1.They can't guarantee it's what it's said to be if they can't retain the original binary data that makes up the evidence of the accusation.
In such a case, they could never charge anyone without proof, and if
they can't decrypt it, they can't prove anything.
Supponendo che tutti i dati confiscati o intercettati siano crittografati in modo sicuro, non esiste un modo tecnico per le forze dell'ordine per decrittografarlo. La maggior parte dei sistemi legali nel mondo consente al sospettato di rifiutarsi di incriminarli. Ma anche se la divulgazione di password o passphrase è protetta da questi statuti è un argomento di discussione che è attualmente gestito in modo diverso da diverse giurisdizioni. Ci sono luoghi nel mondo che si rifiutavano di fornire le chiavi di decifrazione quando sotto sospetto è un atto criminale stesso e può essere punito da solo indipendentemente da ciò che una persona è effettivamente accusata di. Per ulteriori informazioni, consulta l'articolo di Wikipedia sulla Key Informativa .
Ma a seconda delle circostanze, la decrittografia dei dati potrebbe non essere nemmeno necessaria. Quando ci sono altre prove che sei coinvolto nello scambio di materiale illegale, questo da solo potrebbe essere sufficiente per condannarti in alcuni tribunali di tutto il mondo.
2.Even if they, by some miracle, found a key and or decrypted it, the file could be an executable wrapped around the actual data; be
self-modifiable; and it could attempt to use a host software program
or OS library to delete itself if opened from a modern desktop, or
re-arrange its own data to make it unidentified without a
key/passcode.
Questo non è un problema quando gli investigatori seguono pratiche forensi comuni. Di solito tutti i dati vengono sottoposti a backup su supporti di sola lettura in ogni fase dell'analisi forense. Ciò è necessario per evitare qualsiasi sospetto che le prove siano state manomesse.
Inoltre, non vi è alcun motivo per eseguire qualcosa che si trova durante un'analisi forense, tranne che in una sandbox correttamente protetta. Quando raccogli prove per prove, l'ultima cosa che vuoi è dare agli avvocati un motivo per affermare che tutto il tuo lavoro non ha senso perché il tuo laboratorio digitale forense ha avuto un virus durante un diverso caso.
One could provide the keys to open the decryption and data scrambled within it over a throw away phone number, Skype, proxy, or unidentifiable remote locations.
In short, can't decryption prevent authority from charging anyone in the legal system?
Il problema con lo scenario che hai descritto è che è sconveniente. Nel momento in cui investi più lavoro nel fornire a qualcuno una copia illegale di un media di quanto si dovrebbe investire per guadagnare i soldi per ottenere una copia legale, diventa inutile. La ragione per cui la pirateria cinematografica e software è così diffusa non è solo perché costa meno rispetto all'acquisto, ma perché è spesso più conveniente.
Esistono sistemi come i servizi nascosti TOR, Freenet o I2P che consentono alle persone di pubblicare e scaricare file in modo anonimo e crittografato. Alcune persone li usano per la pirateria. Ma sfortunatamente questi sistemi non forniscono le prestazioni necessarie per lo scambio rapido di file di grandi dimensioni e non forniscono una ricerca potente. Ciò li rende molto scomodi da usare, il che porta le persone a sistemi meno sicuri ma molto più convenienti come BitTorrent o file-clic con un clic.
Le uniche persone che hanno davvero un motivo per utilizzare la condivisione di file crittografata e anonima nel suo stato attuale sono coloro che vogliono scambiare materiale che non può essere ottenuto legalmente. Non persone che vogliono evitare di pagare per i media ma persone che vogliono evitare di andare in prigione a causa di esso (o peggio).
È interessante notare che in passato ci sono state varie operazioni di pungiglione in cui le persone che facevano questo hanno sono state prese in considerazione, anche se hanno utilizzato la tecnologia di crittografia che era non rotto in modo tecnico. Di solito le prove contro queste persone sono raccolte in modi molto più antiquati: Infiltrazione, lavoro investigativo e naturalmente seguendo i flussi di denaro.