Mand fængslet på ubestemt tid for at nægte at afsløre kodeord til krypteret harddisk

Det er foragt for domstolen, at en amerikansk mand ikke vil dekryptere hardiske, vurderer dommer.

En tidligere amerikansk politimand sidder i fængsel på 17. måned efter at have nægtet at dekryptere to eksterne hardiske, som myndighederne mener indeholder børneporno.

Mandag slog endnu en amerikansk domstol fast, at den amerikanske mand, ikke kan påkalde sig retten til ikke at inkriminere sig selv. Et enigt dommerpanel fandt derimod, at det er foragt for retten, at manden ikke vil samarbejde.

Den mistænkte kan dermed forblive fængslet på ubestemt tid - indtil beslutningen ophæves eller omstødes, skriver Ars Technica.

Læs også: Klogt af Apple at nægte at udvikle iOS kodenavn: Miltbrand

Forsvarsadvokat Keith Donoghue var skuffet over domstolens beslutning.

»Faktum er, at myndighederne ikke har rejst tiltale. Vores klient har nu været i varetægt i næsten 18 måneder baseret på at han har påkaldt sig sin Fifth Amendment-rettighed til ikke at inkriminere sig selv,« siger han.

Anklagemyndigheden mener omvendt - sammen med domstolen - at det er stærkt sandsynliggjort, at harddiskene indeholder børneporno, og at retten ikke gælder.

Læs også: FBI dropper sag om børneporno mod Tor-bruger: Vil ikke afsløre exploit

Den amerikanske domstol henviser her til den såkaldte All Writs Act - en lov der stammer fra 1789. Den samme lov blev i øvrigt citeret, da Apple sidste år blev beordret til at hjælpe FBI ind i en konfiskeret iPhone.

I EU er retten til ikke at inkriminere sig selv garanteret af menneskerettighederne. Her har retten fx givet borgere mistænkt for økonomisk kriminalitet medhold i, at de ikke må tvinges til at udlevere adgang til bankkonti.

I en kommentar til dommen skriver borgerretsorganisationen Electronic Frontier Foundation, at tvungen dekryptering bør omfattes af retten til ikke at udtale sig, fordi det uundgåeligt vil involvere, at den mistænkte lader sin viden blive brugt imod sig selv.

Læs også: CSC-anklaget dansker: Derfor løb jeg fra politiet

»På ethvert tidspunkt, hvor mistænkte tvinges til at overgive deres tanker og viden, så træder the Fifth Amendment i kraft,« siger en advokat fra foreningen ifølge DigitalTrends.

I den større danske hackersag, der handlede om hacking af CSC's mainframe, nægtede sagens danske tiltalte desuden at dekryptere en konfiskeret laptop.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (37)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jan Gundtofte-Bruun

Kan vi løse dette teknisk?


Jeg vil mene jo, hvis man forbereder sig ordentligt, og det hedder plausible deniability og hidden partitions. Hvis du har en disk som du har to passwords til, som giver adgang til hver sin partition, og den anden partition i givet fald ligner "random bits", så kan du oplyse kodeordet til den ene partition uden at afsløre at der findes et andet password og en anden partition. Ideen er så at have "uskyldige, men rimelige" data i den ene partition og have "guldet" i den anden.

Men har man (som nok de fleste, af de få der bruger kryptering) kun een krypteret partition, så er man "nødt til" at oplyse dette, og dermed fanget i den situation som gutten i artiklen.

  • 4
  • 0
Poul-Henning Kamp Blogger

Jeg vil mene jo, hvis man forbereder sig ordentligt, og det hedder plausible deniability og hidden partitions.

Ja, "men" du blot det og held og lykke når du står i situationen, stillet overfor en lov der siger at sådan er verden ikke.

Kernen i alle former for "Plausible Deniability" er at du med stor troværdighed kan pege på et antal andre parter som du er villig til og har muligheden for at smide under bussen istedet for dig selv.

Må jeg foreslå at du læser første del at hvad jeg skrev om problemstillingen da jeg forskede i det for 15 år siden: http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf specielt er afsnit 4.1 relevant her.

