Как стать автором
Обновить

Комментарии 349

В следующий раз пусть почитает про hidden volumes (если, конечно, доживет до следующего раза...)
А какое из современного ПО поддерживает hidden volumes? TrueCrypt протух уже много лет назад, а больше вроде нигде не было реализовано это
VeraCrypt же.
Ну TrueCrypt хоть и протух, но доказательств его компрометации вроде как нет. В то же время VeraCrypt (как продолжатель) поддерживает в той же степени.
К сожалению, в драйвере (?) TrueCrypt нашли privilege escalation: https://www.reddit.com/r/netsec/comments/3mvhck/truecrypt_critical_vulnerability_patched_in
НЛО прилетело и опубликовало эту надпись здесь
TrueCrypt не скомпрометирован. Насколько я знаю, авторы отказались от его поддержки, и указали, что в некоторых режимах работы возможна компрометация.
Да, оригинальные авторы просто удалили все, оставив сообщение мол TrueCrypt не безопасен, используйте BitLocker. И выложили новую версию, где поддержку шифрования вырезали (только дешифровка). Ничего не известно, да и сами разработчики — личности туманные. Правда интересно, что сайт русской поддержки TrueCrypt за месяц начал сворачиваться. Надавили, надоело, прижали — не ясно.

Однако, аудиты были, ничего серьезного не нашли (только мелочи). ПО написано достаточно хорошо и используется много где. Можно продолжать как пользоваться оригинальной версией (она более чем хороша, особенно если крайне темных дел нет). Ну или форки поглядеть (правда некоторые уходят от совместимости с TC или ничего еще не зарелизили).
Есть же форки TrueCrypt. Veracrypt, например.
А еще хорошо бы такую технологию, что вводишь какой-то особый пароль (как раз для таких случаев), и он все стирает (причем надо сделать так чтобы контейнер мог храниться лишь в одном экземпляре, а копии бы не работали).

Не получится. "Стирание" — активные действия ПО или операционной системы. Сама по себе информация это пассивный набор данных. Тем более, что всегда работают с копией, сделанной с внешнего устройства.

Проверка пароля тоже активное действие ПО или ОС. Так что мешает в момент проверки пароля разрушить информацию?
Наличие копии делает это бессмысленным.
Значит нужно аппаратное решение, которое невозможно скопировать. Типа чипа, хранящего ключ и занимающегося шифрованием/дешифрованием. Вполне можно было бы кроме пароля на разблокировку добавить и пароль на уничтожение ключа. Интересны юридические тонкости — «стирающий» пароль сделает получение информации с носителя окончательно невозможным, а значит и держать человека в тюрьме станет бессмысленно.
При популяризации, этот вид носителей будет запрещен к продаже на территории 'демократических государств',…
и много ли верят в то что 'совсем никому никому не доступны' ключи шифрования в современных аппаратных устройствах хранения информации типа ssd-диски, флешки и hdd аппаратным шифрованием?
Полагаю, что это может попасть под «уничтожение улик»
Слова адвоката обвиняемого в такой ситуации: «Улик чего, простите? И где доказательства, что на носителе данных были улики?». Любое сомнение должно трактоваться в пользу обвиняемого — это азбука презумпции невиновности.
Чёт эта презумпция не помогает мужику выйти на свободу.
Думаю, у них есть очень веские основания подозревать его в хранении/распространении этой самой CP. Возможно, показания свидетелей, которых сейчас не хотят «светить». А отказ расшифровать диск — просто предлог, вроде той ситуации, когда Аль Капоне посадили за неуплату налогов.
Мужик сидит за неподчинение суду, что есть объективный факт. А адвокат давит на то, что клиент невиновен и потому требование суда неправомочно. Если же предположить (только предположить, Ваша честь, потому что доказательств вины клиента пока никто не предоставил), что его клиент виновен, вступает в силу закон, запрещающий принуждение к свидетельствованию против себя.

В общем, дума, обвинение проиграет, если только не сумеет своими силами взломать остальные устройства И не обнаружит там доказательства вины обвиняемого.
Можно сделать эмулятор этого чипа без стиралки и клонировать туда информацию с оригинала. Вы историю про фбр и айфон пропустили? Там же похожая схема. Всего за миллион проблема решилась. Миллион можно потом повесить кредитом на обвиняемого.
Как клонировать информацию, если дизайном чипа это не предусмотрено? Ключ может хранится только в RAM, которая может подпитываться конденсатором на моменты замены батарейки в устройстве.
Это усложняет задачу, но не делает её неразрешимой. Вот то, что у вас написано, напрямую даже несколько облегчает задачу — по линиям питания можно будет снять довольно много информации во время рефрешинга массива памяти, если используется динамическая память. А со статической ещё проще. Это так, навскидку. Ну, потратят не миллион, а два — какая разница, если потом списывать долг на обвиняемого?
На данный момент задача считается практически неразрешимой — попытка считать содержимое чипа гарантированно его уничтожит, а считать получится лишь часть информации, причем неизвестно именно, что будет прочитано правильно.

См. Security Enclave.
Я и говорю — вы пропустили момент, когда практически неразрешимая задача была решена всего за миллион долларов? Причём это вознаграждение, а не (себе)стоимость решения.
Если вы про айфон, то там решение изначально не ориентировалось на максимальную безопасность.
Взять хотя бы то, что ключи хранятся в энергонезависимой памяти, что расширяет пространство маневров. А также то, что криптопроцессор может быть перепрошит без потери ключей, что вообще является дырой размером в футбольное поле.
А разве в том iPhone 5C был криптографический процессор? Он же вроде только с 5S и выше. В 5C программное шифрование…
тогда лучше пусть avost уточнит, что за «практически неразрешимая задача» на миллион долларов.
Про практическую неразрешимость не я сказал, я процитировал предыдущего оратора. Что касается SE, там же нет оперативной памяти, подпитываемой батарейкой. Из того, что я прочёл, я до конца так и не понял как оно в реальности устроено. Из наиболее реальных предположений следует, что способы взломать всё-таки должны существовать.
Почему со статической проще? Вы знаете способ из работающего процессора прочитать значение любого внутреннего регистра, не выведенного в отладочную шину?
Она по размерам больше ;) и её лучше видно.
Ну, и подключиться к адресным линиям можно.
Вообще, даже из динамической памяти считывают информацию даже после отключения питания.
А так, на этом физическом уровне это ведь типичное соревнование брони и снаряда, в котором всегда плюс-минус паритет. Вот в квантовом варианте, да, пиши пропало, но пока квантовые зу в карманах не носят.
Невозможно, если адресные линии наружу специально не выведены. Я ничего не слышал о подключении к внутренним цепям процессоров на 45nm тех-процессе, не говоря уже о современном 14nm.
Реализовать хранение данных и проверку пароля для доступа к ним в одной микросхеме. Такое уже не обойдёшь. Да объём будет не велик. Хотя, если хранить там не данные, а ключи шифрования, можно защитить большой объём данных.
Давным давно читал что при наличии 70 000 $ (на покупку просвечивающего электронного микроскопа)можно вытащить содержимое памяти основанной на флэше без подачи питания на микросхему. При вскрытии серийного устройства всегда можно потренироваться на кошках прежде чем приступать к ответственному вскрытию. С тех пор конечно техпроцесс измельчал, появились аналоги флеша, и начали многоэтажки строить.
В любом случае, если есть что скрывать, то советую пользоваться аксимой: " всё что хранится вне вашей головы могут вынуть и без вас".
Утверждается, что примерно так сделано в новых айфонах. Но как на самом деле — не совсем понятно, тк там такая куча проблем в практическом использовании возникает, что непонятно как с этим вообще работать можно. Например, проблема апдейта. Втч секурити апдейта микропрограммы криптопроцессора.
Пока что есть дыра с апдейтом ПО криптопроцессора. через что и предполагалось ломать тот многострадальный iPhone. Дыра убирается просто: прошивку поменять можно, но при этом ключ теряется и генерируется в недрах процессора заново. Следствием этого является то. что данные на устройстве превращаются в «тыкву». Естественно, перед перешивкой криптопроцессора, все данные должны выгружаться на доверенный носитель в открытом виде. Подозреваю, что те, кто занимается такими вопросами в Apple, должны были додуматься до этого выверта сразу после предложения написать взломщик.
Apple не нужно закрываться от самих себя. Прошивка должна быть подписана ключом apple, они смогут её обновить, а любой хакер с улицы — нет. Уязвимая точка — сама apple, её наверняка легко расколоть, если дело серьёзное.

Никто не будет проверять содержимое из ОС подозреваемого. Только из своей ОС, желательно с другой машины. И это не "проверка" на вход. Это ключ к расшифровке бессмысленного набора символов.

