Czy po zaszyfrowaniu dysku, policja nadal może się czepiać?

Witam serdecznie, zaciekawiła mnie jedna rzecz i chcę zadać w jej sprawie pytanie. Załóżmy, że mamy nieprzyjemności z prawem za piractwo, wpada do nas policja i zabiera dysk twardy.

Ok, ale co by było gdyby zabezpieczyło się cały dysk twardy programem TrueCrypt.

http://www.truecrypt.org/

Jak wiemy, program jest genialny w tym do czego został stworzony i nawet FBI może nie odszyfrować naszych plików. Zatem jeśli policja nie mogłaby wyświetlić zawartości dysku (bo byłby zaszyfrowany), to czy mogą nam wtedy udowodnić, że mamy pirackie oprogramowanie na nim? No raczej nie, ale czy mogą żądać, abyśmy usunęli to zaszyfrowanie, bo jeśli nie to będziemy mieć poważniejsze kłopoty?

Jak to leci

Policja w takim przypadku będzie żądała podania hasła do zaszyfrowanych plików(bo zakładam,że zabezpieczyłeś je hasłem); jeśli tego nie zrobisz,czekają Cię problemy(gdy policja nas przeszukuje,nie mamy prawa ukrywać piratów czy czegokolwiek nielegalnego szyfrując to!)

Wydaje mi się, że jeśli do Ciebie zapukają do drzwi, to pirackie oprogramowanie będzie Twoim najmniejszym zmartwieniem. A tak poza tym to aktualnie istnieje wiele darmowych świetnych alternatyw, tak więc na prawdę nie ma potrzeby używania pirackich wersji. No chyba, że mówimy o jakiś specjalistycznych programach, których używasz na zajęciach na studiach, a chciałbyś korzystać z nich także w domu w celach edukacyjnych.

W to akurat to bym tak do końca nie wierzył, to może być zwyczajnie zatajenie informacji o tym że jednak da się złamać to szyfrowanie.

A nawet jeśli jest to prawda to i tak każde zabezpieczenie jest skuteczne do czasu złamania go co i tak w końcu nastąpi.

Oczywiście zakładamy że jest to czysto teoretyczna dyskusja bo oczywiści piracenie jest nielegalne i osobiście jestem przeciwko temu.

Hmm zanim dane zaszyfrujesz są na dysku w formie czystej - tyle temacie :slight_smile:

możesz odmówić składania zeznań i podawania hasła i nic ci nie zrobią ,chyba że sami rozszyfrują dysk i odkryją nielegalne oprogramowanie

Poczytaj tutaj:

http://niebezpiecznik.pl/post/nie-podal … wiezienia/

Nie wiem jakimi programami posługuje się FBI, ale… :o

"Metodą ataku na szyfrowane dyski (za pomocą BitLockera, TrueCrypta, PGP i podobnych) będzie nie “odzyskiwanie” a przechwytywanie hasła, które użytkownik musi wprowadzić przy starcie systemu.

Przykładem tego typu ataku jest Evil Maid autorstwa Joanny Rutkowskiej i Aleksa Tereshkina. Udostępnili oni obraz pendrive’a, z którego należy zabootować komputer — prowadzi to do wprowadzenia keyloggera do TrueCryptowego bootloadera. Aby odczytać przechwycone hasło, należy jeszcze raz zabootować komputer za pomocą Evil Maid USB. Narzędzie w obecnej wersji umożliwia atak jedynie na TrueCrypta."

Jak dobrze pamiętam to przed udostępnianiem takiego hasła można się również zasłaniać dobrem osobistym i osób najbliższych.

Nie sądzę, aby na dzień dzisiejszy możliwe było odzyskanie takich danych bez klucza. Oprogramowanie Truecrypt na szczęście jest open source i backdoor raczej nie wchodzi tu w grę. Poza tym metoda przytoczona powyzej wymaga fizycznego dostępu do sprzętu. Myślę, że funkcjonariuszom można powiedzieć że są to po prostu losowo wygenerowane dane, nic nie znaczący ciąg bitów. Kolejną opcją jest zastosowanie wuluminu ukrytego (dwa woluminy w jednym pliku) W zależności od podanego hasła otwiera się inny wolumin. Podobno na podstawie analizy plików nie jest możliwe udowodnienie, ile woluminów zawiera plik.

A w przypadku tego woluminu ukrytego nie zostają ślady plików np. wpisy do rejestru? :wink:

Sądze, że sam fakt istnienia woluminu ukrytego nie jest nigdzie (poza samym kontenerem) zapisywany. Inną sprawą natomiast są mechanizmy przechowywania pewnych danych w pliku stronicowania, katalogach typu “temp” czy partycji wymiany. Niezaszyfrowana wersja naszych danych może niestety trafić w tego typu lokalizacje. Poza tym wiadomo, że pliki po usunięciu fizycznie istnieją na dysku dopóki system nie zapisze w tym miejscu innego pliku.