Американца бессрочно посадили за отказ расшифровать диск...

ww1.lenta.ru — Бывший полицейский из Филадельфии Фрэнсис Роулз (Francis Rawls) будет сидеть в тюрьме, пока не согласится предоставить доступ к зашифрованному жесткому диску. Об этом сообщает The Guardian.
Новости, Общество | Zzlo 09:45 04.09.2017
46 комментариев | 121 за, 0 против |
#1 | 09:45 04.09.2017 | Кому: Всем
По информации издания, в 2015 году полицейские выяснили, что Роулз регулярно посещал сайты с детским порно, получили ордер на обыск его дома и изъяли два iPhone, компьютер Mac Pro и зашифрованный внешний жесткий диск. Суд потребовал от обвиняемого предоставить доступ к защищенной информации, но тот сказал, что не помнит пароли, и сослался на конституционное право не свидетельствовать против себя. В итоге суд постановил, что мужчина останется в тюрьме до тех пор, пока не расшифрует диск.

Обвинение полагает, что на нем хранится детское порно, поскольку устройство использовалось для сохранения изображений и видео с запрещенных сайтов. По словам следователей, содержимое на зашифрованных жёстких дисках, вероятно, соответствует контрольным суммам файлов известного контента с детской порнографией.
Это заявление не выдерживает никакой критики, ибо на зашифрованном диске даже имена файлов невозможно распознать, не то что их содержимое. Контрольная же сумма зависит буквально от каждого бита, и единственный измененный пиксель исказил бы любую контрольную сумму картинки до неузнаваемости, так что весьма интересно, как именно следователи определили степень вероятности соответствия контрольных сумм...

Подозреваемый дважды обжаловал бессрочный тюремный срок, но обе апелляции были неудачны. Адвокаты пытались утверждать, что его содержание в тюрьме нарушает право человека не свидетельствовать против самого себя, но апелляционные судьи указали на то, что ‘пятая поправка’ применяется только по отношению к свидетелям, и что прокуроры не считают его свидетелем, а лишь пытались с его помощью разблокировать устройство, и поэтому ‘пятая поправка’ не применялась.
Тут я просто охуел от беспардонности судей. Мы-то думали, что такое только в Басманном суде возможно!
На всякий случай, текст Пятой Поправки из Вики:
Она гласит, что лицо, обвиняемое в совершении преступления, имеет право на надлежащее судебное разбирательство, не должно привлекаться к ответственности дважды за одно и то же нарушение и не должно принуждаться свидетельствовать против себя...
Как видим, слово "свидетель" даже не упомянуто, зато упомянут "обвиняемый". Интересно, высушат ли дерзких судей за их вопиющую некомпетентность? Я слышал про десятки пожизненных сроков, но про "бессрочный срок" - никогда.
#2 | 09:48 04.09.2017 | Кому: Всем
Бггг.
Есть 2 стула. На одном пики точёные...
Ну и т.д.
Kosttt
идиот »
#3 | 09:49 04.09.2017 | Кому: Всем
Не, ну а чо он?
Crypt
Ебанько »
#4 | 09:51 04.09.2017 | Кому: Всем
Что это негр себе позволяет?!?
#5 | 09:53 04.09.2017 | Кому: Всем
Ну вообще это беззаконие. Не можешь доказать, засади подозреваемого бессрочно.
RRB
Невменяемый »
#6 | 10:03 04.09.2017 | Кому: Всем
> Американца бессрочно посадили за отказ расшифровать диск

Блин, вот они - понимают.
#7 | 10:13 04.09.2017 | Кому: Всем
> но тот сказал, что не помнит пароли

А ведь такое вполне может быть, если пароль не 12345. Короче попал мужик.
#8 | 10:13 04.09.2017 | Кому: Всем
Вот это - правовое государство!
#9 | 10:17 04.09.2017 | Кому: Всем
Да это просто сказка какая-то!
-"Гражданин Навальный, у вас тут шифрованный раздел на диске. Не знаете пароль- посидите годков 20, и вспомните."
-"Гражданин Ройзман,.."
-"Гражданка Хахалева,..."
-"Гражданин Чубайс,.."
#10 | 10:18 04.09.2017 | Кому: Всем
Здравствуй новый дивный мир...
#11 | 10:27 04.09.2017 | Кому: Всем
[задумчиво]

