Nie mogli dobrać się do (rzekomo) skrycie przeprowadzanych nagrań

Pewien mężczyzna, który mieszkał wraz z trójką innych osób, został oskarżony o to, że potajemnie nagrywał współmieszkańców bez ich zgody. Został nawet skazany za przygotowania do takich nagrań, ale wcześniej pojawił się problem: chociaż w całym mieszkaniu odkryto sieć kamer, a także zabezpieczono komputer sprawcy, to jednak pliki, które się tam znajdowały, były zaszyfrowane. W efekcie sprawca uniknął kary pozbawienia wolności, a skazany został jedynie na dwa lata kuratorskiego dozoru (two years of probation).

Rzecz się działa w Australii. Historię przedstawia serwis the Register: Crypto spares man who secretly video taped flatmates. Dowiadujemy się z niej, że po przeszukaniu mieszkania przez policję i zabezpieczeniu kamer oraz komputera z nagraniami(?) - trzydziestodziewięcioletni mężczyzna odmówił przekazania haseł pozwalających na odszyfrowanie przechowywanych na dysku danych. Policja zatem nie mogła zapoznać się z tymi plikami i przedstawić niezbitych dowodów, że nagrywał on swych współmieszkańców. Sąd uwzględnił fakt, że w momencie przeszukania kamery nie były podłączone.

Na podstawie zebranych materiałów dowodowych sąd (Southport District Court) mógł jedynie uznać, że sprawca przygotowywał się do nagrań. W trakcie procesu obrona podnosiła, że sprawca cierpi na schizofrenię paranoidalną i jest przekonany, że jego współmieszkańcy spiskuja przeciwko niemu.

W Polsce dziś, po tym, jak Senat wniósł poprawki (PDF), projekt ustawy o zmianie ustawy - Kodeks karny, ustawy - Kodeks postępowania karnego, ustawy - Kodeks karny wykonawczy, ustawy - Kodeks karny skarbowy oraz niektórych innych ustaw skierowano do Komisji Nadzwyczajnej do spraw zmian w kodyfikacjach. Wspominam o tym dlatego, że w tym właśnie projekcie pojawiło się nowe przestępstwo, polegające m.in. na utrwalaniu wizerunku nagiej osoby lub osoby w trakcie czynności seksualnej, używając w tym celu wobec niej przemocy, groźby bezprawnej lub podstępu.

Przeczytaj również:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

ciekawe jakiego szyfratora

ciekawe jakiego szyfratora uzywal? trucrypt?

zatrwazajaca jest tez wzmianka w linkowanym artykule o 'sadowym zmuszeniu' (w usa oczywiscie) podejrzanego o pedofilie do odszyfrowania dysku. ciekawe czy i jak to wyegzekwowali? chyba wolalbym na jego miejscu poddac sie karze na niewykonanie tego nakazu niz podlozenie sie przez odszyfrowanie.

ehh te zawilosci prawne i darmowe programy szyfrujace ;)

Możliwe jest ukrycie szyfrowania

Są już dostępne systemy kryptograficzne, które się maskują (plik zaszyfrowany wygląda jak biały szum, albo jak zupełnie niewinne dane). Można też opracować takie, które mają "podwójne dno": po podaniu "awaryjnego" hasła dane odszyfrowują się do postaci bezpiecznej; tak jak powyżej, niemożliwe jest odkrycie samego istnienia drugiego hasła i ukrytych danych.

Kryptografia już wyprzedziła takie prawo; jego ustanowienie spowoduje jedynie upowszechnienie tego typu wynalazków. Kolejny krok, czyli penalizacja samego posiadania narzędzi kryptograficznych spowoduje, że zaczną one się maskować również np. jako edytory tekstu ;)

Kolejnym krokiem będzie karanie za posiadanie dowolnego programu/danych niezatwierdzonych przez Wielkiego Brata. Nowy, wspaniały świat czeka :)

czy znasz takie które

czy znasz takie które posiadają funkcjonalności przez ciebie przedstawione a równocześnie nie posiadają bocznego wejścia dla odpowiednich organów?

Jak widać jest co najmniej jeden

Na przykład Truecrypt?:)

BTW chciałbym zauważyć, że co najmniej jeden bez backdoora jest, jak widać po artykule. Ciekawe czy to ten sam program z którym mieli problem w UK i USA.

Na marignesie: ciekawe kiedy w Polsce okaże się, że cała zorganizowana przestępczość jest już na cacy zaszyfrowana bo się nauczyła na tępionych przez Policję piratach... Nie ma jak ważenie dóbr... W końcu statystyka królową nauk i 1 pirat liczy sie tak samo jak 1 hurtownik narkotyków.

System kryptograficzny to jeszcze nie "program"

Niektóre z przedstawionych wyżej pomysłów pewnie nie mają jeszcze popularnych implementacji, a może jedyne implementacje powstały w czyjejś pracy naukowej, ale to nieistotny detal.

Do open-sourcowej implementacji ciężko wcisnąć backdoora; spece potrafią znaleźć też szczura w zamkniętym kodzie, że przypomnę aferę z rootkitem Sony:

http://en.wikipedia.org/wiki/Sony_BMG_CD_copy_protection_scandal

Nie zgodzę, że do

kravietz's picture

Nie zgodzę, że do open-source ciężko jest wcisnąć backdoora. Ciężko jest wcisnąć chamską furtkę "na słowo kluczowe", natomiast łatwo jest wcisnąć coś co wygląda jak zwykły błąd, przetrwa lata i ma konsekwencje takie jak backdoor, czego przykładem są dziury w kernelu Linuksa ta i ta. Jeśli chodzi o praktyczne wykorzystanie tego typu dziur przez służby to najlepszym przykładem jest sprawa greckiego Alcatela (w której BTW wykorzystano dziury w Solarisie).

Warto też pamiętać, że jak głosi mądrość ludowa większość haseł do zaszyfrowanych plików udaje się policji złamać nie w wyniku szalenie zaawansowanej kryptoanalizy, tylko w wyniku a) zgadnięcia, b) znalezienia gdzieś w komputerze, c) znalezienia w innym urządzeniu, gdzie użytkownik go stosował w tej samej postaci.

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Może jest fanem książki

Może jest fanem książki "Przez ciemne zwierciadło" (http://en.wikipedia.org/wiki/A_Scanner_Darkly) Philipa Dicka :)

nie na temat, ale ciekawe

Znalazłem bardzo ciekawą notkę, której autor nie pochwalił się nią. Szkoda.

http://blog.securitystandard.pl/news/360092.html

P.S.
Jeżeli jest bardziej odpowiednie miejsce na jej umieszczenie lub zamienić w oddzielny artykuł, to proszę to zrobić.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>