Комментарии 349
Однако, аудиты были, ничего серьезного не нашли (только мелочи). ПО написано достаточно хорошо и используется много где. Можно продолжать как пользоваться оригинальной версией (она более чем хороша, особенно если крайне темных дел нет). Ну или форки поглядеть (правда некоторые уходят от совместимости с TC или ничего еще не зарелизили).
Дык Cryptic Disk умеет до 3х уровней вложенности делать скрытые диски по типу матрёшки:
https://www.exlade.com/ru/cryptic-disk/features/plausible-deniability/
Не получится. "Стирание" — активные действия ПО или операционной системы. Сама по себе информация это пассивный набор данных. Тем более, что всегда работают с копией, сделанной с внешнего устройства.
и много ли верят в то что 'совсем никому никому не доступны' ключи шифрования в современных аппаратных устройствах хранения информации типа ssd-диски, флешки и hdd аппаратным шифрованием?
В общем, дума, обвинение проиграет, если только не сумеет своими силами взломать остальные устройства И не обнаружит там доказательства вины обвиняемого.
См. Security Enclave.
Взять хотя бы то, что ключи хранятся в энергонезависимой памяти, что расширяет пространство маневров. А также то, что криптопроцессор может быть перепрошит без потери ключей, что вообще является дырой размером в футбольное поле.
Ну, и подключиться к адресным линиям можно.
Вообще, даже из динамической памяти считывают информацию даже после отключения питания.
А так, на этом физическом уровне это ведь типичное соревнование брони и снаряда, в котором всегда плюс-минус паритет. Вот в квантовом варианте, да, пиши пропало, но пока квантовые зу в карманах не носят.
В любом случае, если есть что скрывать, то советую пользоваться аксимой: " всё что хранится вне вашей головы могут вынуть и без вас".
Никто не будет проверять содержимое из ОС подозреваемого. Только из своей ОС, желательно с другой машины. И это не "проверка" на вход. Это ключ к расшифровке бессмысленного набора символов.
Дашь один ключ, попросят и второй. Если отказываться, можно и первый не давать.
Это как /dev/urandom там есть всё, только смещение нужно знать (:
Это я понял так, что некоторые файлы очевидно зашифрованы.
Например, если мы шифруем том с некоторой ФС, мы должны и пустое место зашифровать, а значит, размер файлов на томе не будет равен размеру зашифрованного тома.
В следующий раз пусть почитает про hidden volumes
Ну кто знает, может, он поломается для правдоподобия, и сдаст пароль. А там никакое не ЦП, а зоофилия — скажет, «I was too embarassed to reveal that..». А ЦП будет и дальше мирно лежать в скрытом разделе.
Если уж человек озаботился шифрованием устройств, да и не одного — почти наверняка он знает про скрытые разделы.
В отношение подобных вопросов не логика должна руководить, а законность и презумпция невиновности.
P. S. вам бы в инквизицию податься, ой я хотел сказать ювенальную юстицию.
в общем возможны разные варианты, тема уж больно скользкая, в обе стороны скольская
Если проблема заключается в съёмках ЦП — то с ней и надо бороться, а не с потребителями. Тут ситуация почти такая же, как и с производством наркотиков. Проще бороться с потребителями, конечно. Только неэффективно.
А каких склонностей? Быть педофилом не запрещено, запрещено совершать определённые действия в отношение детей (и это не одно и тоже). Точно так же, как нельзя сажать за клептоманию, можно только за конкретную кражу.
Тем более не поможет, если это не «из любви к искусству», а ради бизнеса. Его вообще может от этой темы воротить, но раз кто-то платит, можно и потерпеть…
Патовая ситуация или клинч(
Известный персонаж даже безо всякого криптоанализа развязал язык тутанхамону (или кому там?), но если серьезно, то это конечно не смешно(сорри за каламбур).
писи
из-за часового таймаута отвечу здесь же xirahai:
он вообще не обязан ничего доказывать, равно как и не подлежит доказыванию обвинением осознание обвиняемым противоправности своих действий.
lurkmo.re/ЦП
1. Скорее всего на диске есть что-то запрещенное — иначе сказать — да пожалуйста — вот вам пароль, я не хочу 7 месяцев сидеть в тюрьме — и все закончится. Значит текущие 7 месяцев это лучше чем сколько там — 5-7 лет тюрьмы.
2. Доказать что пароль «забыл», а не нарочно не хочешь давать — пока еще невозможно. Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию. Собственно согласия подозреваемого на это не надо калибровку можно провести и так если постараться.
3. Если второй пункт не будет выполнен — все же по сути это требует спецоперации с привлечением психологов — то скорее всего человека надо выпускать — адвокату выгодно привлечь общественность под девизом «нельзя держать человека в тюрьме неизвестно за что».
Записать все правила на бумажку, рассказать экспертам, дальше генераторы паролей из правил сделают свое дело и готово.
И всё это хранится в БД заныканой в файле с другим расширением, типа служебного.
А в тяжелых случаях длина ограничивается разрешённой длиной в софте.
для обмена файлами через файлообменики, или доступ к альбому в соцсетях, 240 знаков.
Возможно пароль можно «снять» с подозреваемого используя полиграф. Скажем демонстрируя символы по одному и отслеживая реакцию.И ничего не получить, потому что пароль был написан греческими буквами, а проверяли английские.
Количество символов в юникоде — не на стороне полиграфа. (с учётом времени на показывание всех этих символов, а также того, что на сотне-другой человек начнёт зевать, и результаты станут совсем неправдоподобными)
Мне кажется человек будет реагировать только на первый символ пароля. Я навскидку и не вспомню, какие-там символы есть посреди пароля, только пароль целиком.
А вообще, обычно используют пароль+ключевой файл, так что удачи с полиграфом.
п.с. Детское порно это хорошо так как люди дрочат на детей в порно и не трахают детей в реальности (трахать детей в реальности тож не плохо, но я именно с точки зрения быдла рассуждал)
Ах, да. Ещё можно повозмущаться по поводу отношения к рисованным лоли в России, потому что как раз таки неплохой вариант замещения.
Проблема «его же создают» — решается как ни странно ювенальной юстицией — создают его с детьми не из благополучных семей, и если работать в этом направлении то (внезапно, как снег для комунальщиков) начинаются выявления и пресечения.
Любой запрет по преступлению постфактум (ведь распространять отснятое уже означает что преступление свершилось) — достаточно бредовая затея призванная прикрыть нелициприятную проблему ковриком — поймали дрочера в интернетах, посадили, о борьбе с насилием над детьми отчитались.
Нет, похоже меня неправильно поняли. Я говорю о непосредственно факте насилия. Артистическая постановка? Пожалуйста. Графика? Почему бы и нет. Реальное насилие — плохо. Хотя да, бороться надо с причиной, а не последствиями, но замечу, что обсуждалось немного не то.
1) NO NUDE — Изображение одетых и полуодетых детей. Можете сходить в «детский мир» и порассматривать изображения на упаковках детских колготок. Вот это и есть NO NUDE в его легальном виде. В зависимости от страны может считать как эротикой, так и порно. Но по существу — мягкая эротика. Количество — огромно. Пополняется в том числе родителями и самими детьми. Например, знакомый соцпедагог школ замучалась просить девчонок из 3-4 класса удалять подобные снимки с собственных страниц в контакте.
2) NUDE. Обычно фотосеты с процессом раздевания. Количество — раз в 20-50 меньше, чем NO NUDE. Классифицироваться может как НЮ, жесткая эротика, порно. Часть этого подростки снимают сами — называется секстинг.
3) MASTURBATION и позирование с раздвиганием гениталий. Раза в 3 меньше, чем NUDE. Классификация — жесткая эротика или порно.
4) BLOW JOB, то есть оральный секс. Ещё раз в 3-5 меньше, чем MASTURBATION. Классификация — порно.
5) SEX. То есть коитус. Раз в 10 меньше blow job, потому как детский организм для этого не предназначен. Классификация — порно.
6) RAPE. Реальные и постановочные изнасилования. Количество настолько мало, что сложно оценить. Примерно раз в 50 меньше SEX.
7) TRAVESTY. Модели 21+ изображающие 14-17летних. Встречается в огромном количестве. Из известного — сцена секса в фильме «все умрут, а я останусь». Классификация — ПОРНО.
