Pull to refresh
83
0

Юрист

Send message
Я общаюсь с комментаторами и отвечаю на вопросы в форме цитат из прецедентов и даю ссылки на «исходники» также не забываю употреблять термины «на языке оригинала», так как не являюсь лингвистом. Думаю, кто может — ознакомится с оригинальным текстом — это сделают, кто нет — удовлетвориться моим любительским переводом.

Мягко говоря, это неправда. Пароль к криптографии прецедентами установлен в статусе ключа от сейфа,

Сошлитесь на норму или на прецедент, пожалуйста, как это делаю я. Вы голословно обвиняете меня в «говорении неправды»

Я возражу, и напомню, что касательно действия Пятой поправки есть два подхода:
"Physical key to a safe" — физический ключ к сейфу — не защищен Пятой правкой
"Сombination to a safe" — комбинация к сейфу — защищено Пятой поправкой*.

Ключ (то что Вы называете паролем) по аналогии к «комбинации к сейфу» — который «у Вас в голове — contents of the mind*» (пока он не появится на физическом носителе, например, написанный на бумажкезащищен Пятой поправкой*..

*Но при этом надо помнить о «foregone conclusion» (я об этом писал выше)

Вам, как для ценителя, в оригинале:

Решение Верховного суда США — John DOE, Petitioner v. UNITED STATES.

He may in some cases be forced to surrender a key to a strongbox containing incriminating documents, but I do not believe he can be compelled to reveal the combination to his wall safe—by word or deed.

United States v. Boucher, 2007 WL 4246473

Compelling Boucher to enter the password forces him to produce evidence that
could be used to incriminate him. Producing the password, as if it were a key to a locked container, forces Boucher to produce the contents of his laptop...

U.S. v. Kirschner, 2010 WL 1257355 (2010)

Insofar as the subpoena is valid, can the Defendant refuse to testify based on his Fifth Amendment privilege against self-incrimination? Defendant contends that requiring him to testify before the grand jury pursuant to the subpoena issued by the government would violate his Fifth Amendment right against self-incrimination under the United States Constitution. The subpoena calls for the Defendant to testify to the password he utilizes for his computer. Defendant declines to testify invoking his Fifth Amendment privilege against self-incrimination.
Смешно про сербов и фургон :) Ну так вы заплатили? Как решался вопрос с оплатой? :)
Ого, ничего себе. Надо будет почитать про такое. Вы пользовались торрентами или каким-то просто закрытыми ресурсами? Штраф был индивидуальный или «на целый дом»? Дом арендовался? На кого был оформлен интернет?
Тут два варианта: или данные обыски являются чем-то вроде «архаизма», «так положено», или же у специальных служб настолько «все схвачено», что их программы снятия информации с каналов связи и дешифровки трафика настолько совершены, что они предусмотрели Ваш сценарий. И единственно чего они боятся — это физического «ввоза информации». Потому и обыскивают ;)
Есть подозрение, что forensic исследование — достаточно автоматизировано ;)
Спасибо за информацию. Форматирование с шифрованием, имеется ввиду форматирование в файловую систему Mac с приставкой Encrypted? :)
Как бы да, но многие скептически относятся к невозможности восстановить подобные данные. С другой стороны более не менее надежная технология очистки SSD — это как в INTEL — когда ключ записывается куда-то там«в контроллер», а потом при Secure Erase ключ просто заменяется и все. Где-то я о таком читал, когда покупал свой SSD. В SSD, которые идут с техникой Apple, такой функции, к сожалению, нет.
Ну вот Вы как первый раз ее запустите через Disk Utility — OS X скажет «извините» и эта опция пропадет ;)
Кстати, по-моему удаления данных на «свободном пространстве» на SSD диске происходит не так однозначно, как мы привыкли делать на HDD. Т.е. все эти 7 проходов Military grade (как вы сказали :) ) на SSD диске дадут не 100% результат. Например на OS X такая возможность для SSD вообще отключена, что довольно интересно.
Спасибо за замечание. Лично я не люблю статьи без выделений. У меня тут цитаты — курсив, ключевые слова и предложения — жирным. Если так делать при написании, например, иска, то есть шанс, что при беглом просмотре судья уловит суть, а не проигнорирует написанное. Потому как при прочтении огромного количества текста глаз «замыливается» и у человека нет желания вчитываться в стройные абзацы ;)
А, то есть подобные авто-удаления происходят толко из папки Public, либо же, при Вашем расшаривании файла?
Прочитайте чуть выше — в комментах это уже обсуждалось. Суровым антитеррористическим ребятам скорее всего не до этого, но каким-то специальным «антипиратским» — вполне возможно.
В университете Rhode Island при поездках в Россию или Китай своим сотрудникам всерьез рекомендуют:

1. Не ехать в России или Китай
2. Оставить электронные устройства дома
3. Берите «одноразовые» дешевые устройства, если без устройств Вы не можете
4. Выключите все сетевые протоколы
5. Заклейте веб-камеру (!)
6. Побольше шифрования (хотя легальность ввоза таких устройств в Китай и США под вопросом)
И так далее :)
Как шутят: могут даже пощупать кое где и в конце выставить счет.
Теоретически можно, но как я выше писал — не факт, что данный контент не будет перехвачен и дешифрован по пути в США (UPSTREAM). А таких программ у спецслужб США как минимум несколько. Не считая того, что, если мне не изменяет память, 70% мирового интернет-трафика проходит через США.
Интересный сценарий, вот нашел про двойной криптоконтейнер:
The TrueCrypt encryption software tries to provide “deniability” by letting you create multiple encrypted disks protected by separate passwords in such a way that the existence of additional hidden data can’t be easily proven or disproven. These additional encrypted disks are known as hidden volumes. Although TrueCrypt hidden volumes may have some practical applications, we think they are unlikely to be useful in the border search context because they are most helpful when lying to someone about whether there is additional hidden data on a disk. Lying to border agents is not advisable, because it can be a serious crime.
Источник

Говорят, что врать пограничникам не лучший выбор, потому как то может быть серьезным преступлением. И кстати, нет 100% уверенности, что экспертно-криминалистическое (forensic) исследование не сможет выявить подобную хитрость.
Интересно. Ознакомлюсь, спасибо.

Касательно случаев, когда ноутбук не личный, а корпоративный, то тут вступают в действие иные механизмы, такие как subpoena.

Но касательно требования к дешифровке:

1. То что содержится у Вас в голове — аналог комбинации к сейфу — принудить не могут*, так как

содержание разума, выражающее свидетельство о существовании, владении, контроле или идентификации доказательства
Защищено Пятой поправкой к Конституции США

*Но при этом надо помнить о foregone conclusion (hint), так как например «налоговая информация, подготовленная бухгалтерами — это „foregone conclusion“, т.е. у правительства есть „hint“ о том, что же содержится на носителе, в сейфе и так далее.

2. Аналог ключа к сейфупринудить могут (как в случае с отпечатком пальцев TouchID).
Я имел ввиду проблему принуждения к дешифровке. Если есть «hint» то отказ от дешифровки не сильно поможет.

Первая инстанция — United States District Court for the District of Vermont — посчитала что:

"Compelling Boucher to enter the password forces him to produce evidence that could be used to incriminate him."

То есть принуждение Боушера к вводу пароля будет означать принуждение его к свидетельству против себя.
Boucher accessed the Z drive of his laptop at the ICE agent's request. The ICE agent viewed the contents of some of the Z drive's files, and ascertained that they may consist of images or videos of child pornography. The Government thus knows of the existence and location of the Z drive and its files. Again providing access to the unencrypted Z drive 'adds little or nothing to the sum total of the Government's information about the existence and location of files that may contain incriminating information. Fisher, 425 U.S. at 411.

Boucher's act of producing an unencrypted version of the Z drive likewise is not necessary to authenticate it. He has already admitted to possession of the computer, and provided the Government with access to the Z drive. The Government has submitted that it can link Boucher with the files on his computer without making use of his production of an unencrypted version of the Z drive, and that it will not use his act of production as evidence of authentication

Но апелляция посчитала, что раз Боушер ввел пароль на границе, агент Иммиграционной и таможенной полиции США обнаружил на ноутбуке детскую порнографию (после чего ноутбук отключился), то повторная дешифровка не требуется, так как у правительства есть «hint», что там было на самом деле.
Здесь особенность в том, что задействовано «foregone conclusion» из Fisher v. United States, 425 U.S. 391 (1976) — у правоприменителей уже был "hint" о том, что там содержится детская порнография. И они точно знали на каком диске.

The Government thus knows of the existence and location of the Z drive and its files. Again providing access to the unencrypted Z drive 'adds little or nothing to the sum total of the Government's information about the existence and location of files that may contain incriminating information. Fisher, 425 U.S. at 411

Information

Rating
Does not participate
Registered
Activity