Nej, det her er et udelukkende et juridisk problem.

  • 9
  • 1
Michael Cederberg

Nej, det her er et udelukkende et juridisk problem.

Det er det, men det er også et kompliceret juridisk problem. Hvis manden i stedet for at bruge sin 5. ammendment right i stedet havde sagt at han ikke kunne huske koden længere, så er det svært at se hvordan en domstol kan holde ham i fængsel længe. For kan man holde folk i fængsel på ubestemt tid blot på grundlag af en mistanke - uden at manden han chance for at bevise sin uskyld?

Men jo, det kunne løses rent teknisk hvis manden havde gemt sine hemmeligheder i noget data som forventes at være random. Det kunne fx være i nederste bit i farven på den film af familien på ferie som han også havde gemt på harddisken.

  • 3
  • 2
Tobias Tobiasen

Nej, det her er et udelukkende et juridisk problem.


Hvad hvis man nu laver 2 passwords. Et der lukker op for alle hemmeligheder og et andet der viser kedelige filer, tom disk eller sletter alle hemmelige filer.

Eller man kunne lave N passwords. Et der lukker op for hemmeligheder og N-1 der giver en tom disk.

Så kan med overbevisning i stemmen sige: "Høje dommer, jeg har oprettet 5 passwords du kan få dem alle. Så kan du selv se at der intet er på disken".
Jeg tror det vil virke meget bedre på en dommer end "Jeg nægter at fortælle mit password for det er min ret"

Du kan måske krydre det med at have 2 hemmelige områder. Et med dine rigtige hemmeligeheder og et med nogle lidt mindre hemmeligheder der kun er lidt ulovligt. Så efter 6 måneder i fængslet så frigiver du de mindre hemmeligheder. Det kan med lidt held få overbevist dommeren om at alle passwords er udleveret.

Men som du skriver så er det umuligt at bevise at at der ikke er flere hemmeligheder. Og hvis dommeren bare kan smide dig i fængsel og vente på du udleverer flere passwords så er det lidt op af bakken.

  • 1
  • 1
Morten W. Jørgensen

Hvad hvis man nu laver 2 passwords. Et der lukker op for alle hemmeligheder og et andet der viser kedelige filer, tom disk eller sletter alle hemmelige filer.

Steganografi er en rigtig, rigtig farlig ting at begive sig ud i. Du kan meget nemt få problemer med at bevise at der vitterligt ikke ER flere hemmeligheder at afsløre. Man kunne forestille sig at banan-republikker som USA og Danmark kunne udnytte det til en uendelig varetægtsfængsling.

  • 11
  • 1
Konstantin Slavin-Borovskij

Rettens begrundelse går på, at det er "stærkt sandsynliggjort", at der skulle være børneporno på harddiskene. Det skulle anklagemyndigheden sandsynliggjort bl.a. ved vidneudsagn fra mandens søster(?). Så den anklagede vil derfor ikke inkriminerer sig selv yderligere, ved at oplyse koden til diskene, for de "ved" allerede, at der er noget på. Og da han så nægter at følge rettens ordre, så er det foragt for retten, og det bliver straffet med fængsel.

  • 2
  • 4
Morten Krøyer

uden at manden han chance for at bevise sin uskyld?

Allerede her har vi et problem. Det er forkert ud fra vores retsprincipper, at vi overhovedet kan komme til at skrive at nogen skal bevise deres uskyld. Sådan virker et ikke. Man er altså uskyldig indtil andet er bevist.
Ja, der kommer til at være nogle skyldige der går fri, men det er stadig langt bedre, end at der er uskyldige der bliver dømt

  • 17
  • 0
Jan Gundtofte-Bruun

Må jeg foreslå at du læser


Jo jo, meget af hvad du skriver er vældig interessant, således også dette.

4.1. Protecting the user
For such a feature to offer the user effective protection it must provide a tangible feedback to the attacker that the user has destroyed the data, and can not bring it back. [...]
[A disk encryption therefore] should be able to rapidly destroy key material in such a way that it can be proven that there is no hope to recover the data short of very expensive brute force methods.

