Jump to content
Forum Kopalni Wiedzy

Recommended Posts

W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów.

Sprawa rozpoczęła się w 2010 roku gdy śledczy przejęli laptop Ramony Fricosu, podejrzanej o dokonanie defraudacji. Kobieta, powołując się na Piątą Poprawkę, która stwierdza m.in., że nikt nie może być zmuszony do zeznawania w sprawie karnej przeciwko sobie odmówiła podania hasła do laptopa. Sąd nakazał jej jednak wyjawić hasło.

Przypomina to sprawę sprzed kilku lat, gdy pewnemu mężczyźnie nakazano ujawnienie hasła do komputera, na którym przechowywał pedofilskie materiały. Wówczas jednak dwóch świadków - agentów celnych - widziało te materiały i wiadomo było, że znajdują się one na komputerze. W tym wypadku nie wiadomo, czy komputer Fricosu zawiera obciążające ją materiały. Śledczy wysuwają takie przypuszczenie na podstawie nagranej rozmowy pomiędzy podejrzaną a jej domniemanym wspólnikiem. Jednak, jako że podobnych spraw było dotychczas niewiele, żadna nie trafiła do Sądu Najwyższego, brakuje zatem ostatecznego rozstrzygnięcia, czy Piąta Poprawka zwalnia z obowiązku podania hasła do komputera.

Adwokat pani Fricosu zasugerował, że jego klientka mogła zapomnieć hasła i nie jest w stanie go podać. Prokuratura zwraca uwagę, że dotychczas podejrzana nigdy nie wspomniała, iż może nie pamiętać hasła. Jeśli takie stwierdzenie się pojawi, zastanowimy się, co z tym zrobić - mówią prokuratorzy.

Zgodnie z decyzją sądu, Fricosu ma czas do końca lutego by podać hasło. Jeśli go nie poda, powinna trafić do aresztu do czasu, aż spełni żądania sądu. Jednak to sąd będzie musiał zdecydować, czy podejrzana rzeczywiście zapomniała hasła, czy też nie dostosowała się do wyroku i powinna trafić za kratki.

Share this post


Link to post
Share on other sites

Parafrazując Obeliksa: "Ale głupi ci Amerykanie".

Nie jestem pewien (nie pisze w tekście) czy te dane są zaszyfrowane. Jezli nie są wystarczy odpalić byle distro linuxa (takiego nawet malego puppy'ego) z pendraka czy płyty, albo w ostateczności podpiąć pod jakiegoś kompa stacjonarnego.

A jeżeli jest zaszyfrowane... co za problem przeprowadzić brute force? Wiem że to troche trwa ale... Napewno krócej niż 2-3 lata... Albo jakiegoś "hakiera" wynająć czy cuś.

Reansumując taniej i szybciej by ich wyszło, gdyby użyli mózgu.

 

Amen

Share this post


Link to post
Share on other sites

Ehh Panie Satyr... Nie jest to takie proste... Gdyby Mogli nie trwało by to aż tyle czasu...

Truecrypt 256 bit AES + 30 znakowo-literowo-cyfrowe hasło... Praktycznie nie do złamania na dzień dzisiejszy...

Poczytaj a później myśl jak "Hakier"

  • Upvote (+1) 2

Share this post


Link to post
Share on other sites

Mogą mieć z tym inny problem Obowiązuje u nich zasada "owoców z zatrutego drzewa". Dowód zdobyty nielegalnie nie może zostać przedstawiony przed sądem. Jeśli jednoznacznie i bez żadnych wątpliwości nie mogą stwierdzić, że włamanie do kompa byłoby zgodne z prawem, to przypuszczam, że prokuratura boi się ryzykować, żeby nie położyć śledztwa, gdyby sąd orzekł, że nie mieli prawa się włamywać.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Wszystko zależy od tego jak zaszyfrowała, jak dobrym algorytmem to łamanie może zająć dekady, o ile wspomniani śledzczy nie wkradną się w łaski NSA z jej superkomputerami.

 

ps swoją drogą od 2010 roku sam bym pewnie zapomniał hasła, przecież od tamtej pory go nie wpisywała (bo niby gdzie? lapa skonfiskowali). A nie wspominała bo nikt ją nie pytał czy je dalej pamięta. W cywilizowanym kraju nic by jej nie zrobili, jednak w "hameryce" różnie może być.

Share this post


Link to post
Share on other sites

Hmm, wydawało mi się, że rozmowa z adwokatem nie może być nagrywana czy być dowodem w sprawie…

Share this post


Link to post
Share on other sites

"... A jeżeli jest zaszyfrowane... co za problem przeprowadzić brute force? Wiem że to troche trwa ale... Napewno krócej niż 2-3 lat... "

 

Mylisz się co do pewności złamania hasła w 2-3 lata.

