LINUX.ORG.RU
ФорумTalks

совсем пасаны обленились в скотланд ярде...


0

0


http://www.cnews.ru/news/line/index.shtml?2007/10/03/268777

--- cut ---
С 1-го октября в Великобритании вступил в силу закон, требующий от подозреваемых сообщать властям ключи для расшифровки личных данных. Отказ от предоставления информации грозит тюремным заключением сроком от 2 до 5 лет.

Соответствующие изменения были внесены в ч.3 раздел 49 «Акта о правовом регулировании следственных полномочий» («Regulation of Investigatory Powers Act», RIPA), сообщает Arstechnica.com.

5 лет грозит тем, кто откажется предоставить данные и, по мнению следствия, будет представлять угрозу для национальной безопасности, в остальных случаях - 2 года. Закон действует только на территории Великобритании и не распространяется на данные, размещенные за пределами страны.

По мнению ИТ-эксперта Кембриджского университета Ричарда Клейтона (Richard Clayton), закон, в первую очередь, не устроит компании, и они выведут свои криптографические операции за границу, что может нанести вред отечественной экономике.

Полиция же считает, что закон облегчит борьбу с терроризмом, онлайн-педофилией и преступностью в целом. Впрочем, педофил скорее согласится отсидеть два года за отказ предоставить ключ, чем получить гораздо больший срок за хранение детской порнографии.
--- cut ---

похоже, что в скором времени они выпустят конечный закон, по которому преступник будет обязан в течении 24х часов лично явиться в полицейское управление и будут спокойно ждать :)

// wbr

Интересно, а как они докажут, что

а) зашифрованные данные не являются творением /dev/urandom?

б) что я забыл пароль

в) как долго я могу вспоминать пароль? Я не противодействую следствию, я каждый день старательно поставляю им 500 вариантов каким мог быть пароль.

г) если при транспортировки улики что-то сломалось и теперь они не расшифровываются даже при очень-очень большом желании.

Странный закон.

Shaman007 ★★★★★
()
Ответ на: комментарий от Shaman007

> в) как долго я могу вспоминать пароль? Я не противодействую следствию, я каждый день старательно поставляю им 500 вариантов каким мог быть пароль.

ну вот, верно. а чтобы прогресс в брутфорсе был заметнее, подозреваемого в целях помощи помещают в отдельную охраняемую комнату. как раз лет за пять глядишь и вспомнит...

ps: хотя запомнить 4kbit RSA ключ конечно нужно постараться.

// wbr

klalafuda ★☆☆
() автор топика

в свете этих событий предлагаю ввести в обиход словосочетание
"британские полицейские", может скоро догонях своих соотечественников))

grimp3ur
()

Хм...

Section 49 grants the powers to require disclosure of any protected information where the authorities by notice to the person whom he believes to have possession of the encryption key

Улица. Свисток полицейского. - Подь сюды, что-то мне подсказывает, что у тебя есть ключ.

r_asian ★☆☆
()

Запугательский закон, рассчитанный на то, что всякие пираты услышав про него будут обделываться от страха получить пару лет условно.

Pff.

anonymousI
()

Классный закон. Очень интересно как он соотноситься с про DRM законами?

anonymous
()

цивилизациикапец!

geek ★★★
()
Ответ на: комментарий от Shaman007

> cat /dev/urandom> /home/user/teens_and_horses_password_protected.zip

> И доказывай, что не педофил.

Э дарагой! Я так давно над детишками издевался:

cat /dev/zero> /home/ftp/incoming/Crazy_Lesbian_sex.avi

А потом ftptop.

Жжесть... Грохот винтов слышно за пару километров :)

Vanilin ★★★★
()
Ответ на: комментарий от Shaman007

> И доказывай, что не педофил.

Дык, ректотермальный криптоанализ если применять, еще в итоге и расшифруешь этот архив и там все что надо будет.

anonymous
()
Ответ на: комментарий от Vanilin

>Э дарагой! Я так давно над детишками издевался:

>cat /dev/zero> /home/ftp/incoming/Crazy_Lesbian_sex.avi

Это что, я на некоторых dc++ хабах обратный изврат видел, когда файл с Crazy_Lesbian_sex расшаривался под невинным именем, например как shrek-3.avi

kss ★★★★★
()
Ответ на: комментарий от anonymous

> Дык, ректотермальный криптоанализ если применять, еще в итоге и расшифруешь этот архив и там все что надо будет.

это невозможно в такой демократической стране, как GB!

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от Shaman007

> Интересно, а как они докажут, что

Достаточно если следствие полагает, что у тебя есть ключи к /dev/urandom, которыми ты не хочешь делиться.

На секлабе в обсуждении уже подняли тему про сеансовые ключи при SSL соединении, похоже их тоже могут потребовать.

anonymous
()
Ответ на: комментарий от klalafuda

>ps: хотя запомнить 4kbit RSA ключ конечно нужно постараться.

Хм... 4096 bit == 512 byte. Вполне можно запомнить (256 запоминал без особых проблем).

Sectoid ★★★★★
()

> похоже, что в скором времени они выпустят конечный закон, по которому преступник будет обязан в течении 24х часов лично явиться в полицейское управление и будут спокойно ждать :)

В противном случае ему грозит заключение сроком до двух лет :)

Legioner ★★★★★
()
Ответ на: комментарий от Sectoid

Я не могу никак запомнить свой номер телефона, в котором максимум - 3 байта :(

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

В Калифорнии есть закон, по которому преступник должен уведомить полицию о своих злых намерениях за 2 что-ли дня. Смех-смехом, а это +2 года (кажется) к любой уголовке.

Shaman007 ★★★★★
()

Это форменное свинство. Но фишка в том, что её можно обойти как нефиг нафиг. Есть у меня допустим _нечто_ на 100 мег. И есть допустим эротический фильм с участием Рокко Снифферди на 600 мег. Я пишу своего кодировщика, которого компилирую так, что гиперзапарочно будет его дизассемблировать. Есть способы. А исходники шредом. Этот кодировщик будет шифровать и склеивать 2 файла воедино. И потом, при подаче ему микса и введении первого пароля возвращает первый файл, а второго - соответственно. Можно развить мысль: в качестве секретного пароля подаются допустим n знаков числа Пи, следующих за комбинацией m, встречающейся в Пи, первыми. То есть - как говорится, запаритесь подбирать. И пожалуйста - чем шифровали - а вот такой приблудой. А чего данные так распухают при шифровке - ну, простите, самоучка, кодил в юности, по тем алгоритмам которые уже запамятовал. Но всё работает - пожалуйста, можете расшифровать всё что хотите. Скрывать мне нечего. =)

eg0_dist0rti0n
()
Ответ на: комментарий от eg0_dist0rti0n

Точнее нафиг дизассемблирование. С параноидальной точки зрения более правильно держать на харде тот шифровальщик, который вытягивает только пухлый файл - при декодировании и ни про какие скрытые не знает, а при начальной же шифровке просто добавляет 15-20% по объёму шума к начальному файлу. Тогда и исходники можно оставить. Типа всё так и шифруется. А на на флешке держать правильную версию, которая именно _сплавляет_ файлы. Её при обыске - раз и сгрыз, если что. И как говорил Шаман, работающий на Ея Величество, фиг кто-то дакажет, что я не 100мегов шума добавил. То есть можно снять все предьявы, оставаясь в рамках закона, а не упираться в правдоискательство и писанину кассационных.

eg0_dist0rti0n
()
Ответ на: комментарий от eg0_dist0rti0n

> Точнее нафиг дизассемблирование. С параноидальной точки зрения более правильно держать на харде тот шифровальщик, который вытягивает только пухлый файл - при декодировании и ни про какие скрытые не знает, а при начальной же шифровке просто добавляет 15-20% по объёму шума к начальному файлу. Тогда и исходники можно оставить. Типа всё так и шифруется. А на на флешке держать правильную версию, которая именно _сплавляет_ файлы. Её при обыске - раз и сгрыз, если что. И как говорил Шаман, работающий на Ея Величество, фиг кто-то дакажет, что я не 100мегов шума добавил. То есть можно снять все предьявы, оставаясь в рамках закона, а не упираться в правдоискательство и писанину кассационных.

достаточно не вы&^%$%$ хорошей памятью, а держать ключи в безопасном месте. тогда и вспоминать будет нечего и даже если дознаватель полный идиот он не сможет не понять этого простого факта.

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от eg0_dist0rti0n

И если ещё развить мысль: копы спрашивают, а почему же если после дешифрофки файла и последующей шифровке получабтся разные файлы? А им ответ, что мол каждый раз случайным образом выбирается то, сколько шума будет добавлено, иногда 15, а иногда и все 30%. =)

eg0_dist0rti0n
()
Ответ на: комментарий от eg0_dist0rti0n

> И если ещё развить мысль: копы спрашивают, а почему же если после дешифрофки файла и последующей шифровке получабтся разные файлы? А им ответ, что мол каждый раз случайным образом выбирается то, сколько шума будет добавлено, иногда 15, а иногда и все 30%. =)

все ваши ухищрения тривиально обходятся с помощью несложного электроприбора стоимостью в среднем за 100руб на ближайшей барахолке. очень просто обходятся. и единственный способ сокрытия информации - это её действительное и полное отсутствие. тут уже не помогут никакие методы.

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от klalafuda

..дешифроВки..

Так нет, я говорю о том, что можно создать полную иллюзию законопослушного гражданина UK. Типа - вот и ключи, пожалуйста, применяйте. Видите как всё расшифровалось? На здоровье. Ах, вы думаете, что у меня там ещё что-то, да нет, что вы, это шум, посмотрите на код шифровальщика. Не верите - перекомпилируете - видите исполняемый файл тот же. Таким будет разговор с копами. А magic number, может быть один, для всех файлов. Но в этом случае желательно, чтобы он был достаточно большим. И тут говорю - самому нечто такое длинное сложно вспоминать, но можно же например всегда узнать Пи с точностью ту-ру-ру знаков после запятой. И достаточно помнить две цифры, типа 666 знаков после того как впервые появится это сочетание - 666 в последовательности 3.14... =) И чем прятать ключи по безопасным местам..

eg0_dist0rti0n
()
Ответ на: комментарий от klalafuda

>все ваши ухищрения тривиально обходятся с помощью несложного электроприбора стоимостью в среднем за 100руб на ближайшей барахолке. очень просто обходятся.
Не понял какого прибора?
И единственный способ сокрытия информации - это её действительное и полное отсутствие. тут уже не помогут никакие методы.
Да не, как я предложил всё путём делается. А если всё же информация нужна? Говорю она сливается с наполнителем и хранится сколь угодно долго. Не зная всего длинного ключа никто ничего не сделает. И храниться она именно под видом шума.

eg0_dist0rti0n
()
Ответ на: комментарий от eg0_dist0rti0n

..храниТСЯ.. всё сорри, много ошибок, пора спать, времени развивать тему особо нет -плюс делишки.

eg0_dist0rti0n
()
Ответ на: комментарий от Shaman007

>Интересно, а как они докажут, что а) зашифрованные данные не являются творением /dev/urandom?

Элементарно, Ватсон!

1. Пусть s1 - случайная последовательность из /dev/urandom, которую "следователь" объявляет "секретным посланием террористам".

2. Пусть s2 - провокационный текст, сфабрикованный "следователем", например: "Смерть <имя какого-нибудь президента>! Подпись Shaman007" :)

3. Пусть s3 - последовательность сформированная свёрткой s1 и s2, которую "следователь" объявляет "секретным ключём шифра".

4. В зале суда, на глазах у присяжных заседателей, из s1 и s3, обратным преобразованием получаем s2, после чего Shaman007 приговаривают к пожизненному модерированию ЛОРа :)

quickquest ★★★★★
()
Ответ на: комментарий от anonymous

> file /home/ftp/incoming/Crazy_Lesbian_sex.avi

> Crazy_Lesbian_sex.avi: data

Умный, да? Ану расскажи, как ты это сделаешь под оффтопом, который определяет тип файла <b> по расширению </b>?

Vanilin ★★★★
()
Ответ на: комментарий от eg0_dist0rti0n

>> все ваши ухищрения тривиально обходятся с помощью несложного электроприбора стоимостью в среднем за 100руб на ближайшей барахолке. очень просто обходятся.
> Не понял какого прибора?

паяльника в жопу.
если так доступнее :)

// wbr

klalafuda ★☆☆
() автор топика
Ответ на: комментарий от eg0_dist0rti0n

imho достаточно truecrypt'ом зашифровать партицию диска, каковая будет представляться чистым разделом. Если что, всем объяснять, что руки не доходят его отформатировать.

record ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.