Dette er i grunden en forklaring på, hvorfor "plausible denial" (se 7.3 i samme) ikke er nok -- der kræves beviser for, at man ikke kan tilgå data (uanset om passwordet er glemt, eller de ikke findes til at begynde med).

Ikke desto mindre ...

Hvis vi overordnet set har to slags brugere (dem, der ikke krypterer, og dem, der krypterer i ét lag), og tilstedeværelsen af mere avanceret beskyttelse i sig selv er "bevis for skyld", så er en reel teknisk løsning at den generelle befolkning skal "step up their game" for at imødegå denne situation. Ubuntu, for eksempel, foreslår som del af installationen at bruge full-disk encryption (og al hæder og ære for det), men de må opgradere til en mere kompleks løsning for at give reel beskyttelse mod denne "moderne forståelse" af "bevis for skyld".

... eller, i den ideelle verden ville bevis for skyld altså virke anderledes, men det er ikke tilfældet og vi er tilbage ved en ikke-kun-juridisk/politisk løsning.

Jeg fastholder min formulering om "Jeg vil mene jo, hvis man forbereder sig ordentligt".

  • 0
  • 0
Karsten Nyblad

Hvad hvis man nu laver 2 passwords. Et der lukker op for alle hemmeligheder og et andet der viser kedelige filer, tom disk eller sletter alle hemmelige filer.


Politiet vil tage harddisken ud af din computer og sætte den ind i en anden computer, hvor de kan analysere den i fred for f.eks. Windows automatik. Opdage politiet, at der er sådan skjult information, så har du stort set allerede givet anklagemyndigheden et meget stærkt indicium på at der er gemt ulovligt materiale på harddisken.

Der findes fornuftige grunde til at kryptere harddiske, selv om computeren ikke bruges til kriminalitet. Computeren kan blive brugt til at gemme firmahemmeligheder eller personfølsomme data, og erfaringen viser, at computere bliver stjålet og at bærbare computere bliver glemt de mærkeligste steder. Det gør, at jeg vil anbefale alle, der bruger deres computer til sådanne data, at kryptere harddisken.

Du kan derfor sagtens forklare dig ud af, at harddisken er krypteret, men skjulte partitions lugter langt væk.

  • 2
  • 2
Chris Juneau

"Du kan derfor sagtens forklare dig ud af, at harddisken er krypteret, men skjulte partitions lugter langt væk"

Jeg ved ikke med jer andre. Men ledende figurer og folk med følsom data jeg arbejder med har helt naturligt både et normal krypteret drev og et skjult, netop for at kunne snyde kriminelle eller anden ulovlige forsøg på at få dataen. IKKE for at skjule det for staten eller politiet.

Det er bare god skik hvis man kryptere at man gør det ordenligt og derfor selvfølgelig laver en skjult partition til alt det vigtige

Så det er slet ikke noget der lugter langt væk. Det er god sikkerheds skik at gøre det sådan, ikke fordækt eller kriminelt

  • 4
  • 2
Ditlev Petersen

skjule information, dvs. skjule eksistensen af "et eller andet" fuldstændigt. Data fylder og skjulte data, især krypterede, stikker ud som en byld ved statistiske analyser. Og hvis man skal skjule f.eks. børneporno i den mindst betydende bit i gamle familiefilm og yderligere pseudotilfældigt skipper en masse pixels for at skjule den statistiske indikation på lusk, så får man brug for en fandens masse gamle familiefilm. Og jeg tror ikke en bønne på, at ret mange mennesker har store filer eller hele partitions med "tilfældige tal" til brug for en eller anden udviklingsopgave.

  • 0
  • 0
Michael Cederberg

Data fylder og skjulte data, især krypterede, stikker ud som en byld ved statistiske analyser.

Hvis data er krypteret ordentligt, så kan din statistiske analyse ikke se forskel på det og hvid støj. Med mindre du har nøglen. Mao. hvis man har et sted hvor folk forventer hvid støj, så kan man gemme sit data der og ingen kan bevise at det er andet.

