Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 85 reacties
Bron: Hartford Advocate, submitter: sko

Een veroordeelde Amerikaan is ervan overtuigd dat Hewlett Packard de FBI via een achterdeur toegang tot zijn met HP's DriveLock versleutelde harddisk heeft verschaft, en heeft het bedrijf om die reden aangeklaagd. De man, Michael Crooker, kocht in 2002 een Compaq Presario precies vanwege die encryptiefeature, en was destijds verheugd in de handleiding te lezen dat de data zelfs niet door (het toenmalige) Compaq kon worden benaderd in geval van verlies van het wachtwoord. Toen hij na zijn arrestatie wegens smokkel weigerde het wachtwoord te geven werd hem verteld dat zijn notebook naar het FBI-lab zou worden gestuurd waar deze 'via een achterdeur van Compaq gekraakt zou worden'. Crooker zegt dat naderhand bleek dat de autoriteiten inderdaad toegang tot de bestanden op de laptop hadden verkregen, op enkele bestanden na die met het gratis programma Wexcrypt waren versleuteld.

Geketende laptop Volgens Crooker heeft HP zich met het verschaffen van de toegang aan de FBI schuldig gemaakt aan contractbreuk. Een advocaat van het bedrijf ontkent dat er een achterdeur in het encryptiesysteem zit en stelt dat het niet realistisch was van Crooker om te verwachten dat de gegevens op de laptop ontoegankelijk zouden zijn voor anderen. Onduidelijk is of het kraken inderdaad via een achterdeur is gebeurd, of een kwestie was van slim raden naar het wachtwoord. Een andere, enigzins exotische, mogelijkheid is dat de FBI in staat is versleutelingen te kraken door zwakheden in de toegepaste AES-encryptiestandaard uit te buiten die geheim worden gehouden.

Moderatie-faq Wijzig weergave

Reacties (85)

Een advocaat van het bedrijf (...) stelt dat het niet realistisch was van Crooker om te verwachten dat de gegevens op de laptop ontoegankelijk zouden zijn voor anderen.
Met andere woorden, het was niet realistisch van zijn klant om te denken dat HP ook daadwerkelijk waarmaakt wat ze verkopen.
het idee van encrypie is dacht ik juist dat andere niet bij data kunnen komen. ( waarom zou je anders nog encrypie sorftware / hardware kopen )
Er zitten echt niet zulke zwakheden in AES hoor.... Het zijn gewoon volkomen transparante schema's, waar niets geheimzinnigs aan is.

Van DES (de voorganger van AES) werd altijd beweerd dat de toenmalige NSA een backdoor ingebouwd zou hebben. Als je kijkt dat het gewoon gaat om een Feistel schema met een paar niet-lineaire S-boxen zie je al snel in dat er helemaal geen backdoor ingebouwd kan zijn.
Volgens mij zijn de criteria voor het opstellen van die S-boxen nooit vrijgegeven. En daarin zou wel eens een verborgen zwakheid kunnen schuilen.
Maar een S-box is iets generieks... Dat is niet specifiek voor DES. Het is bekend waar een goede S-box aan moet voldoen. Zie ook:

http://www.research.ibm.com/journal/rd/383/coppersmith.pdf
De grootste zwakheid van DES zit in de korte sleutellengte (56 bits). En daar heeft de NSA wel wat mee te maken, die hebben indertijd druk gezet om de standaard van 128bits terug te dringen naar 64 en dan naar 56, wat er op zou kunnen wijzen dat ze toen al die 56 bits DES al konden kraken...
Da's waar. Maar zij dachten destijds dat ze altijd meer brute force kracht zouden hebben dan de rest van de wereld. En dat is natuurlijk niet zo gebleken.
Er zijn zelfs commerciele bedrijven die HP DriveLock kraken aanbieden.

http://www.nortek.on.ca/password.aspx bijvoorbeeld.

Ik denk dat de man een kleine kans heeft om zn rechtzaak te winnen aangezien DriveLock volgens mij niks anders was dan een encrypted bootsector die je met fdisk gewoon kon herstellen. Complete encryptie van de hardeschijf was het in iedergeval niet.