Как видите НАСИЛИЕ — идет лишь при съемках RAPE, но эта категория исчезающе мала. NUDE и MASTURBATION — иногда снимается при помощи шантажа.
Что касается ушерба — это до суицида подростков можно довести и абсолютно легальной фоткой на пляже. Достаточно распространить её по всем друзьям в соцсети с соответствующим комментарием.
Насчет спроса и предложения — в 70ые годы 20ого века наснимали столько, что любого любителя хватит. Нужно просто легализовать все, снятое более 20-30 лет назад. Ну или хотя бы то, что снималось и издавалось легально, до начала преследования ЦП.
P.S. Я полгода модерировал крупнейший видеочат России и года 2-3 боролся с шантажом в сети.
У нас зашли с другой стороны, травести пытаются приравнять к настоящему ДП с настоящими малолетками, со всеми вытекающими. Останется потом только поправку внести, что к признакам «симуляции малолетки» относится маленький рост и маленькая грудь, и мы сразу станем мировой детско-порно-столицей.
А если рост у девушки с маленькой грудью — баскетбольный, то как тогда?
Как пример — моя дочка может одеться так, что выглядеть будет на 16 (и сигареты не продадут), может — на свои 27, может — на 35.
Смотрится все в комплексе. Если твоей знакомой сигареты продают без показа паспорта — значит несовершеннолетней не выглядит.
Одной моей знакомой с 8ым размером бюста (и тремя детьми) как-то сигареты не продали, ибо пришла в ларек не накрашенной.
В любом случае спасибо за подробное описание.
Суть в том, что искусство должно давать почву для фантазий. Полностью одетая — где зацепка для фантазии? Полностью голая — и так все видно, нечего фантазировать.
Отсюда два следствия
— Огромная масса эротики по сравнению с порно. Ибо именно фантазия является двигателем для мастурбации
— Порно не является искусством, ибо не дает повода для фантазии
Что касается защиты подростков и детей — то нужно учить бежать к взрослым при любой попытке шантажа. Потому что шантажировать могут вообще, чем угодно. Вплоть до факта регистрации в видеочате или пляжных фоток вместе с родителями. То есть идет угроза рассылки по всем друзьям в контакте «Компромата». А подросткам иногда не оценить, является ли какая-то фотка реальным компроматом или нет. Далее — идет раскрутка на более откровенные фото. Не могу сказать, что это основной канал, но какая-то часть NUDE именно так и снимается.
А второй совет — кидать шантажиста в игнор. Ему проще переключиться на другую девочку, чем писать со многих фейков.
Как раз таки в этом проблема. Часть создаётся без участия взрослых, другая часть — без участия детей. Но про это или не хотят думать, или приравнивают к.
А в административном, показания полицая " я честна видел! " трактуются как «так оно и было» т.к. полицай считается не заинтересованным лицом, если не будет доказано обратное, но потихоньку начинаем отходить от этой порочной практики.
Хорошим примером будет следующее: ты похитил человека и запер его в сейф. Полиция приходит к тебе с обыском. Если ты отдашь ключь от сейфа или код назовешь, то ты, получается, помог в деле против себя. Но если ты не отдашь и полиции придется вызывать взломщика, то за это время человек в сейфе умрет от удушья. Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?
Вот, судятся-рядятся, проводят границу.
Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.
Если выдача пароля от собственных зашифрованных данных – это свидетельствование против себя, то суд может обязать открыть доступ к этим данным без выдачи пароля (т. е. подозреваемый или обвиняемый молча вводит пароль, который нигде не фиксируется).
Конечно, юристы из EFF могут и эту ситуацию обозвать принуждением к свидетельствованию против себя.
Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?
Считать, т. к. причинение смерти произошло с косвенным умыслом.
Правда, в нашем случае предполагаемое детское порно не умрет от удушья.
Но вдруг не тому закачают в свете последнего закона о полном доступе полиции ко всем компам?
1. Используем длинный пароль.
2. Неоднократно при свидетелях вводим пароль по бумажке.
3. Уничтожаем бумажку.
Кроме того, MicroSD уничтожить не так уж легко. В руках ее разломать тяжело из-за маленького размера. Разве что ножницами разрезать чип, и то не факт, что не смогут прочитать в специализированном институте. Бумажка надежнее в этом плане. Съесть, там, или сжечь.