Og hvis man skal skjule f.eks. børneporno i den mindst betydende bit i gamle familiefilm og yderligere pseudotilfældigt skipper en masse pixels for at skjule den statistiske indikation på lusk, så får man brug for en fandens masse gamle familiefilm.

Du kan gemme tekst i billeder og billeder i video. Hvis du optager en lang video i dårlig belysning, så har du masser af hvid støj og et fantastisk sted at gemme information.

  • 4
  • 0
Poul-Henning Kamp Blogger

Dette er i grunden en forklaring på, hvorfor "plausible denial"

Den absolut uomgængligt kritiske komponent af et "plausible denial" forsvar er at det er "plausible", hvilket i praksis altid reduceres til spørgsmålet om "er det sandsynligt at andre end dig er den skyldige."

Det er stort set umuligt at implementere for komplexe handlinger og bruges af professionelle kun til simple handlinger i meget travle offentlige rum - og selv da kun hvis der ikke er andre muligheder.

Videoovervågning har f.eks totalt ødelagt den gamle "glemme mappen/finde mappen på banegården/bænken/bussen" udveksling.

(I det hele taget er det blevet meget sværere at være god gammeldags spion. Den iris-scanning der finder sted f.eks på Israels og USAs grænser betyder at spioner kun kan bruges én gang og nødvendigvis må beholde samme (dæk-)identitet alle de gange de rejser ind/ud af landene resten af livet.)

Hvis det drejer sig om en computer/medie som er i din varetægt, er det derfor ikke nok at påberåbe sig at "min computer kunne være blevet hacket" som vi så det i CSC sagen.

Hvis det skal virke, skal du på forhånd arrangere og sikre dig ikke bare at den er blevet hacket, den skal være troværdigt hacket, således at evidens der er mindst lige så stærk som den der peger på dig selv, bakker op om dit "plausible denial" forsvars gambit.

Hvis du er Cand. Theol eller bedstefar med egen gård kan du måske slippe afsted med den manøvre, med den fodnote at totalovervågningen af nettet gør det til en meget udfordrende opgave.

Men hvis man f.eks som du selv nu har gjort, har udbredt sig mere eller mindre kompetent om computersikkerhed offentligt, er det ikke realistisk at overbevise en udøvende myndighed om at nogen har hacket ind på din computer og fyldt den med kontrabande, uden at du havde nogen som helst ide om at det skete.

Med andre ord: Hvis du ikke har en professionel uddannelse i "spycraft" gør du klogest i altid at kunne svare 100% korrekt og ærligt.

Og hvis svaret er "jeg kender ikke kodeordet" gør du klogt i at kunne forklare byretten hvilke juridiske forhindringer der er for at du kan fremskaffe det.

  • 2
  • 0
Sune Marcher

Hvis data er krypteret ordentligt, så kan din statistiske analyse ikke se forskel på det og hvid støj. Med mindre du har nøglen. Mao. hvis man har et sted hvor folk forventer hvid støj, så kan man gemme sit data der og ingen kan bevise at det er andet.


En normal harddisk vil enten have en masse sectors fyldt med 0'er, eller fragmenter af tidligere data (man 0'er normalt ikke data ud når en fil slettes, pladsen markeres bare som fri - SSD'er med TRIM gør hvad de nu engang gør).

Hvis du laver et skjult krypteret område på en ikke-krypteret partition vil det være ret nemt at finde det mistænkelige område. Det kan måske ikke bevises at der ligger krypteret kontrabande, men afhængigt af hvor bananrepublikket et sted du er, kan det medføre rubber hose cryptanalysis eller tilbageholdelse på ubestemt tid.

Hvis du har N-level-deep hidden krypteret partition har du et endnu større problem, da du, når du står med din brækkede kæbe, afhuggede lillefinger og en række brandemærker, ikke har mulighed for at bevise at du har unlocked alle N levels.

  • 0
  • 1
Michael Cederberg
  • 0
  • 0
Poul-Henning Kamp Blogger

Det som jeg skrev var:

Mao. hvis man har et sted hvor folk forventer hvid støj, så kan man gemme sit data der og ingen kan bevise at det er andet.