 

Dysk, partycję, plik czy jakiś dowolny obszar dysku można tak zaszyfrować, że nikt nie będzie ci mógł udowodnić bezpośrednio, że masz zaszyfrowane dane. Dopóki nikt nie złamie hasła, to zaszyfrowany obszar nie różni się od śmieciowego losowego zapisu.

 

Pośrednio można jednak dowodzić, że musisz mieć na danym komputerze dane których nie widać.

Choćby po analizie ruchu sieciowego lub jakiś logach pochodzących z innych maszyn sieciowych.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

W tym przypadku chodzi o "hasło do komputera" wiec zapewne zaszyfrowana jest partycja systemowa/cały dysk. Pytanie tylko czym i z jaką "siłą".

 

 

ps swoją drogą na chwilę obecną lepsza od dysku będzie karta microsd, niewielka więc łatwa do ukrycia, drogo też sobie za nią nie policzą.

 

 

pps niektóre programy maja ciekawą opcję, w jednym zaszyfrowanym pliku są 2 "sejfy". Otwiera się ten do którego podamy hasło (tak więc przy "mocnych naciskach" można podać stróżom prawa hasło do jednego (np z legalnymi danymi biznesowymi), a drugi z dowodami winy etc pozostanie ukryty i bezpieczny).

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Mogą mieć z tym inny problem Obowiązuje u nich zasada "owoców z zatrutego drzewa". Dowód zdobyty nielegalnie nie może zostać przedstawiony przed sądem. Jeśli jednoznacznie i bez żadnych wątpliwości nie mogą stwierdzić, że włamanie do kompa byłoby zgodne z prawem, to przypuszczam, że prokuratura boi się ryzykować, żeby nie położyć śledztwa, gdyby sąd orzekł, że nie mieli prawa się włamywać.

Odpowiednie służby mają zawsze prawo do prób odszyfrowania. Interpretując w ten sposób, to właściwie nie mogłoby się ścigać żadnych terrorystów którzy stosują szyfrowanie.

W samej Polsce jest dziesiątki tego typu spraw gdzie Informatycy śledczy próbują odszyfrować dysk. Kolejna sprawa to to że w USA zabronione jest stosowanie do zastosowań cywilnych zbyt mocnych kluczy "nie do złamania"

Share this post


Link to post
Share on other sites

Przyznaje że może troche przesadziłem w pierwszym poście. Podałem tylko przykłady (spróbować nie zaszkodzi).

@ Pan Mariusz Błonski ma racje co do "owoców z zatrutego drzewa" (nie patrzylem na to pod tym kątem).

Możliwe że ma "Truecrypt 256 bit AES + 30 znakowo-literowo-cyfrowe hasło", jednak (pomijając fakt iż trudno je zapamiętać) jest mowa o "haśle do komputera", to moze być wszystko (hasło do zaszyfrowanej partycji, ale również do logowania w Windowsie).