Вообще, если на вас вышли органы настолько, что уже встал вопрос «говори-ка пароль», то дело по-любому идёт к «терморектальному криптоанализу» или его более мягкому варианту, как в статье. Если на жестком диске действительно есть что-то, за что можно сесть далеко надолго, то лучше пройти через всё это не выдав таких вопиющих улик на себя. Дело сводится к выбору между «помучаться и получить приговор с большим сроком» (не выдержать и расшифровать) и «помучаться» (не расшифровать по причине того, что заранее лишил себя этой возможности). Очевидно, что второе предпочтительнее.
«помучаться и получить приговор с большим сроком»
Цимус в том, что его посадили (теоретически) бессрочно — пока не подчинится суду.
The imposed party is said to «hold the keys» to his or her own cell, thus conventional due process is not required. (Contempt of Court)
Время между залетевшей в окно свето-шумовой гранаты "Заря" и отрубанием питания подъезда с одновременным штурмом.
А отрубание подъезда — то, что хотелось бы
«Держи руки так, чтобы я мог их видеть!» — кричал агент. «Лежать!». Агент встал между Максом и его компьютером. Макс часто размышлял, что в случае нападения он успеет допрыгнуть до сервера и успеет включить грозную надежную защиту. Теперь, когда все это происходит, он понял, что нырнуть до компьютера не вариант, если он не хочет чтобы его расстреляли.
[...]
Ключ полного шифрования диска можно достать пока компьютер запущен. В этой ситуации диск все еще оставался полностью зашифрованным, но ключ шифрования хранится в памяти, чтобы программы могли шифровать и дешифровывать данные с диска налету. Стук в дверь должен был отвлечь Макса от своих машин; если бы он выключил их до того как секретная служба защелкнет наручники, то даже CERT не сможет ничего сделать — содержимое оперативной памяти уже испарится. Но Макс был застигнут врасплох и сервера все еще работали.
Посмотрел бы я на гранату, влетающую в окно 7-го этажа ))Это маловероятно, ведь 18 век только начался, а пожарную лестницу изобретут лишь в 1766 году.
А находящийся в квартире, чтобы заметить это дело, должен подойти к окну и посмотреть вниз.
Остаётся только хорошо укрепить дверь.
Можно устроить какой-нибудь шумный скандал под окном (например, поставить там девушку, которая будет орать «спасите-помогите») — в расчёте на то, что человек подойдёт к окну посмотреть, что там происходит. Как только появится в оконном проёме — бросить светошумовую гранату.
Входная дверь выносится взрывчаткой.
(заметим, что окно вынести взрывчаткой невозможно, т.к. лезущим по пожарной лестнице не за чем спрятаться от взрыва, а лезть с земли уже после взрыва — слишком долго)
HDD торчащие из системных блоков, ванночки с кислотой для HDD…
Он работал из библиотеки. Соц. инжиниринг, чтобы ввёл пароль, суматоха чтобы отвлечь внимание, лэптоб вытолкнули и забрали, самого мордой в пол. И никакие светошумовые гранаты не нужны были, без шума и пыли.
Но тут вопрос в том, будут ли на каждого ЦП дрочера тратить столько ресурсов?
Что касается резкого захвата, то на этот случай я бы использовал usbkill или silk-guardian. Если бы у меня был ноутбук, который я бы брал с собой. На домашнем ПК мне хватает полнодискового шифрования вкупе с выключением ПК, когда я ухожу или сплю (а вот эту ошибку сделал Макс Батлер).
Сжечь? Чтобы поджечь кремний, вам потребуется не менее, чем горелка Бунзена. До 600 градусов надо нагреть. И долго гореть будет. С перекусом аналогично — рискуете зубы сломать. Кремний — довольно крепкая штука.
В чем проблема съесть microsd, сжечь её, или просто перекусить?Гораздо практичнее прыгнуть на неё (приземлившись на плату углом ботинка).
Площадь microSD — 1.65 квадратных сантиметра.
Масса гика — условные 70 килограммов.
Давление P = F / S = mg/S = 70 кг * 9.8 н/кг / 0.000165 м2 = 4157576 Па =~ 4.2 мегапаскаля.
Например, 2 устройства. Одно закопано в цветочном горшке и имеет некую автономность.
Другое вставляется в компьютер и замаскировано под некое устройство, пусть в корпусе 3,5 винта будет SSD, остальное начинка.
Так вот, пока второе устройство видит первое — данные при загрузке ОС автоматически расшифровываются. Как только из поля радиовидимости первое устройство пропадает — всё блокируется, сессии обрубаются, ОС уходит в принудительную перезагрузку.
даже если CP там никогда не было
Так о каких прецедентах вы говорили?..
Ведь и в ФБР есть люди, не прочь биткоины себе перевести, а значит в случае очень большой стоимости денег лучше уж в тюрьме посЕдеть чем вообще без головы остаться на свободе.
Тоже заметил.
Вообще такое чувство что в любой статье\новости о судебных процессах в США всегда какой-то адвокат говорит фразу "нарушается N поправка".
У меня тоже есть шифрованый архив и я никогда не дам от него ключь, мой сосед говорит что в нём детское порно… ну пусть и расшифровывают, а пока не доказана моя вина, никакой суд меня не посадит.
2. В качестве доказательств допускаются:
1) показания подозреваемого, обвиняемого;
2) показания потерпевшего, свидетеля;
3) заключение и показания эксперта;
3.1) заключение и показания специалиста;
4) вещественные доказательства;
5) протоколы следственных и судебных действий;
6) иные документы.
Ст.74 Уголовно-процессуального кодекса РФ.
Кстати, глянул мельком, что ему шьют. Похоже, обвинения строятся на том, что его сестра сообщила, будто он давал членам семьи смотреть на его iPhone 6 контент, «фокусирующийся на закрытой области гениталий двух племянниц, в возрасте 4 и 6». По-видимому, это какие-то семейные разборки.
Rawls’s sister testified that he had allowed family members to view content on an iPhone 6, which “allegedly focus on the clothed genital area of two nieces, aged four and six,” the appeal states. Officers also seized this phone.
Стеганография — это сокрытие информации в массиве другой информации.
Криптосистема может поддерживать вложенные (шифрованый том доступный после доступа к первому тому и т.д.) и параллельные криптотома (один пароль — один диск, другой пароль другой диск), и пароли под давлением: после ввода такого пароля необратимо изменяется содержимое скрытого раздела и его уже нельзя восстановить зная пароль. Но удаление не будет работать, если есть точная побайтовая копия накопителя, всегда есть что сравнить с изменениями, так что тут самая грамотная позиция отрицать, что на диске есть зашифрованные диски, но если утилиты шифрования были установлены в систему, а не использовались с внешнего носителя, то мнение эксперта, что тут что-то спрятано может перевесить. Как вариант он может сознаться, что там была личная значимая финансовая информация и он успел ввести код уничтожающий данные, до того как был арестован.
https://habrahabr.ru/post/147769/
Пространство размеченное как swap или любым другим способом.
После теста HDD там вполне себе шум.
Первый раз слышу, что там что-то отличное от простого рандом…
Каким образом можно отличить шум на неразмеченном неиспользуемом винчестере от шифрованных данных?
Просто назовите способ и всё. А то у вас теоретические рассуждения основанные на ваших личных догадках.
Энтропия там очень высокая. Нетипично для обычных данных
Во-вторых — По сиду подбор не выглядит тривиальным. Да и ничего не даст. Если у вас весь винчестер из шума и вы заявляете что весь шум там за один раз сгенерирован утилитой — то ок, можно доказать что такая последовательность не может быть сгенерированна данной утилитой. Но если винчесетр использовался, если утилита применялась много раз для разных участков. То в данные вносится шум, который уже не завязан на саму утилиту и доказательство станет уже не таким простым. Во всяком случае точно не автоматизированным.
Применить к данным стандартные статистические тесты псевдослучайных последовательностей(wiki).
Любой шифровальщик будет использовать хороший алгоритм, который пройдет тесты.
Утилиты форматирования будут использовать быстрые и некачественные алгоритмы генерации ПСЧ и провалят тесты.
Вполне себе формализуемое отличие двух классов данных.
Доказать наличие «второго дна» (при правильном использовании) невозможно. Программа позволяет попытаться ввести «второй» пароль совершенно у любого контейнера. Даже у того, у которого «второго дна» нет. Поэтому, невозможно установить, то ли тут и правда его нет, то ли оно есть. Разве что избивать вас до тех пор, пока вы не признаетесь, что оно там есть.
Скрытые контейнеры
Hidden Volume / тоже самое на русском в мануале к TrueCrypt
Plausible Deniability / тоже самое на русском в мануале к TrueCrypt
Ну, и вообще, перед использованием скрытых контейнеров рекомендуется прочитать мануал, поскольку скрытое содержимое можно повредить, если перестараться и накидать слишком много «правдоподобных» файлов в первый слой.
С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.
Почему нет, если внешний криптоконтейнер, к которому предоставлен пароль, при инициализации всегда заполняет весь свой диск случайными данными перед форматированием?
– А я сделаю X.
– Остается слабое место Y.
– А я сделаю Z, чтобы убрать Y.
и т. д.
Во-первых, даже на системах с 16ГБ RAM автоматически настроенный своп у меня не рос от начальных 256MB (не говоря о том, что на такие дела можно поставить и 32, и 64 ГБ).
Во-вторых, нет forensic-инструментов по вытаскиванию данных виртуальной машины из свопа физической. Шансы найти там что-то близки к нулю (RAM вирт. машины фиксирован на физический RAM, а кеш файловой системы виртуальной машины не вытесняется в её swap)
Неизвестна программа. Есть файл с квантовым шумом внутри вместо содержимого. Все. Был ли это Truecrypt/veracrypt или что-то другое — неизвестно. Или просто шум. А ключом к расшифровке может быть файл "ежемесячный_отчет_бух2015.docx" на личной флешке. И там будет много других обычных файлов. И реально отчет внутри. Просто это ключ. Вместе с паролем из головы. Или без. Или только пароль.
Как раз в случае его применения у арестованного был шанс разрулить этот процессуальный тупик, в смысле бессрочного тюремного заключения. Некоторые осложнения в следствие этого процесса можно признать незначительным ущербом в сравнении с перспективой…
Хотя, я думаю, годика через N в каком нить вышестоящем суде решение м.б. отменено, но не раньше чем адвокаты выжмут его досуха)

В случае с TrueCrypt просто будут дубасить ключом пока не скажешь два пароля.
Например, вы при личной встрече передаёте компакт-диск с белым шумом. И потом используете его для шифрования СМСок, используемых для координации… чего-нибудь. Да, эти СМСки можно было бы записать на сам диск, но в момент передачи диска СМСок еще просто нет.
По-моему, давно поставить на место зарвавшееся хомячье, которое на словах все такое правильное, за свободу слова и демократию, а по факту устроило тут серпентарий, в котором участникам, имеющим мнение, отличное от «рашка вперде, США понад усе», затыкают рот всеми возможными путями.
У вас такие комментарии однообразные… Наводит на мысль о роде деятельности на этом ресурсе. Уходите и не тащите сюда грязь.
Я как-то ночью после праздника один раз так сменил пароль…
Включать же ноут требуют, якобы, для того, чтобы убедиться, что это не пустой корпус с динамитом внутри. Я на это всегда спрашиваю, может ли таможенник на вид отличить обычный ноут от корпуса с Raspberry и динамитом внутри — молчат.
В США есть ещё очень интересный юридический процесс.
Для граждан этой страны как-раз более традиционным является мышление, предполагающее самостоятельно решать все проблемы, возникающие внутри общины/семьи/головы. Это связано с историей возникновения и становления государства, дикий запад, суды Линча вот это всё.
Вот я кажется попал… На днях хотел сыну сюрприз сделать, поставить ему на андроид картинку с хоккейным вратарем, и не рассчитал как оно там масштабируется. Получилась крупным планом та самая злополучная область гениталий, да еще и вызывающе прикрытая хоккейной раковиной. Минут пятнадцать оно там простояло пока я перед следующей попыткой чайку себе заваривал.
За мной скоро придут?
Почитайте внимательно комментарии к посту, там имеется ответ на ваш вопрос.
Child Porno -> CP -> ЦП
«ЦП» по сути своего рода жаргонизм, потому, что второй переход в цепочке выше не может быть использован в ходе нормального словообразования (или аббревиатурообразования?) и, соответвенно, не должен был использоваться в статье уважающего читателя автора без особой на то необходимости.