Det er her du hverken fatter den teknologiske eller juridiske situation.

Den teknologiske situation:

Q: Hvor forventer folk "hvid støj" ?

A: Det forventer de hvor der er komprimerede eller krypterede data.

Hvis data er komprimerede kan de dekomprimeres og alt er flot.

Hvis dele af komprimeringskontext er udeladt, f.eks det anvendte "static dictionary" sidestilles komprimeringen med (elendig) kryptering.

Med andre ord: Tilstedeværelsen af "hvid støj" uden velkendte komprimeringers preambles er, og bliver, opfattet som klokkeklar evidens for tilstedeværelsen af krypterede data.

Den juridiske situation:

Den udøvende myndighed skal ikke "bevise" at der er kontrabande i din disks hvide støj, de skal kun "overbevise" om at det er X sandsynligt - for forskellige værdier af X ("overvejende", "rimeligt", "teoretisk" osv.) afhængig af den type kontrabande man mistænker dig for at skjule.

I praksis kræver det i en grænsepoliti kontekst kun "begrundet mistanke" til din person, hvilket f.eks handler om hvor meget du sveder eller flakker med øjenene, så kan du bures inde indtil du overbeviser dem om at der ikke er kontrabande i din hvide støj.

Den nemmeste måde at overbevise dem er naturligvis at indtaste password og dekryptere.

Gud nåde og trøste dig, i de mange måneder eller år du sidder og rådner i "immigration detention", hvis du har dumpet 100 GB tilfældige bits på din harddisk, uden at have forstand på den relevante jura.

For stik imod hvad de fleste amatører udi dette område forestiller sig, er det absolut dummeste man kan prøve at smugle over en grænse tilfældige bits...

  • 3
  • 0
Poul-Henning Kamp Blogger

Og jeg burde måske tilføje:

Hvis du ikke mener det er sådan lovgivningen bør være indrettet, så skal du ikke sidde og bladre febrilsk i ISBN 1119096723 efter en måde at snige sig uden om, men i stedet stille op til næste demokratiske valg og få lavet loven om.

  • 1
  • 0
Michael Cederberg

Q: Hvor forventer folk "hvid støj" ?
A: Det forventer de hvor der er komprimerede eller krypterede data.

Q: Rigtigt kære elev. Er der flere steder du kan komme på?
A: Tænker, tænker.
Q: Jeg skal have mindst et sted mere, ellers dumper du denne eksamen!
A: Når man sampler analoge signaler digitalt, så vil man i nogen tilfælde kunne ende med hvid støj
Q: Rigtigt, kan du komme med eksempler?
A: For en moderne image sensor vil mindste bit på pixels i de fleste tilfælde opføre sig som hvid støj.

Der er rigtigt meget hvid støj i optagne video og i lyd samplinger. Der kan man sagtens placere information.

Den udøvende myndighed skal ikke "bevise" at der er kontrabande i din disks hvide støj, de skal kun "overbevise" om at det er X sandsynligt - for forskellige værdier af X ("overvejende", "rimeligt", "teoretisk" osv.) afhængig af den type kontrabande man mistænker dig for at skjule.

Skal vi ikke bare sige at den juridiske situation er mudret – der har været ganske få sager. Men jeg skrev faktisk:

Det kan endda skærpes til at med mindre efterforskeren har andre spor så har de ingen grund til at tro at "støjen" reelt indeholder information.

Dvs. sige at hvis jeg har en 12 timers video af en vandretur ned til bunden af Grand Canyon og op igen, så er der god plads til en masse information. Og der skal mere til end blot en politimands ”hunch” før jeg ryger i fængsel for ikke at ville afsløre koden (i og med ingen har grund til at tro der er en kode). Såfremt jeg har 4 forskellige versioner af videoen liggende – forskellige blot i alle de mindst betydende bits, ja så er der grund til at tro at der er noget at komme efter.

Hvis du ikke mener det er sådan lovgivningen bør være indrettet, så skal du ikke sidde og bladre febrilsk i ISBN 1119096723 efter en måde at snige sig uden om, men i stedet stille op til næste demokratiske valg og få lavet loven om.