Нет, лучше хранить бредовые файлы про запас, и перезаписать ими все при введений особого пароля, мне кажется так надежнее, и еще что бы не поняли что все было стерто:)
Точно! Менять все файлы на Rick Roll!
Тогда так и продолжат держать в заключении, пока не дадите им правильный пароль для расшифровки бредовых файлов :(
Т.е. особый пароль должен не стирать накопитель, а прозрачно откатывать его к указаному снэпшоту. А на снэпшоте, само-собой, обязательно должно-быть что-нибудь вроде книги про Сноудена или «Поваренной книги анархиста», чтобы оправдать причину шифрования накопителя.
Мне кажется, еще лучше реализовать идею двухуровневого шифрования. При первом уровне пароля расшифруются только более менее безопасные данные. При втором уже более важные. При этом никто же не сможет сказать — вот мол у вас размеры шифрованного тома с полученными на выходе файлами не совпадают.
Это не тоже самое, что запароленный архив внутри другого запароленного архива.
Дашь один ключ, попросят и второй. Если отказываться, можно и первый не давать.
Тут речь о том, что неочевидно, есть ли что-то ещё в «первом архиве». Можно попробовать что-то получить, но не факт, что оно есть.
Это как /dev/urandom там есть всё, только смещение нужно знать (:
Если внимательно прочитать комментарий выше, «размеры шифрованного тома совпадают с полученными на выходе файлами».
Это я понял так, что некоторые файлы очевидно зашифрованы.
Полностью фраза выглядит как: «При этом никто же не сможет сказать — вот мол у вас размеры шифрованного тома с полученными на выходе файлами не совпадают». Из этого не следует, что размеры равны. Из этого может следовать отсутствие прямой зависимости в размерах зашифрованных и незашифрованных данных.
Например, если мы шифруем том с некоторой ФС, мы должны и пустое место зашифровать, а значит, размер файлов на томе не будет равен размеру зашифрованного тома.
О, тогда будет ещё круче. Подозреваемого будут держать в тюрьме, пока он не найдёт способ собрать ЦП из того, что есть у него на диске!
В следующий раз пусть почитает про hidden volumes

Ну кто знает, может, он поломается для правдоподобия, и сдаст пароль. А там никакое не ЦП, а зоофилия — скажет, «I was too embarassed to reveal that..». А ЦП будет и дальше мирно лежать в скрытом разделе.
Если уж человек озаботился шифрованием устройств, да и не одного — почти наверняка он знает про скрытые разделы.
Вряд ли поможет. У судьи появится подозрение, что секретный том есть и бедняга будет сидеть по тому же тупому неконституционному закону до тех пор, пока не докажет, что это не так. И, конечно, тот факт, что это доказать невозможно, мало кого волнует, особенно из технически безграмотных судей.
это конечно вопиющие попрание норм гуманизьма. налицо незнание американской юриспруденцией азов терморектального криптоанализа.
А если он уже и сам не может расшифровать?
Тогда ему наверное придется доказывать свою невозможность расшифровать.
Интересно, как ее можно в принципе доказать?
Трудно представить… возможно если под гипнозом не выдаст пароль — значит и правда забыл :) Думаю в большей степени зависит от адвокатов.
А с каких пор гипноз стал доказательством?
Я же не юрист, это просто мысли вслух) Чисто технически получить максимально достоверный результат можно гипнозом (хотя сам лично не особо в это верю) под безвредным наркотиком. Или чтобы грамотный психолог с ним бы побеседовал на предмет выявления склонностей. Но мы не знаем главного — насколько серьезна ситуация в которой тот мужик замешан. Может схватили по наводке сумасшедшей овуляхи, а может маньяк пытается избежать возмездия… непонятно.
Как грамотный психолог скажу, что ни какие показания не могут быть собраны под гипнозом и тем более считаться доказательством в суде. На счет выявления склонностей в 90% случаев, когда дело касается тех, кто хранит ДП достоверной информации собрать не реально, так как значимых отличий от нормы такие люди не проявляют. Если бы не было самой педоистерии, то хоть какие-то научнозначимые исследования проводились бы. А так большинство психологов, если нет заказа от государства или общественных организаций по своей инициативе не будут проводить исследования, так как чревато для карьеры. Фактически по этой теме очень мало литературы и касается она периода до 80-х годов. Те исследования, что попадались по тематике не соответствуют критериям научной объективности, так как избегают реально острых тем и подстраивают результаты под заказчика по сути.
О! Педоистерия. Как верно сказано. Сначала они убивали гомосексуалистов за интерес к противоположному полу, теперь устыдились и принялись за любителей детей. Хотя, как я понимаю, сильное эмоциональное воздействие «нимфеток»(официальный термин?) на мужскую особь прошито где-то в психике. Может это связано с древними инстинктами, когда люди жили до 20-ти лет, и чем моложе мать, тем больше шансов было что она успеет как-нибудь вырастить детей. Понятно, что на этой почве есть преступления и просто плохие дела, но мне кажется сейчас та же истерия, как когда-то была с гомосексуализмом — потом опять будут грехи замаливать. Надо просто стремиться растить/строить здоровое общество. В том числе психически здоровое.
Насчет счиьаться доказательством — я вообще не в курсе. Ивообще вы очень правильно охарактеризовали явление как истерию. Чтоб не свихнуться живя в этом обществе абсурда, я для себя ограничил разборки только логикой. И сходя из логики, есть два варианта: чел может смотреть дп чтобы отрефлексировать какие-то стремления (как большинство в подобных случаях) и на этом успокоиться, либо наоборот — накрутить себя и совершить реальное домогательство. Чтобы понятнее, я рассуждаю по аналогии скажем с игрой в шутер. Любого совершеноолетнего за это не считают ведь потенциальным убийцей! Даже наоборот счиьается что если пострелял в стрелялку или побоксировал грушу — это дает типа сброс эмоций и человек в реале никого не грохнет. Думаю что с дп эта логика должна тоже работать. Поэтому остается два варианта: либо чел торгует дп и у него на диске могут быть улики, либо он собственноручно её снимал мог там засветиться, т.е он маньяк.
То есть непричастность человека, против которого даже обвинений не выдвинуто вообще не учитываете. А ведь он пользуется своим конституционным правом не свидетельствовать против себя. Причина по которой он это делает отношения к делу не имеет.

В отношение подобных вопросов не логика должна руководить, а законность и презумпция невиновности.

P. S. вам бы в инквизицию податься, ой я хотел сказать ювенальную юстицию.
Блин, да я выше уже писал что непонятна тяжесть предъявы этому человеку. Может всё уже почти доказано и надо самую малость для полноты картины. Или наоборот ему шьют безосновательно. На этот счет нету достоверной информации. И я высказал соображения не приметительно к данному случаю, а в общем — чтобы показать двойные стандарты.
«Почти» — не считается. С учетом того, что обвинение не предъявлено, а от мужика ждут пока он расшифрует диск — ничерта у них на него нет. И я действительно не понимаю, чего это они так взъелись выбивать из него признание. Он ведь и правда не обязан против себя свидетельствовать.
как вариант у него там нифига не дп, но пока ему шьют дп — за него мало кто вступится из опасений за репутацию. или дп, но не абстрактное а с конкретными боль-менее известными людьми и диски нужны как доказательство не этого мужика в хранении/просмотре а более других в изготовлении, осбоо если суду примерно известно что там и откуда (показания, но хлипкие).
в общем возможны разные варианты, тема уж больно скользкая, в обе стороны скольская
Проблема не в самом факте просмотра или хранения. А в наличие спроса, который родит предложения которые в свою очередь 100% незаконны. Та же история с человеческими органами, или с просто каннибализмом, если это разрешить тут же найдутся поставщики которые не будут рассказывать откуда они берут товар.
Истерия заключается в том, что даже если на видео/фото 20-летняя давно-не-девочка, просто маленького росточка и оделась под 12-летнюю — это, тем не менее, официально считается ЦП.
Если проблема заключается в съёмках ЦП — то с ней и надо бороться, а не с потребителями. Тут ситуация почти такая же, как и с производством наркотиков. Проще бороться с потребителями, конечно. Только неэффективно.
Как насчёт предложения в которых дети не участвуют вовсе?
>> Или чтобы грамотный психолог с ним бы побеседовал на предмет выявления склонностей

А каких склонностей? Быть педофилом не запрещено, запрещено совершать определённые действия в отношение детей (и это не одно и тоже). Точно так же, как нельзя сажать за клептоманию, можно только за конкретную кражу.

Тем более не поможет, если это не «из любви к искусству», а ради бизнеса. Его вообще может от этой темы воротить, но раз кто-то платит, можно и потерпеть…
Насколько я помню, нельзя доказать отрицательный факт.
за конечный промежуток времени.
А если еще на диске и нет дп, так и вовсе ссзб.
Патовая ситуация или клинч(
Известный персонаж даже безо всякого криптоанализа развязал язык тутанхамону (или кому там?), но если серьезно, то это конечно не смешно(сорри за каламбур).

