Witam serdecznie, zaciekawiła mnie jedna rzecz i chcę zadać w jej sprawie pytanie. Załóżmy, że mamy nieprzyjemności z prawem za piractwo, wpada do nas policja i zabiera dysk twardy.
Ok, ale co by było gdyby zabezpieczyło się cały dysk twardy programem TrueCrypt.
http://www.truecrypt.org/
Jak wiemy, program jest genialny w tym do czego został stworzony i nawet FBI może nie odszyfrować naszych plików. Zatem jeśli policja nie mogłaby wyświetlić zawartości dysku (bo byłby zaszyfrowany), to czy mogą nam wtedy udowodnić, że mamy pirackie oprogramowanie na nim? No raczej nie, ale czy mogą żądać, abyśmy usunęli to zaszyfrowanie, bo jeśli nie to będziemy mieć poważniejsze kłopoty?
Policja w takim przypadku będzie żądała podania hasła do zaszyfrowanych plików(bo zakładam,że zabezpieczyłeś je hasłem); jeśli tego nie zrobisz,czekają Cię problemy(gdy policja nas przeszukuje,nie mamy prawa ukrywać piratów czy czegokolwiek nielegalnego szyfrując to!)
Wydaje mi się, że jeśli do Ciebie zapukają do drzwi, to pirackie oprogramowanie będzie Twoim najmniejszym zmartwieniem. A tak poza tym to aktualnie istnieje wiele darmowych świetnych alternatyw, tak więc na prawdę nie ma potrzeby używania pirackich wersji. No chyba, że mówimy o jakiś specjalistycznych programach, których używasz na zajęciach na studiach, a chciałbyś korzystać z nich także w domu w celach edukacyjnych.
Nie wiem jakimi programami posługuje się FBI, ale… :o
"Metodą ataku na szyfrowane dyski (za pomocą BitLockera, TrueCrypta, PGP i podobnych) będzie nie “odzyskiwanie” a przechwytywanie hasła, które użytkownik musi wprowadzić przy starcie systemu.
Przykładem tego typu ataku jest Evil Maid autorstwa Joanny Rutkowskiej i Aleksa Tereshkina. Udostępnili oni obraz pendrive’a, z którego należy zabootować komputer — prowadzi to do wprowadzenia keyloggera do TrueCryptowego bootloadera. Aby odczytać przechwycone hasło, należy jeszcze raz zabootować komputer za pomocą Evil Maid USB. Narzędzie w obecnej wersji umożliwia atak jedynie na TrueCrypta."
Nie sądzę, aby na dzień dzisiejszy możliwe było odzyskanie takich danych bez klucza. Oprogramowanie Truecrypt na szczęście jest open source i backdoor raczej nie wchodzi tu w grę. Poza tym metoda przytoczona powyzej wymaga fizycznego dostępu do sprzętu. Myślę, że funkcjonariuszom można powiedzieć że są to po prostu losowo wygenerowane dane, nic nie znaczący ciąg bitów. Kolejną opcją jest zastosowanie wuluminu ukrytego (dwa woluminy w jednym pliku) W zależności od podanego hasła otwiera się inny wolumin. Podobno na podstawie analizy plików nie jest możliwe udowodnienie, ile woluminów zawiera plik.
Sądze, że sam fakt istnienia woluminu ukrytego nie jest nigdzie (poza samym kontenerem) zapisywany. Inną sprawą natomiast są mechanizmy przechowywania pewnych danych w pliku stronicowania, katalogach typu “temp” czy partycji wymiany. Niezaszyfrowana wersja naszych danych może niestety trafić w tego typu lokalizacje. Poza tym wiadomo, że pliki po usunięciu fizycznie istnieją na dysku dopóki system nie zapisze w tym miejscu innego pliku.