Jeg kan ikke huske ISBN numre i hovedet så jeg var nødt til at slå det op. Det smarte comeback havde været at finde ISBN nummeret fra min 1993 edition, men da jeg ledte efter den var den væk. Under alle omstændigheder ved vi ikke noget om hvordan en dansk dommer vil opføre sig og det er dem jeg kan påvirke ved at stille op.

  • 0
  • 0
Poul-Henning Kamp Blogger

Dvs. sige at hvis jeg har en 12 timers video af en vandretur ned til bunden af Grand Canyon og op igen

Så er der for det første ikke hvid støj i nogen bits i det signal til at begynde med, for hvid støj er stort set umulig at finde i den virkelige verden.

Hvis du erstatter "næsten hvid støj" med "kryptografisk hvid støj" står det ud som en bullen tommelfinger for alle de fuldautomatiske hyldevareværktøjer man anvender i den slags situationer.

Desuden, hvis du har 12 timers video, har du næsten per definition brugt en eller anden video-komprimeringsalgoritme, der som det første droppede de bits der havde hvid støj, fordi de ikke kunne komprimeres.

Hvis du dette til trods prøver at lave steganografi på multimediefiler produceret af konsumudstyr, uden at gøre dig den overvejelse om de gule prikmønstre har bredt sig fra printerne, er du tydeligvis ikke bare amatør, men også alt, alt, alt for naiv og fantasiløs til at rode med kryptografi til at begynde med.

Det du prædiker er 20-25 år gamle oversimplificerede skolebogseksempler som antager uforberedete og inkompetente modstandere.

I virkelighedens verden er du oppe imod organisationer der har resourcer til at udvikle et VGA kabel der kan aflyttes fra flere kilometers afstand uden at indeholde nogen form for radiosendere eller energikilder og som har massiv og tilsyneladende ukritisk politisk opbakning til alt hvad de foretager sig.

  • 3
  • 0
Jens Jönsson

Ja, der kommer til at være nogle skyldige der går fri, men det er stadig langt bedre, end at der er uskyldige der bliver dømt

Og du skulle i virkeligheden havde skrevet "end at der er få uskyldige der bliver dømt".

Hvad er værst ? At være uskyldigt dømt og ikke kunne gå fri eller at være skyldig og kunne gå fri ? Hvilken situation vil du helst være i ?

  • 0
  • 1
Jens Jönsson
  • 0
  • 0
Michael Cederberg

Så er der for det første ikke hvid støj i nogen bits i det signal til at begynde med, for hvid støj er stort set umulig at finde i den virkelige verden.

Med en smule signal behandling så har du hvid støj. Uanset hvad, så tror godt vi kan blive enige om at der er meget høj entropi i signalet.

Hvis du erstatter "næsten hvid støj" med "kryptografisk hvid støj" står det ud som en bullen tommelfinger for alle de fuldautomatiske hyldevareværktøjer man anvender i den slags situationer.

Ja, hvis man bare gør det naivt. Såfremt man er i tvivl om entropien i det signal man vil udskifte med krypteret information, så må man tage sine forholdsregler. Det kan man godt. Uden det kan detekteres.

Desuden, hvis du har 12 timers video, har du næsten per definition brugt en eller anden video-komprimeringsalgoritme, der som det første droppede de bits der havde hvid støj, fordi de ikke kunne komprimeres.

For nu blive i det meget simple domæne: Der er stadigvæk en mindste bit … selv efter kompression. Eller mere præcist: der er stadigvæk information som kan ændres uden at det visuelt kan ses på videoen. Og hvis ingen ved hvad den skal være, så kan den udskiftes med hvad som helst. Pointen med 12 timer var at ende med rigtigt meget information sådan at der er rigtigt meget entropi. Så hvis det fylder meget, så er det helt ok.

Det du prædiker er 20-25 år gamle oversimplificerede skolebogseksempler som antager uforberedete og inkompetente modstandere.

Der er ikke plads til en lærebog her og jeg er ikke den rette til at skrive den. Men hvis man vil forstå principperne i det her, så er man nødt til at starte med det basale (som med alt andet viden).

Hvis man ikke stoler på hvorvidt kilden til entropi har ”vandmærke”, så kan man også komme udenom det. Eksempel: en simpel reencoding/resizing (med en encoder man har tillid til) af videoen vil fjerne et ”vandmærke” gemt i de nederste bits, fordi disse reelt bliver erstattet. En sådan reencoding er fuldstændig uskyldig og der er derfor ingen grund til at nogen skal have mistanke til sådan en video. Det kan selvfølgeligt være at NSA også har haft fingre fx ffmpeg for placere vandmærke deri – på det punkt ville jeg tage chancen (hvis jeg havde noget at skjule).

Vi kan diskutere frem og tilbage om hvilke værktøjer store lande har i dette spil. Jeg skal være den første til at sige at jeg ikke stoler på meget af det closed source hardware og software vi bruger. Men når det gælder relativt simple krypterings og encoding algoritmer så er jeg ikke bekymret.

Vi kan også diskutere hvor ”taintet” alle disse sources til entropi er. Men der er veje omkring dette hvis man ved hvad man gør.

Hvad med en krypteret partition, som indeholder endnu én flere krypterede partitioner ?

I det tilfælde vil dommeren sætte dig i fængsel indtil du har givet nøglen til den krypterede partition. Når du har gjort det og er kommet ud af fængsel, så går der et par dage før politiet dukker op igen efter nøglen til den indre krypterede partition. Og på den måde kan du gemme partitions inde partitions som russiske dukker og du vil så komme til at side i fængsel for hver eneste partition. Såfremt dommeren dømmer som i denne historie.

  • 0
  • 0
Ditlev Petersen

inden for spycraft/kryptering/steganografi er at antage, at ens modstandere er dummere end en selv. Det er muligt, at bagagekontrollanten i lufthavnen har en IQ på f.eks. 120 og at man selv rager lidt højere op. Men fyren (m/k) kunne jo være blevet uddannet i at kigge efter bestemte ting. Politifolk, sikkerhedsfolk, toldere og spioner har flere hundrede års erfaring i at gennemskue fiduser og smarte skjulesteder. Og hvis noget lugter suspekt, så bliver det overdraget til anderledes kompetente folk (uanset hvad de nu måtte være kompetente til). Måske kan man gemme en hukommelseschip i deodoranten eller tandpastaen (det har de garanteret kun oplevet tusindvis af gane før de sidste 100 år). Udhulede hårbørster og skakbrikker er også rutine. En USB-stik "op bagi" er garanteret også set før.

Ud over at lære ting udenad, så er det bedste altid at undgå at virke mistænkelig. Det er bare aldrig "safe".

At slæbe rundt på hvid støj "fordi det er så dejligt afstressende", vil give en et langt ophold et sted, som ingen har hørt om.

  • 0
  • 0
Michael Cederberg

Den første bommert

inden for spycraft/kryptering/steganografi er at antage, at ens modstandere er dummere end en selv.

Det er faktisk endnu vigtigere at forstå teorien bag disse ting. Man kan selvfølgeligt godt begynde at tro på at modstanderen har lavet et gennembrud der er udenfor ens fatteevne og i så fald kan man ligeså godt opgive kampen på forhånd. I så fald er alt muligt og selv et OTP vil kunne opfattes som usikkert. Men du har selvfølgeligt ret i at i alle kampe er det en god ide ikke at undervurdere modstanderen.

At slæbe rundt på hvid støj "fordi det er så dejligt afstressende", vil give en et langt ophold et sted, som ingen har hørt om.

Som tidligere beskrevet er der masser af hvid støj i de samplinger af virkeligheden som vi slæber rundt med på computere og i telefoner. Nogen gange er den bare skjult. Som fx et digitalt foto som umiddelbart ser fint og ordnet ud. Og alligevel kan man finde hvid støj deri hvis man er lidt kreativ.

  • 0
  • 0
Log ind eller Opret konto for at kommentere