«Наверняка на пацанчика были вполне однозначные доказательства вины в каком-то преступлении, но для суда они не годились, поскольку добыты нелегально — трояном, скрытой камерой или иным видом несанкционированной слежки. Арестовали, но потом поняли, что с вещдоками косяк-с.
Что он натворил на самом деле, история умалчивает. ЦП же могли прикрутить постфактум, поскольку обвинение в нем работает как обвинение в колдовстве в средневековье, показали пальцем на ведьму, и все, уже не отмоешься от грязного ярлыка никак. Полицейских даже не заподозрят в косячничестве. Да и взять свежеотформатированные диски, и сказать что там зашифрованное ЦП тоже легко, и тоже попробуй докажи обратное.»
У вас в голове соседствует с вот этой:
«Просто так человека с улицы держать в тюрьме не станут, какой смысл? Я ни за что не поверю, что вся цепочка правосудия состоит из маньяков, которые сажают людей ради своего удовольствия.»
?
По-моему, если нет доказательств вины, которые годятся для суда — человека именно что держит в тюрьме просто так свора маньяков.
Это вот что сейчас было? Попытка искать смысл в действиях властей? Реально?
Можно подключить облачный диск (убедиться, что трафик шифруется) в виртуальной машине, которая настроена, чтобы не сохранять состояние. То есть, каждый запуск машины — чистая ось и никаких следов монтирования и работы с файлами. Если спросят, откуда столько трафика до облачного провайдера, сдать другой аккаунт, на котором лежит фото-архив и прочее обычное барахло.
Выключаешь питание — и никаких следов, и никаких зацепок.
Если облачные провайдеры разные, то вся схема вообще теряет смысл, очевидно, что если у подозреваемого трафик до 2 разных облаков, а он нам пытается впарить, что работал лишь с одним облаком (где «барахло»), то он недоговаривает.
Одно дело, открой диск аккаунта Ivanov_Ivan (по судебному ордеру), а другое дело — найди корреляции, выдай статистику и т.п.
Вообще же, применение закона XVIII века в современном мире — это перебор!
Вот, например, Конституция США была принята в том же веке. Перебор?
А вот расшифруют ли, это другой вопрос. Человеческая память она такая…
Прямо как в Англии: таможна может запросить код от телефона и если его не дать, будет неподчинение. А если его дать неправильно — будет просто человеческий фактор, стресс и плохой завтрак.
Пусть потом доказывают, что при захвате бойцы не угробили ноут со всей информацией на нём.
И толку-то? В деле, при штурмовке, даже необязательно весь винт форматить. Переписать несколько раз разметку разделов, или: «убить» логику диска(дисков) и «убить» биос.
Пускай потом штурмовики с экспертами доказывают что они правильно погасили всех демонов и штатно дали команду на выключение.
Несколько надёжнее — устройство open source (в идеале — самодельное), простое, только для хранения ключа, с большой красной кнопкой «стереть всё». Вопрос только, как передавать содержимое этого устройства, чтобы оно не засветилось в свопе.
>против бывшего сержанта полиции
Есть ненулевая вероятность того, что на дисках нет ДП, зато есть:
а) Компромат на родственников/знакомых.
б) Компромат на бывших сослуживцев или просто информация, которой у «бывшего» сотрудника быть не должно.
в) Компромат на местных чинуш разной степени важности.
Вариант а) малоинтересен и маловероятен, т.к. сержант полиции вряд ли будет хранить у себя видео с оргий, где они упарываются кокаином и содомируют друг дружку бутылками от шампанского.
Вариант в) кажется мне наиболее вероятным — если сержант в свободное от работы время занимается шантажом видных людей или за мзду скрывает(л) некоторые улики — кажется вполне обоснованным и его нежелание раскрывать пароли и интерес ФБРовцев к этому делу.
Уж лучше спокойно сидеть за отказ в сотрудничестве, чем сидеть за шантаж/укрывательство и оглядываться через плечо, пытаясь понять, кого же из сосидельцев мог купить теперь уже тоже «бывший», скажем, мэр.
Ну или там действительно ДП / он просто забыл пароль.
Мужчина сидит в тюрьме, потому что не смог расшифровать содержимое HDD