Trouwens, wordt eenzelfde soort systeem niet gebruikt in de XBOX om de hardeschijf te locken? En was dat ook niet allang gekraakt?
Nee, Xbox gebruikt de speciale IDE lock feature van de HDD. Het wachtwoord staat in de EEPROM van de Xbox.
Deze beveiliging kun je omzeilen door dit wachtwoord uit te lezen die in de EEPROM van de Xbox staat. Een tijdelijk oplossing is het hot-swappen, de IDE kabels verwisselen maar de spanning er op laten staan. Zo kon ik de font exploit en alternatieve dashboard installeren. Daarna een nieuwe bios geflasht.
Drive locken is wat anders dan encrypten, want als een drive gelockt is die in weze niet toegankelijk te maken zonder dat het wachtwoord bekend is, maar de platters bevatten natuurlijk 'gewoon' de weggeschreven data en die kunnen dus in een laboratoriumomgeving prima en gemakkelijk uitgelezen worden.

Bij een geencrypte schijf moet vervolgens ook nog eens de encryptie gekraakt worden wat bij AES ook niet heel moeilijk meer is...
En nu lezen wat ik zeg:

Ik denk dat de man een kleine kans heeft om zn rechtzaak te winnen aangezien DriveLock volgens mij niks anders was dan een encrypted bootsector die je met fdisk gewoon kon herstellen. Complete encryptie van de hardeschijf was het in iedergeval niet.

DriveLock was niks anders dan een encrypted bootsector die met een wachtwoord te decrypten was zodat je bij je data kon. Met fdisk /mbr was dit er af te halen als ik eht me goed herinner.
het is niet naief om te denken dat data beveiligd is als Compaq zegt dat de date beveiligd is. Blijkbaar kan Compaq haar claim niet bewerkstelligen wat betreft de beveiliging. het is dus niet onrealistisch van die Crooker, en eigenlijk ben ik het volledig met de man eens om Compaq hiervoor aan te klagen.

Trouwens, hebben Jullie het idee dat data echt onherkenbaar beveiligd kŗn worden? is dei Wexcrypt dan echt 100%? ik denk het niet, maar is er iets over bekend?
Trouwens, hebben Jullie het idee dat data echt onherkenbaar beveiligd kŗn worden? is dei Wexcrypt dan echt 100%? ik denk het niet, maar is er iets over bekend?
Niets is onkraakbaar, maar als je een fatsoenlijk programma gebruikt kost het veel te veel tijd (als in duizenden jaren). Dus onkraakbaar in de praktijk, ja, dat kan prima.
Ik zat er op te wachten: "niets is onkraakbaar" ... Maar helaas, je zit er naast. Het one-time pad algoritme is bewijsbaar onkraakbaar.

@Rwd: dat is natuurlijk een open deur: Als je de sleutel hebt dan kun je decoderen. Binnen de cryptografie wordt de term onkraakbaar toch iets anders gebruikt.

@Syzzer: One-time pad is wel degelijk te gebruiken voor gegevens opslag hoewel het niet praktisch is aangezien de sleutel even veel ruimte in neemt als de te coderen data.

@frankvde: verdiep je eerst eens in OTP
zoals je waarschijnlijk zelf hebt kunnen lezen zijn er een aantal vereisten zoals "a source of perfectly unpredictable random data is needed."
dusss
ja academisch onkraakbaar maar niet in de real world.
Nou ja, het is decodeerbaar dus heeft het een zwak punt en wel het blaadje met de nummers waarmee gecodeerd wordt...
We hebben het hier echter over gegevensopslag. Die gegevens moeten dus weer teruggehaald kunnen worden en dus zal een one-time pad algoritme niet te gebruiken zijn voor deze doeleinden.
@ nospoon -
Er is maar 1 ding onkraakbaar, en dat zijn coderingen van de vorm:L "1" betekent "doe de daad"; dat kan je niet afleiden. Maar het gaat hier vast om een automatische omkeerbare encryptie, en dat is kraakbaar.

\[reply:]
Ik citeer uit je link: "Not one of these conditions is readily achievable in practice." Mijn voorbeeld is dus niet goed, maar ik blijf staande houden dat one-time pad niet van toepassing is op het verhaal van deze thread. Je hebt theoretisch een punt, maar in de praktijk niet.
@PipoDeClown: misschien dat dit bruikbaar is?
Iemand het Juvenalis Dilemma gelezen van Dan Brown?

Zelfs het programma dat niet te kraken is kan kraakbaar zijn; Het is niet omdat wij niet weten hoe dit kan, dat het niet kan. Niet alles is openbaar op het internet of word op het internet gepost!
Alle encryptie leunt op dit moment op het verschil tussen de complexiteitsklassen P (polynomiale tijd) en NP (nondeterministisch polynomiale tijd). Dat is echter een van de grootste vragen in de wiskunde op dit moment, het is helemaal niet zeker of dat wel verschillende complexiteitsklassen zijn!

Overigens is het hele verschil ook weg als er nondeterministische computers komen, en kwantumcomputers zouden dat best eens kunnen brengen.

Maar verder: ja, natuurlijk bestaat er sterke encryptie die praktisch niet te kraken is. Ik denk dan ook dat deze man gewoon een slecht wachtwoord gekozen heeft, dan is het wel te kraken nl.
Het gaat hier niet zozeer om de kraakbaarheid van de algoritmes, maar om het feit dat de Amerikaanse regering export van sterke ciphers (ciphers zonder achterdeuren) verbiedt (of had verboden).

* kan even geen passende link vinden
Voor de sterkere encryptiemethodes van tegenwoordig heb je alle pc's nodig van de hele wereld en meer dan 10x de leeftijd van ons helal, om alle sleutels te proberen (brute-force).

Het is echter niet gezegd dat pas de laatste sleutel de juiste is, dit kan net zo goed de eerste zijn, waardoor je binnen luttele seconden al klaar bent.
De kans dat de eerste sleutel de juiste is, is net zo groot als dat de laatste sleutel de juiste is.
Als je eens terk algoritme hebt en een goeie sleutel, kan het kraken ondoenbaar worden door de tijd die men ervoor nodig zou hebben. In principe is alles kraakbaar, als je er maar tijd voor hebt ;)

Maar encryptie kraken kan anders dan brute force:
a) je misbruikt "fouten" in het algoritme om minder mogelijkheden te moeten gaan doorzoken, of een "acherdeur" als die echt zou bestaan
b) je gaat gericht op zoek naaar dť sleutel: woordenboekaanval etc. Laatst vond ik (op zoek naar een password generator) nog een tooltje waar je massa's fields kon invullen (naam, voornaam, datums etc) die dan daar een set van een paar duizend mogelijke wachtwoorden van maakte. Dat soort dingen dus :)
Met een willekeurige pagina uit een boek komt al een behoorlijk eind hoor.
Iedere eerste letter van een woord maakt een cijfer, zodat een cijfer voor een letter/teken staat, maar dat meerde cijfers voor dezelfde letter/teken staan. Dan zorgen dat deze tekst even veel cijfers opleverd als jij aan tekens in je tekst heb. Eh Voila !

Er bestaan nog steeds een hoop geschriften die met deze zogenaamde boekcipher versleuteld zijn. Oa. eentje beschreven in Simon Singh's The Codebook die gaat over een plaats waar een hoop goud begraven zou liggen :Y)

Naast deze boekcipher/one-time pads, bestaat er ook nog zoiets als quantumcryptografie wat 100% veilig is, en onmogenlijk te kraken is (mits goed geimplementeerd) vanwege de quantum mechanische redenen Zie hier hier. Dit is dan weer niet zo handig voor het versleutelen van data op een harde schijf :9
c) Je gaat op zoek naar toepasselijke gegevens van de man; data, namen, gewoontes, andere gebruikte passwords. De meesten gebruiken *enig* systeem, dus dat kan je uitvinden.
In tegenstelling tot wat de meeste mensen denken is het prima mogelijk om data perfect te encrypten. Zie http://en.wikipedia.org/wiki/One_time_pad voor meer informatie over de meestgebruikte methode daarvoor.
Als je je eigen artikel ook echt eens leest dan zie je dat dit in de praktijk nooit word gebruikt wegens praktische beperkingen, zoals eenmalig te gebruiken sleutels, werkt niet goed op talen en hebt een perfecte random generator nodig. Er staat ook dat er is besloten dit systeem niet te gebruiken in de praktijk.

Perfecte encryptie kent niet zulke enorme problemen, de voorwaarden zijn onrealistisch in de praktijk.
Je kan ook zeggen dat met WEP je gegevens versleuteld zijn - maar wij klaag jij aan wanneer de eerste de beste malafide wardriver met Kismet langskomt en de boel toch te grazen neemt?

Alle beveiliging is relatief... jan-en-alleman kan niet zomaar bij die data komen... de FBI, als ze echt willen, dus wel - en of dat dan via gissen naar wachtwoord, slim kraken of brute-force gebeurt doet er niet zo bijster veel toe.
Als het een achterdeur betreft is 't anders wat, want dan kan jan-en-alleman er dus wel eenvoudig bij zodra de achterdeur bekent wordt.
Beveiligd tegen wat? Casual scriptkiddies en vervelende buurtkinderen of een leger deskundigen van de fbi? Dat is een verschil en tegen de eerste groepen werkt de beveiliging waarschijnlijk vrij goed.
mmmhh... come to think of it...

Ik heb ooit een begrepen dat er ook een soort hardware-debugging machines bestaan... Daarbij wordt er - bij wijze van spreken - een klem over alle pinnen van relevant chips (CPU) gezet, en wordt het kloksignaal gestuurd door de gebruiker... vervolgens bestaat de mogelijkheid de address en datalijnen bitsgewijs te monitoren...

Ik kan me zo voorstellen dat dit soort methoden meer mogelijkheden kan geven om algoritmes te 'kraken' t.o.v. softwarematige debuggers... en dat overheidsinstanties (met name FBI) dit soort zaken kan bekostigen...
Het kan natuurlijk ook een logische gedachte van Compaq geweest zijn om dit gewoon te melden, zodat niet iedereen die zijn data verprutst heeft binnen de kortste keren op de stoep staat... :'(
Drivelock stelt niks voor.. Hij geeft je partitietabel een AES encryptie zodat hij geen partities kan zonder het wachtwoord...

3 manieren van omzeilen

> data ruw uitlezen van schijf
> wachtwoord uitlezen uit bios chip
> partitietabel vervangen

allen zijn niet zo bijzonder moeilijk
> brute-force het wachtwoord kraken

Soms doen ze meer dan alleen de partitietabel btw. zoals FAT tabellen. Nu houdt NTFS gelukkig een kopie bij aan het einde van de partitie en misschien vergeten sommige programma's dit :)

Ik had vroeger ook wel eens een dergelijk programma geinstalleerd. Toen ik het wachtwoord vergeten was heb ik een tijdlang lopen proberen voordat ik 'm eindelijk had.
Backdoors zijn vrij gebruikelijk voor notebooks. Het ASUS notebook met die vingerafdruk lezer kon ook gewoon gereset worden door de naam van een hoog persoon bij ASUS in te typen. En dat werd ook niet vermeld in de foldertjes.
Er zijn met vingerafdrukken al wel meer omzeilingen bekend, bij enkele studenten op de TU eindhove werkte het om een USB device meerdere malen in en uit te pluggen om deze te omzeilen.
onkraakbaar.. er was laatst nog en artikel over supercomputers in bezit van overheden. deze kunnen natuurlijk een bruteforce attack doen. als dan het bestandssysteem gekraakt is, na een paar dagen zweten, wordt het tijd de laptop de analyseren qua inhoud.

als daar dan weer wexcrypt gecodeerde bestanden in staan terwijl er verder al voldoende bewijs is gevonden, waarom dan nog eens een bruteforce attack van x dagen origaniseren op de "geheime" supercomputer?

