L'FBI o le agenzie governative possono decifrare il mio disco rigido e / o costringermi a fornire loro la password?

11

Ho visto anche altre domande su TrueCrypt " Windows crittografia con BitLocker " e " Mac OSX crittografia con FileVault ".

  1. L'FBI / NSA o altre agenzie governative hanno accesso ai miei dati o possono facilmente decrittografarli?

  2. Se non possono, possono costringermi a dare loro la mia password?

  3. Se 1 o 2 è vero, sembra che copiando il mio disco fisso mi stia proteggendo solo contro un ladro abituale. C'è un modo migliore per proteggere i miei dati?

posta Jared Burrows 12.08.2015 - 16:19
fonte

4 risposte

8

La Electronic Frontier Foundation mantiene eccellenti Domande frequenti sui diritti digitali relativi alla ricerca e al sequestro di dispositivi informatici . Per le tue domande specifiche: (assumerò gli Stati Uniti, perché fai riferimento a FBI e NSA)

1. Can government agencies break disk encryption?

Senza un mandato o una causa probabile, no. Con un mandato, se la tua domanda è: "La crittografia può essere implementata ad esempio da TrueCrypt?" allora la risposta è che TrueCrypt è ritenuto sicuro. Queste cose sono difficili da dimostrare, ma a tutti gli effetti, TrueCrypt è di per sé un sistema sicuro.

2. Can they force me to give them my password?

Negli Stati Uniti, il 5 ° emendamento alla Costituzione protegge le persone dall'autoincriminazione. Una password per un computer che contiene informazioni incriminanti viene trattata come testimonianza in modo così generale, no, non possono costringerti a consegnare una password. (Nota che nel Regno Unito, questo è non true - puoi essere incarcerato per aver rifiutato .) Per la pagina EFF collegata, ci sono alcune eccezioni (credo che rifiutare di cooperare in una trattativa in ostaggio in corso ti possa atterrare una carica di ostruzione, ma I Am Not A Lawyer), quindi questo è uno dove si dovrebbe contattare un avvocato.

3. Am I only protecting myself against a regular thief?

Per le mie risposte di cui sopra no, di fatto stai proteggendo te stesso, almeno in una certa misura, contro un'investigazione delle forze dell'ordine.

In ogni caso, "un ladro abituale" è generalmente un attore di minacce molto più rilevante del tuo sistema legale.

    
risposta data 12.08.2015 - 19:26
fonte
4

Per quanto riguarda il n. 1, "l'FBI / NSA o altre agenzie governative hanno accesso ai miei dati o possono facilmente decifrarli?" legalità a parte, ci sono diversi fattori da considerare.

"Facile" è relativo. A seconda delle tariffe e del valore dei dati crittografati, possono avere più o meno incentivi per rompere la crittografia. Se si tratta di un elenco di drogati di quartiere, potrebbe non interessarsene tanto quanto se fosse un complotto per corrompere un senatore e potrebbe identificare un conto bancario offshore con 20 milioni di dollari in esso.

L'algoritmo e la chiave della crittografia che stai usando è importante in una certa misura. Se utilizzi un tasto DES esportabile a 40 bit, sarà facile per loro. Se hai usato una chiave AES a 256 bit, probabilmente non cercheranno di forzarla.

Lo strumento potrebbe farne parte. Se utilizzi TrueCrypt, potrebbe essere più sicuro rispetto a quando utilizzi la crittografia dei file ZIP o le password nei documenti Word '98. Diversi strumenti hanno diverse vulnerabilità.

Il tempo dell'arresto potrebbe avere molto a che fare con esso. Se sospettano che qualcuno abbia dati importanti crittografati sul proprio computer, possono attendere che il sospetto entri in linea e digiti la loro chiave segreta, quindi bussare alla porta e sequestrare l'attrezzatura mentre è ancora in esecuzione. Possono quindi acquisire un'immagine della RAM dal computer in esecuzione e probabilmente ritirare la chiave da essa. La maggior parte della gente non penserà di svuotare la macchina solo perché bussano alla porta; o se sospettano che la persona sia paranoica, potrebbero persino percorrere l'intera strada della "corsa alla Hollywood". Anche le agenzie di polizia locali hanno "wiggler mouse" che sono solo dongle USB che si comportano come un topo che si muove ogni pochi secondi; impediscono agli attivatori dello screen di attivarsi mentre aspettano che l'analista forense digitale arrivi ad immaginare la macchina. Puoi acquistare un pacchetto di sei di questi in linea per circa $ 40.

