Pull to refresh

Comments 30

Как-то странно. Организовать такую вещь и не пользоваться каким-нибудь truecrypt.
Известно, что в TC есть возможность создавать скрытые тома, наличие которых обнаружить невозможно. Сделано специально для этого.
Не надо из спецслужб делать идиотов.

У них есть специализированный софт на все случаи жизни, который они запускают не на вашем компьютере, а на своём, и анализируют не ваш жёсткий диск, а его дамп.
Найти на диске последовательсть байт совпадающих с сигнатурой любой из версий TrueCrypt — вообще не проблема.
Найти на диске в незанятой области случайную последовательность хаотичных байт тоже не сильно сложно. Также легко определить — остатки ли это файловой системы или уже совсем случайные данные.

Далее в зависимости от тяжести преступления вам уже предложат на выбор.
Я и не пытаюсь. Мне просто интересно.
TC предлагает хранить данные в файлике, при этом внутри файлика можно спрятать ещё одну файловую систему, которую, по заверениям авторов, обнаружить нельзя, т.к. она выглядит как случайные данные.
Поэтому — ну обнаружили этот файлик. Сообщаем пароль от внешней системы. Там, допустим, фотки в неглиже.
Можно ли определить, что внутри есть ещё одна скрытая?
Если повторять процедуру рекурсивно, то можно. А вероятность этого повышается при обнаружении не того что искали на скрытом диске.
Нельзя. Можно предположить наличие зашифрованного диска (по установленному софту TC и пустой области данных на разделе), но сколько в них контейнеров — нельзя. Таким образом, можно открыть первый контейнер, в котором содержимое второго будет просто пустой областью.
Можно ПРЕДПОЛОЖИТЬ что есть еще контейнер, но ни как доказать факт его существования и открыть его без пароля, на сколько мне известно, нельзя.
Вы недооцениваете криптоанализ.
Смысл просто в том, что паяльник не выключается после получения пароля, вот и всё.
Я делал так (в исследовательских целях): берём обычный раздел, форматируем в ext3, записываем туда некоторое количество файлов, чтобы раздел не выглядел пустым. Данные на раздел записываются в начало и ещё немного в конце. Вся середина свободна. Делаем в середине криптоконтейнер, просто по смещению от начала раздела. Это получаются просто байты в неразмеченной области диска. Если что, «у меня был на этом диске криптоконтейнер, но я его недавно удалил», что в принципе примерно так и получается. Для верности можно переставить местами пару байт в середине контейнера, чтобы даже настоящий пароль не подходил в случае чего («ну я же его удалил, понятно что он битый»). Не знаю, помогает ли это при высокотемпературных методах криптоанализа, как-то не пробовал.
А где вероятность, что ОС туда не запишет что-нибудь?
Так не пользоваться разделом и всё. Если ОС и запишет, то в начало или в конец и немного. Ну можно и вообще не монтировать. Бекапы, конечно, тут полюбому нужны, и это тоже проблема.
Не надо и, напротив, из идиотов делать супергероев.
наличие которых обнаружить невозможно


Забыли добавить: с позиции математика. В реальности и скрытые контейнеры, и скрытые операционные системы в таких контейнерах так или иначе можно обнаружить.
Даже если Ульбрихт им пользовался, то в момент задержания, truecrypt контейнер мог быть расшифрован. Соответственно, зашифровать его обратно ему могли уже не дать.
Надо внимательнее следить за историей. Когда его арестовывали, то первым не его задерживали, а ноутбук, чтобы не закрыл крышку. Только после захвата ноутбука уже занялись «секьюризацией тушки» героя.
Чувак либо наивный, либо тупой, либо и то и другое. Иметь столько бабок и не сделить никакой защиты это конечно нужно постараться. Ну кто же бугалтерию и записи которые тебя компроментируют держит на своём личном компе. В общем он сам во всём виноват, за такой фейл ему и электирического стула мало
>На ноутбуке Ульбрихта нашли файл (дневник), где он подробно протоколировал свою преступную деятельность.

Вот никогда непонимал, как в цифровую эпоху суд принимает такие «улики».
Это же просто файл, ни подчерка, ни подписей. Такой файл можно засунуть кому угодно на компьютер.
Так же как и доказательство через логи какого нибудь апача, которые тоже просто текстовые файлики.
Ну как можно всерьез их считать доказательством чего либо?
Ведь их фальсифицировать не посто, а очень очень очень просто.
Кому угодно засунуть можно, но если ты не поймал нужного, то магазин наркоты работать не перестанет. А за фальсификацию улик уже потом тебя самого посадят.
Ну не надо мыслить так примитивно. Дело не в том чтобы поймать кого надо.
А в том, что бы пойманного, но у которого «недостаточно улик», посадить.
Ведь этот дневник был очень важной частью доказательства.
И именно об этом я и говорю.
Такие «улики» могут быть косвенным доказательством чего либо, но не должны быть основой доказательств.
А доказать, что файл подкинут на комп, практически невозможно.
Ну как можно всерьез их считать доказательством чего либо?
Ведь их фальсифицировать не посто, а очень очень очень просто.


Ну как можно считать показания свидетелей чем-то серьезным? Ведь для фальсификации им нужно только открыть рот и сказать неправду.
Ну сравнили)
Софистика не лучший вариант в обсуждениях.
Не надо сравнивать сложность всего действия.
С человеком беседуют, это процесс, а не конечный факт.
Человек может раскаяться или испугаться и изменить свои показания, может запутаться в своих показаниях, его можно вынудить сказать правду, он может позже проболтаться и т.д и т.п.
И самое главное, у него есть ответственность за дачу ложных показаний, которой у простого текста нету.
А текствый файлик это свершившийся факт, которому тупо верят как истине.
Все что надо сделать, это скопировать правильный файлик на компьютер, и если при этом процессе тебя не поймали, то доказать подлог становится практически невозможно.

Для тех кто на бронетехнике поясню, я говорю не просто о возможности подлога, ибо при желании и возможности фальсифицировать можно многое.
Я говорю о слишком простой процедуре фальсификации текстов на компе.
Все что надо сделать, это скопировать правильный файлик на компьютер, и если при этом процессе тебя не поймали, то доказать подлог становится практически невозможно.


Это не так. Есть много следов, показывающих, что раньше искомого файла на компьютере не было.

Кроме того, неизменность доказательств обеспечивается разными методами, в том числе упаковкой и опечатыванием изымаемых накопителей или компьютеров. Следовательно, злоумышленнику надо не просто записать файл на накопитель и придать этому правдоподобный вид, но и вскрыть упаковку изъятого объекта так, чтобы этого не было видно (либо переупаковать объект таким же образом и подделать подписи участвовавших в изъятии лиц на бирках). Разумеется, записать файл можно и во время экспертизы, когда упаковка вскрывается, но в таком случае эксперт должен быть заинтересован в фальсификации доказательств. А это уже вопрос независимости эксперта и доверия к нему (и если допустить, что показания и заключение эксперта не могут быть доверенными лишь из-за возможности фальсификации, то с таким же успехом можно говорить и о том, что любой свидетель может врать, а потому свидетельским показаниям доверять нельзя вообще).

И самое главное, у него есть ответственность за дачу ложных показаний, которой у простого текста нету.

Ответственность за дачу заведомо ложного заключения эксперта, ответственность за фальсификацию доказательств и т. п.?

Я говорю о слишком простой процедуре фальсификации текстов на компе.


Фальсифицировать можно многое. А если нельзя фальсифицировать (например, из-за сложного механизма следообразования), то можно просто написать нужные выводы в заключении эксперта, ведь при грамотном подходе у суда не возникнет даже желания их перепроверять. Вот, что по этому поводу пишет американский суд:
The fact that it is possible to alter data contained in a computer is plainly insufficient to establish untrustworthiness.


Кроме того, не нужно забывать, что фальсификация доказательства по уголовному делу – это преступление. Если сторона защиты заявляет о фальсификации доказательства по уголовному делу, то это равносильно заявлению о преступлении. А обвинение в совершении преступления требует чего-то большего, чем наличие возможности совершить преступление (как в анекдоте про самогонный аппарат и изнасилование).
Я понимаю о чем вы говорите.
Но я говорю о другом.
К сожалению я не эксперт криминалист и не могу правильными терминами описать суть.
Я говорю только о самом факте признания простого текста на компьютере весомым доказательством.

Но вот например дневник. Когда его человек пишет рукой, то можно увидеть подчерк, особенности написания букв и т.д. Можно даже определить, что вот эти строки писались 2 года назад, а эти совсем недавно. А вот тут человек сильно переживал… допустим там слезы какие нибудь засохшие или капельки крови…
И таким образом поверить, что этот текст действительно мог быть написан подозреваемым.

А просто цифровой текст на компе, это как например (очень утрированно конечно) кто-то промышленным способом (типа принтера) напишет на стене дома преступника «Я создал этот сайт… и т.д.». А что, дом его, он вполне мог написать этот текст сам… Давайте навесим ему срок?

Ведь если бумажный дневник перенести из владений подозреваемого в другое место, все равно можно доказать что это его дневник. А если перенести тест из компа подозреваемого в другое место, то он станет просто текстом. Никакой индивидуальности у него нет.
А просто цифровой текст на компе, это как например (очень утрированно конечно) кто-то промышленным способом (типа принтера) напишет на стене дома преступника «Я создал этот сайт… и т.д.». А что, дом его, он вполне мог написать этот текст сам… Давайте навесим ему срок?


Насколько я понимаю суть происходящего, в дневнике написано не только «я создал этот сайт», там есть и другие записи, указывающие на обстоятельства, которые так или иначе перекликаются с жизнью обвиняемого, в том числе в части, которую можно проверить как-то независимо. Я не думаю, что посторонний человек способен легко и весьма убедительно написать объемный дневник за чужого человека, если только оба не хотят достигнуть данной цели вместе. И не надо забывать, что накопитель из компьютера обвиняемого был зашифрован, т. е. вероятность того, что дневник был написан и «подброшен» давним школьным врагом, злым соседом или ревнующей подругой, мала.

Но вот например дневник. Когда его человек пишет рукой, то можно увидеть подчерк, особенности написания букв и т.д.


Есть автороведческая экспертиза, которая работает не с почерком, а просто с текстом. Будут сравнительные образцы текста достаточного качества – будет и вывод, является ли обвиняемый автором записей в дневнике.

Цитата из хорошей книги:
Успех установления авторства по письменному тексту существенно зависит от объема спорного материала, качества и объема сравнительных образцов. Эмпирически установлено, что для решения задач автороведческой экспертизы необходимо иметь текст, минимальный объем которого составляет 100-150 слов, но он может варьировать в некоторых пределах, в зависимости от принадлежности к конкретному функциональному стилю.

Под образцом письменной речи понимается текст, созданный в результате несомненного творчества проверяемого автора. Объектами могут быть рукописные, машинописные тексты, произведения, выполненные полиграфическим способом. Под текстом в автороведении понимается совокупность предложений, связанных единым смыслом, которые отражают письменно-речевые навыки создавшего его автора. То есть текст — это последовательность вербальных (словесных) знаков. Текст может быть письменным и устным. Текст должен обладать признаками связности, внутренней осмысленности, возможности своевременного восприятия, осуществления необходимых условий коммуникации. Поэтому в качестве сравнительных образцов не рассматриваются отдельные, разрозненные предложения или абзацы, фрагменты текста.

Образцы письменной речи могут быть свободными, условно свободными и экспериментальными.

Как показывает экспертная практика, наиболее информативными являются свободные образцы, составленные вне связи с рассматриваемым делом. В таких образцах наиболее полно, ярко и надежно проявляются особенности речевого поведения автора при составлении текста данного жанра и функционального стиля, отображается система языковых и интеллектуальных признаков. При их достаточном объеме и надлежащем качестве возможно достоверно установить пределы внутриавторской вариативности идентификационных признаков письменно-речевых навыков, их устойчивость и изменчивость в зависимости от тех или иных экстралингвистических факторов.

Главное требование, предъявляемое к свободным сравнительным образцам письменной речи, — достоверность их происхождения, т.е. достоверность составления данного текста единолично проверяемым автором, исключение возможности его корректировки, редактирования или иного изменения иными лицами.

Условно свободные образцы письменной речи — это тексты, составленные проверяемым лицом в период рассмотрения дела в суде, но не специально для производства автороведческой экспертизы (например, письменные возражения, письменные пояснения, жалобы, заявления, ходатайства и т.д.).

К ним также предъявляется требование проверки достоверности происхождения персонально от проверяемого лица и исключение возможного участия в их составлении третьих лиц (например, адвокатов, представителей и т.д.). Свободные и условно свободные образцы письменной речи удостоверяются судом с обязательной отметкой об исключении участия третьих лиц в их составлении.

Экспериментальные образцы письменной речи — это тексты, составленные проверяемыми лицами по предложению и в присутствии судьи в форме сочинения на заданную судом тему.

Общим требованием к образцам письменной речи является их сопоставимость с исследуемым текстом, авторство которого оспаривается или проверяется по следующим параметрам.

(Россинская Е. Р., Галяшина Е. И. Настольная книга судьи: судебная экспертиза)


Не следует забывать и о том, что суд может и не ставить под сомнение авторство дневника, если сторона защиты его не оспаривает (влияние принципа чистой состязательности).
Задумать можно много чего, пока у клиента деньги остались. Поживём — узнаем.
С точки зрения теории заговора спецслужб всё выглядит не очень сложно:

1. Находим чувака с очень большим количеством денег ( в данном случае биткойнов).
2. Устанавливаем за ним слежку, определяем моменты когда его можно ограбить.
3. Арестовываем. В момент ареста подкидывываем улики, создаем на его компьютере правильные логи.
4. Выключаем текущий хостинг SilkRoad. Понятно, что SilkRoad потом переедет в другое место и владелец у него другой.
5. Выдумываем очень страшную историю. Оплачиваем агентам лжесвиделельство и подкидывание улик.
6. Продаем награбленное на аукционе. Профит, который оплачивает всю схему и делает её реальной.
7. Оплачиваем в СМИ рекламу очень страшной истории, которой никогда не было.
8. Выигрываем суд с оплаченными свидетелями и уликами.
UFO landed and left these words here
Возможно.
Да, владельцев биткойн кошельков можно просто ограбить, но такие случаи в СМИ попадать вряд ли будут и мы про них не прочитаем. Мы не знаем, сколько таких грабежей было.
Пострадавшие скорее всего не заявляют, так как не верят в успех возврата биткойнов.

Здесь интересно то, что служба приставов получила финансирование на аукционе с продажи биткойнов, то есть вся команда (спецслужбы+прокуроры) получила официальный доход в свой бюджет, который официально можно направить на развитие инфраструктуры слежки и усиления спец отделов, связанных с криптовалютами.

Что касается делёжки, то количество важных (лже) улик и важных (лже) свидетельств агентов — не более 3-5 человек.

То есть, например, 300-500 тыс долларов — это расходы.
По 100 тыс долларов каждому свидетелю-агенту на лжесвидетельство.
А десятки миллионов долларов — это доходы.

И стоило подымать столько шума, если в этом году уже существует с десяток распределенных решений защищенных блокчейнами? Там уже некого будет с ноутбуком ловить, чтобы в очередной раз сломать «плохой» сайт.
Sign up to leave a comment.

Articles