А если бы у него была флешка с шифрованным разделом Veracrypt, на котором возможно есть hidden volume ?
#12 | 10:40 04.09.2017 | Кому: Всем
интересно, а производители предусматривают в ПО шифрования какой нибудь "тревожный пароль" для удаления инфы всей на носителе? Ну типа, под пытками признался, что пароль qwerty а железяка все к хренам снесла записала на диск все песни Стаса Михайлова при наборе такого пароля. Или только аппаратно реализовать такое можно?
#13 | 10:40 04.09.2017 | Кому: tonyware
> [задумчиво]

> А если бы у него была флешка с шифрованным разделом Veracrypt, на котором возможно есть hidden volume ?


филосораптор.жпг

А если бы он успел испечь в микроволновке токен c ключевым файлом для от этого тома, то он сидел бы за уничтожение улик?
#14 | 10:43 04.09.2017 | Кому: xtractor
> интересно, а производители предусматривают в ПО шифрования какой нибудь "тревожный пароль" для удаления инфы всей на носителе?

Например, ключевой файл для VeraCrypt, записанный на токене/смарткарте. Если физически уничтожить чип, знание пароля никак не позволит открыть контейнер.
#15 | 10:50 04.09.2017 | Кому: tonyware
> А если бы у него была флешка с шифрованным разделом Veracrypt, на котором возможно есть hidden volume

на котором ВОЗМОЖНО хранится детский прон...

Чисто теоретически на любом шифрованном носителе может хранится этот самый, пока не доказано обратное. Какое непаханное поле для прокуратуры!
#16 | 10:51 04.09.2017 | Кому: Всем
Ну тут к русским хакерам надо,они их понасожали уйму.
#17 | 10:54 04.09.2017 | Кому: Всем
Ждём новостей про успехи терморектального криптоанализа.
#18 | 10:55 04.09.2017 | Кому: dse
> А если бы он успел испечь в микроволновке токен c ключевым файлом для от этого тома, то он сидел бы за уничтожение улик?

Ну если человек успеет кинуть в микроволновку токен - он и флэшку успеет кинуть.
А вот как вообще доказать что у тебя нет стеганографических hidden volume ?

Например у меня на поясе висит флэшка на 256 GB, на которой копии всех моих документов и банковских счетов - оно все естественно зашифровано veracrypt, т.к. флэшки иногда просто тупо теряются.
Если местные незнайки компьютерных наук меня сейчас арестуют - а как можно доказать полиции что на диске только документы и все, а hidden layer-а нет ?
#19 | 10:55 04.09.2017 | Кому: dse
> Если физически уничтожить чип, знание пароля никак не позволит открыть контейнер.

я немного про другое, типа "тревожный ключевой файл", записанный на "тревожный токен/смарткарту", при активации которого инфа безвозвратно модифицируется любым способом. Чтобы выглядело так, что ты с паяльником в жопе выдал сейф и код от сейфа, а в нем мелочевка всякая.
Kosttt
идиот »
#20 | 10:58 04.09.2017 | Кому: xtractor
> при активации которого инфа безвозвратно модифицируется любым способом.

Архив это файл, до разархивирования будет наверняка сделана хотя бы одна копия.

> Или только аппаратно реализовать такое можно?


Придется делать под это специальный формат шифрования. Который по одному паролю будет выдавать одно содержимое, а по другому - другое.
За наличие такого формата тоже станут садить бессрочно т.к. всем будет известна эта особенность про мультипароль. :)
#21 | 10:59 04.09.2017 | Кому: tonyware
> Если местные незнайки компьютерных наук меня сейчас арестуют - а как можно доказать полиции что на диске только документы и все, а hidden layer-а нет ?

Никак. Тем более, что закон не должен так работать.
Задача органов ДОКАЗАТЬ, что там ЕСТЬ скрытая инфа и она криминального характера. Здесь просто тупой и явный беспредел, вплоть до игнорирования Конституции.
#22 | 11:00 04.09.2017 | Кому: Всем
То есть можно просто тупо подкинуть флэшку с чем то зашифрованным и всё, пассажир приехал на пожизненное.
А можно еще круче сделать, записать на компьютер пассажира что-нибудь зашифрованное, ну чтобы его отпечатки пальцев на носителе были. Чтобы он потом не говорил, что это не его.
#23 | 11:04 04.09.2017 | Кому: Zzlo
> Здесь просто тупой и явный беспредел, вплоть до игнорирования Конституции.

Ну вообще он чернокожий, так что всё нормально
#24 | 11:12 04.09.2017 | Кому: Всем
> изъяли два iPhone, компьютер Mac Pro

Да как же так-то, любому сетевому эксперту известно, что все всё сливают АНБ, все ключи есть у ФБР и т.д.

А тут такое.
#25 | 11:18 04.09.2017 | Кому: xtractor
> Чтобы выглядело так, что ты с паяльником в жопе выдал сейф и код от сейфа, а в нем мелочевка всякая.

Ну по идее для этого hidden layer ("скрытый слой") и придуман:
1. при создании любого раздела truecrypt/veracrypt сначала при инициализации забивает его случайным мусором
2. если пользователь попросил сделать hidden laуer и дал два пароля, то в сектор с данными hidden layer записывается разметка, завифрованная паролем для "скрытого слоя"
а если пользователь дал только один пароль для основного слоя, то там так и остается случайный мусор
3. после чего создается основной слой с зашифрованными данными, который шифруется паролем для основного слоя данных

4. потом при открытии шифрованного раздела диска пользователь естественно вводит пароль
5. veracrypt сначала пытается этим паролем расшифровать сектор с данными для hidden layer и получить разметку
6. если в разметке мусор или если пароль неправильный - на выходе тоже мусор
7. если при попытке открыть сектор hidden layer получился мусор - veracrypt пробует тем же паролем расшифровать сектор для основного слоя

Таким образом при наличии hidden layer у тебя есть 2 пароля, один для основного слоя, другой для скрытого - причем невозможно определить есть ли на зашифрованном разделе скрытый слой, или только основной.

Ну и соответственно у тебя может быть флешка, на которой в основном слое будет лежать карта с местоположением запрятанного шматка сала, а на секретном слое будут лежать сверхсекретные данные с абсолютно полным и детализированным морально-психологическим описанием личности президента П.А.Порошенко, представляющим собой гостайну Хохлантиды, и фразой "Донбасс рулит". А если тебя вдруг схватит СБУ, ты им выдашь пароль от основного слоя с картой местоположения сала, но распечатку документа с гостайной они не получат.
#26 | 11:23 04.09.2017 | Кому: kirillkor
> > изъяли два iPhone, компьютер Mac Pro
>
> Да как же так-то, любому сетевому эксперту известно, что все всё сливают АНБ, все ключи есть у ФБР и т.д.

К этим железкам как раз претензий нет, претензии к внешнему жесткому диску неизвестно еще чьего производства. Многие носители нынче имеют встроенные функции аппаратного шифрования.
#27 | 11:26 04.09.2017 | Кому: Jonny
> > Здесь просто тупой и явный беспредел, вплоть до игнорирования Конституции.
>
> Ну вообще он чернокожий, так что всё нормально

А, ну да. Может радоваться, что прямо за компом не пристрелили, браво среагировав на звук громкого хлопка из компьютерных колонок.
#28 | 11:29 04.09.2017 | Кому: tonyware
> А вот как вообще доказать что у тебя нет стеганографических hidden volume ?

Никак. Это принципиально невозможно. Так оно устроено.

> Если местные незнайки компьютерных наук меня сейчас арестуют - а как можно доказать полиции что на диске только документы и все, а hidden layer-а нет ?


Никак нельзя. Полагаю, остаётся только тоненьким голоском блеять про презумпцию невиновности, про то, что бремя доказывания лежит на обвиняющей стороне и требовать своего адвоката. Адвокат, естественно, должен быть хорошим.
#29 | 11:31 04.09.2017 | Кому: tonyware
> от основного слоя с картой местоположения сала, но распечатку документа с гостайной они не получат

Наверное, наоборот!!!
#30 | 11:32 04.09.2017 | Кому: tonyware
> Ну по идее для этого hidden layer ("скрытый слой") и придуман

понял, спасибо
#31 | 11:46 04.09.2017 | Кому: xtractor
> я немного про другое, типа "тревожный ключевой файл", записанный на "тревожный токен/смарткарту", при активации которого инфа безвозвратно модифицируется любым способом.

1. Если у тебя диск зашифрован, то его не надо перетирать в случае опасности. Достаточно удалить мастер-ключ, которым зашифрованы симметричные блочные ключи. Мастер-ключ удаляется моментально. Главное, чтобы его потом не смогли восстановить.
2. Безвозвратная модификация информации на всём диске средствами самого диска занимает очень много времени, порядка нескольких часов. Надо, также, отметить, что на любом жёстком диске есть сбойные сектора, которые его электроника уже вывела из употребления, заменив резервными. Стереть то, что когда-то было записано в этих сбойных секторах, уже невозможно.

> Чтобы выглядело так, что ты с паяльником в жопе выдал сейф и код от сейфа, а в нем мелочевка всякая.


Только скрытые тома Veracrypt, про которые тебе в деталях расписал камрад tonyware в[censored]
Karhashim
надзор »
#32 | 11:50 04.09.2017 | Кому: Ябадабадун
> -"у вас тут шифрованный раздел на диске. Не знаете пароль- посидите годков 20, и вспомните."
> -"Гражданка Хахалева,..."

Расшифровывают - а там Кобзон поёт бесплатно.
#33 | 11:55 04.09.2017 | Кому: tonyware
> Например у меня на поясе висит флэшка на 256 GB, на которой копии всех моих документов и банковских счетов - оно все естественно зашифровано veracrypt, ...

Предлагаю к ознакомлению:[censored]

В этом документе утверждается, что принцип работы флешки позволяет, после внимательного и вдумчивого изучения всей её памяти обоснованно предположить наличие на ней скрытого тома. Цитирую:

If an adversary has access to a (dismounted) VeraCrypt volume at several points over time, he may be able to determine which sectors of the volume are changing. If you change the contents of a hidden volume (e.g., create/copy new files to the hidden volume or modify/delete/rename/move files stored on the hidden volume, etc.), the contents of sectors (ciphertext) in the hidden volume area will change. After being given the password to the outer volume, the adversary might demand an explanation why these sectors changed. Your failure to provide a plausible explanation might indicate the existence of a hidden volume within the outer volume.

Note that issues similar to the one described above may also arise, for example, in the following cases:

(...)

A VeraCrypt volume resides on a device/filesystem that utilizes a wear-leveling mechanism (e.g. a flash-memory SSD or USB flash drive). A copy of (a fragment of) the VeraCrypt volume may remain on the device. Therefore, do not store hidden volumes on such devices/filesystems. For more information on wear-leveling, see the section[censored] in the chapter[censored]
#34 | 12:06 04.09.2017 | Кому: Всем
Новость звучит как какой-то совсем уж лютый пиздец, закрадывается мысль "А не насиловали ли журналиста?".
RRB
Невменяемый »
#35 | 12:06 04.09.2017 | Кому: Jonny
> Ну вообще он чернокожий, так что всё нормально
[censored]
#36 | 12:10 04.09.2017 | Кому: Всем
Несколько далёк от темы. А что нонче существуют технологии "зашифровать всё намертво" так что даже длительный полный физический контроль над носителем не позволяет ничего вскрыть? Никаких дырок? Никаких закладок от производителя? Аппаратные методы? И все вот это благолепие доступно обычному пользователю?
#37 | 12:41 04.09.2017 | Кому: Ябадабадун
> Да это просто сказка какая-то!
> -"Гражданин Навальный, у вас тут шифрованный раздел на диске. Не знаете пароль- посидите годков 20, и вспомните."
> -"Гражданин Ройзман,.."
> -"Гражданка Хахалева,..."
> -"Гражданин Чубайс,.."

Скорее к тебе придут, чем к этим гражданам.
#38 | 13:51 04.09.2017 | Кому: Zzlo
> вплоть до игнорирования Конституции.

какой конституции?
#39 | 14:14 04.09.2017 | Кому: dse
> принцип работы флешки позволяет, после внимательного и вдумчивого изучения всей её памяти обоснованно предположить наличие на ней скрытого тома.

Для этого надо сравнить несколько полных копий тома, сделанных в разное время (между сеансами активной работы). Как-то нереально, в плане доказательной базы.
#40 | 14:20 04.09.2017 | Кому: nichts
> А что нонче существуют технологии "зашифровать всё намертво" так что даже длительный полный физический контроль над носителем не позволяет ничего вскрыть? Никаких дырок? Никаких закладок от производителя? Аппаратные методы? И все вот это благолепие доступно обычному пользователю?