In seguito a ciò, le forze dell'ordine sanno anche che la maggior parte delle persone non ha una buona sicurezza operativa. Le persone scrivono password su pezzi di carta o in un blocco appunti chiuso in una cassetta di sicurezza. Il sospetto potrebbe avere un gestore di password nel browser che rivela le password per tutti i loro account online, sapendo che le persone spesso riutilizzano password simili online come fanno per proteggere i propri dati a casa (se la mia password per StackOverflow è sekret $ SO e la mia password per Google è sekret $ Goog, potrebbero provare sekret $ TrueCrypt o sekret $ TC quando tentano di decodificare i file sul mio computer di casa.) L'FBI può eseguire l'equivalente fornito da NSA di John the Ripper, che è probabilmente molto meglio di tutto ciò che potremmo immaginare. Il sospetto potrebbe aver inviato per e-mail la password a un complice, lasciandolo nella cartella "inviata". Se riescono a identificare un conoscente del sospetto che conosce la password, possono costringerlo a dire loro.

Infine, se il sospetto è davvero di alto valore, Snowden ha rivelato il famigerato catalogo ANT degli NSA di strumenti e tecniche che usano per hackerare i computer in esecuzione. Se riescono a far installare un keylogger sul computer del sospettato prima di arrestarlo, non avranno bisogno di crackare nulla.

Ci sono molti modi per accedere ai dati che sono molto più semplici di cracking della crittografia. Tutto dipende dalla loro percezione del valore dei dati.

Per quanto riguarda il # 3, "C'è un modo migliore per proteggere i miei dati?", ci sono semplicemente troppe variabili per rispondere a questa domanda. Per ogni vulnerabilità OpSec che ho sollevato sopra, ce ne sono altre che non sono elencate. Per ogni algoritmo di crittografia scelto, esiste una possibilità sconosciuta di attacco.

    
risposta data 12.08.2015 - 23:33
fonte
2
  1. Non lo so, vero? Se stai chiedendo il tipo di domanda del cappello di carta stagnola: L'FBI / NSA ha accesso a tutti i dischi rigidi su Internet? Quindi credo che la risposta sia no. Se viene emesso un ordine del tribunale per l'accesso al tuo hard disk, dovrai darlo a loro.
  2. Se un ordine del tribunale dà loro accesso al tuo disco rigido e il tuo disco rigido è crittografato, l'ordine potrebbe includere l'esigenza (per legge) di rinunciare alla password per le forze dell'ordine.
  3. Ti stai proteggendo da attori non autorizzati o malintenzionati. Come ho detto sopra, un ordine del tribunale potrebbe autorizzare l'accesso ai dati crittografati. In questo caso non devi fornire la password, ma poi sarai messo in prigione. I tuoi dati saranno comunque protetti se è stato utilizzato un meccanismo di crittografia del disco correttamente implementato. Non esiste un modo migliore per proteggere i dati a riposo.
risposta data 12.08.2015 - 16:26
fonte
2
  1. Parlando legalmente, ovviamente non lo fanno se non hanno l'ordine del tribunale, tecnicamente, dubito strongmente che, quando si tratta di decifrare, stiamo fondamentalmente parlando di quanto sia strong l'algoritmo di crittografia e se possono rompere.

  2. No, anche se sei arrestato, la polizia può cercare i tuoi dispositivi solo in circostanze limitate, tranne che ai confini, possono cercarli senza mandato e sei obbligato a fornire loro la password.

  3. Come ho detto ad eccezione dei confini e dell'ordine del tribunale, la polizia non può avere accesso ai tuoi dati, quindi ti stai proteggendo, una cosa che potrei suggerire per un'ulteriore protezione è usare la steganografia per nascondere i tuoi file importanti all'interno di altri file non important , che non saranno noti dalla ricerca normale tranne per la ricerca approfondita.

Come indicato in questo link :

After a person has been arrested, the police generally may search the items on her person and in her pockets, as well as anything within her immediate control, automatically and without a warrant. But the Supreme Court has ruled that police cannot search the data on a cell phone under this warrant exception.8 Police can, however, search the physical aspects of the phone (like removing the phone from its case or removing the battery) and in situations where they actually believe evidence on the phone is likely to be immediately destroyed, police can search the cell phone without a warrant.

    
risposta data 12.08.2015 - 17:29
fonte

Leggi altre domande sui tag