Fængslet i to år for at nægte at dekryptere diske i børnepornosag

Ved at nægte at oplåse to krypterede harddisks har en tidligere amerikansk betjent indtil videre afsonet to år i en omfattende børnepornosag. Han er den, som har siddet fængslet længst for at nægte at give autoriteter adgang til krypterede harddisks.

En tidligere betjent i byen Philadelphia, Pennsylvania, har siddet bag tremmer i indtil videre to år for at nægte at dekryptere harddisks, som politiet fandt i forbindelse med en landsdækkende efterforskning i sager om børneporno. Det skriver Ars Technica.

Han sidder på ubestemt tid fængslet for at udvise foragt for retten ved at nægte at låse mindst to FireVault-beskyttede harddisks op, som er forbundet til en Apple Mac Pro. Autoriteterne er sikre på, at der befinder sig børneporno på de to harddisks, da hashværdierne er blevet linket direkte til af autoriteterne kendt børneporno.

Ikke desto mindre nægter tiltalte, som i øvrigt hedder Francis Rawls, at låse dem op - og påberåber sig, at The Fifth Amendment ville blive krænket, da han i så fald ville vidne mod sig selv. Og ifølge amerikansk lov kan man maksimalt fængsle en person i 18 måneder for foragt for retten. Det er altså fem måneder mindre, end Francis Rawls har siddet indespæret.

Francis Rawls er den, som har været fængslet længst for at nægte at låse en harddisk op.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Martin Jensen

Uden at skulle forholde mig til om hvorvidt manden er syg i roen, om han skal straffes og for hvad, så er der noget råddent med den tekniske forklaring.

Hvis de kan tage en fil, køre en hash-algoritme på dens indhold, og sige det matcher noget kendt, så er det vel ikke krypteret? Alternativt skal en anden disk, et andet sted, være blevet krypteret med præcis samme nøgle (hvilket vil være matematisk jackpot i en semi-moderne disk-krypto-software), fundet, dekryperet og analyseret - så jeg fornemmer at der er 'mugler i osen'.

Jeg gætter på at retten blot vil fyrer noget tekno-bavl af for at holde på ham, fordi man har en masse 'circumstantial' der viser at manden er en skidt fyr, men man ikke har andre håndgribelige beviser der 'holder i retten'.

Jeg synes det tegner skidt, at man ikke kan komme med en forklaring som selv Ars Technica kan viderebringe, der teknisk giver mening.

Peter Hansen

Hvis de kan tage en fil, køre en hash-algoritme på dens indhold, og sige det matcher noget kendt, så er det vel ikke krypteret?


https://stackoverflow.com/questions/28348678/what-exactly-is-the-info-ha...

Se også følgende pædagogiske forklaring fra en dialog mellem OPUS-advokater og en torrent-fildeler:

Tak for din henvendelse, hvori du bl.a. efterspørger yderligere dokumentation.

Jeg kan i den forbindelse oplyse dig, at aktiviteten på din IP-adresse er sporet ved hjælp af et specialudviklet software-program (”sporingsprogrammet”). Dette program er udviklet til at spore delinger af filer, i det tidligere omtalte BitTorrent-netværk. I dette tilfælde, har sporingsprogrammet været anvendt til at spore distribution af en fil, som er en ulovlig kopi af filmen.

Som nævnt fungerer BitTorrent-netværket på den måde, at brugerne downloader og deler brudstykker af filer mellem hinanden i netværket. Hver fil bliver tildelt et unikt id (”hash-værdi”), der medfører, at man kan spore filen. Der findes således ikke to ens filer, selvom eksempelvis filnavnene måtte være ens.

Sporingsprogrammet kan ved hjælp af en ”tracker” finde en given hash-værdien (id), og dermed finde den fil man ønsker sporet. Trackeren har i dette tilfælde været anvendt til at spore den fil, der er en ulovlig kopi af filmen And So It Goes.

Med forudgående tilladelse fra min klient, henter sporingsprogrammet den givne fil ved brug af en Torrent-klient, hvorved der samtidig laves en log, der registrerer dato, klokkeslæt, hash-værdien samt den IP-adresse, hvorfra fildelene hentes. Det er i denne log, at din IP-adresse optræder.