писи
из-за часового таймаута отвечу здесь же xirahai:
он вообще не обязан ничего доказывать, равно как и не подлежит доказыванию обвинением осознание обвиняемым противоправности своих действий.
>А если еще на диске и нет дп, так и вовсе ссзб.
У них там в некоторых штатах смертную казнь не отменяли, так что перспектива вечно сидеть в тюрьме может быть ещё не самым худшим вариантом.
Посидеть годик в тюрьме, а потом заявить что забыл пароль.
Более того, по криптоконтейнеру в общем случае невозможно установить, возможна ли расшифровка на хотя бы одном ключе, да и контейнер может быть повреждён. Даже если содержимое контейнера можно расшифровать как ЦП, может существовать другой ключ, на котором эти же данные будут расшифрованы как Конституция США или что-то ещё. Последний факт, конечно, никогда не смущал суды.
Значит, подсудимый не выдержал Божий суд.
Что есть «ЦП»? Это что гуглоперевод какой-то англоязычной статьи в сыром виде? Я так понимаю, что ЦП = CP (Child Porn). Но как расшифровать ЦП? Не лучше ли было использовать аббревиатуру ДП в таком случае?
устоявшееся обозначение детского порно в рунете
А я-то, деревня, подумал что это Центральный Процессор… Устарел я, умножьте меня на ноль пожалуйста.
>Устарел я, умножьте меня на ноль пожалуйста.
Сами переполнитесь :)
Цукурберг Позвонит.
НЛО прилетело и опубликовало эту надпись здесь
Дипломный проект?
Древние традиции интернета.
lurkmo.re/ЦП
Увы, но мне, как человеку не испорченному лурком, далеко не сразу далась расшифровка этого устоявшегося в рунете обозначения
Не знаю что вы делаете на [перечеркнуто]хабре[/перечеркнуто] гиктаймсе.
НЛО прилетело и опубликовало эту надпись здесь
Как мне кажется это наиболее выигрышная стратегия для него.
1. Скорее всего на диске есть что-то запрещенное — иначе сказать — да пожалуйста — вот вам пароль, я не хочу 7 месяцев сидеть в тюрьме — и все закончится. Значит текущие 7 месяцев это лучше чем сколько там — 5-7 лет тюрьмы.
2. Доказать что пароль «забыл», а не нарочно не хочешь давать — пока еще невозможно. Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию. Собственно согласия подозреваемого на это не надо калибровку можно провести и так если постараться.
3. Если второй пункт не будет выполнен — все же по сути это требует спецоперации с привлечением психологов — то скорее всего человека надо выпускать — адвокату выгодно привлечь общественность под девизом «нельзя держать человека в тюрьме неизвестно за что».
есть у меня шифрованный TC раздел, где я хранил рабочие документы. За год не использования пароль забыл. Всё перепробовал — не смог подобрать. Вот так попадёшь, а потом доказывай, что ты не верблюд.
У вас же наверняка есть какие-то стандартные правила придумывания паролей?
Записать все правила на бумажку, рассказать экспертам, дальше генераторы паролей из правил сделают свое дело и готово.
Есть, но в ручную подобрать, по этим правилам не вышло. Пока алгоритм будет брутфорсить будешь сидеть :)
Хороший довод против 20-значных паролей.
А смысл в простых паролях? Если человек, что-то шифрует, он ожидает, что это никто кроме него не расшифрует.
А в случае чего, и сам не расшифрует. Безопасность — она такая.
В некоторых случаях, это более приемлемо, чем вероятность того, что доступ получит кто-то другой.
А дело не особо значимое. Значит, на 386 можно побрутфорсить… Чего средства налогоплательщиков на суперкомпьютеры переводить, верно?
Ну вот у меня есть стандартный пароль для файла с другими паролями. Пользуюсь постоянно. В какой-то момент при обновлении содержимого ввёл с ошибкой. Потом и руками подбирал, и программкой гонял варианты на основе текущего, в итоге плюнул и вытащил резервную копию. И вот посади меня хоть на всю жизнь — тот вариант не вспомню.
я программой генерирую. собственно написанной. И по умолчанию у меня 25 знаков стоит. Правда, только латиница. Но можно подключить что душе угодно.
И всё это хранится в БД заныканой в файле с другим расширением, типа служебного.
А в тяжелых случаях длина ограничивается разрешённой длиной в софте.
для обмена файлами через файлообменики, или доступ к альбому в соцсетях, 240 знаков.
показания полиграфа нельзя считать доказательствами, потому что «детектор лжи» совершенно не обязательно реагирует на ложь
Там же не доказательства нужны, а пароль. Выдернули пароль полиграфом — проверили — подошёл. Всё. На публику, если надо, потом заявили, что обратились к «экспертам», выплатили им за это миллион долларов.
НЛО прилетело и опубликовало эту надпись здесь
Да с этим спорить глупо, я и не пытался.
Это было общее замечание про «доказательства» — выше по ветке ещё гипноз упоминали. С гипнозом то же самое — выдаст пароль, тот, допустим, подойдёт. Никому неинтересно как добыт пароль, если содержимое расшифрованного компрометирует владельца.
Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию.
И ничего не получить, потому что пароль был написан греческими буквами, а проверяли английские.
Количество символов в юникоде — не на стороне полиграфа. (с учётом времени на показывание всех этих символов, а также того, что на сотне-другой человек начнёт зевать, и результаты станут совсем неправдоподобными)
Большая часть сервисов (к примеру гугл) не дают поставить пароль, не соответствующий их регулярке. Нельзя символы "«", "—", "…", "¨" и т. п.
> Возможно пароль можно «снять» с подозреваемого используя полиграф.

Мне кажется человек будет реагировать только на первый символ пароля. Я навскидку и не вспомню, какие-там символы есть посреди пароля, только пароль целиком.
Человек будет реагировать на слово целиком, но никак не на первую букву.
А вообще, обычно используют пароль+ключевой файл, так что удачи с полиграфом.
И даже по словам подбирать бессмысленно. Допустим, пароль h1GH$%LeVeL*RabbiDD-345)) и полиграф показал реакцию на слова level, rabbit. Что дальше?
И вообще часто используемые пароли сидят в моторной памяти, я без клавиатуры некоторые пароли и записать-то не смогу.
НЛО прилетело и опубликовало эту надпись здесь
У меня ещё и MessagEase в качестве клавы используется.
Перебирать по символу. «Первым символом пароля является латинская буква а в нижнем регистре?»
Так он не выполняет требование не потому что не хочет, а потому что не может. Следовательно нет состава, следовательно нужно отпустить.

п.с. Детское порно это хорошо так как люди дрочат на детей в порно и не трахают детей в реальности (трахать детей в реальности тож не плохо, но я именно с точки зрения быдла рассуждал)
Но тут такая проблема: его же создают. Понятно каким образом, я надеюсь. Если оставить проблему без внимания, то, вероятно, спрос возрастёт, в связи с чем начнёт расти и предложение. По моему личному мнению это одна из тех малочисленных вещей, за которыми действительно нужно всерьёз, поскольку в процессе удовлетворения спроса появляются вполне очевидные проблемы в виде сексуального насилия детей. Насилие само по себе не есть хорошо, а тут ещё и дети. С, к примеру, наркотиками, совершенно другая ситуация, когда человек больше вредит, и то не всегда вредит, зависит от вида, себе, а не другим.

Ах, да. Ещё можно повозмущаться по поводу отношения к рисованным лоли в России, потому что как раз таки неплохой вариант замещения.
Ну, тогда нужно вообще все изображения насилия запрещать — ведь люди вдохновляются каким-нибудь postal и идут убивать очередь за молоком.
Проблема «его же создают» — решается как ни странно ювенальной юстицией — создают его с детьми не из благополучных семей, и если работать в этом направлении то (внезапно, как снег для комунальщиков) начинаются выявления и пресечения.
Любой запрет по преступлению постфактум (ведь распространять отснятое уже означает что преступление свершилось) — достаточно бредовая затея призванная прикрыть нелициприятную проблему ковриком — поймали дрочера в интернетах, посадили, о борьбе с насилием над детьми отчитались.
>Ну, тогда нужно вообще все изображения насилия запрещать — ведь люди вдохновляются каким-нибудь postal и идут убивать очередь за молоком.

Нет, похоже меня неправильно поняли. Я говорю о непосредственно факте насилия. Артистическая постановка? Пожалуйста. Графика? Почему бы и нет. Реальное насилие — плохо. Хотя да, бороться надо с причиной, а не последствиями, но замечу, что обсуждалось немного не то.
Такое впечатление, что вы не в курсе, что называется «Детским порно». Устроено он так

1) NO NUDE — Изображение одетых и полуодетых детей. Можете сходить в «детский мир» и порассматривать изображения на упаковках детских колготок. Вот это и есть NO NUDE в его легальном виде. В зависимости от страны может считать как эротикой, так и порно. Но по существу — мягкая эротика. Количество — огромно. Пополняется в том числе родителями и самими детьми. Например, знакомый соцпедагог школ замучалась просить девчонок из 3-4 класса удалять подобные снимки с собственных страниц в контакте.

2) NUDE. Обычно фотосеты с процессом раздевания. Количество — раз в 20-50 меньше, чем NO NUDE. Классифицироваться может как НЮ, жесткая эротика, порно. Часть этого подростки снимают сами — называется секстинг.

3) MASTURBATION и позирование с раздвиганием гениталий. Раза в 3 меньше, чем NUDE. Классификация — жесткая эротика или порно.

4) BLOW JOB, то есть оральный секс. Ещё раз в 3-5 меньше, чем MASTURBATION. Классификация — порно.

5) SEX. То есть коитус. Раз в 10 меньше blow job, потому как детский организм для этого не предназначен. Классификация — порно.

6) RAPE. Реальные и постановочные изнасилования. Количество настолько мало, что сложно оценить. Примерно раз в 50 меньше SEX.

7) TRAVESTY. Модели 21+ изображающие 14-17летних. Встречается в огромном количестве. Из известного — сцена секса в фильме «все умрут, а я останусь». Классификация — ПОРНО.

Как видите НАСИЛИЕ — идет лишь при съемках RAPE, но эта категория исчезающе мала. NUDE и MASTURBATION — иногда снимается при помощи шантажа.

Что касается ушерба — это до суицида подростков можно довести и абсолютно легальной фоткой на пляже. Достаточно распространить её по всем друзьям в соцсети с соответствующим комментарием.

Насчет спроса и предложения — в 70ые годы 20ого века наснимали столько, что любого любителя хватит. Нужно просто легализовать все, снятое более 20-30 лет назад. Ну или хотя бы то, что снималось и издавалось легально, до начала преследования ЦП.

P.S. Я полгода модерировал крупнейший видеочат России и года 2-3 боролся с шантажом в сети.

А как юридически или формально отличается Травести, от просто девушки с маленькой грудью? Например, знаю девушку за 30 с такой вот грудью.
В некоторых странах, в частности в Австралии, никак. Там актрисам с маленькой грудью в принципе нельзя сниматься в порно, даже если никаких намёков на молетство нет. Но, тем не менее, вроде как травести не приравнивают полностью к ДП.

У нас зашли с другой стороны, травести пытаются приравнять к настоящему ДП с настоящими малолетками, со всеми вытекающими. Останется потом только поправку внести, что к признакам «симуляции малолетки» относится маленький рост и маленькая грудь, и мы сразу станем мировой детско-порно-столицей.
А если это фото с совершеннолетней подругой, например, на нудистском пляже? Или вовсе с женой.

А если рост у девушки с маленькой грудью — баскетбольный, то как тогда?
>> А если это фото с совершеннолетней подругой, например, на нудистском пляже? Или вовсе с женой

Если никто не спалит, то всё норм. Но лучше запастись справочками, что не верблюд.

>> А если рост у девушки с маленькой грудью — баскетбольный

А вдруг она играет малолетнюю дылду? :)
по хорошему перед экспертом должен ставится вопрос — была ли у создателей цель изобразить несовершеннолетнего. Но в реальной практике скорее будет вопрос — создает ли видео впечатление несовершеннолетней.

Как пример — моя дочка может одеться так, что выглядеть будет на 16 (и сигареты не продадут), может — на свои 27, может — на 35.

Смотрится все в комплексе. Если твоей знакомой сигареты продают без показа паспорта — значит несовершеннолетней не выглядит.

Одной моей знакомой с 8ым размером бюста (и тремя детьми) как-то сигареты не продали, ибо пришла в ларек не накрашенной.

Ходил как-то с двумя знакомыми примерно моего возраста (24 года тогда) в музей. Нас приняли за семейную пару с ребёнком, одной из девушек продали детский билет, даже ничего не спрашивая.
Мм… Нет, не в курсе. Ведь это вполне себе обычное дело в Интернете, вести беседы на темы, в которых не разбираешься. Идею я понял, да. Честно говоря, никогда этим не интересовался всерьёз, а узнавал только из всяких новостей, пока окончательно не перебрался в интернет. Если бы не новости, я бы и не подумал об этом. Н-да.
В любом случае спасибо за подробное описание.
Гм, вы не читали «Между двух стульев» Евгения Клюева? Там описана общая теория искусства.

Суть в том, что искусство должно давать почву для фантазий. Полностью одетая — где зацепка для фантазии? Полностью голая — и так все видно, нечего фантазировать.

Отсюда два следствия
— Огромная масса эротики по сравнению с порно. Ибо именно фантазия является двигателем для мастурбации
— Порно не является искусством, ибо не дает повода для фантазии

Что касается защиты подростков и детей — то нужно учить бежать к взрослым при любой попытке шантажа. Потому что шантажировать могут вообще, чем угодно. Вплоть до факта регистрации в видеочате или пляжных фоток вместе с родителями. То есть идет угроза рассылки по всем друзьям в контакте «Компромата». А подросткам иногда не оценить, является ли какая-то фотка реальным компроматом или нет. Далее — идет раскрутка на более откровенные фото. Не могу сказать, что это основной канал, но какая-то часть NUDE именно так и снимается.

А второй совет — кидать шантажиста в игнор. Ему проще переключиться на другую девочку, чем писать со многих фейков.
Зачем создавать новое? Уже изготовлено столько контента, что смотреть — не пересмотреть.
А продавать тогда что?
Вы что, боитесь, что невозможность продажи затронет интересы насильников, зарабатывающих на этом деньги? Это не та категория граждан, о которой стоит заботиться.
Те, кто зарабатывает деньги на ДП — люди циничные, но они не насильники. Насильник действует под влиянием эмоций, он не способен на длительную работу в сексуальной сфере.
Пушкин до сих пор ведь продается? :-)
Чем дефицитнее делается товар, тем выше становится на него цена. А чем выше на что-то цена, тем вероятнее что кто-то захочет на этом заработать, несмотря на риск.
Да зачем запрещать распространять готовые улики? Findface — и ищешь в социальных сетях участников.
еще один их маркетолог?)
> Понятно каким образом, я надеюсь.

Как раз таки в этом проблема. Часть создаётся без участия взрослых, другая часть — без участия детей. Но про это или не хотят думать, или приравнивают к.
Расскажите пожалуйста, если кто-то знает. Что подозреваемому(вообще, а не конкретному полицейскому) будет, если он «забудет» пароли? Если в результате травмы будет диагностирована легка амнезия? Если пароль был записан на бумажке, но бумажку потерял?
Не знаю как у них, но у нас никто не обязан свидетельствовать против себя или родственников, а любые сомнения трактуются в пользу обвиняемого.
А что значит сомнения? Типа если есть косвенные доказательства, что что-то запрещенное хранится на диске то уже ты сам должен будешь доказать, что там ничего плохого нет? А пока этого не сделал — условно виновен?
Сомнения это что либо не доказанное, «может быть порнуха» трактуется как «нет ничего запрещённого», но это в уголовном праве.
А в административном, показания полицая " я честна видел! " трактуются как «так оно и было» т.к. полицай считается не заинтересованным лицом, если не будет доказано обратное, но потихоньку начинаем отходить от этой порочной практики.
В штатах тоже. О том сыр-бор и идет. Является ли предоставление пароля свидетельствованием. Сторона обвинения приводит в качестве параллели классический обыск, когда полиция стучится в дверь и предъявляет ордер. Если ты потом попытаешься захлопнуть дверь и не пускать их, то это неподчинение. Просто в жизни дверь помещения или сейфа просто силой вынесут, а тут никак. Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.
Хорошим примером будет следующее: ты похитил человека и запер его в сейф. Полиция приходит к тебе с обыском. Если ты отдашь ключь от сейфа или код назовешь, то ты, получается, помог в деле против себя. Но если ты не отдашь и полиции придется вызывать взломщика, то за это время человек в сейфе умрет от удушья. Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?
Вот, судятся-рядятся, проводят границу.
Отчего то мне думается, что зашифрованная информация на личном компьютере не является тем что может попасть под категорию «обыск».
Согласен, иначе бы не было этого законопроекта:
https://geektimes.ru/post/275138/
Наоборот, если бы понятие обыска не было применимо к компьютерной информации, то не было бы и законопроекта, обсуждаемого по ссылке.
Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.


Если выдача пароля от собственных зашифрованных данных – это свидетельствование против себя, то суд может обязать открыть доступ к этим данным без выдачи пароля (т. е. подозреваемый или обвиняемый молча вводит пароль, который нигде не фиксируется).

Конечно, юристы из EFF могут и эту ситуацию обозвать принуждением к свидетельствованию против себя.

Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?


Считать, т. к. причинение смерти произошло с косвенным умыслом.
Спасибо, шикарная аналогия.
Правда, в нашем случае предполагаемое детское порно не умрет от удушья.
В фильме «Девушка с татуировкой дракона» нехорошему челу она закачивает порно на комп, естественно чела сажают, в тот раз дело.
Но вдруг не тому закачают в свете последнего закона о полном доступе полиции ко всем компам?
НЛО прилетело и опубликовало эту надпись здесь
Об том и речь. Просто в офлайне черта между неповиновением и отказом помогать как-то проведена. Типа блокировать дверь — это неповиновение, а вот отказываться помогать искать — это приемлемо. А в онлайне такой границы нет пока. Вот, проводят.
ключь… зачем вы так?
Увы, все реже по-русски пишу. Начинают копиться ошибки.
Надеюсь и другие товарищи используют умягчение ключа по той же причине, но вероятность конечно крайне мала. Зарегистрировался, чтобы написать вам, слишком много в комментариях детских ошибок последнее время. Может многие давно трактор завели и мне пора?)
Разница в том, что был бы ордер — было бы и официальное обвинение. А тут — ни ордера, как я понимаю, ни обвинения. То есть провода те же аналогии — к тебе приходят какие-то перцы, и просят посмотреть в сейф на предмет — мало ли чего там может интересного и незаконного найтись.
Так он же даже не обвиняемый.
Это кстати хорошая стратегия.
1. Используем длинный пароль.
2. Неоднократно при свидетелях вводим пароль по бумажке.
3. Уничтожаем бумажку.
4. Садимся за уничтожение улик.

Улик по какому делу? Если доказательств нет? Моя бумажка, хочу и ем. Целлюлозы в организме не хватает.

это зависит от того в какой юрисдикции будет находится человек.
НЛО прилетело и опубликовало эту надпись здесь
именно в таких мелочах проявляется «истинная свобода» американской демократии. интересно, в нашей «рашке» посадили бы за подобное или все-таки попытались разблокировать… вообще, у нас такие прецеденты были ли? остается мужику посочувствовать.
У нас бы подсудимый 30 раз споткнулся и упал, после чего вспомнил пароль. Или у него бы патроны нашли и все равно посадили.
Да, самое слабое звено в шифровании — это пользователь. Поэтому шифрование дисков следует делать с использованием ключевого файла, находящегося на легко уничтожаемом носителе (MicroSD, например). Если не знаешь содержимое файла, то, как минимум, не сможешь его выдать.
А что толку? Все равно сядешь. Об этом и статья.

Кроме того, MicroSD уничтожить не так уж легко. В руках ее разломать тяжело из-за маленького размера. Разве что ножницами разрезать чип, и то не факт, что не смогут прочитать в специализированном институте. Бумажка надежнее в этом плане. Съесть, там, или сжечь.
Бумажка, по-моему, мало чем отличается от вариант «в памяти». Разве только, если пароль очень длинный и очень рандомный, чтобы даже после ежедневного ввода не осел в памяти.

Вообще, если на вас вышли органы настолько, что уже встал вопрос «говори-ка пароль», то дело по-любому идёт к «терморектальному криптоанализу» или его более мягкому варианту, как в статье. Если на жестком диске действительно есть что-то, за что можно сесть далеко надолго, то лучше пройти через всё это не выдав таких вопиющих улик на себя. Дело сводится к выбору между «помучаться и получить приговор с большим сроком» (не выдержать и расшифровать) и «помучаться» (не расшифровать по причине того, что заранее лишил себя этой возможности). Очевидно, что второе предпочтительнее.
НЛО прилетело и опубликовало эту надпись здесь
«помучаться и получить приговор с большим сроком»

Цимус в том, что его посадили (теоретически) бессрочно — пока не подчинится суду.
The imposed party is said to «hold the keys» to his or her own cell, thus conventional due process is not required. (Contempt of Court)
Я бы на его месте тоже так посидел, поскольку тут решение суда весьма и весьма спорное и будет обжаловано, судя по всему. А вот срок за хранение детской порнографии обжаловать он вряд ли бы смог.
В чем проблема съесть microsd, сжечь её, или просто перекусить?

Время между залетевшей в окно свето-шумовой гранаты "Заря" и отрубанием питания подъезда с одновременным штурмом.

Ну если microsd не успеет человек проглотить, то что уж о бумажках разговаривать?
Посмотрел бы я на гранаты, влетающую в окно 7-го этажа ))
А отрубание подъезда — то, что хотелось бы
«Держи руки так, чтобы я мог их видеть!» — кричал агент. «Лежать!». Агент встал между Максом и его компьютером. Макс часто размышлял, что в случае нападения он успеет допрыгнуть до сервера и успеет включить грозную надежную защиту. Теперь, когда все это происходит, он понял, что нырнуть до компьютера не вариант, если он не хочет чтобы его расстреляли.
[...]
Ключ полного шифрования диска можно достать пока компьютер запущен. В этой ситуации диск все еще оставался полностью зашифрованным, но ключ шифрования хранится в памяти, чтобы программы могли шифровать и дешифровывать данные с диска налету. Стук в дверь должен был отвлечь Макса от своих машин; если бы он выключил их до того как секретная служба защелкнет наручники, то даже CERT не сможет ничего сделать — содержимое оперативной памяти уже испарится. Но Макс был застигнут врасплох и сервера все еще работали.
Посмотрел бы я на гранату, влетающую в окно 7-го этажа ))
Это маловероятно, ведь 18 век только начался, а пожарную лестницу изобретут лишь в 1766 году.
Я бы посмотрел на этот цирк, как добры молодцы в масках будут НЕЗАМЕТНО приставлять пожарную лестницу к дому :)
Это будет очень заметно для людей, гуляющих по улице.
А находящийся в квартире, чтобы заметить это дело, должен подойти к окну и посмотреть вниз.
Вообще-то есть еще вариант с крыши на альпинистском снаряжении спускаться. И судя по виденным оперативным съемкам — не такой уж непопулярный(понятное дело, что штурмовать в этом случае будет уже не ОМОН, а другие, более подготовленные подразделения)
Да, кстати современные высотки оборудуют такими окнами, что при желании очень сложно разбить.
Остаётся только хорошо укрепить дверь.
Для светошумовой гранаты разбивать окно необязательно.
Можно устроить какой-нибудь шумный скандал под окном (например, поставить там девушку, которая будет орать «спасите-помогите») — в расчёте на то, что человек подойдёт к окну посмотреть, что там происходит. Как только появится в оконном проёме — бросить светошумовую гранату.

Входная дверь выносится взрывчаткой.
(заметим, что окно вынести взрывчаткой невозможно, т.к. лезущим по пожарной лестнице не за чем спрятаться от взрыва, а лезть с земли уже после взрыва — слишком долго)
Можно с крыши спуститься или от соседей сверху, при правильном расчёте длинны верёвки получится даже быстрее чем в дверь.
Живо вспоминается рассказ «Несостоявшиеся выборы» про Мете0 & Co!

HDD торчащие из системных блоков, ванночки с кислотой для HDD…
Я, конечно, не видел своими глазами, но сильно сомневаюсь, что в таких случаях штурмуют с запрыгиванием в окно и гранатами. Скорее, банально пилят дверь (во всяком случае, когда по ТВ показывают арест очередной группы преступников, которые химичили с использованием ПК, там обычно именно выпиливание двери). Что даёт нам некоторое время на уничтожение.
А я вспоминаю, как брали Росса Ульбрихта, создателя Silk Road.
Он работал из библиотеки. Соц. инжиниринг, чтобы ввёл пароль, суматоха чтобы отвлечь внимание, лэптоб вытолкнули и забрали, самого мордой в пол. И никакие светошумовые гранаты не нужны были, без шума и пыли.
Но тут вопрос в том, будут ли на каждого ЦП дрочера тратить столько ресурсов?
Ульбрихт, если верить материалам ФБР (могли ли они что-то скрыть, чтобы не давать фору аналогичным преступникам?), вообще был феерическим долблоклюем. Начиная с того, что он не позаботился о полном разделении двух личностей: Росса Ульбрихта и Пирата Робертса.

Что касается резкого захвата, то на этот случай я бы использовал usbkill или silk-guardian. Если бы у меня был ноутбук, который я бы брал с собой. На домашнем ПК мне хватает полнодискового шифрования вкупе с выключением ПК, когда я ухожу или сплю (а вот эту ошибку сделал Макс Батлер).
Если на зашифрованном разделе содержатся данные вроде паролей, которые нужны редко, то имеет смысл настроить автоматическое отмонтирование контейнера при неактивности. Иначе даже на бытовом уровне когда-нибудь забудете отмонтировать, а какой-нибудь троянец утащит все данные из временно доступной директории. Не говоря уже об остальных сценариях.
Носить в кармане слабенький блютус маячок, как только компьютер его теряет сразу же лочится и просит ввести пароль).
Съесть? Боюсь, что она не очень переварится. Как бы не потребовалась операция по извлечению.

Сжечь? Чтобы поджечь кремний, вам потребуется не менее, чем горелка Бунзена. До 600 градусов надо нагреть. И долго гореть будет. С перекусом аналогично — рискуете зубы сломать. Кремний — довольно крепкая штука.
Ломается пальцами, случайно сломал недавно. Думаю с перекусыванием проблем не возникнет.
Обдумываю вариант с флешкой у которой корпус изготовлен из термита и скажем запал Кибальчича.
Если есть специалисты то вопрос по тушению, возможно ли это потушить?

Термит? Нет, нереально. Тем более внезапно.

Термит ничем не потушить кроме взрыва.
Но с ним другая проблема — может и не загореться если воды из воздуха наберёт.
В чем проблема съесть microsd, сжечь её, или просто перекусить?
Гораздо практичнее прыгнуть на неё (приземлившись на плату углом ботинка).

Площадь microSD — 1.65 квадратных сантиметра.
Масса гика — условные 70 килограммов.

Давление P = F / S = mg/S = 70 кг * 9.8 н/кг / 0.000165 м2 = 4157576 Па =~ 4.2 мегапаскаля.
Можно не попасть. Практичнее держать карточку на столе, а рядом — молоток и гвоздь.
И мобильный вариант, типа степлера, заточенного под sd-карточки, чтобы легко провести операцию руками без молотка.
А мощным разрядом конденсатора возможно microSD затереть?
Надёжнее электрошокер от 9-вольтовой батарейки. Впрочем, если увлекаться всякими устройствами, то красиво будет выглядеть USB-токен с обычной кнопкой CLEAR.
Контрольные щипцы, с которыми контролёры в электричках ходят, IMHO идеально подойдут. Теперь понятно, почему их в свободной продаже не найти :)
Щипцы — это пол-дырокола, свободно доступного среди канцелярских товаров.
НЛО прилетело и опубликовало эту надпись здесь
Там же есть «безопасная» зона шириной сантиметра в 1.5, собственно за неё ты и вставляешь дискету. А ещё она круглая и дырокол может просто не попасть в диск. Так что это было вполне нормальное действие
Хранить ключ в RAM должно быть удобнее. Только желательно вынести это на отдельную железку, вроде Raspberry Pi (идеально, если железка ещё и шифровать/расшифровывать будет сама, но это сложнее), а кнопку reset вмонтировать в пол, под покрытие. В случае чего наступаем на кнопку, и данных мгновенно больше нет. Минус в простоте потери данных: отрубят свет, железка сдохнет и т.п. Плюс тоже в возможности быстро «потерять» данные :)
недавно обсуждал подобное устройство со знакомым.
Например, 2 устройства. Одно закопано в цветочном горшке и имеет некую автономность.
Другое вставляется в компьютер и замаскировано под некое устройство, пусть в корпусе 3,5 винта будет SSD, остальное начинка.

Так вот, пока второе устройство видит первое — данные при загрузке ОС автоматически расшифровываются. Как только из поля радиовидимости первое устройство пропадает — всё блокируется, сессии обрубаются, ОС уходит в принудительную перезагрузку.
Когда придёт маски-шоу, надо будет цветок выбросить в окно?
Это для случая, когда компьютер увозят на экспертизу, а цветок остаётся дома.
Всё правильно. Эксперт на месте просит пароль администратора, Потом перезагружает, проверяет.
В раше CP находят, не спрашивая пароля.
даже если CP там никогда не было
сослагательное наклонение интересное, но глупое: если бы, да кабы. случаи были? нет. делайте выводы
это ж классика жанра — называется «терморектальный метод криптоанализа»
НЛО прилетело и опубликовало эту надпись здесь
Единственный известный мне прецедент — изъятие дисков у создателя «Флибусты» (применялось полнодисковое шифрование). Вернули обратно с вердиктом «расшифровать невозможно», сажать не стали.
Товарищ про прецеденты в России спрашивает, если я правильно понял.
А тот случай разве не в России был? Я думал, что в России…
Нет, конечно.
Полицаи рассказывали, что им не удалось расшифровать комп Apple, к которому нужен был винт (которого видимо уже не было в живых/ в России). Дело развалилось.
у нас проще. нужных людей садят просто так
Нужных не сажают. Сажают не нужных.
Вы про какие прецеденты? В одной только нашей области, к примеру, вот, один представитель так называемого закона вызвал свидетеля по какому-то делу. Укокошил его зачем-то в кабинете. Тело выбросил в окно (чтобы не тащить по лестницам ОВД, в багажнике авто увёз в лес и сжёг. Там были ещё подельники, помогавшие с переноской трупа, тоже представители так называемого. Свидетеля, блин! Страшно подумать что они делают с подозреваемыми…
Так о каких прецедентах вы говорили?..
Откуда инфа?
Кой-чего напутал за давностью, не угро, а обэп и не сжёг, а просто закопал, но почти.
http://news.vtomske.ru/news/6283.html
Подозреваемого судя по рассказу угостили коньячком в процессе вспоминания выпускного.
Вот жеж что проклятые буржуины со своими подщозреваемыми вытворяют! Коньяком пытают! Звери, чо.
Помимо прямой вины возможны ситуации. когда на шифрованных дисках лежит информация, очень дорогая для потери, например кошельки с bitcoin, собранные с коллектива (т.е. даже не лично владельца дисков), вот как бы вы в такой ситуации поступили?

Ведь и в ФБР есть люди, не прочь биткоины себе перевести, а значит в случае очень большой стоимости денег лучше уж в тюрьме посЕдеть чем вообще без головы остаться на свободе.
Склоняюсь к похожей мысли. Информация может быть компрометирующей (владельца дисков или его близких), но не имеющей отношения к делу.

Если же у него там на самом деле ЦП, то требовать свидетельствовать против себя — противозаконно.
Пятая поправка не нарушается, обвинение же не выдвинуто :)

Тоже заметил.


Вообще такое чувство что в любой статье\новости о судебных процессах в США всегда какой-то адвокат говорит фразу "нарушается N поправка".