het is wat raar om te vertrouwen op zon handleiding. compaq zelf heeft ook geen supercomputer, en ik denk dat je voor het gebruiksdoel van de beveiliging kunt stellen dta compaq wel gelijk heeft in hun bewering va onkraakbaarheid.

ik vindt het dan ook onzin dat ze worden aangeklaagd..

stel ik trek een panty over mijn hoofd, en als ik dan wordt herkend klaag ik de maker aa, omdat ik vertrouw op het algemeen bekende feit dat zoiets je identiteit afdoende beschermd.

ik doe dt om ongestraft criminele activiteiten te ontplooien is dat dan juist, is het "normaal"dat een crimineel, zich gaat verschuilen achter een contract dat niet voor criminelen is bedoeld?

als ik compaq zou zijn, zou ik stellen dat ongeoorloofd gebruik van de laptop leidt tot verlies van garantie en de juiste werking, alsmede normen die gelden voor de laptop.
beweringen in een handleiding zijn dan ook niet meer van toepassing.
Weet iemand hoe die beveiliging van HP enigzins werkt?
Ik kan mij voorstellen dat de versleuteling op de schijf-controller plaats vind, maar dat zeg maar alleen vreemde data terug gegeven wordt, zolang je niet de juiste code ingevoerd hebt.
Op die manier is de schijf niet leesbaar zonder sloop en breek werk, maar ze omzeilen mogelijk wel wat schadeclaims wanneer de klanten data van defecte schijven op geen enkele manier meer kunnen laten recoveren. Daarnaast besparen ze dan op de controller ook weer het nodige omdat je om met een beetje snelheid data te kunnen encrypten toch wel wat aan CPU-power nodig hebt.

Het alternatief is natuurlijk dat de data echt encrypted op de schijf terecht komt, maar dan zit er toch wel redelijk wat voorspelbaarheid in de stream die op de schijf staat, anders moet je controller een redelijk grote buffer hanteren en dat kost ook meer en gaat waarschijnlijk wel ten koste van de snelheid, zeker bij random-schrijf-access.
Voorspelbaar omdat je van een hoop files precies weet wat er moet staan, omdat die bijvoorbeeld tot je OS behoren en er hele delen van je filesysteem een vaste structuur hebben.
Dan moet je dus alleen nog maar een sleutel te zoeken terwijl je weet wat de encrypted data is en de decrypted versie daarvan en dat zal aanzienlijk minder tijd kosten dan met brute force alle mogelijke sleutels proberen.
Bij deze:
hier staat de whitepaper

De drive zelf vraagt om een password, dit is een ATA-3 feature. Er is gewoon een master password om je disk te unlocken.

De FBI kan ook gewoon de platters eruit halen en "ruw" lezen. Da's wel een kostbare operatie, maar op deze wijze kan zelfs data worden teruggehaald die overschreven is (wipedisk), tot wel 6 generaties terug.

Dus als je je disk wil wissen, schrijf hem 7 keer helemaal vol met troep. Alleen dan kun je redelijk zeker zijn dat de data echt weg is.

Encryptie is wat dat aangaat je veiligste optie. Het brute forcen van een 256-bit key kost zoveel energie dat je de zon in z'n geheel moet opstoken om alle combinaties uit te proberen (256bit is niet twee keer zo moeilijk als 128, maar 129 bits is twee keer zo moeilijk als 128 bits!)

In Windows XP kun je dat overigens gewoon gebruiken.
Dit heb ik ook gehad met schijven uit Compaq laptops.

Door een beetje slim in de firmware te kijken kom je het masterpassword te weten, en aangezien 99% vd gebruikers dit niet heeft veranderd is de schijf zů te unlocken :)

De XBOX werkt hetzelfde, alleen is die implementatie iets slechter verlopen waardoor je al teveel toegang had.

Normaal heb je iig 5 pogingen om het userwachtwoord in te tikken, haal je dit niet dan blokkeert de schijf zich, en mag je pas weer proberen als hij uit- en aangeschakeld is. (zo is het amper nog te bruteforcen).
Met het masterpassword kun je altijd het userpassword overschrijven, en er staat ook duidelijk in de administrator-handleiding dat dit moet gebeuren.

Er is ook een extra veilige modus waarbij het masterpassword alleen nog uitgeschakeld wordt en de schijf gewist wordt, maar dit is te diep om op in te gaan...

Wie zich geÔntresseerd voelt in zoiets kan altijd 'atapwd' proberen, hiermee is bijna elke schijf te locken/unlocken, ook desktop-schijven zelfs :)
De FBI kan ook gewoon de platters eruit halen en "ruw" lezen. Da's wel een kostbare operatie, maar op deze wijze kan zelfs data worden teruggehaald die overschreven is (wipedisk), tot wel 6 generaties terug.

Dus als je je disk wil wissen, schrijf hem 7 keer helemaal vol met troep. Alleen dan kun je redelijk zeker zijn dat de data echt weg is.
Volgens meneer Guttman moet je data wel 35x overschrijven. Dat is echter een artikel uit 1996. Die andere erase-standaarden van de US overheid dateren van nog veel later datum. Tegenwoordig heb harde schijven een veel hogere datadichtheid dan de HD's en taperecorders van toen. Het is dus maar de vraag of de methoden die beschreven worden nog wel werken.

Gewone data resque labs kunnen 1x overschreven data al niet herstellen. In de praktijk hoef je je er dus niet al te druk over te maken denk ik en is een keer of 3 overschrijven wel voldoende om het opsporingsinstanties erg lastig te maken.
Sowieso eng om voor security te vertrouwen op zo'n megalomaan bedrijf als HP. Je kunt op je klompen aanvoelen dat de FBI, NSA, etc. daar een vinger in de pap hebben.

Beter gebruik je daar een fatsoenlijk programma voor, zoals TrueCrypt (waarvoor hulde).
En jullie geloven dat de FBI/NSA geen gigantische crays heeft staan (of soortgelijken) met processors die er specifiek voor gemaakt zijn om dergelijke encrypties te kraken.

Zeker met Amerika's huidige hetze tegen terrorisme kun je er van uitgaan dat die wel degelijk bestaan. En specialistische processors voor dit soort spul zijn per stuk _velen_ malen sneller dan de snelste processor die wij consumentjes kunnen kopen.
In plaats van tienduizendjaar lukt het misschien in tien jaar, nog steeds niet iets waarvoor een FBI z'n supercomputers aan gaat wenden om eens te kijken hoeveel pr0n jij op je schijf hebt.

Daarnaast moet je niet zoveel Dan Brown Digital Fortress lezen :P Leuk verhaal, maar natuurlijk volkomen larie.
nee die hebben geen gigantische crays. Een tijdje terug stond er op /. hier een bericht over namelijk. Deze instanties hebben een eigen cluster draaien, iedere desktop maakt hier deel van uit waar ze problemen als dit op kraken bruteforce maar op een slimme wijze, ze maken een profiel van Crooker waar hij zich zoal mee bezig houd om de kans te vergroten zijn ww te kraken. Best wel een grappig stuk toen der tijd.
Al hebben ze een PC's die miljoenen malen sneller is dan de huis tuin en keuken PC is het nog niet mogelijk om binnen enkele jaren een sleutel te kraken met bruut force, als die sleutel 256 bit of hoger is.

Dit is absoluut niet met brute force gedaan.

ik geloof zeer zeker dat HP een backdoor MOET hebben voor de fbi.
en jij gelooft dat de FBI/NSA die zooi ook niet allang gekraakt hebben?
en jij gelooft dat de FBI/NSA die zooi ook niet allang gekraakt hebben?
Wat valt er te kraken, het is open source.
En in truecrypt kun je bijvoorbeeld Blowfish gebruiken als encryptie.

Veel succes met kraken, zou ik zeggen.

De enige zwakte in truecrypt zit 'm in de complexiteit van het wachtwoord dat je bedenkt, maar gelukkig geeft truecrypt duidelijk aan hoe sterk je wachtwoord is.