Да, доступен. Про дырки - вопрос открытый, в основном. А просто расшифровать - оценочное время подбора ключа - сотни лет. Т.е. расшифровать можно, но кому оно через 200-300 лет надо?
#41 | 14:45 04.09.2017 | Кому: pavelat
> Да, доступен.

[Плачет утирая слёзы страничками шифроблокнота]

Странно тогда, что вообще кого-то ловят.
#42 | 14:45 04.09.2017 | Кому: tangero
> какой конституции?

Так как заметка про американца - то конституции США.
#43 | 20:08 04.09.2017 | Кому: amb
> > принцип работы флешки позволяет, после внимательного и вдумчивого изучения всей её памяти обоснованно предположить наличие на ней скрытого тома.

> Для этого надо сравнить несколько полных копий тома, сделанных в разное время (между сеансами активной работы). Как-то нереально, в плане доказательной базы.


Насколько мне известно, все эти копии хранятся в самой флешке. Так работает технология перераспределения запросов перезаписи, продлевающая срок её службы. Запросы перезаписи во флешке более-менее равномерно распределяются по всей доступной физической памяти устройства. Если ты что-то запишешь в некий логический блок памяти L, которому соответствует физический блок Ph1, данные будут записаны уже в другой физический блок Ph2, который после завершения записи станет тем же самым логическим блоком L. То есть, на флешке всегда очень много копий часто меняющихся данных. И, вроде бы, зная алгоритм, которым пользуется встроенный контроллер флешки, можно восстановить последовательность физических блоков памяти, на которые отображался некий произвольно выбранный логический блок L1 при каждой его перезаписи. Если таких физических блоков очень много, по сравнению с другими произвольно выбранными логическими блоками, то это означает, что блок L1 изменялся очень часто.

Английскими словами более строго и развёрнуто это изложено в статье[censored]
#44 | 08:02 05.09.2017 | Кому: dse
> зная алгоритм, которым пользуется встроенный контроллер флешки, можно восстановить последовательность физических блоков памяти, на которые отображался некий произвольно выбранный логический блок L1 при каждой его перезаписи

ОК. Имеем:
1. Большая флешка (достаточно свободных блоков).
2. Шифрованный том в виде файла на флешке (работает Wear leveling).
3. Пароль шифрования (любезно предоставленный владельцем).
Расшифровываем том, снимаем карту блоков. Зная все алгоритмы, прослеживаем ВСЕ цепочки записи блоков тома на флешке. Внезапно выясняется, что когда-то был записан блок, не входящий в список занятых на расшифрованном томе. Да, это позволяет предположить наличие скрытого тома. Но доказать?! Вдруг просто удалён файл? Или записаны новые файлы поверх старых? Wear leveling не журнал, время не сохраняется. ИМХО, никто не будет заморачиваться.
#45 | 17:23 05.09.2017 | Кому: amb
> Но доказать?! Вдруг просто удалён файл? Или записаны новые файлы поверх старых? Wear leveling не журнал, время не сохраняется. ИМХО, никто не будет заморачиваться.

Время не сохраняется, а количество изменений, видимо, определить можно. И вот исследователь обнаруживает, что часть логических блоков устройства, которые относятся к нераспределённой области, перезаписывались гораздо чаще других блоков нераспределённой области, и он имеет все основания предположить, что это блоки, содержащие метаданные скрытого тома: MFT, FAT и т.д.

И вообще мопед не мой, я только разместил объяву (с). Разработчики VeraCrypt в документации на продукт пишут, что не следует размещать скрытые тома на USB-флешках/SSD, потому что объяснить частое изменение только определённых блоков нераспределённого пространства внешнего зашифрованного тома может и не получиться. А там дело твоё. В конце концов, именно к твоей заднице будет применяться терморектальный криптоанализ.
#46 | 19:44 05.09.2017 | Кому: dse
> А там дело твоё. В конце концов, именно к твоей заднице будет применяться терморектальный криптоанализ.

Вотт я и говорю - фигня это всё. Доказывать никто не парится.
Посодют вон, как героя треда - до момента подбора пароля, сухарей не напасёшься.
Войдите или зарегистрируйтесь чтобы писать комментарии.