Просто у них законодательство наполовину из поправок. А на вторую половину из прецедентов)
Нет. У них Конституция не может изменяться. От слова «совсем». То есть первоначальный текст Конституции останется навсегда. Но поскольку многое не учли, то придумали принимать поправки. Которые тоже не могут изменяться после принятия. Например одной из таких поправок проведен сухой закон. В конце концов поняли, что некоторые поправки были ошибкой (тот же сухой закон), и разрешили отменять действие поправок другими поправками. Так отменен сухой закон. Всё это не отдельные законы по нескольким причинам. Во-первых потому, что поправки касаются только очень важных вещей, над которыми не может быть исключений. Например та же вторая поправка о свободе вооружаться или первая о свободе слова. А если пятой поправкой указано, что никто не обязан свидетельствовать против себя, то и нет такого закона, который заставит. Во-вторых поправки к Конституции США принимаются отдельно парламентами каждого штата. И тоже по итогу не могут ветироваться местными властями.
НЛО прилетело и опубликовало эту надпись здесь
Непонятно. Презумпция невиновности же, нам недоговаривают других доводов обвинения.
У меня тоже есть шифрованый архив и я никогда не дам от него ключь, мой сосед говорит что в нём детское порно… ну пусть и расшифровывают, а пока не доказана моя вина, никакой суд меня не посадит.
Свидетельские показания — это доказательство в уголовном процессе.
Не путайте свидетельство с доказательством
1. Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение для уголовного дела.
2. В качестве доказательств допускаются:
1) показания подозреваемого, обвиняемого;
2) показания потерпевшего, свидетеля;
3) заключение и показания эксперта;
3.1) заключение и показания специалиста;
4) вещественные доказательства;
5) протоколы следственных и судебных действий;
6) иные документы.

Ст.74 Уголовно-процессуального кодекса РФ.
Свидетельство не является доказательством, а может являться доказательством. Это важно.
Это две разные вещи. Скажем вам полиция приказывает «Стоять!», так как подозревает вас в торговле наркотиками. Вы бросаетесь бежать, полицейские за вами. Вас в конце ловят, но в карманах у вас пусто. Так вот, неповиновение полиции вы уже честно заработали, даже если наркотиков у вас отродясь не было.
Нет, тут нечто совсем другое. Неповиновение требованиям — это конкретное правонарушение, по нему суд с доказательствами и конкретный срок. Тут неповиновение суду, оно тоже доказывается, но по нему нет ограничения срока. Полицейский будет сидеть, пока не подчинится.
Кстати, глянул мельком, что ему шьют. Похоже, обвинения строятся на том, что его сестра сообщила, будто он давал членам семьи смотреть на его iPhone 6 контент, «фокусирующийся на закрытой области гениталий двух племянниц, в возрасте 4 и 6». По-видимому, это какие-то семейные разборки.

Rawls’s sister testified that he had allowed family members to view content on an iPhone 6, which “allegedly focus on the clothed genital area of two nieces, aged four and six,” the appeal states. Officers also seized this phone.
НЛО прилетело и опубликовало эту надпись здесь
За вами уже выехали!
НЛО прилетело и опубликовало эту надпись здесь
Если вы готовы 10 лет жить без этой информации, может она вам не особо и нужна?
Да пусть лежит, есть не просит. А вдруг через 10 лет будет иметь антикварную ценность.
Я вот тоже уже в режиме ожидания. Сперва месяца 4 брутил возможный пароль, потом когда сгорел кулер, всё-таки бросил это дело. Жду квантовых компьютеров :-) Надо, буду и 20 лет ждать.
А возможно ли создать двойное шифрование, так чтобы у одного и того же архива было 2 пороля и «правильный пороль» показывал бы котиков? Но так, чтоб нельзя было доказать что там именно 2 разных содержимых…
Стенография называется, но объём полезной информации копеечный.
Стеганография же.
ваша правда.
Стенография — это набор значков для записи устной речи,
Стеганография — это сокрытие информации в массиве другой информации.
Криптосистема может поддерживать вложенные (шифрованый том доступный после доступа к первому тому и т.д.) и параллельные криптотома (один пароль — один диск, другой пароль другой диск), и пароли под давлением: после ввода такого пароля необратимо изменяется содержимое скрытого раздела и его уже нельзя восстановить зная пароль. Но удаление не будет работать, если есть точная побайтовая копия накопителя, всегда есть что сравнить с изменениями, так что тут самая грамотная позиция отрицать, что на диске есть зашифрованные диски, но если утилиты шифрования были установлены в систему, а не использовались с внешнего носителя, то мнение эксперта, что тут что-то спрятано может перевесить. Как вариант он может сознаться, что там была личная значимая финансовая информация и он успел ввести код уничтожающий данные, до того как был арестован.
Вроде диски зашифрованные TrueCrypt/VeraCrypt выглядят как шум. Каким образом эксперт может понять что там данные зашифрованы?
как шум выглядит только шум и зашифрованные данные, если вы не радиолюбитель, то объяснить что это не шифрованные данные будет сложновато.
https://habrahabr.ru/post/147769/
А зачем вы храните файлы с шумом?
Пространство размеченное как swap или любым другим способом.
После теста HDD там вполне себе шум.
своп ни разу не похож на шум, а шум программ для тестирования генерируется известным генератором, что бы было понятно что это не шифрованные данные.
А откуда у вас эта инфа?
Первый раз слышу, что там что-то отличное от простого рандом…
Рандом простым не бывает, у него десятки различных параметров. криптографические алгоритмы на выходе дают рандом который проходит много тестов, рандом в тестовых программах таким делать не будут что-бы не грузить процессор — 2 гигабайта в секунду не реально для генерации качественного рандома, а программы тестирования выдают такую скорость однако.
Да какая разница каким его будут делать?
Каким образом можно отличить шум на неразмеченном неиспользуемом винчестере от шифрованных данных?
Просто назовите способ и всё. А то у вас теоретические рассуждения основанные на ваших личных догадках.
Ну вот вы уже додумали, что это мои личные догадки, а не рузультат чтения книжек по криптоанализу. Читайте любую и будет вам знание
«Вы слишком глупы чтобы понять мои аргументы, так что аргументов не будет»
Удобно.

Энтропия там очень высокая. Нетипично для обычных данных

Ну так я и не говорил же о данных. Речь была о рандоме, который оставляют после себя утилиты форматирования и проверки дисков.
Попросят назвать утилиту. Обычно для скорости там псевдо-рандом с 32-битным seed, поэтому легко перебрать все seed и доказать, что данные не сгенерены этой утилитой.
Во-первых требование назвать утилиту не адекватное. Потому что их десятки и помнить чем ты там в конкретном случае обрабатывал винчестер может только админ, который работает в корпоративной среде и набор утилит прописан в правилах. Пользователи же дома пользуются всем подряд и не смогут всопнмить чем пользовались.
Во-вторых — По сиду подбор не выглядит тривиальным. Да и ничего не даст. Если у вас весь винчестер из шума и вы заявляете что весь шум там за один раз сгенерирован утилитой — то ок, можно доказать что такая последовательность не может быть сгенерированна данной утилитой. Но если винчесетр использовался, если утилита применялась много раз для разных участков. То в данные вносится шум, который уже не завязан на саму утилиту и доказательство станет уже не таким простым. Во всяком случае точно не автоматизированным.
На самом деле способ есть.
Применить к данным стандартные статистические тесты псевдослучайных последовательностей(wiki).
Любой шифровальщик будет использовать хороший алгоритм, который пройдет тесты.
Утилиты форматирования будут использовать быстрые и некачественные алгоритмы генерации ПСЧ и провалят тесты.
Вполне себе формализуемое отличие двух классов данных.
Ну так на то он и эксперт. Скажет «есть экспертное мнение, что...», и готово…
Само наличие диска с «шумом», особенно большого, встречается не так часто. Зачем нужен диск (или большой кусок места на нём), который не используется? А если вдобавок TrueCrypt установлен в систему, ярлык на рабочем столе и часто запускался — решение эксперта будет очевидно.
Производители SSD рекомендовали оставлять 10% объема неиспользуемыми для того чтобы контроллер правильно нагрузкой управлял.
А TrueCrypt используется для шифрования личной коллекции домашней эротики.
«Стеганография». На Wiki очень хорошо описаны алгоритмы. Правда там не описан метод сокрытия информации в векторных картинках. Где-то на просторах попадалась кореловская векторная картинка с изображением простеньких предметов но размером в несколько мегабайт. Там один из бликов при очень большом увеличении превращался в обыкновенный текст.
Эта задача давно решена и называется «правдоподобное отрицание». Суть в том, что вы создаёте (средствами упоминавшихся выше True/VeraCript) файл-контейнер с «двойным дном». При вводе пароля контейнер открывается. Туда кладёте что-то правдоподобно выглядящее (не котиков, потому что котики в зашифрованном контейнере вызывают вполне однозначные подозрения). Такое, что имело бы смысл прятать, но не подвергающее вас уголовному преследованию (или дающее минимальный срок). В программе есть возможность после открытия контейнера ввести ещё один пароль, который открывает «второе дно», где лежит уже то, что надо было прятать.

Доказать наличие «второго дна» (при правильном использовании) невозможно. Программа позволяет попытаться ввести «второй» пароль совершенно у любого контейнера. Даже у того, у которого «второго дна» нет. Поэтому, невозможно установить, то ли тут и правда его нет, то ли оно есть. Разве что избивать вас до тех пор, пока вы не признаетесь, что оно там есть.
Ссылки по теме:
Скрытые контейнеры
Hidden Volume / тоже самое на русском в мануале к TrueCrypt
Plausible Deniability / тоже самое на русском в мануале к TrueCrypt

Ну, и вообще, перед использованием скрытых контейнеров рекомендуется прочитать мануал, поскольку скрытое содержимое можно повредить, если перестараться и накидать слишком много «правдоподобных» файлов в первый слой.

Если мне не изменяет память (мануал давно читал) — сначала кидаем данные в фальш-раздел, а потом уже оставшееся пространство используется для настоящего. Недостаток — в фальш-разделе лежат старые, не обновляемые данные, что делает его менее правоподобным.
Количество зашифрованной информации в этом случае больше чем расшифровываемой, специалисту который не в первый день работает будет понятно, что тут ещё что-то закопано.
Если контейнер фиксированного размера, то объём расшифрованной информации ни о чём не говорит. При правильной реализации просто невозможно определить его степень заполнения.
Оно будет одинаково. Указанные программы шифруют всё содержимое контейнера, даже свободное в нём место.

image
если уже зашифрованный контейнер скопировать на диск то да, в противном случае против вас сыграют всякие журналы файловой системы показывающие что в «пустую» область проводилась запись.
Проблема с журналами решается использованием FAT32 и разносом информации в несколько контейнеров (из-за ограничения на размер файла в этой ФС)
В «пустую» область файловой системы запись производится в обход журнала внешней файловой системы (иными словами, та часть «пустой» области файловой системы, выделенная под скрытый том, будет представлена в операционной системе в качестве отдельного логического устройства, а работа с такой областью требует только знания ее размера и смещения относительно начала тома с внешней файловой системой). С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.
С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.