Po prostu nie ma podanych dokładnych inforamcji, wieć jedyne co moża robić (od strony technicznej) to gdybać.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Chiński artysta Guo O Dong wpadł na pomysł niezwykłego happeningu, a jednocześnie na okazję do niezłego zarobku. We współpracy ze specjalizującą się w cyberbezpieczeństwie firmą Deep Instinct postanowił sprzedać laptopa. Wyprodukowany w 2008 roku Samsung NC10 z Windows XP SP3 został wystawiony na aukcji za kwotę 1,2 miliona dolarów.
      Tym, co miało zachęcić kupujących było sześć wirusów, jakie na komputerze zainstalowano. Nie były to jednak zwykłe wirusy, jakie krążą po sieci. Guo O Dong sprzedawał maszynę z malware'em, który spowodował straty o łącznej wysokości 95 miliardów USD.
      Na komputerze zainstalowano wirusy ILOVEYOU, który był rozpowszechniany za pomocą e-maili oraz serwisów do dzielenia się plikami. Łączne starty przez niego spowodowane to 15 miliardów USD. Znalazł się tam również robak MyDoom. To szkodliwy kod stworzony prawdopodobnie przez rosyjskich spamerów. W swoim czasie był jednym z najszybciej rozprzestrzeniających się robaków. Straty spowodowane jego działalnością sięgnęły 38 miliardów dolarów.
      Sobig to robak i trojan, który rozpowszechniał się za pomocą poczty elektronicznej, kopiował pliki i samodzielnie się rozprzestrzeniał. Był w stanie uszkodzić oprogramowanie. Był drugim, po MyDoom, najszybciej rozprzestrzeniającym się robakiem. Mimo, że w 2003 roku Microsoft zaoferował 250 000 USD za informacje, które doprowadzą do aresztowania twórcy Sobiga, do dzisiaj pozostaje on nieznany. Sobig spowodował straty w wysokości 37 miliardów USD.
      Z kolei WannaCry to niezwykle zaraźliwe ransomware, które tworzyło też backdoora w systemie. Zaraził on ponad 200 000 komputerów w 150 krajach i spowodował straty w wysokości 4 miliardów dolarów.
      Szkodliwy kod DarkTequila atakował przede wszystkim użytkowników w Ameryce Południowej. Specjalizował się w kradzieży danych finansowych i biznesowych. Wyposażono go w zaawansowane mechanizmy unikania oprogramowania antywirusowego.
      Ostatnim z programów na laptopie Guo O Donga był BlackEnergy. Wykorzystywał on 2 zaawansowane techniki infekowania rootkitem, szyfrowanie oraz miał architekturę modułową. Został wykorzystany w 2015 roku do ataku na infrastrukturę energetyczną Ukrainy.
      Aukcja na laptop artysty zakończyła się sukcesem. Zaoferowano zań 1.345.000 dolarów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      MPAA, amerykańskie stowarzyszenie przemysłu filmowego, które w głównej mierze przyczyniło się do zamknięcia Megaupload, wzięło na celownik kolejny serwis. Do sądu okręgowego na Florydzie trafił wniosek o wydanie nakazu zamknięcia Hotfile. Działa on na podobnych zasadach jak Megaupload, a MPAA twierdzi, że ponad 90% przechowywanych tam materiałów stanowią treści chronione prawami autorskimi. Co ciekawe, to niepierwsze starcie Hotfile z przemysłem filmowym. W ubiegłym roku serwis zapowiedział, że pozwie do sądu firmę Warner Bros., gdyż miała ona naruszyć zasady korzystania z narzędzi antypirackich Hotfile doprowadzając do usunięcia z serwisu treści, do których nie posiadała praw.
      MPAA od lat prowadzi działania mające nakłonić władze i prawodawców, że serwisy umożliwiające hostowanie i współdzielenie plików powinny być zamykane. Teraz, niewątpliwie zachęcona skutecznym zamknięciem Megaupload, organizacja postanowiła udać się do sądu. MPAA twierdzi, że Hotfile celowo zachęca użytkowników do nielegalnego dzielenia się chronionymi prawem treściami oraz im w tym pomaga. Prawnicy Hotfile odpowiadają, że zasady działania serwisu są zgodne z  opracowaną przez Bibliotekę Kongresu ustawą DMCA.
      Jeśli jednak MPAA udowodni, że serwis celowo umożliwia łamanie prawa, sąd prawdopodobnie nakaże jego zamknięcie.
    • By KopalniaWiedzy.pl
      Juuso Nissilä, fizjolog z Uniwersytetu w Oulu, odkrył, że na powierzchni mózgu zwierząt występują światłoczułe białka. Dalsze badania wykazały, że opsyna-3, którą można znaleźć w ludzkiej siatkówce, pojawia się też w 18 regionach naszego mózgu. Stąd pomysł na leczenie sezonowego zaburzenia afektywnego (SAD) za pomocą naświetlania przez kanał słuchowy.
      Sezonowe zaburzenie afektywne, nazywane popularnie depresją sezonową, zatruwa co roku życie wielu osób. Pojawia się w październiku-listopadzie i znika dopiero w okolicach marca-kwietnia. Badania wykazały, że epizody mają związek z temperaturą i ilością światła, dlatego by z nimi walczyć, stosuje się fototerapię.
