукам «хватай диск, бросай в камин», но руки отчего-то трясутся и не хватают, а через n секунд они уже надежно зафиксированы за спиной, а пол почему-то очень сильно давит на выступющие части лица.


  1. nikitasius
    03.05.2016 16:52
    +2

    В чем проблемы? Никогда не нужно отказываться давать пароль/ключ для расшифровки.

    А вот расшифруют ли, это другой вопрос. Человеческая память она такая…

    Прямо как в Англии: таможна может запросить код от телефона и если его не дать, будет неподчинение. А если его дать неправильно — будет просто человеческий фактор, стресс и плохой завтрак.


    1. qw1
      03.05.2016 18:09

      В обсуждении здесь многие рекомендуют придерживаться стратегии «какие шифрованные данные? это чистый неформатированный диск», а ваша рекомендация заставляет признать наличие криптоконтейнера.


      1. nikitasius
        03.05.2016 22:46
        +1

        Так крипто контейнеры не запрещены. Вообще шифровние не запрещено. А дават свои пароли — я могу сразу выдать свой пароль, но он не подойдет.

        /отщепятки


  1. Y1975
    03.05.2016 23:13

    Вспоминаю фильм «Джонни-мнемоник»: содержимое блока памяти в голове курьера было зашифровано тремя произвольными видеокадрами. Только в конце фильма по двум уцелевшим фоткам еле-еле взломали содержимое архива.


  1. Dum_spiro_spero
    04.05.2016 01:26
    +2

    Есть еще момент. Когда арестовывали Ульбрехта, то был специально подгадан момент когда он отвлекся от ноутбука в общественном месте. Т.е. например вариант когда человек спокойно сидит перед ноутом и смотрит в пространство обдумывая судьбу демократии на планете и в этот момент его хватают за руки и к затылку приставляют твердый холодный предмет вполне возможен. Навскидку приходят мысли связанные либо с флэшкой на шнурке или видеокамера должна анализировать что перед ней и если человек пропадает без секретного жеста — условного «пока» — быстро все отключать и блокировать. Хотя наверное подобные вещи уже сто раз придуманы.


    1. saege5b
      04.05.2016 13:17

      РФИД в кисть, читалку в ноут и запрограмированное поведение что при внезапном исчезновении форматировать винт и биос(при возможности), и до кучи вывести параметры железа за границу гарантированной работоспособности.
      Пусть потом доказывают, что при захвате бойцы не угробили ноут со всей информацией на нём.


      1. maa_boo
        04.05.2016 14:50

        Это всё хорошо, конечно, но RFID в кисти наверняка насторожит судейских.


        1. saege5b
          04.05.2016 15:04

          Вроде как современные особо не выделяются. Это если только отслеживать историю всех покупок в инете. Так можно попросить приятеля купить.
          И толку-то? В деле, при штурмовке, даже необязательно весь винт форматить. Переписать несколько раз разметку разделов, или: «убить» логику диска(дисков) и «убить» биос.
          Пускай потом штурмовики с экспертами доказывают что они правильно погасили всех демонов и штатно дали команду на выключение.


        1. Dum_spiro_spero
          07.05.2016 02:03

          Вот-вот. Тут вопрос предварительной проработки. У Нила Стивенсона в «Лавине» был герой который ездил на мотоцикле с водородной бомбой в коляске — а взрыватель был соединен с сердцем, т.е. если его убивают — то… И ВСЕ ОБ ЭТОМ ЗНАЛИ, поэтому были использованы другие методы.


  1. alpet_m
    04.05.2016 14:42
    +1

    По мне так, повторение подобных казусов можно упредить, реализовав сервис временного онлайн хранения части ключа, скажем в течении месяца. Без специальных подтверждений со стороны пользователя, эта часть удаляется безвозвратно и соответственно зашифрованные данные считаются потерянными для нашей вселенной. Т.е. после месяца заключения можно наконец раскрыть свой пароль, и программу использованную для шифрования, чтобы допрашивающие узрели печальное «Очень жаль, но данные онлайн ключа были безвозвратно уничтожены 2/05/2016 в 07:34 UTC».


    1. il--ya
      04.05.2016 15:47

      Онлайн — изначально ненадёжно, что знают двое, знают все. Где гарантия, что сервис не прибережёт копию для органов?
      Несколько надёжнее — устройство open source (в идеале — самодельное), простое, только для хранения ключа, с большой красной кнопкой «стереть всё». Вопрос только, как передавать содержимое этого устройства, чтобы оно не засветилось в свопе.


      1. il--ya
        04.05.2016 15:52

        Например, можно его подключать как клавиатуру… хм. А это идея.


  1. haldagan
    05.05.2016 10:35
    +3

    А я люблю пофантазировать…

    >против бывшего сержанта полиции

    Есть ненулевая вероятность того, что на дисках нет ДП, зато есть:
    а) Компромат на родственников/знакомых.
    б) Компромат на бывших сослуживцев или просто информация, которой у «бывшего» сотрудника быть не должно.
    в) Компромат на местных чинуш разной степени важности.

    Вариант а) малоинтересен и маловероятен, т.к. сержант полиции вряд ли будет хранить у себя видео с оргий, где они упарываются кокаином и содомируют друг дружку бутылками от шампанского.

    Вариант в) кажется мне наиболее вероятным — если сержант в свободное от работы время занимается шантажом видных людей или за мзду скрывает(л) некоторые улики — кажется вполне обоснованным и его нежелание раскрывать пароли и интерес ФБРовцев к этому делу.

    Уж лучше спокойно сидеть за отказ в сотрудничестве, чем сидеть за шантаж/укрывательство и оглядываться через плечо, пытаясь понять, кого же из сосидельцев мог купить теперь уже тоже «бывший», скажем, мэр.

    Ну или там действительно ДП / он просто забыл пароль.