Почему нет, если внешний криптоконтейнер, к которому предоставлен пароль, при инициализации всегда заполняет весь свой диск случайными данными перед форматированием?
Потому что скрытый том может использоваться в двух режимах: для запуска скрытой операционной системы, записанной в нем, или для хранения информации, доступ к которой происходит из незашифрованной операционной системы (или из зашифрованной операционной системы, установленной без отрицаемого шифрования). В обоих режимах возможны утечки информации о существовании скрытого тома (и даже самих данных из скрытого тома), о чем на сайте TrueCrypt раньше было подробно написано.
Хорошо, а если так?
В файле (разделе) подкачки на машине-хосте могут оставаться данные из виртуальной машины. Собственно, на этой итерации я предлагаю и закончить, потому что дальнейшее обсуждение будет примерно таким:
– А я сделаю X.
– Остается слабое место Y.
– А я сделаю Z, чтобы убрать Y.
и т. д.
Об отключении свопа я думал, но не посчитал значимым.
Во-первых, даже на системах с 16ГБ RAM автоматически настроенный своп у меня не рос от начальных 256MB (не говоря о том, что на такие дела можно поставить и 32, и 64 ГБ).
Во-вторых, нет forensic-инструментов по вытаскиванию данных виртуальной машины из свопа физической. Шансы найти там что-то близки к нулю (RAM вирт. машины фиксирован на физический RAM, а кеш файловой системы виртуальной машины не вытесняется в её swap)
Вот и я примерно о том же выше говорил: создатели и пользователи программ для отрицаемого шифрования оперируют категорией «не считаю значимым» и ей подобными, игнорируя реальное положение вещей.
Можете дать оценку вероятности, что в нижеописанном сценарии в свопе хост-машины окажется что-то компрометирующее?
Вероятность низкая, риск при сокрытии данных от государства высокий (crypto people live for the unlikely). Если считать, что обсуждаемая схема предназначена для массового применения, то соотношение риска и сложности исправления однозначно указывает на необходимость отключения подкачки.
своп используется ещё и для дефрагментации озу, туда по определению попасть может всё что угодно.
Сам факт использование софта умеющего делать двойное дно заставляет задуматься о его наличии, по сути надо помнить не только пароль, но и код программы для расшифровки, чтобы надёжно скрыть не только информацию, но признаки её существавания.
Вообще, сам факт использования программы с поддержкой отрицаемого шифрования может сделать человеку только хуже. Ведь если попасть в плен к бандитам и получить сессию терморектального криптоанализа, то при использовании программы без поддержки отрицаемого шифрования есть шанс, что паяльник вынут и ваша дальнейшая судьба будет хотя бы под вопросом; но при использовании программы с поддержкой отрицаемого шифрования паяльник просто не будут вынимать до тех пор, пока своей смертью вы не подтвердите, что говорили правду про отсутствие следующего уровня «двойного дна».

Неизвестна программа. Есть файл с квантовым шумом внутри вместо содержимого. Все. Был ли это Truecrypt/veracrypt или что-то другое — неизвестно. Или просто шум. А ключом к расшифровке может быть файл "ежемесячный_отчет_бух2015.docx" на личной флешке. И там будет много других обычных файлов. И реально отчет внутри. Просто это ключ. Вместе с паролем из головы. Или без. Или только пароль.

Отрицаемое шифрование предполагает, что под давлением будет раскрыто содержимое внешнего (подставного) тома, а значит программа для шифрования известна. Если же защиту строить только на том, что зашифрованные данные не отличить от случайных, то программа для шифрования никуда не исчезнет, хотя ее и можно хранить вместе с другими аналогичными программами на отчуждаемом накопителе (например, Live CD) в надежде на то, что противник не узнает о том, какая именно программа применялась и являются ли предположительно зашифрованные данные таковыми в действительности. Но, опять же, попадет человек в плен к бандитам, а те просто будут его пытать до тех пор, пока не скажет, какая программа используется и какой в нее надо вводить пароль. И все. Разница только в том, что если использованная программа не позволяет делать «двойное дно», то есть шанс, что паяльник вынут, а иначе такого шанса нет вообще.
Бандитам вообще пофиг на двойное шифрование.
Они от тебя требуют конкретную информацию, а знаешь ты где она или нет, это не их проблемы.
Давным давно баловался криптографией результатом стала программа в которой нет проверки на правильность расшифрованой информации, подходит любой пароль, но только с правильным, файл приходит в первоначальное состояние, для терморектального криптоанализа также не подходит как и нормальный софт, но в случае чего с более цивилизованными «хакерами» можно отмазаться в духе «файл битый».
Ну вот, а меня запинали за этот «термо-ый криптоанализ»(
Как раз в случае его применения у арестованного был шанс разрулить этот процессуальный тупик, в смысле бессрочного тюремного заключения. Некоторые осложнения в следствие этого процесса можно признать незначительным ущербом в сравнении с перспективой…
Хотя, я думаю, годика через N в каком нить вышестоящем суде решение м.б. отменено, но не раньше чем адвокаты выжмут его досуха)
На самом деле все такие тонкости не очень важны, ибо:
image
В случае с TrueCrypt просто будут дубасить ключом пока не скажешь два пароля.
Ну да и в продолжение: «На самом деле найти подобный ключ за 5$ довольно не просто, не знаете где такие продаются?»
А если там действительно нет второго пароля? Дубасить до смерти? Ведь если пароля там нет, то человек вам его и правда не скажет при всём желании. Значит, нужны критерии «так, уже прекращаем дубасить». А если пароль был, но жертва сумела дотерпеть до прекращения избиения?
Мы про Россию говорим или вообще? У нас зачастую дубасят до смерти и без всяких паролей, просто так (типа ОП Дальний), вообще без всяких паролей. Если про другие страны, то как там не знаю, но думаю опытный палач вытащит из жертвы все что надо до появления данных критериев.
Если полезную информацию затем опять зашифровать тем же ключом и тем же методом, итоговый размер файла окажется меньше, чем у исходного.
Такие вещи обычно делаются на уровне диска, а не файловой системы. Рассматривайте этот случай как файл фиксированного размера. Зашифруете вы 1 Кб, или 10 Мб, его размер всегда будет 1 Гб.
Если шифрование шифром Вернера — то «паролей» бесконечное число, как и результатов расшифровывания.
Если есть безопасное место для хранения такого длинного ключа, то надёжнее не заморачиваться с шифрованием и хранить там саму информацию.
В качестве ключа может быть использован вполне легальный файл (или несколько), который легко получить, скажем, из интернета, но, чтобы расшифровать, надо знать, какой это был файл. Не самый удобный или надёжный метод, но тоже имеет право на жизнь.
Он обычно используется не для безопасного _хранения_, а для безопасной _передачи_ данных. Позволяет разнести во времени передачу разделяемого секрета и собственно данных.

Например, вы при личной встрече передаёте компакт-диск с белым шумом. И потом используете его для шифрования СМСок, используемых для координации… чего-нибудь. Да, эти СМСки можно было бы записать на сам диск, но в момент передачи диска СМСок еще просто нет.
Вот тебе и демократия, вот тебе и свободы и права граждан в цитадели демократии. Если бы что-то подобное произошло в России, все тут же начали бы кричать про нарушения, недопустимость, коррупцию и засилье чиновников, и дружно друг дружку плюсовали бы за участие в лингвистическом конкурсе «кто громче кукарекнет и смачнее харкнет гноем». Но это произошло в США, и все тут же бросились искать оправдания, а всех имеющих наглость что-то там говорить про недопустимость подобного в демократическом государстве лихо минусить.

По-моему, давно поставить на место зарвавшееся хомячье, которое на словах все такое правильное, за свободу слова и демократию, а по факту устроило тут серпентарий, в котором участникам, имеющим мнение, отличное от «рашка вперде, США понад усе», затыкают рот всеми возможными путями.
Держите Ваши фантазии при себе, пожалуйста. Проблемы есть везде, только в ватных мозгах всё делится на чёрное и белое. Сообщество само решит, кого здесь следует ставить на место.
> «только в ватных мозгах всё делится на чёрное и белое»

Вы сейчас тем же самым занимаетесь =))
Мне кажется, за посты в таком тоне сообщество будет затыкать рот любому, независимо от его взглядов.

У вас такие комментарии однообразные… Наводит на мысль о роде деятельности на этом ресурсе. Уходите и не тащите сюда грязь.

НЛО прилетело и опубликовало эту надпись здесь
Он явно на работе. Когда Хабр был без R&C, то таких комментариев тут не было практически, ибо инвайт сюда очень дорог (хорошая статья в песочницу еще дороже), а количество их ограничено. С введением R&C все как-то печально стало, к сожалению.
Достижения демократии США с каждым разом поражают всё больше. Но возникает вопрос — а если он просто забыл пароль — ему теперь пожизненно сидеть?
А их эксперты им на что? Если они не смогли найти бумажку и подобрать, то человек вполне мог забыть.
Бедолаге все-то нужно было оклеветать себя и обьявить запойным )
Я как-то ночью после праздника один раз так сменил пароль…
PS: с каждым годом растет вероятность того, что на границе могут попросить включить ноут и дать пароль, если зашифрован. Например в UK.
Ну так через границу надо везти пустой ноут, а криптоконтейнер качать после через Инет.
Включать же ноут требуют, якобы, для того, чтобы убедиться, что это не пустой корпус с динамитом внутри. Я на это всегда спрашиваю, может ли таможенник на вид отличить обычный ноут от корпуса с Raspberry и динамитом внутри — молчат.
После недавнего ремонта ноута немного прифигел, сколько там свободного места. Туда и без всяких извращений с Raspberry можно кило взрывчатки напихать.
А с чего они вообще взяли, что там ЦП?
Потому что могут такое предположить.
В США есть ещё очень интересный юридический процесс.
Офицер полиции может сказать, что ему кажется, что вы можете использовать деньги на наркотики, после чего просто забрать их.