Met truecrypt kun je een bestand maken, dat op een bestand lijkt, maar door truecrypt wordt gebruikt om de data in op te slaan; deze data wordt als aparte partitie gemount.
Wat je ook nog kunt doen, is in die (encrypted) partitie, NOG een bestand te zetten dat truecrypt gebruikt om (nogmaals!) encrypte data te zetten.
Wanneer de autoriteiten je eerste wachtwoord weten te ontfutselen, dan zien ze alleen de inhoud van die eerste file. Maar je kunt verzwijgen dat er nog een file in de encrypted file is die ook encrypted data bevat (met een ander wachtwoord uiteraard).

Maar dit is natuurlijk allemaal lekker off topic :)

Ik zelf zou ook nooit gebruik maken van encryptie wanneer die niet open source is. Alleen met open source encryptie kun je er vanuit gaan dat er geen achterdeuren in zitten, want anders waren namelijk al lang gevonden in de source.

Dus voor mij geen PGP, maar GPG, geen Compaq/HP encryptie, maar truecrypt, etc.
en jij gelooft dat de fbi/nsa alles weet en voor alle huidige encrypties een backdoor hebben?
Ik las pas geleden dat je in een politie onderzoek verplicht bent om wachtwoorden te geven. Als je dit niet doet ben je strafbaar.

Je vraagt je dan eigenlijk af of data ooit veilig kan worden opgeslagen.

Weet iemand of het uit maakt waar de data zich bevind. Ik bedoel daar mee als data zich niet in nederland bevind, mag de politie deze dan opeisen.
Als je je wachtwoorden niet wilt geven ben je (waarschijnlijk) toch al strafbaar, dus wat ze daar nu precies mee willen bereiken (?)

Daarnaast ben je in NL voor zover ik weet nog steeds niet verplicht om mee te werken aan je eigen veroordeling, je hoeft ook niet te getuigen tegen jezelf. Dus ik zou hier wel een bron bij willen zien.

Anders neem je toch gewoon truecrypt met een verborgen volume ;) Geef ze rustig het wachtwoord, kunnen ze je pr0n kijken :P

<edit>
Tijdens een huiszoeking kan de politie onderzoek doen in de aanwezige computers en in de computernetwerken waarmee die gewoonlijk verbonden zijn. Blijkt nu dat de toegang tot de computers of de gegevens zelf beveiligd zijn, dan kan de politie het bevel geven om de beveiliging ongedaan te maken. Dat bevel kan worden gericht aan eenieder van wie redelijkerwijs kan worden vermoed dat hij kennis draagt van de wijze van beveiliging - in veel gevallen de systeembeheerder of de reguliere gebruiker van de bewuste computer. (Het bevel kan overigens niet aan verdachten worden gegeven, om te voorkomen dat die gedwongen zouden worden mee te werken aan hun eigen veroordeling.) Als dan blijkt dat de decryptiesleutels niet beschikbaar zijn, heeft de werknemer of de werkgever een probleem. (De politie trouwens ook.)

bron:http://rechten.uvt.nl/koops/PUB/werkplek.htm

Vooral dat stuk tussen haakjes over die verdachte dus. Ze mogen 't wel aan je huisgenoot vragen (partner is bij wet ook beschermd)
</edit>
<edit2>
zie ook http://www.iusmentis.com/...hacken/opsporing-politie/
</edit2>
Nou, dan kunnen ze mij dus niet pakken, aangezien niemand mijn wachtwoord weet. Jammer dan alleen dat er niks encrypted op mijn HDD staat :+
In amerika is het iig niet verplicht om medewerking te verlenen aan je eigen bewijslast.
In Nederland gelukkig ook niet (maar de LPF wil dit anders...). Zie Wetboek van Strafvordering, art 29 lid 1:
"De verdachte is niet tot antwoorden verplicht."
Tja, celstraf voor verbergen van data is niet leuk, maar als het vrijgeven van de verborgen data erger is, zal de crimineel toch kiezen voor de celstraf voor het verbergen.
Natuurlijk oom agent, ik wil meewerken met het onderzoek maar mijn password ben ik helaas wel vergeten.
Zie maar eens te bewijzen dat het niet waar is. :P

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True