      Skuteczność fototerapii pozostaje jednak dyskusyjna, a Finowie twierdzą, że mają podejrzenia dlaczego: światłoczułe regiony mózgu mogą w patogenezie sezonowego zaburzenia afektywnego odgrywać ważniejszą rolę niż komórki światłoczułe oczu.
      Jak tłumaczy Nissilä, białka światłoczułe występują w mózgu w dużych ilościach w rejonach zaangażowanych w wytwarzanie i magazynowanie neuroprzekaźników: serotoniny, melatoniny oraz dopaminy. Warto przypomnieć, że odpowiadają one za regulację nastroju oraz rytmu snu i czuwania. Zespół z Oulu przeprowadził testy kliniczne, w ramach których przez miesiąc ochotnicy przechodzili 8-12-minutowe sesje z diodami LED o mocy świecenia rzędu 6-8,5 lm. Gdy polegano na kwestionariuszach samoopisu, remisję odnotowano u 92% badanych z głębokim SAD, kiedy wyniki testu oceniał psychiatra, odsetek spadał do 77%.
      Nie ma żadnych dowodów, że doświetlanie za pośrednictwem oczu ma jakikolwiek wpływ na nastrój, natomiast my mamy dowody, że w przypadku światłoczułych białek powierzchniowych mózgu jest coś na rzeczy. Kość dość dobrze przewodzi światło. Jeśli umieścimy w czaszce latarkę, snop światła będzie doskonale dostrzegalny, dlatego teraz sądzę, że światło docierające do powierzchni mózgu przez czaszkę stanowi ważny czynnik.
      Czemu doświetlanie właśnie przez kanały słuchowe? Finowie podkreślają, że kość wokół nich jest cienka, a w dodatku na powierzchni mózgu w tej okolicy jest niedużo naczyń krwionośnych. To ważne, bo krew silnie pochłania światło.
      Nissilä założył firmę Valkee, która produkuje specjalne zestawy; w Europie kosztują one 290 dolarów. W każdą "słuchawkę" wbudowana jest biała dioda LED, generująca fale o długości zbliżonej do światła słonecznego.
    • By KopalniaWiedzy.pl
      Apple zmienia strategię w walce z Androidem. Koncern wyraża chęć licencjonowania swoich technologii.
      Dotychczas główni przeciwnicy Androida - Apple i Microsoft - zupełnie inaczej podchodzili do kwestii naruszania swoich patentów przez system operacyjny Google’a i wykorzystujące go urządzenia. O ile Microsoft domagał się zaprzestania wykorzystywania jego technologii lub wykupienia licencji, Apple generalnie nie chciało rozmawiać o licencjach.
      Teraz Newswire, oficjalny serwis giełdy NASDAQ informuje, że Apple zaoferowało Motoroli i Samsungowi wykupienie licencji.
      Najprawdopodobniej Apple nie będzie oferowało możliwości korzystania z technologii tej firmy wszystkim chętnym. Nie będzie ona zatem tak szeroko dostępna jak własność intelektualna Microsoftu, jednak Apple po serii sądowych zwycięstw i porażek wyraźnie zmienia strategię. Stało się tak prawdopodobnie dlatego, że Android tak się rozpowszechnił, iż wypchnięcie osłabienie jego pozycji za pomocą decyzji sądowych stało się praktycznie niemożliwe. Skuteczne może być za to pobieranie opłat licencyjnych, co spowoduje, że Android stanie się droższy, a więc mniej konkurencyjny. Ponadto strategia pozwów może być ryzykowna dla Apple’a. Konkurenci oferują bowiem wiele produktów i zakaz sprzedaży jednego z nich nie uderzy w nich silnie. Jeśliby jednak, w ramach kontrpozwu, Apple’owi zakazano sprzedaży iPada lub iPhone’a firma bardzo boleśnie by to odczuła.
      Apple zażądało podobno od 5 do 10 dolarów za jeden ze swoich patentów, czyli 1-2,5% wartości netto urządzenia.
    • By KopalniaWiedzy.pl
      Rambus, firma znana głównie z pozwów patentowych, jakie wytacza przedsiębiorstwom produkującym kości pamięci, poniosła kolejną w ostatnich miesiącach porażkę. Sędzia Theodore R. Essex z amerykańskiej Komisji Handlu Międzynarodowego (ITC) orzekł, że firmy LSI, Mediatek oraz STMicroelectronics nie naruszyły patentów Rambusa.
      Przedstawiciele Rambusa oświadczyli, że mogą zażądać, by sprawę rozpatrzył pełny skład sędziowski ITC. „Jeszcze nie otrzymaliśmy uzasadnienia decyzji, ale jesteśmy rozczarowani wstępnym orzeczeniem o braku naruszenia patentu. Wierzymy w to, że nasze portfolio patentowe jest silne i będziemy chronić naszą własność intelektualną przed przypadkami nielicencjonowanego użycia“ - stwierdził Thomas Lavelle, wiceprezes i główny prawnik Rambusa.
      Wcześniej firma miała więcej szczęścia do sędziego Esseksa. Orzekł on bowiem, że trzy inne patenty Rambusa są ważne i że zostały naruszone przez Nvidię. Sprawa trafiła przed pełny skład sędziowski ITC, który podtrzymał orzeczenie Esseksa. Nvidia i Rambus podpisały wówczas umowę o licencjonowaniu technologii.
×
×
  • Create New...