офигеть)
НЛО прилетело и опубликовало эту надпись здесь
Т.е. родная сестра сдала мужика полиции? Может там вопросы дележки наследства? Вполне кстати сюжет для детектива.
В США это в порядке вещей. Читал истории, как дети сдают родителей, родители — детей. Хотя не исключаю, что это ложь наших Российских СМИ.
Не факт что это в порядке вещей. Факт что это рекламируется официальными СМИ как правильное(tm) поведение. Но ведутся ли на эту рекламу реальные люди — вопрос.
Для граждан этой страны как-раз более традиционным является мышление, предполагающее самостоятельно решать все проблемы, возникающие внутри общины/семьи/головы. Это связано с историей возникновения и становления государства, дикий запад, суды Линча вот это всё.
НЛО прилетело и опубликовало эту надпись здесь

Вот я кажется попал… На днях хотел сыну сюрприз сделать, поставить ему на андроид картинку с хоккейным вратарем, и не рассчитал как оно там масштабируется. Получилась крупным планом та самая злополучная область гениталий, да еще и вызывающе прикрытая хоккейной раковиной. Минут пятнадцать оно там простояло пока я перед следующей попыткой чайку себе заваривал.
За мной скоро придут?

Уже выше написали, что что-то в этой ситуации нечисто. Часть обвинений явно скрывается, или даже всё это надуманный предлог, (откуда такая информация о ЦП, если на маке и айфоне ничего? и почему вообще заинтересовались этим человеком?); гражданин ведет себя явно неадекватно как на законопослушного — никто захочет сидеть 7 месяцев просто с принципа. Дело придано огласке, но мне кажется, там всё триста раз перекручено и ЦП тут не при чем и дело совсем в другом.
НЛО прилетело и опубликовало эту надпись здесь
«За подозреваемого в хранении ЦП ...». Простите, чего?
«Центрального процессора» — :D
Почитайте внимательно комментарии к посту, там имеется ответ на ваш вопрос.
Я знаю значение, однако мой вопрос не об этом
Child Porno -> CP -> ЦП
«ЦП» по сути своего рода жаргонизм, потому, что второй переход в цепочке выше не может быть использован в ходе нормального словообразования (или аббревиатурообразования?) и, соответвенно, не должен был использоваться в статье уважающего читателя автора без особой на то необходимости.
НЛО прилетело и опубликовало эту надпись здесь
Прошу прощения, но как вот эта мысль:

«Наверняка на пацанчика были вполне однозначные доказательства вины в каком-то преступлении, но для суда они не годились, поскольку добыты нелегально — трояном, скрытой камерой или иным видом несанкционированной слежки. Арестовали, но потом поняли, что с вещдоками косяк-с.
Что он натворил на самом деле, история умалчивает. ЦП же могли прикрутить постфактум, поскольку обвинение в нем работает как обвинение в колдовстве в средневековье, показали пальцем на ведьму, и все, уже не отмоешься от грязного ярлыка никак. Полицейских даже не заподозрят в косячничестве. Да и взять свежеотформатированные диски, и сказать что там зашифрованное ЦП тоже легко, и тоже попробуй докажи обратное.»

У вас в голове соседствует с вот этой:

«Просто так человека с улицы держать в тюрьме не станут, какой смысл? Я ни за что не поверю, что вся цепочка правосудия состоит из маньяков, которые сажают людей ради своего удовольствия.»

?

По-моему, если нет доказательств вины, которые годятся для суда — человека именно что держит в тюрьме просто так свора маньяков.
> какой смысл?

Это вот что сейчас было? Попытка искать смысл в действиях властей? Реально?
Наличе улик- доказательство. Попытка добыть их такими методами — плевок в «честное правосудие»
НЛО прилетело и опубликовало эту надпись здесь
Неплохая идея, и её ещё можно развить.

Можно подключить облачный диск (убедиться, что трафик шифруется) в виртуальной машине, которая настроена, чтобы не сохранять состояние. То есть, каждый запуск машины — чистая ось и никаких следов монтирования и работы с файлами. Если спросят, откуда столько трафика до облачного провайдера, сдать другой аккаунт, на котором лежит фото-архив и прочее обычное барахло.

Выключаешь питание — и никаких следов, и никаких зацепок.
Зацепиться можно, как минимум, со стороны облачного провайдера (у которого аккаунт с «обычным барахлом»), если удастся его склонить к сотрудничеству. Входящий-исходящий трафик с вашей машины не будет совпадать по объёму и времени с трафиком, который фиксировал облачный провайдер.
Ещё, если оба аккаунта у одного облачного провайдера, то это даёт возможность запросить у него данные, с какими ещё аккаунтами работал IP-адрес, с которого велась работа в «обычном» аккаунте.

Если облачные провайдеры разные, то вся схема вообще теряет смысл, очевидно, что если у подозреваемого трафик до 2 разных облаков, а он нам пытается впарить, что работал лишь с одним облаком (где «барахло»), то он недоговаривает.
Это уже совершенно другой уровень сотрудничества.
Одно дело, открой диск аккаунта Ivanov_Ivan (по судебному ордеру), а другое дело — найди корреляции, выдай статистику и т.п.
Вообще же, применение закона XVIII века в современном мире — это перебор!


Вот, например, Конституция США была принята в том же веке. Перебор?
НЛО прилетело и опубликовало эту надпись здесь
Тем не менее, в ней есть старые нормы. Как их можно применять?!

Вообще же, применение закона XVIII века в современном мире — это перебор!
НЛО прилетело и опубликовало эту надпись здесь
В чем проблемы? Никогда не нужно отказываться давать пароль/ключ для расшифровки.

А вот расшифруют ли, это другой вопрос. Человеческая память она такая…

Прямо как в Англии: таможна может запросить код от телефона и если его не дать, будет неподчинение. А если его дать неправильно — будет просто человеческий фактор, стресс и плохой завтрак.
В обсуждении здесь многие рекомендуют придерживаться стратегии «какие шифрованные данные? это чистый неформатированный диск», а ваша рекомендация заставляет признать наличие криптоконтейнера.
Так крипто контейнеры не запрещены. Вообще шифровние не запрещено. А дават свои пароли — я могу сразу выдать свой пароль, но он не подойдет.

/отщепятки
НЛО прилетело и опубликовало эту надпись здесь
Есть еще момент. Когда арестовывали Ульбрехта, то был специально подгадан момент когда он отвлекся от ноутбука в общественном месте. Т.е. например вариант когда человек спокойно сидит перед ноутом и смотрит в пространство обдумывая судьбу демократии на планете и в этот момент его хватают за руки и к затылку приставляют твердый холодный предмет вполне возможен. Навскидку приходят мысли связанные либо с флэшкой на шнурке или видеокамера должна анализировать что перед ней и если человек пропадает без секретного жеста — условного «пока» — быстро все отключать и блокировать. Хотя наверное подобные вещи уже сто раз придуманы.
РФИД в кисть, читалку в ноут и запрограмированное поведение что при внезапном исчезновении форматировать винт и биос(при возможности), и до кучи вывести параметры железа за границу гарантированной работоспособности.
Пусть потом доказывают, что при захвате бойцы не угробили ноут со всей информацией на нём.
Это всё хорошо, конечно, но RFID в кисти наверняка насторожит судейских.
Вроде как современные особо не выделяются. Это если только отслеживать историю всех покупок в инете. Так можно попросить приятеля купить.
И толку-то? В деле, при штурмовке, даже необязательно весь винт форматить. Переписать несколько раз разметку разделов, или: «убить» логику диска(дисков) и «убить» биос.
Пускай потом штурмовики с экспертами доказывают что они правильно погасили всех демонов и штатно дали команду на выключение.
Вот-вот. Тут вопрос предварительной проработки. У Нила Стивенсона в «Лавине» был герой который ездил на мотоцикле с водородной бомбой в коляске — а взрыватель был соединен с сердцем, т.е. если его убивают — то… И ВСЕ ОБ ЭТОМ ЗНАЛИ, поэтому были использованы другие методы.
По мне так, повторение подобных казусов можно упредить, реализовав сервис временного онлайн хранения части ключа, скажем в течении месяца. Без специальных подтверждений со стороны пользователя, эта часть удаляется безвозвратно и соответственно зашифрованные данные считаются потерянными для нашей вселенной. Т.е. после месяца заключения можно наконец раскрыть свой пароль, и программу использованную для шифрования, чтобы допрашивающие узрели печальное «Очень жаль, но данные онлайн ключа были безвозвратно уничтожены 2/05/2016 в 07:34 UTC».
Онлайн — изначально ненадёжно, что знают двое, знают все. Где гарантия, что сервис не прибережёт копию для органов?
Несколько надёжнее — устройство open source (в идеале — самодельное), простое, только для хранения ключа, с большой красной кнопкой «стереть всё». Вопрос только, как передавать содержимое этого устройства, чтобы оно не засветилось в свопе.
Например, можно его подключать как клавиатуру… хм. А это идея.
А я люблю пофантазировать…

>против бывшего сержанта полиции

Есть ненулевая вероятность того, что на дисках нет ДП, зато есть:
а) Компромат на родственников/знакомых.
б) Компромат на бывших сослуживцев или просто информация, которой у «бывшего» сотрудника быть не должно.
в) Компромат на местных чинуш разной степени важности.

Вариант а) малоинтересен и маловероятен, т.к. сержант полиции вряд ли будет хранить у себя видео с оргий, где они упарываются кокаином и содомируют друг дружку бутылками от шампанского.

Вариант в) кажется мне наиболее вероятным — если сержант в свободное от работы время занимается шантажом видных людей или за мзду скрывает(л) некоторые улики — кажется вполне обоснованным и его нежелание раскрывать пароли и интерес ФБРовцев к этому делу.

Уж лучше спокойно сидеть за отказ в сотрудничестве, чем сидеть за шантаж/укрывательство и оглядываться через плечо, пытаясь понять, кого же из сосидельцев мог купить теперь уже тоже «бывший», скажем, мэр.

Ну или там действительно ДП / он просто забыл пароль.

Публикации

Истории