Wielka Brytania: dwie osoby skazane za odmowę wydania kluczy szyfrujących

Świat | Represje

W październiku 2007 roku władze Wielkiej Brytanii doprowadziły do wprowadzenia zmian w prawie karnym, które umożliwiają im oskarżenie i skazanie osób stosujących techniki kryptograficzne, które odmówiłyby wydania swoich haseł czy kluczy w trakcie toczącego się przeciwko nim śledztwa. W tym roku pierwsze dwie osoby zostały skazane za taką odmowę – mogły otrzymać wyrok nawet pięciu lat więzienia.

Na mocy Sekcji Trzeciej Aktu Regulacji Zakresu Władzy Śledczej (RIPA), prowadzący śledztwo oficerowie policji, aby uzyskać nakaz wydania kluczy kryptograficznych przez podejrzanego, muszą wpierw uzyskać zgodę instytucji znanej jako National Technical Assisance Centre (NTAC). Choć nominalnie podporządkowana rządowej agendzie ds walki z terroryzmem, faktycznie działa w ramach wywiadu, w tajnym centrum łamania szyfrów, znanym jako GCHQ.

Informacje o oskarżeniu podejrzanych zostały ujawnione przez sir Christophera Rose, pełniącego funkcję rządowego Wysokiego Komisarza ds. Nadzoru, wcześniej lorda sędziego Wysokiego Trybunału. Poinformował on, że w ciągu roku policja zgłosiła do NTAC piętnaście spraw o wydanie haseł lub kluczy, a wszystkie te sprawy dotyczyły „działalności terrorystycznej, nieprzyzwoitości związanej z dziećmi oraz politycznego ekstremizmu”.

Spośród piętnastu osób, które zmuszono do wydania haseł lub kluczy, jedenaście odmówiło. Spośród tych jedenastu, siedmiu zostało oskarżonych, a dwóch skazanych. Sir Rose nie ujawnił jednak ani nazwisk skazanych, ani tego, jakie wyroki otrzymali. Serwisowi The Register udało się jedynie ustalić, że wśród skazanych nie ma kobiety, która została aresztowana w zeszłym roku w sprawie związanej z działalnością ruchów obrońców praw zwierząt i której laptop zawierał zaszyfrowane dane. Została ona uwięziona – ale pod zarzutem szantażu.

Jedno jest w tym wszystkim pewne – pomimo opowieści o możliwościach służb wywiadowczych, wygląda na to, że władze Wielkiej Brytanii (a pewnie i wielu innych krajów) są poważnie zaniepokojone tym, że obywatele dysponują narzędziami kryptograficznymi, z którymi na drodze czysto technicznej poradzić sobie nie sposób. Pozostaje zatem im tylko zinstytucjonalizowana przemoc, skierowana wobec użytkowników GPG, TrueCrypta czy innych tego typu aplikacji.

Źródło: TheRegister.co.uk, Guardian.co.uk

Strach

Zaczynam się bać. Zawsze postrzegałem szyfrowanie jako sposób zapewnienia sobie bezpieczeństwa, ale chyba muszę zacząć zmieniać zdanie.

Skoro Lord Sędzia tak

Skoro Lord Sędzia tak powiedział, to trzeba mu zaufać, iż mówił prawde.

"wielka brytania wcale nie dąży do inwigilacji obywateli strasząc ich terrorystami i dziecięcą pornografią"

:|

Rozumiem, że gadka że się

Rozumiem, że gadka że się zapomnaiło ie przejdzie...

spróbuj to się przkonasz

będąc pod wpływem silnego stresu wywołanego aresztowaniem lub choćby samym przesłuchaniem możesz zapomnieć jak się nazywasz i gdzie mieszkasz.
zawsze też możesz się tłumaczyć, że stres został wywołany próbami zastrzaszenia.

Mam pomysł. Zaszyfrowane

Mam pomysł. Zaszyfrowane archiwum, do którego istnieje kilka (ilość określana przez użytkownika) kluczy/haseł. Każde z haseł odkrywa inną część informacji, z których większość jest fake'owa. ONI nie wiedzą ile jest kluczy, więc nie udowodnią, że nie podało się wszystkich. Niech się informatycy wypowiedzą czy to realne...

Polecam Truecrypt - darmowe

Polecam Truecrypt - darmowe narzedzie tworzace zaszyfrowana partycje - z uzytecznymi badz falszywymi danymi, ktora moze zawierac dowolna ilosc innych zaszyfrowanych partycji, ktorych to istnienia nie da sie dowiesc nie majac klucza (dane sa nie do odroznienia od zwyklego pustego miejsca). Technologia jak zwykle wyprzedza orwellowskie zapedy legislatorow;)

szyfrowanie w ogole, tak w skrócie:)

a nie wystarczy mechanizm sprzętowego kodowania, który można właczyć w każdym twardym dysku? no może prawie każdym, jakieś antyki nie wchodzą w grę. są nawet takie specjalne programy, które potrafią się z dyskiem komunikować przy starcie komputera (http://en.wikipedia.org/wiki/Hardware-based_full_disk_encryption - zacząłbym tutaj poszukiwania informacji), tak by podane przez uzyszkodnika haslo zostalo przekazane do dysku, by ten byl w stanie odkodować dane. w ten sposob samo szyfrowanie jest całkowicie "przezroczyste" dla systemu. oczywiscie trzeba pamietac o takich rzeczach jak "ślad magnetyczny", ale to już dla prawdziwych paranoikow, lub ludzi, ktorzy naprawde maja problemy z wladzami (sprzet do analizy śladów magnetycznych jest nieco kosztowny), wtedy, jeśli chcemy szaszyfrować dysk, na którym już mieliśmy dane "niewygodne" to niestety trzeba go zapisać losową zawartościa i to kilkanaście do kilkudziesięciu razy (i znow dla paranoików: http://lambda-diode.com/resources/wipe/wipe.1.html ), dopiero szyfrować... no ale to tyle na dziś:)

kilka haseł

Tak, technologia to umożliwia, możesz uruchamiać jeden system operacyjny jednym hasłem a drugi system innym hasłem i nie do udowodnienia jest ile masz takich ukrytych systemów operacyjnych.

Warunkiem jest aby GRUB nie był na początku dysku uruchamiającego komputer. Dla linuxa są inne systemy szyfrowania, również pozwalające na dobre zabezpieczenie danych.

Nie zapominajcie jednak o

Nie zapominajcie jednak o tym że można także odpalać systemy operacyjne z USB lub płyt CD. Te na USB są niby lepsze bo masz możliwość zapisu danych na takiego pendrive'a. Jednakże policyjni informatycy także mogą odpalić na Twoim takie takie oprogramowanie. I wówczas sprawdzą sobie ile masz partycji. Po czym bedą próbować podłączać sie po kolei do każdej jednej. Szybko znajdą te które sa zaszyfrowane. I poproszą o klucze.Brutalna rzeczywistość.

nieprawda

"...ktorych to istnienia nie da sie dowiesc nie majac klucza (dane sa nie do odroznienia od zwyklego pustego miejsca)..." niestety da się, oczywiście nie chodzi o dostę po danych ale o samo stwierdzenie, czy to co tam jest to przypadkowe dane, "szum" elektroniczny, czy też coś co jest nośnikiem informacji

Myślę że najlepiej by

Myślę że najlepiej by było przechowywać informacje na microSD, karcie jak w komórkach, myślę że te 8GB czy ile teraz maksymalnie mają to starczy dla większości ludzi a takie maleństwo to można bez problemu ukryć bądź zniszczyć.

Dodaj nową odpowiedź



Zawartość tego pola nie będzie udostępniana publicznie.


*

  • Adresy www i e-mail są automatycznie konwertowane na łącza.
  • Możesz używać oznaczeń [inline:xx] żeby pokazać pliki lub obrazki razem z tekstem.
  • Dozwolone znaczniki HTML: <a> <em> <strong> <cite> <ul> <ol> <li> <blockquote> <small>
  • Znaki końca linii i akapitu dodawane są automatycznie.