Det er altså bevist, at den pågældende fil, med den sporede hash-værdi, har været distribueret downloadet og delt via dit netværk.

http://www.antipiratgruppen.dk/

Autoriteterne påberåber sig dog vished om

En mere korrekt oversættelse ville være "myndighederne".

René Nielsen

Jeg gætter på at retten blot vil fyrer noget tekno-bavl af for at holde på ham, fordi man har en masse 'circumstantial' der viser at manden er en skidt fyr, men man ikke har andre håndgribelige beviser der 'holder i retten'.


Da jeg læste artiklen i morges tænkte jeg godt over hvordan man dog kunne lave hash-tags på en krypteret fil imod "kendt børneporno"?

Hvis du læser dommen fra COURT OF APPEALS (en slags landsret) som Ars Technica henviser så står lidt detaljer.
https://arstechnica.com/wp-content/uploads/2017/03/rawlsopinion.pdf

Afgørelsen oplister det IT udstyr som er beslaglagt og nævner at Mac Pro computeren var krypteret med Apples FileVault MEN at politiet var i stand til at gætte computerens fulddisk krypteringspassword.

På selve computeren fandt efterforskerne de belastende oplysninger - herunder et billede af en (førmenstruel) pige i seksuelt udfordrende stillinger (jeg elsker amerikansk sprogbrug).

Dette billede sammen med hans søgehistorik som “toddler_cp,” “lolicam,” “tor-childporn,” og lignende.

Så kort fortalt har de gættet password til hans Mac men ikke til de eksterne harddiske og derfor har dommeren udstedt en All Writs Act til John Doe (som altså hedder Francis Rawls) om at låse hans udstyr op.

Så der altså snavs på hans computer og for min skyld kan han rådne op der hvor han sidder.

Men skal jeg rette skytset imod nogen så er det V2. V2 burde have indarbejdet oplysningerne jeg kommer med i artiklen.

Og skal vi tale om kryptering, så har en retsordre/dommerkendelse jo aldrig været en garanti for at politiet forstod det som kendelsen giver adgang til - kryptering eller ej.

Det samme med ransagninger - det er ikke sikkert at politiet finder det politiet leder efter eller forstå det politiet finder

Og i øvrigt har de jo fundet børneporno på hans computer, samt hash-tags til filer med kendt børneporno, så sagen er vel klar til retten? Så må han jo tage chancen med at juryen tror på hans forklaring om at der ikke er børneporno på hans eksterne harddiske!

Endelig kunne politiet have overvåget hans internet forbindelse - for på den måde at adgang til de oplysninger.

Så jeg mener at historien fra Ars Technica holder vand.

Henrik Madsen

Det er altså bevist, at den pågældende fil, med den sporede hash-værdi, har været distribueret downloadet og delt via dit netværk.

Bare lige for at være sikker.

Hvis jeg nu har en fil på 1 Gbyte liggende på min maskine og deler den.

Hvis du så begynder at hente filen, hvor meget af den fil skal du så hente før, du står opgivet som "Han har den her fil med hash xxxx " ?

Med fildeling begynder man vel straks at dele en fil, bare man har få kilobytes hentet.

Ergo vil det stå som om jeg har filen, selvom jeg måske kun har et fragment der er så lille at det ikke er muligt at afspille, eller også har jeg et fragment som godt kan afspilles, men der foregår ikke noget ulovligt lige på det fragment isoleret set.

Eller hvad med, hvis jeg nu vitterligt HAR hele den her fil på 1 Gbyte og den indeholder noget nasty børneporno. Så kan myndighederne se en computer som er forbundet til den internetforbindelse jeg har, har delt denne fil.

Hvad hvis jeg har slettet filen inden politiet kommer, hvor er beviserne for at JEG har haft filen så ? Det kunne vel teoretisk set være en gut der hackede mit Wifi og delte filen. Jeg kan jo ikke bevise at jeg ikke har haft en fil som ikke findes på min computer.

At sætte en mand i fængsel fordi han nægter at angive sig selv, er i hvert fald et skråplan efter min mening, uanset hvad.

Martin Jensen

Med de oplysninger som man allerede har, jf. den glimrende forklaring efter mit indlæg, falder den også ind under at de burde kunne straffe ham for det alene, og så give fuld strafferamme. Det at krænke retslige principper længere, er lidt tyndt.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder